KASPERSKY INTERNET SECURITY

Rozměr: px
Začít zobrazení ze stránky:

Download "KASPERSKY INTERNET SECURITY"

Transkript

1 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro KASPERSKY INTERNET SECURITY Zjistíte si odpovědi na všechny vaše otázky, týkající se KASPERSKY INTERNET SECURITY 2009 v uživatelské příručce (informace, specifikace, bezpečnostní poradenství, velikost, příslušenství, atd.). Podrobný návod k použití je v uživatelské příručce. Návod k použití KASPERSKY INTERNET SECURITY 2009 Návod k obsluze KASPERSKY INTERNET SECURITY 2009 Uživatelská příručka KASPERSKY INTERNET SECURITY 2009 Příručka pro uživatele KASPERSKY INTERNET SECURITY 2009 Návod na použití KASPERSKY INTERNET SECURITY 2009 Vaše uživatelský manuál KASPERSKY INTERNET SECURITY

2 Abstrakt manuálu: rozmnoování a síení jakýchkoli materiál, vcetn jejich pekladu, je moné pouze s písemným souhlasem spolecnosti Kaspersky Lab. Tento dokument a související grafické prvky lze pouít pouze pro informaci nebo pro nekomercní ci osobní úcely. Tento dokument me být zmnn bez pedchozího oznámení. Nejnovjsí verzi tohoto dokumentu naleznete na webu spolecnosti Kaspersky Lab na adrese 2008 OBSAH ÚVOD... 6 Získání informací o aplikaci... 6 Zdroje informací pro samostatné vyhledávání Kontaktování oddlení prodeje.. 7 Kontaktování sluby technické podpory... 7 Diskuse o aplikacích spolecnosti Kaspersky Lab na webovém fóru Novinky v produktu Kaspersky Internet Security

3 .. 9 Koncepce ochrany Prvodci a nástroje Podprné funkce Heuristická analýza.. 13 Hardwarové a softwarové systémové poadavky HROZBY PRO BEZPECNOST POCÍTACE

4 .. 16 Skodlivé aplikace Skodlivé programy Viry a cervi Trojské kon.. 20 Skodlivé utility...

5 .. 26 Potenciáln neádoucí programy Adware Pornware.. 30 Jiný riskware Zpsoby detekce napadených, podezelých a potenciáln nebezpecných objekt...

6 Internetové hrozby Nevyádaná píchozí posta neboli Spam Phishing Útoky hacker 37 Zobrazení reklamních list

7 INSTALACE APLIKACE NA POCÍTAC Krok 1. Vyhledání novjsí verze aplikace Kaspersky Internet Security 2009 Krok 2. Ovení, e systém spluje poadavky pro instalaci Krok 3. Uvítací okno prvodce. 41 Krok 4. Zobrazení licencní smlouvy Krok 5. Výbr typu instalace Krok 6. Výbr instalacní sloky...

8 . 42 Krok 7. Výbr soucástí aplikace k instalaci Krok 8. Vyhledání jiného antivirového softwaru Krok 9. Konecná píprava na instalaci Krok 10. Dokoncení instalace ROZHRANÍ APLIKACE.. 46 Ikona v oznamovací oblasti. 46 Místní nabídka...

9 . 47 Hlavní okno aplikace Upozornní Konfiguracní okno aplikace. 52 ZACÍNÁME...

10 . 53 Výbr typu sít Aktualizace aplikace. 55 Analýza bezpecnosti Kontrola pocítace na výskyt vir Zapojení se do systému Kaspersky Security Network Správa zabezpecení..

11 Pozastavení ochrany OVENÍ NASTAVENÍ APLIKACE Testovací,,virus" EICAR a jeho varianty.. 62 Testování ochrany datového toku HTTP.. 65 Testování ochrany datového toku SMTP Ovení nastavení soucásti File Anti-Virus Ovení nastavení úlohy antivirové kontroly...

12 Ovení nastavení soucásti Anti-Spam Obsah 5 KASPERSKY SECURITY NETWORK PROHLÁSENÍ O SHROMAOVÁNÍ DAT KASPERSKY LAB Dalsí produkty spolecnosti Kaspersky Lab Obrate se na nás

13 CRYPTOEX LLC. 88 MOZILLA FOUNDATION LICENCNÍ SMLOUVA ÚVOD V TOMTO ODDÍLE: Získání informací o aplikaci... 6 Novinky v produktu Kaspersky Internet Security Koncepce ochrany

14 Hardwarové a softwarové systémové poadavky ZÍSKÁNÍ INFORMACÍ O APLIKACI Máte-li jakýkoli dotaz týkající se nákupu, instalace nebo pouívání aplikace, mete na nj snadno dostat odpov. Spolecnost Kaspersky Lab má mnoství informacních zdroj a vy si mete zvolit ten nejvhodnjsí podle toho, jak je vás dotaz naléhavý a závaný. ZDROJE INFORMACÍ PRO SAMOSTATNÉ VYHLEDÁVÁNÍ Mete pouít systém nápovdy. Systém nápovdy obsahuje informace o správ bezpecnosti pocítace: zobrazení stavu ochrany, kontrole rzných oblastí pocítace a provádní dalsích úloh. Chcete-li otevít nápovdu, klepnte na odkaz Nápovda v hlavním okn aplikace, nebo stisknte klávesu <F1>. Úvod 7 KONTAKTOVÁNÍ ODDLENÍ PRODEJE Máte-li dotaz týkající se výbru ci koup aplikace nebo prodlouení období jejího pouívání, mete se telefonicky obrátit na specialisty obchodního oddlení v hlavním sídle nasí spolecnosti v Moskv na císle: +7 (495) , +7 (495) , +7 (495) Tato sluba se poskytuje v rustin nebo anglictin. Své otázky pro oddlení prodeje mete zasílat na ovou adresu sales@kaspersky.com. KONTAKTOVÁNÍ SLUZBY TECHNICKÉ PODPORY Pokud jste si aplikaci ji zakoupili, mete o ní získat informace od sluby technické podpory telefonicky nebo pes internet. Specialisté technické podpory zodpoví vase dotazy k instalaci a pouívání aplikace, a pokud byl vás pocítac napaden, pomohou vám odstranit následky cinnosti skodlivého softwaru. Ped kontaktováním sluby technické pravidla si prosím pectte pravidla podpory ( s poadavkem na slubu technické podpory (pouze pro registrované uivatele) Dotazy mete specialistm technické podpory pokládat tak, e vyplníte webový formulá ( html). Svj dotaz mete poslat v rustin, anglictin, nmcin, francouzstin nebo spanlstin. Chcete-li poslat s dotazem, musíte uvést své klientské císlo, které jste získali pi registraci na internetové stránce sluby tezeb i hrozeb, které v této chvíli jest nejsou známé. Díky seznamm dvryhodných aplikací nyní Aplikace Kaspersky Internet Security od uivatele vyaduje výrazn mén vstupu. Kontrola a následná eliminace zranitelných míst operacního systému a softwaru udruje vysokou úrove zabezpecení systému a brání pronikání nebezpecných program do vaseho systému. Vaše uživatelský manuál KASPERSKY INTERNET SECURITY

