Pravý nebo falešný? Rozpoznat pravý certifikát není úplně jednoduché.
|
|
- Dagmar Müllerová
- před 6 lety
- Počet zobrazení:
Transkript
1 TRENDY // TESTY // TECHNIKA BEZPEČNOST Omylem vydané certifikáty Googlu Poskytovatel SSL certifikátů omylem vydal dvěma zákazníkům důležité certifikáty. Turecký vydavatel certifikátů Türktrust vydal v srpnu 2011 SSL certifikáty, pomocí nichž je možné bez dalších kontrol vytvořit doménové certifikáty tzv. Sub CA certifikáty. Certifikáty obdrželi dva zákazníci turecké ministerstvo pro informační technologie a jedna turecká banka. K situaci prý došlo omylem, kvůli chybě při správě certifikátů, nicméně některé zdroje naznačují, že vzhledem k rozsahu domén v rozšíření Subject Alternative Name nemuselo jít o náhodu. Podrobnosti o celém případu najdete na webu KrebsonSecurity (bit.ly/vydng8). Zatím není známo, zda byly certifikáty zneužity, nicméně pokud by se dostaly do špatných rukou, škody by mohly být obrovské: hackeři by mohli vytvořit falešné webové stránky, které by se díky certifikátům tvářily jako pravé. FALEŠNÉ CERTIFIKÁTY MO- HOU OKLAMAT I ODBORNÍKY Smutné je, že k podobné události nedošlo poprvé. Už v roce 2011 byly v Íránu falešné certifikáty domény Googlu zneužity k útokům typu man-in-the-middle. O něco později vydal partner certifikační autority Comodo falešné certifikáty pro weby Mozilly, Googlu, Yahoo a Skypu. V nových verzích internetových prohlížečů jsou zmiňované certifikáty zakázány, aktualizace důvěryhodnosti certifikátů Türktrust proběhla na počátku letošního roku. Nebezpečí takovýchto kauz spočívá v tom, že falešné certifikáty nemusí rozpoznat ani odborníci. Zkušenější uživatelé to řeší například tak, že některé problematické certifikační autority (např. Comodo) nepovažují za důvěryhodné. Pravý nebo falešný? Rozpoznat pravý certifikát není úplně jednoduché. DATOVÉ ÚNIKY MĚSÍCE UNISTER: ÚNIK DAT Z CESTOVNÍ KANCELÁŘE Data přibližně cestujících společnosti Ryanair mohl kvůli chybě cestovní kanceláře Urlaubstours získat kdokoliv. Volně k dispozici byla například jména a letové trasy, dokonce bylo možné provádět změny v rezervacích. Podle vedení mateřského koncernu Unister je už mezera uzavřena. Jméno firmy, provozující kromě cestovní kanceláře i celou řadu dalších webů, ale není našim čtenářům neznámé: v prosinci loňského roku jí unikly údaje o kreditních kartách. DAWANDA: PŘÍSTUP K UŽIVATELSKÝM ÚČTŮM Nákupní portál DaWanda musel na začátku ledna bojovat se zásadním bezpečnostním problémem. Uživatelé získali po přihlášení přístup k informacím o účtech jiných uživatelů, a to i s jejich citlivými daty. Podle mluvčího portálu DaWanda mohl být příčinou i útok hackerů. Problém už prý byl ale odstraněn. UBISOFT UPLAY: HACKEŘI UKRADLI ÚČTY Celá řada uživatelů on-line herní platformy Uplay už nemá přístup ke svým hráčským účtům. Uživatelé obdrželi automatickou zprávu, že na jejich účtu došlo ke změně: útočníci nahradili původní ovou adresu určitou ruskou adresou. Ubisoft útok potvrdil, má ale podezření, že uživatelé používají stejné heslo u více služeb a hackeři ukradli hesla z nich. KTERÁ DATA KRADOU HACKEŘI? Při typické krádeži dat získají útočníci pravé jméno uživatele a informace o jeho účtu. JMÉNO UŽIVATELE = 55 % ÚDAJE O ÚČTU = 40 % ČÍSLO PRŮKAZU TOTOŽNOSTI 33 % = ADRESA 26 % = FINANČNÍ INFORMACE 13 % = ZDROJ: SYMANTEC Antiviry: 400% nárůst Obchod Alza.cz zaznamenal nebývalý zájem o licence antivirových programů, který může souviset s DDoS útoky. Manažer nákupu Alza.cz Petr Hrabal k tomu dodává: Těší nás zodpovědnost a chování našich zákazníků, kteří nechtějí podcenit vzniklou situaci. Je vidět, že povědomí o nebezpečí virové nákazy počítače je už nyní velmi vysoké. Evropa proti internetovým podvodům: Vytvořeno centrum počítačové kriminality 11. ledna tohoto roku bylo oficiálně vytvořeno Evropské centrum pro boj proti počítačové trestné činnosti. Centrum, které má své sídlo v Europolu v Haagu, chce podle komisařky EU Cecilie Malmströmové operativně podporovat individuální počítačovou obranu států EU a rozšiřovat odborné znalosti. Tým složený z třiceti osob se chce zaměřit na boj proti organizované trestné činnosti a na odhalování finanční trestné činnosti. 11% VŠECH UŽIVATELŮ SMARTPHONU SI UKLÁDÁ ČÍSLO SVÉ KREDITNÍ KARTY PŘÍMO DO PŘÍSTROJE. FOTO: THINKSTOCK/HEMERA 24 04/2013 CHIP.CZ