15 Noví prvodci Analýza bezpecnosti a Konfigurace prohlíece usnadují kontrolu a eliminaci bezpecnostních hrozeb a zranitelností 10 Kaspersky Internet Security 2009 v apliuje: Monitorování cinnosti aplikací v systému, které aplikacím brání v provádní nebezpecných akcí.. Soucásti ochrany ped skodlivým softwarem, které poskytují neustálou ochranu vsech datových penos a pístupových cest do pocítace. Soucásti na ochranu pi práci s internetem, které zajisují ochranu pocítace ped známými síovými útoky a útoky vetelc. Soucásti pro filtrování neádoucích dat, které pomáhají setit cas, penesená data i peníze. Úlohy antivirové kontroly, které kontrolují na viry jednotlivé soubory, sloky, disky a oblasti nebo provádjí kompletní kontrolu pocítace. Úlohy kontroly lze nakonfigurovat, aby zjisovaly zranitelnosti v aplikacích, které jsou na pocítaci nainstalovány. Aktualizace, které zajisují stabilitu vnitních aplikacních modul a také slouí k detekci hrozeb, útok hacker a spamu. Prvodce a nástroje, jen usnadující provádní úloh v rámci cinnosti aplikace Kaspersky Internet Security. 12 Kaspersky Internet Security 2009 Podprné funkce, které poskytují informacní podporu pro práci s aplikací a rozsiování jejích schopností. PRVODCI A NÁSTROJE Zajistní bezpecnosti pocítace je pomrn obtíný úkol, který vyaduje znalost vlastností operacního systému i zpsob pouívaných ke zneuití jeho slabých míst. Navíc velké mnoství a rznorodost informací o zabezpecení systému ciní analýzu a zpracování jest tsí. Aplikace Kaspersky Internet Security usnaduje provádní konkrétních úloh zabezpecení pocítace pomocí ady prvodc a nástroj: Prvodce analýzou bezpecnosti provádí diagnostiku pocítace a hledá zranitelnosti v operacním systému a v programech, které jsou na pocítaci nainstalovány. Prvodce konfigurací prohlíece analyzuje nastavení prohlíece Microsoft Internet Explorer a vyhodnocuje je pedevsím z hlediska bezpecnosti. Prvodce obnovením systému slouí k odstranní následk pítomnosti skodlivých objekt v systému. Prvodce mazáním osobních údaj vyhledává a eliminuje záznamy o cinnosti uivatele v systému a také nastavení operacního systému, která umoují shromaovat informace o cinnosti uivatele. Záchranný disk je urcen k obnovení funkcí systému poté, co útok viru poskodil soubory operacního systému a systém nelze spustit. Analýza síových balíck zachycuje síové pakety a zobrazuje o nich podrobnosti. Sledování sít zobrazuje podrobnosti o síové aktivit vaseho pocítace. Virtuální klávesnice umouje zabránit zachycení dat zadávaných z klávesnice. PODPRNÉ FUNKCE Aplikace obsahuje adu podprných funkcí. Slouí k tomu, aby aplikaci udrovaly aktuální, rozsíily její schopnosti a pomáhaly vám pi jejím pouívání. Úvod 13 Kaspersky Security Network Kaspersky Security Network systém, který automaticky odesílá zprávy o zjistných a potenciálních hrozbách do centralizované databáze. Databáze zajisuje jest rychlejsí reakci na nejbnjsí hrozby a upozornní uivatel na virové epidemie. Licence Zakoupením aplikace Kaspersky Internet Security uzavíráte se spolecností Kaspersky Lab licencní smlouvu, kterou se po urcené období ídí pouívání aplikace, jako i vás pístup k aktualizacím databází aplikace a slubám technické podpory. Podmínky pouití a dalsí informace nezbytné pro plnou funkcnost aplikace jsou poskytovány v souboru s klícem. Pomocí funkce Licence mete získat podrobnosti o licenci, kterou pouíváte, zakoupit novou licenci nebo obnovit svou stávající licenci. Podpora Vsichni registrovaní uivatelé aplikace Kaspersky Internet Security mohou vyuívat nase sluby technické podpory. Chcete-li zjistit, kde pesn mete získat technickou podporu, pouijte funkci Podpora. Pomocí píslusných odkaz mete navstívit diskusní fórum uivatel produkt firmy Kaspersky Lab nebo vyplnit speciální online formulá pro zaslání zprávy o chyb technické podpoe ci zaslání zptné vazby ohledn aplikace. Také máte pístup k online slub technické podpory,,personal Cabinet" a nasi zamstnanci vám vdy rádi poskytnou podporu pro aplikaci Kaspersky Internet Security po telefonu. HEURISTICKÁ ANALÝZA Heuristiky se pouívají u nkterých soucástí pro ochranu v reálném case, jako napíklad File Anti-Virus, Mail Anti-Virus a Web Anti-Virus, a pi antivirové kontrole. Kontrola pomocí metody signatur s pedem vytvoenou databází, která obsahuje popis známých hrozeb a metod jejich dezinfekce, vám samozejm poskytne konecnou odpov na otázku, jestli je kontrolovaný objekt skodlivý a do které tídy nebezpecných program patí. Heuristická analýza se na rozdíl od detekce signatur skodlivého kódu zamuje na zjisování urcitého typického chování 14 Kaspersky Internet Security 2009 skodlivých program, které umouje zkoumaný soubor posoudit s urcitou pravdpodobností. Vaše uživatelský manuál KASPERSKY INTERNET SECURITY

16 Výhodou heuristické analýzy je, e ped kontrolou nemusíte aktualizovat databázi. Díky tomu jsou nové hrozby zjistny díve, ne se s nimi setkají analytici vir. Nicmén existují metody, jak heuristické postupy obejít. Jedním z takových obranných opatení je zmrazení aktivity skodlivého kódu ve chvíli, kdy je zjistna heuristická kontrola. Poznámka Pouití kombinace rzných metod kontroly zajisuje vtsí bezpecnost. V pípad moné hrozby heuristický analyzátor simuluje bh objektu v zabezpeceném virtuálním prostedí aplikace. Jestlie je odhalena podezelá aktivita, objekt se povauje za skodlivý a na pocítaci nebude povoleno jeho spustní, nebo se zobrazí zpráva s poadavkem na dalsí pokyny od uivatele: Pesunout novou hrozbu do Karantény, aby mohla být zkontrolována a zpracována pozdji s pouitím aktualizovaných databází Odstranit objekt Peskocit (pokud jste si jisti, e je tento objekt neskodný). Chcete-li pouít heuristické metody, zaskrtnte volbu Pouít heuristickou analýzu. K tomu posute posuvník do jedné z tchto poloh: Rychlá, Stední, nebo Dkladná. Úrove podrobnosti kontroly umouje volit kompromis mezi dkladností a tedy kvalitou kontroly na nové hrozby a zátí systémových prostedk i dobou trvání kontroly. Cím vyssí úrove heuristické analýzy nastavíte, tím víc systémových prostedk a casu bude kontrola potebovat. Upozornní! Nové hrozby zjistné pomocí heuristické analýzy spolecnost Kaspersky Lab rychle analyzuje a postupy pro jejich dezinfekci pidává do aktualizací databáze. Pokud pravideln aktualizujete své databáze, získáte optimální úrove ochrany vaseho pocítace. Úvod 15 HARDWAROVÉ A SOFTWAROVÉ SYSTÉMOVÉ POZADAVKY K zajistní normální funkce aplikace musí pocítac splovat následující minimální poadavky: Vseobecné pozadavky: 75 MB volného místa na pevném disku. Jednotka CD-ROM (pro instalaci aplikace z instalacního CD). Mys. Prohlíec Microsoft Internet Explorer 5.5 nebo vyssí (k aktualizaci databází a softwarových modul aplikace prostednictvím internetu). Instalacní sluba Microsoft Windows Installer 2.0. Microsoft Windows XP Home Edition (SP2 nebo vyssí), Microsoft Windows XP Professional (SP2 nebo vyssí), Microsoft Windows XP Professional x64 Edition: Procesor Intel Pentium 300 MHz nebo vyssí (nebo kompatibilní ekvivalent). 256 MB volné pamti RAM. Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate: 32bitový (x86) nebo 64bitový (x64) procesor Intel Pentium 800 MHz nebo vyssí (nebo kompatibilní ekvivalent). 512 MB volné pamti RAM. HROZBY PRO BEZPECNOST POCÍTACE Vánou hrozbu pro bezpecnost pocítace pedstavují skodlivé aplikace. Hrozbou je také spam, podvody (phishing), útoky hacker, adware a reklamní listy. Tyto hrozby souvisejí s pouíváním internetu. V TOMTO ODDÍLE: Skodlivé aplikace Internetové hrozby SKODLIVÉ APLIKACE Aplikace spolecnosti Kaspersky Lab umí zjistit statisíce skodlivých program, které se ve vasem pocítaci mohou nacházet. Nkteré z tchto program pedstavují pro vás pocítac vtsí hrozbu, jiné jsou nebezpecné pouze za urcitých podmínek. Poté, co aplikace zjistí skodlivou aplikaci, zaadí ji do kategorie a piadí ji úrove nebezpecí (vysokou nebo stední). Analytici vir ve spolecnosti Kaspersky Lab rozlisují dv hlavní kategorie: skodlivé programy a potenciáln nezádoucí programy. Skodlivé programy (viz strana 17) (Malware) jsou vytvoeny se zámrem poskodit pocítac a jeho uivatele, napíklad ukrást, zablokovat, pozmnit ci vymazat informace nebo narusit cinnost pocítace ci pocítacové sít. Potenciáln neádoucí programy (viz strana 29) (PUPs) oproti skodlivým programm neslouí jenom k páchání skod. Virová encyklopedie ( obsahuje podrobný popis tchto program. Hrozby pro bezpecnost pocítace 17 SKODLIVÉ PROGRAMY Skodlivé programy byly vytvoeny speciáln proto, aby poskozovaly pocítace a jejich uivatele: kradly, blokovaly, zmnily nebo mazaly informace, narusovaly cinnost pocítac nebo pocítacových sítí. Skodlivé programy se dlí do tí podkategorií: viry a cervi, trojské kon a skodlivé utility. Viry a cervi (viz strana 17) (Viruses_and_Worms) dokáí sami sebe kopírovat a kopie mají opt schopnost samy sebe kopírovat. Nkteré se spoustí, ani by o tom uivatel vdl ci se na jejich spustní jakkoli podílel, jiné potebují pro své spustní aktivitu uivatele. Tyto programy provádí svou skodlivou cinnost, kdy jsou spustny. Trojské kon (viz strana 20) (Trojan_programs) oproti cervm a virm samy sebe nekopírují. Proniknou do pocítace napíklad prostednictvím u nebo skrz webový prohlíec, kdy uivatel navstíví,,infikovanou" stránku. Na jejich spustní se musí podílet uivatel a po spustní zacnou provádt své skodlivé akce. Skodlivé utility (viz strana 26) (Malicious_tools) jsou vytvoeny speciáln proto, aby páchaly skody. Narozdíl od ostatních skodlivých program vsak nevykonávají

17 skodlivou cinnost ihned po spustní a mohou být na uivatelov pocítaci bezpecn uloeny a spoustny. Tyto programy disponují funkcemi pro vytváení vir, cerv a trojských koní, organizování síových útok na vzdálené servery, hackování pocítac nebo pro jiné skodlivé aktivity. Vaše uživatelský manuál KASPERSKY INTERNET SECURITY

18 VIRY A CERVI Podkategorie: viry a cervi (Viruses_and_Worms) Úrove závanosti: vysoká Klasické viry a cervi provádjí na pocítaci cinnosti bez svolení uivatele a mohou sami sebe kopírovat, picem kopie mohou opt samy sebe kopírovat. Klasický virus Jakmile klasický virus pronikne do systému, infikuje soubor, aktivuje se v nm, provede svou skodlivou akci a poté pipojí své kopie k dalsím souborm. 18 Kaspersky Internet Security 2009 Klasické viry se mnoí pouze na lokálních prostedcích urcitého pocítace, nemohou samy o sob proniknout do jiných pocítac. Jiné pocítace mohou napadnout jen v pípad, e pidají svou kopii do souboru uloeného ve sdílené sloce ci na disku CD, nebo pokud uivatel peposle ovou zprávu s infikovanou pílohou. Kód klasického viru me proniknout do rzných oblastí pocítace, operacního systému nebo aplikace. Podle prostedí se rozlisují souborové viry, viry v zavádcím sektoru, skriptové viry a makroviry. Viry mohou infikovat soubory rznými zpsoby. Pepisující viry zapísí svj kód tak, e nahradí kód souboru, který infikují, tudí znicí obsah takového souboru. Nakaený soubor pestane fungovat a nelze jej dezinfikovat. Parazitující viry pozmní soubory a ponechají je pln nebo cástecn funkcní. Doprovodné viry nemní soubory, ale vytvoí jejich duplikáty. Pi otevení takového nakaeného souboru se spustí jeho duplikát, tedy virus. Také existují odkazové viry, (OBJ) viry infikující objektové moduly, viry infikující knihovny pekladac (LIB), viry infikující zdrojové texty program, atd. Cerv Kód síového cerva se po proniknutí do systému, podobn jako kód klasického viru, aktivuje a provede svou skodlivou cinnost. Síový cerv získal své jméno podle schopnosti penést se z jednoho pocítace na jiný bez vdomí uivatele, a tak posílat svoje kopie rznými informacními kanály. Hlavní zpsob síení je nejvýznamnjsím atributem, podle kterého se rozlisují rzné typy cerv. Následující tabulka uvádí typy cerv podle zpsobu síení. Tabulka 1. Cervi podle zpsobu síení TYP IMWorm NÁZEV IM cervi POPIS Tito cervi se síí prostednictvím klient IM (rychlých zpráv), napíklad ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager nebo Skype. Obvykle takový cerv pouije seznam kontakt k rozeslání zpráv s odkazem na soubor se svou kopií umístný na webové stránce. Kdy uivatel stáhne a oteve takový soubor, cerv se aktivuje. Hrozby pro bezpecnost pocítace 19 TYP Worm NÁZEV oví cervi POPIS oví cervi infikují pocítace prostednictvím u. Napadená zpráva obsahuje v píloze soubor s kopií cerva, nebo odkaz na takový soubor nahraný na webové stránce, která me být napíklad hackerem pozmnná nebo pímo hackerovi patit. Kdy takovou pílohu otevete, cerv se aktivuje; pokud klepnete na odkaz, stáhnete a otevete soubor, cerv také zacne provádt svou skodlivou cinnost. Poté se bude nadále mnoit pomocí svých kopií, které vyhledají dalsí ové adresy a poslou na n infikované zprávy. IRCWorms IM cervi Cervi tohoto typu pronikají do pocítac prostednictvím IRC (Internet Relay Chat) systém sluby pouívané pro komunikaci s jinými lidmi na internetu v reálném case. Tento cerv zveejní v internetovém chatu soubor se svou kopií, nebo odkaz na takový soubor. Kdy uivatel stáhne a oteve takový soubor, cerv se aktivuje. NetWorms Síoví cervi (cervi sídlící v pocítacových sítích) Tito cervi se síí prostednictvím pocítacových sítí. Narozdíl od cerv jiných typ se síoví cervi síí bez úcasti uivatele. Vyhledávají v lokálních sítích (LAN) pocítace se zranitelnými programy. Za tímto úcelem cerv rozesílá speciální síové pakety (exploity) obsahující jeho kód nebo jeho cást. Pokud je v síti zranitelný pocítac, takový paket pijme. Jakmile celý cerv pronikne do pocítace, aktivuje se. 20 Kaspersky Internet Security 2009 TYP P2PWorm NÁZEV Cervi v sítích pro výmnu soubor POPIS Cervi v sítích pro výmnu soubor se síí prostednictvím píslusných peer-to-peer sítí, jako jsou Kazaa, Grokster, EDonkey, FastTrack nebo Gnutella. Aby cerv vnikl do sít pro výmnu soubor, zkopíruje se do sloky pro výmnu soubor, která se obvykle na uivatelov pocítaci nachází. Sí pro výmnu soubor o tom zobrazí informaci a uivatelé mohou soubor na síti,,najít", stáhnout jej a otevít jako kadý jiný soubor. Sloitjsí cervi napodobují síové protokoly konkrétní sít pro výmnu soubor: poskytují kladné odpovdi na poadavky na hledání a nabízí ke staení své kopie. Cerv Jiní cervi Mezi dalsí síové cervy patí: Cervi, kteí síí své kopie prostednictvím síových prostedk. Pomocí funkcí operacního systému procházejí dostupné síové sloky, pipojují se k pocítacm v globální síti a pokousí se otevít jejich disky pro plný pístup. Narozdíl od cerv v pocítacových sítích musí uivatel otevít soubor s kopií cerva, aby se cerv aktivoval. Vaše uživatelský manuál KASPERSKY INTERNET SECURITY

19 Cervi, kteí nepouívají ádný ze zpsob síení uvedených v této tabulce (napíklad cervi, kteí se síí prostednictvím mobilních telefon). TROJSKÉ KON Podkategorie: trojské kon (Trojan_programs) Úrove závanosti: vysoká Hrozby pro bezpecnost pocítace 21 Trojské kon narozdíl od cerv a vir nevytváejí své kopie. Proniknou do pocítace napíklad prostednictvím u nebo skrz webový prohlíec, kdy uivatel navstíví,,infikovanou" stránku. Trojské kon jsou spoustny uivatelem a pi spustní provádjí své skodlivé akce. Chování rzných trojských koní se na napadeném pocítaci me lisit. Hlavní funkcí trojských koní je blokovat, pozmovat a mazat data, narusovat cinnost pocítac nebo pocítacových sítí. Krom toho mohou trojské kon pijímat a posílat soubory, spoustt je, zobrazovat zprávy, pistupovat k webovým stránkám, stahovat a instalovat programy a restartovat napadený pocítac. Vetelci casto pouívají,,sady" sestávající z rzných trojských koní. Následující tabulka popisuje typy trojských koní a jejich chování. Tabulka 2. Typy trojských koní podle chování na napadeném pocítaci TYP TrojanArcBomb NÁZEV Trojské kon archivní bomby POPIS Archivy; pi rozbalení se zvtsí na takovou velikost, která narusí cinnost pocítace. Kdy se takový archiv pokusíte rozbalit, pocítac me zacít pracovat pomalu nebo,,zamrznout" a disk se me zaplnit,,prázdnými" daty.,,archivní bomby" jsou obzvlást nebezpecné pro souborové a postovní servery. Pokud se na serveru pouívá systém automatického zpracování píchozích informací, me taková,,archivní bomba" server zastavit. Tyto programy se povaují mezi trojskými koni za nejnebezpecnjsí; funkcn pipomínají komercn dostupné programy pro vzdálenou administraci. Tyto programy se nainstalují bez vdomí uivatele a útocníkovi umoní vzdálenou správu pocítace. Backdoor Trojské kon pro vzdálenou administraci 22 Kaspersky Internet Security 2009 TYP Trojan NÁZEV Trojské kon POPIS Mezi trojské kon patí následující skodlivé programy: Klasické trojské kon, které provádjí pouze hlavní funkce trojských koní: blokování, pozmování nebo mazání dat, narusování cinnosti pocítac nebo pocítacových sítí. Nemají ádné dalsí funkce charakteristické pro ostatní typy trojských koní popsaných v této tabulce.,,víceúcelové" trojské kon, které mají dalsí funkce charakteristické pro nkolik typ trojských koní. TrojansRansoms Trojské kon poadující výkupné Berou jako,,rukojmí" informace na uivatelov pocítaci, které pozmní nebo zablokují, nebo narusí cinnost pocítace, take uivatel neme data pouít. Útocník poté vyaduje od uivatele výkupné výmnou za slib, e posle program, který obnoví funkcnost pocítace. Tyto programy pistupují z uivatelova pocítace k webovým stránkám. Posílají píkazy webovému prohlíeci nebo nahrazují webové adresy uloené v systémových souborech. Pomocí tchto program útocníci organizují síové útoky a zvysují návstvnost webových stránek, aby zvýsili pocet zobrazení reklamních list. TrojansClickers Klikací trojské kon TrojansDownloader s Trojské kon stahovace Pistupují k webové stránce útocníka, stáhnou z ní dalsí skodlivé programy a ty nainstalují na uivatelv pocítac. Název souboru skodlivého programu ke staení mohou obsahovat v sob, nebo jej nacíst z webové stránky, k ní pistupují. Hrozby pro bezpecnost pocítace 23 TYP TrojanDroppers NÁZEV Trojské kon instalátory program POPIS Tyto trojské kon na pevný disk uloí a poté nainstalují programy, které obsahují dalsí trojské kon. Útocníci mohou pomocí trojských ko instalátor: instalovat skodlivé programy bez vdomí uivatele: trojské kon instalátory nezobrazují ádné zprávy, nebo zobrazují falesné zprávy, napíklad oznámení o chyb v archivu nebo o pouívání spatné verze operacního systému; chránit jiný známý skodlivý program ped odhalením: ne vsechny antivirové programy dokáí odhalit skodlivý program umístný uvnit trojského kon. TrojansNotifiers Trojské kon hlásice Oznamují útocníkovi, e napadený pocítac je pipojený, a poté odeslou útocníkovi informace o tomto pocítaci, vcetn IP adresy, císla oteveného portu nebo ové adresy. S útocníkem komunikují pomocí u, FTP, pístupem na webové stránky útocníka, nebo jinými zpsoby. Trojské kon hlásice se casto pouívají v sadách sestávajících z rzných trojských koní. Hlásí útocníkovi, e ostatní trojské kon byly na uivatelv pocítac úspsn nainstalovány. TrojansProxies Trojské kon proxy servery Umoují útocníkovi anonymn pistupovat k webovým stránkám pomocí uivatelova pocítace a casto se pouívají k rozesílání spamu. Vaše uživatelský manuál KASPERSKY INTERNET SECURITY