2 Nadvláda INF/Autorun pokračuje i v roce 2013 SPAM NA MINIMECH Celosvětový výskyt spamu průběžně klesá: úspěšnost obchodních ů i nadále klesá a díky tomu klesá i počet nevyžádané pošty v našich schránkách. Zatímco v srpnu 2010 tvořil spam téměř 91 % poštovního provozu, v současnosti je to už pouze 69 %. Nevypadá to, že by škodlivý kód INF/Autorun měl v nejbližší době opustit post nejrozšířenější hrozby na světě. Žebříčku malwaru vévodil i v lednu 2013, s mírou infekce 3,27 %. Na druhé místo se celosvětově i v Evropě zařadila hrozba HTML/ Iframe.B, na třetí pozici zůstal HTML/ScrInject.B. V Evropě se na prvním místě žebříčku usadil malware Win32/ Qhost, který zároveň dosáhl ve světě na čtvrtou pozici. INF/Autorun představuje různé druhy malwaru využívající jako cestu k napadení počítače soubor autorun.inf. Tento soubor obsahuje příkaz k automatickému spuštění aplikace po připojení externího média (nejčastěji USB flash disku) k počítači s operačním systémem Windows. HTML/ScrInject.B je generická detekce webových HTML stránek obsahující falešný skript nebo iframe tag, který automaticky přesměruje uživatele ke stahování škodlivého kódu. HTML/Iframe.B označuje generické detekce škodlivých iframe tagů vložených do HTML stránek, které přesměrovávají prohlížeč na specifickou URL adresu obsahující škodlivý software. Win32/Qhost se před načtením systému sám zkopíruje do složky Windows %system32%. Poté komunikuje přes DNS se svým řídicím a kontrolním serverem. Tento malware se šíří přes , a jakmile infiltruje systém, umožňuje ho útočníkovi na dálku ovládat. České uživatele internetu ještě nedávno ohrožovala hrozba, která podvodně ukradla přihlašovací údaje více než 16 tisícům uživatelů sociální sítě Facebook. Trojský kůň využíval ke krádežím přihlašovacích údajů do Facebooku jejich propojení se statistikami uživatele ve hře Texas Holdem Poker, pokud ji uživatel hrál. Texas Holdem Poker je oblíbená facebooková aplikace od společnosti Zynga Inc. Podle stránky AppData má měsíčně více než 35 milionů aktivních uživatelů. Pomocí tohoto malwaru získal útočník přihlašovací údaje uživatele, jeho skóre ve hře a také informaci o tom, kolik kreditních karet má uložených ve svém nastavení Facebooku, a může je tedy použít pro navýšení svého kreditu v pokeru. Hráč si totiž může žetony doplnit i výměnou reálných peněz zadáním údajů ke své kreditní kartě nebo PayPal účtu. Pokud šlo o hráče bez kreditní karty nebo s nízkým skóre, dostal nakažený počítač příkaz vložit na jeho facebookový profil odkaz na phishingovou stránku. Ta přímo nebo nepřímo lákala hráčovy přátele na web připomínající hlavní přihlašovací stránku Facebooku. Pokud do ní tito lidé vložili své přihlašovací údaje, ty pak skončily v rukou útočníka. Nutno podotknout, že podobným způsobem mohly být zneužity i jiné facebookové aplikace VÝSKYT SPAMU V PROCENTECH ODKUD K NÁM SPAM PŘICHÁZÍ INDIE 9,0 % USA 7,6 % BRAZÍLIE 7,3 % Samsung: Vadné CPU nabízí root přístup Chyba v zabezpečení, která byla zjištěna v prosinci 2012, usnadňuje na smartphonech spouštění programů s právy administrátora. Ovlivněna jsou zařízení s CPU Samsung Exynos 4210 a 4412, tedy například Galaxy S II a III a Galaxy Note Ve Velké Británii je již k dispozici záplata, která by brzy měla být dostupná všude. RUSKO 7,1 % KANADA 6,0 % VIETNAM 4,2 % 68,8 % ÚROVEŇ SPAMU Java: Hackeři pilně využívají mezery Bezpečnostní expert s pseudonymem Kafeine objevil kritickou mezeru v nejnovější verzi softwaru Java (verze 7, aktualizace 10). Dokonce na svém blogu nabízí ke stažení kód použitelný k provedení útoku. Malware lze spustit na počítači přes zranitelnost, kterou již hackeři aktivně využívají. Aktualizace Javy je již k dispozici ke stažení na internetu. ZDROJ: SYMANTEC 11 milionů počítačů bylo napadeno největším světovým botnetem Butterfly. 36 milionů eur bylo ukradeno pomocí mobilního trojského koně Zeus. inzerce