20 24 Kaspersky Internet Security 2009 TYP TrojansPSWs NÁZEV Trojské kon kradoucí hesla POPIS Trojské kon kradoucí hesla (Password Stealing Ware) kradou uivatelské úcty, napíklad registracní informace o softwaru. V systémových souborech a v registru hledají dvrné informace a posílají je svému tvrci pomocí u, FTP, pístupem na webové stránky útocníka, nebo jinými zpsoby. Nkteré z tchto trojských koní spadají do konkrétních typ popsaných v této tabulce. Jsou to trojské kon, které kradou informace o bankovních úctech (Trojans-Bankers), trojské kon, které kradou osobní údaje uivatel klientských program IM (Trojans-IMs), a trojské kon, které kradou data uivatelm síových her (Trojans-GameThieves). TrojansSpies Spehující trojské kon Tyto programy se pouívají ke spehování uivatele: shromaují informace o cinnosti uivatele na pocítaci, napíklad zachycují data, která uivatel zadává z klávesnice, poizují snímky obrazovky a shromaují seznamy aktivních aplikací. Po pijetí tyto informace odesílají útocníkovi pomocí u, FTP, pístupem na webové stránky útocníka, nebo jinými zpsoby. Z uivatelova pocítace rozesílají velké mnoství poadavk na vzdálený server. Server poté vycerpá své prostedky pro zpracování poadavk a pestane fungovat (útok DoS (Denial-of-Service)). Tyto programy se casto pouívají k nakaení vtsího poctu pocítac, aby z nich bylo moné na server útocit. TrojansDDoS Trojské kon pro síové útoky Hrozby pro bezpecnost pocítace 25 TYP Trojans-IMs NÁZEV Trojské kon, které kradou osobní údaje uivatel klientských program IM POPIS Tyto programy kradou císla a hesla uivatel klient IM (program pro rychlé zasílání zpráv), napíklad ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager nebo Skype. Poté tyto informace odeslou útocníkovi pomocí u, FTP, pístupem na webové stránky útocníka nebo jinými zpsoby. Tyto programy maskují jiné skodlivé programy a jejich cinnost, take prodluují dobu existence takových program v systému; skrývají soubory nebo procesy v pamti nakaeného pocítace nebo klíce registru spoustné skodlivými programy, nebo maskují výmnu dat mezi aplikacemi instalovanými na uivatelov pocítaci a ostatními pocítaci v síti. Tyto programy infikují mobilní telefony a odesílají z nich textové zprávy (SMS) na císla, která jsou pro uivatele napadeného telefonu zpoplatnna. Tyto programy kradou informace o uivatelských úctech uivatel síových her; následn tyto informace odeslou útocníkovi pomocí u, FTP, pístupem na webové stránky útocníka nebo jinými zpsoby. Tyto programy kradou informace o bankovních úctech nebo o úctech elektronických / digitálních penz; následn tyto údaje odeslou útocníkovi pomocí u, FTP, pístupem na webové stránky útocníka nebo jinými zpsoby. Rootkits Rootkity TrojansSMS Trojské kon SMS zprávy TrojansGameThiev es Trojské kon, které kradou osobní údaje uivatel síových her TrojansBankers Trojské kon, které kradou informace o bankovních úctech 26 Kaspersky Internet Security 2009 TYP TrojansMailfinders NÁZEV Trojské kon, které shromaují ové adresy POPIS Tyto programy shromaují z pocítace ové adresy a odesílají je útocníkovi pomocí u, FTP, pístupem na webové stránky útocníka nebo jinými zpsoby. Útocník me shromádné adresy pouít k rozesílání spamu. SKODLIVÉ UTILITY Podkategorie: skodlivé utility (Malicious_tools) Úrove závanosti:stední Tyto utility jsou navreny speciáln k tomu, aby páchaly skody. Narozdíl od ostatních skodlivých program vsak nevykonávají skodlivou cinnost ihned po spustní a mohou být na uivatelov pocítaci bezpecn uloeny a spoustny. Tyto programy disponují funkcemi pro vytváení vir, cerv a trojských koní, organizování síových útok na vzdálené servery, hackování pocítac nebo pro jiné skodlivé aktivity. Existuje mnoho typ skodlivých utilit s rznými funkcemi. Jejich typy popisuje následující tabulka. Tabulka 3. Skodlivé utility podle funkce TYP Constructor NÁZEV Konstruktory POPIS Konstruktory slouí k vytváení nových vir, cerv a trojských koní.nkteré konstruktory mají standardní rozhraní s okny, které umouje vybrat typ skodlivého programu, který se má vytvoit, zpsob, jaký má tento program pouít k ochran proti ladní, a dalsí vlastnosti. Z uivatelova pocítace rozesílají velké mnoství poadavk na vzdálený server. Server poté vycerpá své prostedky pro zpracování poadavk a pestane fungovat (útok DoS (Denial-of- Service)). Dos Síové útoky Hrozby pro bezpecnost pocítace 27 TYP Exploit NÁZEV Exploity POPIS Exploit je sada dat nebo programového kódu, která vyuzívá zranitelná místa aplikace k provedení s kodlivé akce na pocítaci. Exploity napíklad mohou zapisovat a císt soubory nebo pistupovat k,,infikovaným" webovým stránkám. Rzné exploity pouívají zranitelná místa rzných aplikací nebo síových slueb. Vaše uživatelský manuál KASPERSKY INTERNET SECURITY

21 Exploit se penásí po síti na dalsí pocítace v podob síového paketu, který hledá pocítace se zranitelnými síovými slubami. Exploit obsaený v souboru DOC pouívá zranitelná místa textových editor. Kdy uivatel oteve infikovaný soubor, exploit me zacít provádt funkce naprogramované útocníkem. Exploit obsaený v ové zpráv hledá zranitelnosti v klientských ových programech; skodlivou akci me provést, jakmile uivatel v takovém programu oteve infikovanou zprávu. Exploity se pouívají k síení síových cerv (Net-Worm). Nukery (,,Exploit-Nuker") jsou síové pakety, které pocítace znefunkcní. FileCryptors Sifrovace soubor Sifrovace soubor desifrují ostatní skodlivé programy, aby je skryly ped antivirovými aplikacemi. 28 Kaspersky Internet Security 2009 TYP Flooders NÁZEV Programy pouívané k zahlcení sítí POPIS Rozesílají síovými kanály obrovské mnoství zpráv. Mezi n napíklad patí programy pro zahlcování IRC. Tento typ skodlivého softwaru vsak nezahrnuje programy pro zahlcení ového provozu nebo kanál IM a SMS. Takové programy jsou v následující tabulce uvedeny pod samostatnými typy ( Flooder, IM-Flooder a SMS-Flooder). HackTools Hackerské nástroje Hackerské nástroje se pouívají k hackování pocítac, na kterých jsou nainstalovány, nebo k organizování útok na jiný pocítac (napíklad k neoprávnnému pidání dalsích systémových uivatel nebo k vymazání systémových protokol, aby se zametly stopy jejich pítomnosti v systému). Zahrnují nkteré sniffery, které provádjí skodlivé funkce, napíklad zachycují hesla. Sniffery jsou programy, které umoují zobrazení datových tok v síti. Tyto programy strasí uivatele zprávami, které se podobají virm: mohou,,najít" virus v cistém souboru nebo zobrazit zprávu o formátování disku, ke kterému nedojde. Tyto programy odesílají zprávy a síové poadavky s podvrenou adresou odesílatele. Útocníci pouívají spoofery napíklad proto, aby pedstírali, e jsou odesílatelem. Umoují pozmnit jiné skodlivé programy, aby je skryly ped antivirovými aplikacemi. notvirus:hoax Falesné programy Spoofers Spoofery VirTools Nástroje k pozmování skodlivých program Hrozby pro bezpecnost pocítace 29 TYP Flooders NÁZEV Programy pro zahlcování ových adres POPIS Tyto programy rozesílají znacné mnoství zpráv na ové adresy (zahltí je). Kvli obrovskému mnoství picházejících zpráv si uivatelé nemohou císt legitimní píchozí zprávy. Tyto programy rozesílají velké mnoství zpráv uivatelm klient IM (program pro rychlé zasílání zpráv), napíklad ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager nebo Skype. Kvli obrovskému mnoství picházejících zpráv si uivatelé nemohou císt legitimní píchozí zprávy. Tyto programy rozesílají velké mnoství textových zpráv na mobilní telefony. IM-Flooders Programy k zahlcování IM program SMSFlooders Programy k zahlcování pomocí textových zpráv (SMS) POTENCIÁLN NEZÁDOUCÍ PROGRAMY Potenciáln neádoucí programy, narozdíl od skodlivých program, nejsou urceny pouze k tomu, aby zpsobily skodu. Mohou vsak oslabit bezpecnost pocítace. Potenciáln neádoucí programy zahrnují adware, pornware a dalsí potenciáln nezádoucí programy. Adware (viz strana 30) zobrazuje uivateli reklamní informace. Pornware (viz strana 30) zobrazuje uivateli pornografické materiály. Jiný riskware (viz strana 31) casto se jedná o uzitecné programy pouzívané mnoha uzivateli pocítac. Pokud vsak útocník získá pístup k tmto programm, nebo je nainstaluje na uivatelv pocítac, me je pouít k narusení bezpecnosti pocítace. 30 Kaspersky Internet Security 2009 Potenciáln neádoucí programy se instalují jedním z následujících zpsob: Nainstaluje si je uivatel, a u pímo nebo spolu s jiným programem (dodavatelé softwaru napíklad uciní adware soucástí svého freeware nebo shareware programu). Mohou je také instalovat vetelci, kteí napíklad zaclení takové programy do balícku s dalsími skodlivými programy, vyuijí,,zranitelnosti" webového prohlíece nebo pouijí trojské kon k jejich staení a instalaci, kdy uivatel navstíví,,infikovanou" stránku. ADWARE Podkategorie: Adware Úrove závanosti: stední Adware zobrazuje uivateli reklamní informace. Zobrazuje reklamní listy v rozhraní jiného programu a pesmrovává dotazy vyhledávání na reklamní webové stránky. Nkterý adware shromauje a posílá svému tvrci marketingové informace o uivateli, napíklad které stránky navstvuje a co hledá (narozdíl od spehovacích trojských ko tyto programy odesílají informace se souhlasem uivatele). PORNWARE Podkategorie: Pornware Úrove závanosti: stední Uivatelé obvykle instalují takové programy sami, aby mohli hledat nebo stahovat pornografii. Vetelci také mohou nainstalovat tyto programy na uivatelv pocítac, aby se uivateli bez jeho souhlasu zobrazovaly reklamy na komercní pornografické servery a sluby. Vaše uživatelský manuál KASPERSKY INTERNET SECURITY

22 K instalaci pouívají zranitelná místa v operacním systému nebo webovém prohlíeci, pípadn trojské kon, které stahují a instalují programy. Existují ti typy pornwaru, které se lisí podle svých funkcí. Tyto typy popisuje následující tabulka. Hrozby pro bezpecnost pocítace 31 Tabulka 4. Typy pornwaru v závislosti na funkci TYP Porn-Dialers NÁZEV Automatické dialery POPIS Tyto programy automaticky vytácejí císla telefonních pornografických slueb (obsahují uloená císla tchto slueb); narozdíl od trojských ko dialer o své cinnosti informují uivatele. Tyto programy stahují na uivatelv pocítac pornografické materiály; narozdíl od trojských ko dialer o své cinnosti informují uivatele. Pouívají se k vyhledávání a zobrazování pornografie; tento typ zahrnuje speciální nástrojovou listu pro prohlíec a speciální pehrávace videa. PornDownloader s Programy pro stahování soubor z internetu Nástroje Porn-Tools JINÝ RISKWARE Podkategorie: jiný riskware Úrove závanosti: stední Vtsina tchto program je uitecná a pouívá je mnoho uivatel. Patí mezi n klienti IRC, dialery, programy pro stahování soubor, monitory aktivity pocítacového systému, nástroje pro práci s hesly, internetové servery slueb FTP, HTTP nebo Telnet. Pokud vsak útocník získá pístup k tmto programm, nebo je nainstaluje na uivatelv pocítac, me nkteré jejich funkce pouít k narusení bezpecnosti pocítace. Jiný riskware se dlí do kategorií podle své funkce. Jejich typy popisuje následující tabulka. 32 Kaspersky Internet Security 2009 Tabulka 5. Typy jiného riskwaru podle jeho funkcí TYP Client-IRC NÁZEV Programy pro IRC POPIS Uivatelé instalují tyto programy, aby mohli komunikovat prostednictvím IRC (Internet Relay Chat). Vetelci je pouívají k síení skodlivého softwaru. Tyto programy mohou,,tajn" navázat telefonické spojení pomocí modemu. Tyto programy mohou tajn stahovat soubory z webových stránek. Tyto programy umoují sledovat cinnost pocítac, na kterých jsou nainstalovány (sledovat výkon aplikací, jak si vymují data s aplikacemi na jiných pocítacích, atd.). Tyto programy se pouívají k zobrazení a obnovení zapomenutých hesel. Kdy je vetelci nainstalují na pocítace uivatel, pouívají je pesn k tému úcelu. Dialers Programy pro automatické vytácení Stahovace Downloaders Monitors Monitory PSWTools Nástroje pro obnovu hesel Hrozby pro bezpecnost pocítace 33 TYP RemoteAdmin NÁZEV Programy pro vzdálenou administraci POPIS Tyto programy casto pouívají systémoví administrátoi; díky nim mají pístup k rozhraní vzdáleného pocítace a mohou pocítac monitorovat a spravovat. Kdy vetelci instalují tyto programy na pocítace uivatel, aby je mohli sledovat a spravovat, sledují pesn tyté cíle. Programy pro vzdálenou administraci typu riskware se lisí od trojských ko umoujících vzdálenou administraci nazývaných zadní vrátka (backdoor). Trojské kon disponují funkcemi, které jim umoují nezávisle proniknout do systému a nainstalovat se; riskware takovou funkci nemá. Server-FTP FTP servery Tyto programy fungují jako FTP servery. Vetelci je instalují na pocítace uivatel, aby získali vzdálený pístup pomocí protokolu FTP. Tyto programy fungují jako proxy servery. Vetelci je instalují na pocítace uivatel, aby mohli na úcet uivatel rozesílat spam. Tyto programy fungují jako servery sluby Telnet. Vetelci je instalují na pocítace uivatel, aby získali vzdálený pístup pomocí protokolu Telnet. Tyto programy fungují jako webové servery. Vetelci je instalují na pocítace uivatel, aby získali vzdálený pístup pomocí protokolu HTTP. Server-Proxy Proxy servery Server-Telnet Servery sluby Telnet Server-Web Webové servery 34 Kaspersky Internet Security 2009 TYP RiskTool NÁZEV Nástroje pro místní pocítac POPIS Tyto nástroje poskytují uivatelm dalsí funkce a pouívají se pouze v rámci uivatelova pocítace (umoují skrývat soubory nebo okna aktivních aplikací, ukoncovat aktivní procesy). Tyto nástroje nabízejí uivateli pocítace, na kterém jsou nainstalovány, dalsí funkce pro správu jiných pocítac v rámci sít (restartovat je, nalézt otevené porty, spoustt programy instalované na tchto pocítacích). Tyto programy slouí k pouívání sítí peer-to-peer. Vetelci je mohou pouít k síení skodlivého softwaru. Tyto programy rozesílají ové zprávy ve skrytém reimu. Vetelci je instalují na pocítace uivatel, aby mohli na úcet uivatel rozesílat spam. Tyto programy doplují vlastní panely nástroj pro vyhledávání do panel nástroj jiných aplikací. Tyto programy se maskují jako jiné skutecné programy. Napíklad existují podvodné antivirové programy; zobrazují zprávy o zjisování skodlivého softwaru, ale nic nehledají ani nedezinfikují. NetTool Síové nástroje Client-P2P Klientské programy sítí peer-to-peer Client-SMTP SMTP klienti WebToolbar Webové panely nástroj FraudTool Podvrené programy Hrozby pro bezpecnost pocítace 35 ZPSOBY DETEKCE NAPADENÝCH, PODEZELÝCH A POTENCIÁLN NEBEZPECNÝCH OBJEKT Aplikace spolecnosti Kaspersky Lab detekuje skodlivý software v objektech pomocí dvou metod: reaktivní (s pouitím databází) a proaktivní (s pouitím heuristické analýzy). Vaše uživatelský manuál KASPERSKY INTERNET SECURITY