3 TRENDY // TESTY // TECHNIKA BEZPEČNOST Jak malware vydělává peníze Tým laboratoří FortiGuard Labs mapuje současný svět internetových hrozeb: bankovní malware, falešné antiviry i vyděračské programy. Fortinet zveřejnil studii o vývoji kybernetických hrozeb ve čtvrtém čtvrtletí roku Analýza, kterou vypracoval tým odborníků laboratoří FortiGuard Labs, ukazuje čtyři typické metody, které internetoví podvodníci používají při okrádání svých obětí; každé z těchto metod odpovídají i konkrétní druhy malwaru. Studie také upozorňuje na rostoucí množství malwaru pro systém Android (zejména reklamní sady) a na aktivity hacktivistů, jako jsou například pokusy o skenování webových serverů a hledání jejich zranitelností. Simda.B: Tento sofistikovaný malware předstírá, že se jedná o aktualizaci přehrávače Flash Player. Po instalaci krade malware uživatelská hesla, což útočníkovi umožní získat přístup k účtům oběti. a účty na sociálních sítích jsou poté zneužívány k šíření spamu a dalšího malwaru. Spravuje- -li oběť nějaký web, podvodníci sem začnou umísťovat škodlivý obsah. Pokoušejí se rovněž zneužít účty v on-line platebních systémech. FakeAlert.D: Jedná se o falešný antivirus (shareware, fake AV). Šíří se prostřednictvím pop-up oken, která tvrdí, že počítač je infikován. Malware předstírá, že po zaplacení odstraní z počítače oběti nalezené viry. FakeAlert.D se chová způsobem typickým pro většinu hrozeb z této kategorie malwaru. Ransom.BE78: Jde o software vydírající uživatele (ransomware), který oběti brání v přístupu k datům na počítači. Po útoku malwaru mohou nastat problémy při spouštění počítače nebo malware zašifruje uživatelova data. Podvodník pak požaduje, aby uživatel zaplatil za opětovné zpřístupnění dat. Na rozdíl od falešného antiviru nedává ransomware uživateli volbu program nainstalovat, ale instaluje se automaticky sám. Zbot.ANQ: Tento trojský kůň je programem z rodiny nechvalně známého malwaru Zeus. Funguje na straně klienta, zachytí přihlašovací údaje do on-line bankovnictví a pomocí sociálního inženýrství se pokouší o instalaci i do smarpthonu. Pak dokáže ovládnout celou bankovní transakci včetně kódu k potvrzení platby posílaného SMS zprávou a začne z bankovního účtu oběti převádět peníze na účty prostředníků (bílých koní). ANDROID: NEVYŽÁDANÁ REKLAMA NA VZESTUPU Výzkumníci FortiGuard Labs zaznamenali již ve třetím čtvrtletí roku 2012 reklamní sadu Android Plankton. Tento malware zobrazuje na infikovaném zařízení se systémem Android ve stavovém řádku nevyžádanou reklamu a provádí i další škodlivé aktivity. V posledních třech měsících sice samotná sada Plankton ustoupila, nicméně objevily se kity s podobnou funkčností, které se jí zřejmě přímo inspirovaly. Uživatelům lze pro ochranu doporučit, aby si při instalaci nové aplikace vždy všímali, jaká požaduje práva. Mobilní aplikace by se také měly stahovat ze spolehlivých zdrojů; je vhodné vybírat aplikace, které již vyzkoušeli a kladně hodnotili další uživatelé. SKENOVÁNÍ WEBOVÝCH SERVERŮ V posledním čtvrtletí roku 2012 byla zaznamenána vysoká aktivita nástroje ZmEu. Jedná se o sadu vyvinutou rumunskými hackery, která slouží k nacházení webových serverů, na nichž běží zranitelná verze nástroje phpmyadmin (slouží pro administraci databáze My- SQL). Útočníci, především z řad hacktivistů, mohou takový server ovládnout. Laboratoře FortiGuard Labs doporučují přejít na nejnovější verzi softwaru