23 Powered by TCPDF ( Databáze jsou soubory se záznamy, které se pouívají k zjisování pítomnosti statisíc známých hrozeb v detekovatelných objektech. Tyto záznamy obsahují informace o ídicích sekcích kódu skodlivého softwaru a algoritmy pro dezinfekci objekt, v nich se takový software nachází. Antiviroví analytici spolecnosti Kaspersky Lab denn detekují stovky nových skodlivých program, vytváejí záznamy s jejich identifikací a ty pidávají do aktualizací databází. Pokud aplikace spolecnosti Kaspersky Lab v detekovatelném objektu objeví cásti kódu, které se podle informací v databázi pln shodují s ídicími sekcemi kódu skodlivého softwaru, povauje objekt za napadený, a pokud se shodují pouze cástecn (podle urcitých podmínek), za podezelý. Pomocí proaktivní metody me aplikace odhalit nejnovjsí skodlivý software, o kterém v databázi dosud nejsou informace. Aplikace spolecnosti Kaspersky Lab detekuje objekty obsahující nové skodlivé programy podle jejich chování. Nelze íci, e by se kód takového objektu pln nebo cástecn shodoval s kódem známého skodlivého programu, ale obsahuje nkteré posloupnosti píkaz, které jsou charakteristické pro skodlivý software, napíklad otevení souboru, zápis do souboru nebo pesmrování vektor perusení. Aplikace napíklad zjistí, e soubor je zejm napaden neznámým virem v zavádcím sektoru. Objekty zjistné proaktivní metodou se nazývají potenciáln nebezpecné. INTERNETOVÉ HROZBY Aplikace spolecnosti Kaspersky Lab pouívá speciální technologie k prevenci následujících hrozeb pro bezpecnost pocítace: spam nevyádaná píchozí posta (viz oddíl,,nevyádaná píchozí posta neboli Spam" na stran 36); 36 Kaspersky Internet Security 2009 phishing podvody (na stran 36); útoky hacker (na stran 37); zobrazení reklamních list (na stran 37). NEVYZÁDANÁ PÍCHOZÍ POSTA NEBOLI SPAM Aplikace spolecnosti Kaspersky Lab chrání uivatele ped spamem. Spam je nevyádaná píchozí posta, casto reklamní povahy. Spam zvysuje zát penosových kanál a postovních server poskytovatele. Píjemce platí za datový tok vytvoený spamem a legitimní posta cestuje pomaleji. Spam je proto v mnoha zemích protizákonný. Aplikace spolecnosti Kaspersky Lab kontroluje píchozí zprávy v programech Microsoft Office Outlook, Microsoft Outlook Express a The Bat!, a pokud zjistí, e njaká zpráva je spam, provede vámi vybranou akci, napíklad pesune takové zprávy do zvlástní sloky nebo je odstraní. Aplikace spolecnosti Kaspersky Lab detekuje spam s velkou pesností. Pouívá nkolik technologií pro filtrování spamu: detekuje spam na základ adresy odesílatele i slov a slovních spojení v pedmtu zprávy; detekuje grafický spam a pouívá samoucící algoritmy pro detekci spamu podle textu zpráv. Antispamové databáze obsahují,,cerné" a,,bílé" seznamy adres odesílatel, a dále seznamy slov a slovních spojení, která souvisejí s rznými kategoriemi spamu, jako je reklama, zdraví a zdravotnictví, hazardní hry, atd. PHISHING Phishing je typem podvodné cinnosti na internetu spocívající ve,,vylákání" císel kreditních karet, císel PIN a jiných osobních údaj od uivatel za úcelem odcizení jejich penz. Phishing casto souvisí s internetovým bankovnictvím. Útocníci vytvoí pesnou kopii banky, na kterou míí, a poté jejím jménem rozesílají zprávy jejím klientm. Oznamují jim, e v dsledku zmny nebo chyby softwaru internetového bankovnictví se smazaly uivatelské úcty a uivatelé musejí na webu banky potvrdit ci zmnit své údaje. Uivatel klepne na odkaz na web vytvoený útocníky a zde zadá své osobní údaje. Hrozby pro bezpecnost pocítace 37 Antiphishingové databáze obsahují seznam adres URL web, o kterých je známo, e se pouívají k phishingu. Aplikace spolecnosti Kaspersky Lab analyzuje píchozí zprávy v programu Microsoft Office Outlook a Microsoft Outlook Express, a pokud najde odkaz na adresu URL, která je v databázích, oznací tuto zprávu jako spam. Pokud uivatel zprávu oteve a pokusí se odkaz navstívit, aplikace tuto webovou stránku zablokuje. ÚTOKY HACKER Síový útok je prnik do systému vzdáleného pocítace za úcelem získání kontroly nad tímto systémem a zpsobení jeho selhání nebo získání pístupu k chránným informacím. Síové útoky provádjí bu útocníci (napíklad skenování port, pokusy o uhodnutí hesla), nebo skodlivé programy, které z úctu uivatele spoustjí píkazy a penásejí informace svému,,pánovi" nebo provádjí jiné funkce související se síovým útokem. Sem spadají nkteré trojské kon, útoky DoS, skodlivé skripty a nkteré typy síových cerv. Síové útoky se v lokálních i globálních sítích síí prostednictvím zranitelných míst v operacních systémech a aplikacích. Mohou se penáset jako jednotlivé datové pakety IP v rámci síových spojení. Vaše uživatelský manuál KASPERSKY INTERNET SECURITY

UŽIVATELSKÁ PŘÍRUČKA KASPERSKY INTERNET SECURITY 2009

UŽIVATELSKÁ PŘÍRUČKA KASPERSKY INTERNET SECURITY 2009 UŽIVATELSKÁ PŘÍRUČKA KASPERSKY INTERNET SECURITY 2009 Váţení uţivatelé produktu Kaspersky Internet Security 2009! Děkujeme, ţe jste si zvolili náš produkt. Doufáme, ţe vám tato dokumentace pomůţe při práci

Více

Vaše uživatelský manuál HTC TOUCH DIAMOND2 http://cs.yourpdfguides.com/dref/3462507

Vaše uživatelský manuál HTC TOUCH DIAMOND2 http://cs.yourpdfguides.com/dref/3462507 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro. Zjistíte si odpovědi na všechny vaše otázky, týkající se v uživatelské příručce (informace, specifikace,

Více

Vaše uživatelský manuál HP PAVILION DV6623EA http://cs.yourpdfguides.com/dref/4156036

Vaše uživatelský manuál HP PAVILION DV6623EA http://cs.yourpdfguides.com/dref/4156036 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro HP PAVILION DV6623EA. Zjistíte si odpovědi na všechny vaše otázky, týkající se HP PAVILION DV6623EA

Více

Vaše uživatelský manuál ESET MOBILE ANTIVIRUS http://cs.yourpdfguides.com/dref/3823096

Vaše uživatelský manuál ESET MOBILE ANTIVIRUS http://cs.yourpdfguides.com/dref/3823096 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro ESET MOBILE ANTIVIRUS. Zjistíte si odpovědi na všechny vaše otázky, týkající se ESET MOBILE ANTIVIRUS

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

Vaše uživatelský manuál KASPERSKY ANTI-VIRUS MOBILE 6.0 http://cs.yourpdfguides.com/dref/3931614

Vaše uživatelský manuál KASPERSKY ANTI-VIRUS MOBILE 6.0 http://cs.yourpdfguides.com/dref/3931614 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro KASPERSKY ANTI-VIRUS MOBILE 6.0. Zjistíte si odpovědi na všechny vaše otázky, týkající se v uživatelské

Více

Vaše uživatelský manuál KASPERSKY LAB INTERNET SECURITY 7.0 http://cs.yourpdfguides.com/dref/2942263

Vaše uživatelský manuál KASPERSKY LAB INTERNET SECURITY 7.0 http://cs.yourpdfguides.com/dref/2942263 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro KASPERSKY LAB INTERNET SECURITY 7.0. Zjistíte si odpovědi na všechny vaše otázky, týkající se KASPERSKY

Více

Vaše uživatelský manuál KASPERSKY LAB ANTI-VIRUS 6.0 PRO http://cs.yourpdfguides.com/dref/3741409

Vaše uživatelský manuál KASPERSKY LAB ANTI-VIRUS 6.0 PRO http://cs.yourpdfguides.com/dref/3741409 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro KASPERSKY LAB ANTI- VIRUS 6.0 PRO. Zjistíte si odpovědi na všechny vaše otázky, týkající se KASPERSKY

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.

Více

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Výhody řešení Kaspersky Internet Security 2013 - produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Chrání před všemi viry a internetovými hrozbami

Více

UŽIVATELSKÁ PŘÍRUČKA KASPERSKY ANTI-VIRUS 2009

UŽIVATELSKÁ PŘÍRUČKA KASPERSKY ANTI-VIRUS 2009 UŽIVATELSKÁ PŘÍRUČKA KASPERSKY ANTI-VIRUS 2009 Váţení uţivatelé produktu Kaspersky Anti-Virus 2009! Děkujeme, ţe jste si zvolili náš produkt. Doufáme, ţe vám tato dokumentace pomůţe při práci a poskytne

Více

Vaše uživatelský manuál KASPERSKY LAB ANTI-VIRUS 7.0 http://cs.yourpdfguides.com/dref/2942161

Vaše uživatelský manuál KASPERSKY LAB ANTI-VIRUS 7.0 http://cs.yourpdfguides.com/dref/2942161 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro KASPERSKY LAB ANTI- VIRUS 7.0. Zjistíte si odpovědi na všechny vaše otázky, týkající se KASPERSKY LAB

Více

Vaše uživatelský manuál KONICA MINOLTA BIZHUB 160 http://cs.yourpdfguides.com/dref/586519

Vaše uživatelský manuál KONICA MINOLTA BIZHUB 160 http://cs.yourpdfguides.com/dref/586519 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro KONICA MINOLTA BIZHUB 160. Zjistíte si odpovědi na všechny vaše otázky, týkající se KONICA MINOLTA

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

Vaše uživatelský manuál SHARP AR-5316E/5320E

Vaše uživatelský manuál SHARP AR-5316E/5320E Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro. Zjistíte si odpovědi na všechny vaše otázky, týkající se v uživatelské příručce (informace, specifikace,

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

KASPERSKY LAB INTERNET SECURITY

KASPERSKY LAB INTERNET SECURITY You can read the recommendations in the user guide, the technical guide or the installation guide for KASPERSKY LAB INTERNET SECURITY 7.0. You'll find the answers to all your questions on the KASPERSKY

Více

Vaše uživatelský manuál KASPERSKY LAB ANTI-VIRUS 6.0 SOS MP4 http://cs.yourpdfguides.com/dref/2942107

Vaše uživatelský manuál KASPERSKY LAB ANTI-VIRUS 6.0 SOS MP4 http://cs.yourpdfguides.com/dref/2942107 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro KASPERSKY LAB ANTI- VIRUS 6.0 SOS MP4. Zjistíte si odpovědi na všechny vaše otázky, týkající se KASPERSKY

Více

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače

Více

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt. Stručná příručka ESET Cybersecurity poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. ESET Cybersecurity využívá skenovací jádro ThreatSense, které bylo poprvé použito v uživateli

Více

Vaše uživatelský manuál KONICA MINOLTA BIZHUB 211 http://cs.yourpdfguides.com/dref/586881

Vaše uživatelský manuál KONICA MINOLTA BIZHUB 211 http://cs.yourpdfguides.com/dref/586881 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro KONICA MINOLTA BIZHUB 211. Zjistíte si odpovědi na všechny vaše otázky, týkající se KONICA MINOLTA

Více

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka ESET NOD32 Antivirus 4 pro Linux Desktop Stručná příručka ESET NOD32 Antivirus 4 poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. Produkt využívá skenovací jádro ThreatSense, které

Více

Vaše uživatelský manuál KASPERSKY SMALL OFFICE SECURITY 2 http://cs.yourpdfguides.com/dref/3931681

Vaše uživatelský manuál KASPERSKY SMALL OFFICE SECURITY 2 http://cs.yourpdfguides.com/dref/3931681 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro KASPERSKY SMALL OFFICE SECURITY 2. Zjistíte si odpovědi na všechny vaše otázky, týkající se KASPERSKY

Více

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro

Více

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security poskytuje nejmodernější ochranu počítače před

Více

Vaše uživatelský manuál HP G6031EA http://cs.yourpdfguides.com/dref/4140868

Vaše uživatelský manuál HP G6031EA http://cs.yourpdfguides.com/dref/4140868 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro HP G6031EA. Zjistíte si odpovědi na všechny vaše otázky, týkající se HP G6031EA v uživatelské příručce

Více

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky PRO MAC Rychlá uživatelská příručka Klikněte sem pro stažení nejnovější verze příručky ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro ThreatSense,

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

Vaše uživatelský manuál XEROX PHASER 3635MFP http://cs.yourpdfguides.com/dref/4274327

Vaše uživatelský manuál XEROX PHASER 3635MFP http://cs.yourpdfguides.com/dref/4274327 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro. Zjistíte si odpovědi na všechny vaše otázky, týkající se v uživatelské příručce (informace, specifikace,

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Vaše uživatelský manuál KASPERSKY ANTI-HACKER 1.0 http://cs.yourpdfguides.com/dref/3931663

Vaše uživatelský manuál KASPERSKY ANTI-HACKER 1.0 http://cs.yourpdfguides.com/dref/3931663 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro KASPERSKY ANTI- HACKER 1.0. Zjistíte si odpovědi na všechny vaše otázky, týkající se KASPERSKY ANTI-HACKER

Více

Vaše uživatelský manuál HP COMPAQ EVO W4000 CONVERTIBLE MINITOWER http://cs.yourpdfguides.com/dref/888219

Vaše uživatelský manuál HP COMPAQ EVO W4000 CONVERTIBLE MINITOWER http://cs.yourpdfguides.com/dref/888219 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro HP COMPAQ EVO W4000 CONVERTIBLE MINITOWER. Zjistíte si odpovědi na všechny vaše otázky, týkající se

Více

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium je komplexní internetové bezpečnostní řešení. Udržuje vás v bezpečí na internetu i na veřejných sítích.

Více

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější

Více

Antivirová ochrana úvod :

Antivirová ochrana úvod : Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte

Více

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení.

Více

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Vaše uživatelský manuál KASPERSKY LAB ANTI-VIRUS 6.0

Vaše uživatelský manuál KASPERSKY LAB ANTI-VIRUS 6.0 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro KASPERSKY LAB ANTI- VIRUS 6.0. Zjistíte si odpovědi na všechny vaše otázky, týkající se KASPERSKY LAB

Více

Internet Security Suite with Cloud Security. Instalační manuál

Internet Security Suite with Cloud Security. Instalační manuál Internet Security Suite with Cloud Security Instalační manuál Software popsaný v této příručce je poskytován na základě souhlasu s licenční smlouvou a lze jej použít pouze v souladu se smluvními podmínkami.

Více

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuj e nej moderněj ší ochranu počítače

Více

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuje

Více

Vaše uživatelský manuál HP PAVILION DV9092EA

Vaše uživatelský manuál HP PAVILION DV9092EA Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro. Zjistíte si odpovědi na všechny vaše otázky, týkající se v uživatelské příručce (informace, specifikace,

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Vaše uživatelský manuál SHARP AR-5731 http://cs.yourpdfguides.com/dref/3463065

Vaše uživatelský manuál SHARP AR-5731 http://cs.yourpdfguides.com/dref/3463065 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro SHARP AR-5731. Zjistíte si odpovědi na všechny vaše otázky, týkající se SHARP AR-5731 v uživatelské

Více

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky STRUČNÁ PŘÍRUČKA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klikněte sem pro stažení nejnovější verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení. Udržuje

Více

Vaše uživatelský manuál HP HD-3100 http://cs.yourpdfguides.com/dref/4172923

Vaše uživatelský manuál HP HD-3100 http://cs.yourpdfguides.com/dref/4172923 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro HP HD-3100. Zjistíte si odpovědi na všechny vaše otázky, týkající se HP HD-3100 v uživatelské příručce

Více

Vaše uživatelský manuál MCAFEE TOTAL PROTECTION 2009 http://cs.yourpdfguides.com/dref/3815977

Vaše uživatelský manuál MCAFEE TOTAL PROTECTION 2009 http://cs.yourpdfguides.com/dref/3815977 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro MCAFEE TOTAL PROTECTION 2009. Zjistíte si odpovědi na všechny vaše otázky, týkající se v uživatelské

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Vaše uživatelský manuál BLACKBERRY INTERNET SERVICE http://cs.yourpdfguides.com/dref/1117389

Vaše uživatelský manuál BLACKBERRY INTERNET SERVICE http://cs.yourpdfguides.com/dref/1117389 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro BLACKBERRY INTERNET SERVICE. Zjistíte si odpovědi na všechny vaše otázky, týkající se v uživatelské

Více

KASPERSKY LAB. Kaspersky Internet Security 6.0 UŽIVATELSKÁ PŘÍRUČKA

KASPERSKY LAB. Kaspersky Internet Security 6.0 UŽIVATELSKÁ PŘÍRUČKA KASPERSKY LAB Kaspersky Internet Security 6.0 UŽIVATELSKÁ PŘÍRUČKA KASPERSKY INTERNET SECURITY 6.0 Uživatelská příručka Kaspersky Lab http://www.kaspersky.com Datum revize: Březen 2006 Obsah KAPITOLA 1.

Více

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security je komplexní internetové bezpečnostní řešení. Udržuje

Více

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky STRUČNÁ PŘÍRUČKA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače před škodlivým

Více

Instalace a první spuštění programu. www.zoner.cz

Instalace a první spuštění programu. www.zoner.cz Instalace a první spuštění programu www.zoner.cz CZ Průvodce instalací Z nabídky instalačního CD vyberte Zoner Photo Studio 13 v požadované jazykové verzi * a klikněte na položku Instalace programu. Pokud

Více

Kapitola 1: Začínáme...3

Kapitola 1: Začínáme...3 F-Secure Anti-Virus for Mac 2014 Obsah 2 Obsah Kapitola 1: Začínáme...3 1.1 Kroky následující po instalaci...4 1.1.1 Správa registrace...4 1.1.2 Spuštění produktu...4 1.2 Jak se lze ujistit, že je počítač

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

KASPERSKY LAB. Kaspersky Anti-Virus 7.0 USER GUIDE

KASPERSKY LAB. Kaspersky Anti-Virus 7.0 USER GUIDE KASPERSKY LAB Kaspersky Anti-Virus 7.0 USER GUIDE K A S P E R S K Y A N T I - V I R U S 7. 0 User Guide Kaspersky Lab http://www.kaspersky.cz/ Datum revize: květen, 2008 Obsah KAPITOLA 1. OHROŢENÍ ZABEZPEČENÍ

Více

Motorola Phone Tools. Začínáme

Motorola Phone Tools. Začínáme Motorola Phone Tools Začínáme Obsah Minimální požadavky... 2 Před instalací aplikace Motorola Phone Tools... 3 Instalace aplikace Motorola Phone Tools... 4 Instalace a konfigurace mobilního zařízení...

Více

Párování. Nápovdu k ostatním modulm naleznete v "Pehledu nápovd pro Apollo".

Párování. Nápovdu k ostatním modulm naleznete v Pehledu nápovd pro Apollo. Párování Modul Párování poskytuje pehled o došlých i vrácených platbách provedených bankovním pevodem i formou poštovní poukázky. Jedná se napíklad o platby za e-pihlášky, prkazy ISIC nebo poplatky za

Více

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Začínáme s programem QuarkXPress 10.1

Začínáme s programem QuarkXPress 10.1 Začínáme s programem QuarkXPress 10.1 OBSAH Obsah Doplňková dokumentace...3 Požadavky na systém...4 Požadavky na systém: Mac OS X...4 Požadavky na systém: Windows...4 Instalování: Mac OS...5 Přidávání

Více

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC 1. Obsah 1. Obsah... 1 2. Úvod... 1 3. Instalace... 2 4. Vytvoření účtu... 5 5. Pošta... 7 6. Kontakty... 11 7. Informační kanály... 11 8. Nastavení zobrazení... 12 2. Úvod Zdarma poštovní klient od společnosti

Více

STRUč Ná Př íruč KA pro Windows Vista

STRUč Ná Př íruč KA pro Windows Vista STRUč Ná Př íruč KA pro Windows Vista OBSAH Kapitola 1: SYSTéMOVé POžADAVKY...1 Kapitola 2: INSTALACE SOFTWARU TISKáRNY V SYSTéMU WINDOWS...2 Instalace softwaru pro lokální tisk... 2 Instalace softwaru

Více

BRICSCAD V15. Licencování

BRICSCAD V15. Licencování BRICSCAD V15 Licencování Protea spol. s r.o. Makovského 1339/16 236 00 Praha 6 - Řepy tel.: 235 316 232, 235 316 237 fax: 235 316 038 e-mail: obchod@protea.cz web: www.protea.cz Copyright Protea spol.

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Návod pro použití Plug-in SMS Operátor

Návod pro použití Plug-in SMS Operátor Verze: 1.06 Strana: 1 / 17 Návod pro použití Plug-in SMS Operátor 1. Co to je Plug-in modul SMS Operátor? Plug-in modul (zásuvkový modul) do aplikace MS Outlook slouží k rozšíření možností aplikace MS

Více

Datavsuchu.cz zálohovací klient Microsoft Windows Instalační návod

Datavsuchu.cz zálohovací klient Microsoft Windows Instalační návod Tento postup popisuje instalaci Datavsuchu.cz zálohovacího klienta pro operační systém Microsoft Windows 7. Přesné specifikace podporovaných operačních systémů naleznete na konci tohoto dokumentu. Datavsuchu.cz

Více

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 UŽIVATELSKÁ PŘÍRUČKA

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 UŽIVATELSKÁ PŘÍRUČKA KASPERSKY LAB Kaspersky Anti-Virus 6.0 UŽIVATELSKÁ PŘÍRUČKA KASPERSKY ANTI-VIRUS 6.0 Uživatelská příručka Kaspersky Lab http://www.kaspersky.com Datum revize: Březen 2006 Obsah KAPITOLA 1. OHROŽENÍ ZABEZPEČENÍ

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

AIDA64 Extreme. Příručka k nastavení. v 1.1 30. 07. 2014.

AIDA64 Extreme. Příručka k nastavení. v 1.1 30. 07. 2014. Příručka k nastavení v 1.1 30. 07. 2014. je vyvíjen společností FinalWire s.r.o. Copyright 1995-2014 FinalWire s.r.o. Tento dokument byl vytvořen společností ABSEIRA s.r.o. Všechna práva vyhrazena. Copyright

Více

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky STRUČNÁ PŘÍRUČKA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security Premium je komplexní internetové bezpečnostní řešení.

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této dohody.

Více

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 20.2.2015, verze 1.00 Konfigurace

Více

TECHNICKÉ POŽADAVKY PRO INSTALACI SW PRO ZÁZNAM VIDEA PRO ZÁZNAM AUDIA (ZVUKU) PRO ZÁZNAM OBRÁZKŮ JAZYKOVÉ MUTACE

TECHNICKÉ POŽADAVKY PRO INSTALACI SW PRO ZÁZNAM VIDEA PRO ZÁZNAM AUDIA (ZVUKU) PRO ZÁZNAM OBRÁZKŮ JAZYKOVÉ MUTACE INSTALACE SW EduArt OBSAH: OBSAH: TECHNICKÉ POŽADAVKY PRO INSTALACI SW PRO ZÁZNAM VIDEA PRO ZÁZNAM AUDIA (ZVUKU) PRO ZÁZNAM OBRÁZKŮ JAZYKOVÉ MUTACE POSTUP INSTALACE KDE NAJDETE INSTALAČNÍ SOUBOR JAK SPUSTÍTE

Více

Instalační příručka Command WorkStation 5.6 se sadou Fiery Extended Applications 4.2

Instalační příručka Command WorkStation 5.6 se sadou Fiery Extended Applications 4.2 Instalační příručka Command WorkStation 5.6 se sadou Fiery Extended Applications 4.2 Sada Fiery Extended Applications Package (FEA) v4.2 obsahuje aplikace Fiery pro provádění úloh souvisejících se serverem

Více

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikně te sem pro stažení nejnově jší verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení.

Více

Mobile Security pro Android. Instalační manuál

Mobile Security pro Android. Instalační manuál Mobile Security pro Android Instalační manuál Software popsaný v této příručce je poskytován na základě souhlasu s licenční smlouvou a lze jej použít pouze v souladu se smluvními podmínkami. Verze dokumentu:

Více

Instalace programu ProGEO

Instalace programu ProGEO Instalace programu ProGEO Obsah dokumentu: 1. Požadavky na systém 2. Průběh instalace 3. Aktivace zakoupené licence 4. Automatické aktualizace Updater 1. Požadavky na systém Softwarové požadavky: MicroStation

Více

Uživatelská píruka pro Windows

Uživatelská píruka pro Windows Uživatelská píruka pro Windows SANTIS ADSL 100 ADSL USB Modem Za žádných okolností neotevírejte kryt pístroje! Používejte pouze kabely dodané s tímto zaízením a neprovádjte na tchto kabelech žádné zmny.

Více

Kaspersky Internet Security Uživatelská příručka

Kaspersky Internet Security Uživatelská příručka Kaspersky Internet Security Uživatelská příručka VERZE APLIKACE: 16.0 Vážený uživateli, Děkujeme, že jste si vybrali náš produkt. Doufáme, že vám tento dokument pomůže ve vaší práci a odpoví na dotazy

Více

HARDWARE SOFTWARE PRINCIPY

HARDWARE SOFTWARE PRINCIPY HARDWARE SOFTWARE PRINCIPY ÚVOD SOFTWARE, HARDWARE BEZPEČNOST, KÓDOVÁNÍ A ŠIFROVÁNÍ SÍTĚ, INTERNET WORD, EXCEL, POWER POINT INFORMAČNÍ SYSTÉMY VE VS E-GOVERNMENT DATOVÉ SCHRÁNKY data PAMĚTI data data PAMĚTI

Více

Vaše uživatelský manuál ZYXEL PRESTIGE 320W http://cs.yourpdfguides.com/dref/2426637

Vaše uživatelský manuál ZYXEL PRESTIGE 320W http://cs.yourpdfguides.com/dref/2426637 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro ZYXEL PRESTIGE 320W. Zjistíte si odpovědi na všechny vaše otázky, týkající se ZYXEL PRESTIGE 320W v

Více

Provozní pokyny Aplikační stránky

Provozní pokyny Aplikační stránky Před použitím tohoto zařízení si důkladně přečtěte tento manuál a mějte jej po ruce pro budoucí použití. Provozní pokyny Aplikační stránky OBSAH Jak číst tuto příručku...2 Použité symboly...2 Vyloučení

Více

CUZAK. Instalační příručka. Verze 2.0 2015

CUZAK. Instalační příručka. Verze 2.0 2015 CUZAK Instalační příručka Verze 2.0 2015 Copyright 2015 Altair CUZAK s.r.o. Všechna práva vyhrazena. Všechna práva vyhrazena. Všechna informace, jež jsou publikována na v tomto dokumentu, jsou chráněna

Více

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.

Více

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.08.20

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.08.20 Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.08.20 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 24.3.2009, verze 1.00 Konfigurace

Více

ČSOB Business Connector

ČSOB Business Connector ČSOB Business Connector Instalační příručka Člen skupiny KBC Obsah 1 Úvod... 3 2 Instalace aplikace ČSOB Business Connector... 3 3 Získání komunikačního certifikátu... 3 3.1 Vytvoření žádosti o certifikát

Více

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení

Více

1. Úvod. 2. CryptoPlus jak začít. 2.1 HW a SW předpoklady. 2.2 Licenční ujednání a omezení. 2.3 Jazyková podpora. Požadavky na HW.

1. Úvod. 2. CryptoPlus jak začít. 2.1 HW a SW předpoklady. 2.2 Licenční ujednání a omezení. 2.3 Jazyková podpora. Požadavky na HW. CryptoPlus KB verze 2.1.2 UŽIVATELSKÁ PŘÍRUČKA říjen 2013 Obsah Obsah 2 1. Úvod 3 2. CryptoPlus jak začít... 3 2.1 HW a SW předpoklady... 3 2.2 Licenční ujednání a omezení... 3 2.3 Jazyková podpora...

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Vaše uživatelský manuál KASPERSKY LAB ANTI-VIRUS 6.0 PRO

Vaše uživatelský manuál KASPERSKY LAB ANTI-VIRUS 6.0 PRO Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro KASPERSKY LAB ANTI- VIRUS 6.0 PRO. Zjistíte si odpovědi na všechny vaše otázky, týkající se KASPERSKY

Více

Vaše uživatelský manuál ASUS V9980 http://cs.yourpdfguides.com/dref/4191897

Vaše uživatelský manuál ASUS V9980 http://cs.yourpdfguides.com/dref/4191897 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro. Zjistíte si odpovědi na všechny vaše otázky, týkající se v uživatelské příručce (informace, specifikace,

Více

Podrobný návod na instalaci programu HiddenSMS

Podrobný návod na instalaci programu HiddenSMS Podrobný návod na instalaci programu HiddenSMS Poslední aktualizace: 9. 6. 2009 Samotná instalace programu HiddenSMS se skládá ze dvou kroků: I. PŘIPOJENÍ TELEFONU S POČÍTAČEM - podrobný popis najdete

Více

Vaše uživatelský manuál ESET SMART SECURITY

Vaše uživatelský manuál ESET SMART SECURITY Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro ESET SMART SECURITY. Zjistíte si odpovědi na všechny vaše otázky, týkající se ESET SMART SECURITY v

Více

Stručná instalační příručka SUSE Linux Enterprise Server 11

Stručná instalační příručka SUSE Linux Enterprise Server 11 Stručná instalační příručka SUSE Linux Enterprise Server 11 RYCHLÝ ÚVODNÍ LIST NOVELL Při instalaci nové verze systému SUSE Linux Enterprise 11 postupujte podle následujících pokynů. Tento dokument obsahuje

Více

plussystem Příručka k instalaci systému

plussystem Příručka k instalaci systému plussystem Příručka k instalaci systému Tato příručka je určena zejména prodejcům systému a případně koncovým uživatelům. Poskytuje návod, jak provést potřebná nastavení komponent. ITFutuRe s.r.o. 26.2.2015

Více

Návod na instalaci esamu v. 4.0

Návod na instalaci esamu v. 4.0 Návod na instalaci esamu v. 4.0 POŢADAVKY NA HARDWARE POČÍTAČE (PC A NOTEBOOK)HARDWARE REQUIREMENTS FOR PC ( LAPTOP AND DESKTOP PC) Pentium 4 nebo vyšší USB 2.0, min. 2 porty vedle sebe Musí být dostupné

Více