phpmyadmin. Antivirové řešení pro Android Společnost TrustPort vydala antivirové řešení pro přístroje s mobilní platformou Android. Aplikace TrustPort Mobile Security pro Android používá výkonnou technologii s vlastním skenovacím motorem. Naši vývojáři používají rozsáhlou databázi virových vzorků a nebezpečných webových stránek. Proto můžeme našim zákazníkům přinést kvalitní ochranu mobilních zařízení před malwarem a jinými typy útoků, říká Pavel Mrnuštík, ředitel firmy TrustPort. Naši novou aplikaci ocení také rodiče, protože Mobile Security chrání jejich děti. V případě, že se ztratí dítě, které má na svém smartphonu nainstalovánu naši aplikaci, jeho rodiče ho vždy najdou díky integrované funkci geolokace, dodává. Bezpečnostní řešení pro mobilní zařízení TrustPort Mobile Security kontroluje na vyžádání každou aplikaci, kterou si uživatel nainstaluje, a každý soubor, který si stáhne. Pokud si uživatel instaluje či aktualizuje již nahranou aplikaci, TrustPort Mobile Security tuto aplikaci automaticky ověří a v případě potřeby ji umožní odinstalovat. U produktu TrustPort Mobile Security jsou samozřejmostí funkce, jako je skenování telefonu na vyžádání či rezidentní ochrana proti malwaru, ale i řada dalších webový štít, správce aplikací, filtr hovorů a SMS, šifrovaná záloha dat a geolokace. Další díry u Adobe Aplikace od firmy Adobe jsou už dlouhou dobu známé jako obrovské potenciální riziko. Tuto teorii znovu potvrdily i dva nové nálezy: v Shockwave Playeru byly objeveny dvě zranitelnosti umožňující poškození paměti, respektive přetečení bufferu s následkem spuštění libovolného kódu. Zranitelnosti se týkají verzí pro Windows a Apple OS X. Ještě horší je situace u aplikace Flash Player, kde bylo nalezeno dalších šest zranitelností, přičemž pět z nich umožňuje spuštění libovolného kódu a jedna únik citlivých informací. U Flash Playeru je nepříjemné, že kromě Windows a Apple OS X jsou zranitelností postiženy i verze pro Linux a mobilní platformu Android. Problémy aplikace Flash Player se navíc týkají i produktu Adobe AIR. Podrobnější informace o všech zranitelnostech najdete na webu firmy Adobe. Na všechny zmiňované zranitelnosti již byly vydány záplaty, proto doporučujeme uživatelům co nejdříve aplikace aktualizovat /2013 CHIP.CZ
4 PLACENÁ INZERCE
5 TRENDY // TESTY // TECHNIKA BEZPEČNOST Už i dítě umí vytvořit internetový malware Společnost AVG vydala zprávu o bezpečnosti na internetu za čvrté čtvrtletí roku 2012, ve které překvapí především informace o nových škodlivých kódech, včetně trojského koně, kterého vytvořilo jedenáctileté dítě. Společnost AVG vydala zprávu o bezpečnosti na internetu za čvrté čtvrtletí, ve které překvapí především informace o nových škodlivých kódech, včetně trojského koně, kterého vytvořilo jedenáctileté dítě. Děti jsou v oblasti informačních technologií v současné době velmi zdatné, a to v mnohem nižším věku, než tomu bylo u předchozích generací. Společnost AVG dokonce získala důkazy, že děti jsou schopné vytvořit malware, aby ukradly logovací data hráčů on-line her. Není podstatné, zda jde o jejich vrstevníky, nebo dospělé hráče. Na první pohled se může zdát, že odcizení přihlašovacích údajů do hry není až tak velkým problémem. On-line herní účty však bývají často napojeny na platební nebo kreditní karty, aby mohl uživatel během hry například nakupovat předměty či bonusy, případně existuje virtuální měna, jejíž hodnota se může vyšplhat k tisícům korun. Dochází bohužel i k situacím, že hráč pro přístup do svého herního účtu používá stejné přihlašovací údaje jako třeba do svých sociálních sítí, čímž se navíc vystavuje nebezpečí kyberšikany, krádeže identity a dalších nepříjemností. V poslední době jsme si všimli několika příkladů, kdy velmi mladí lidé vytvářeli malware, včetně jednoho jedenáctiletého Kanaďana, říká Yuval Ben-Itzhak, technický ředitel AVG Technologies. Kód je obvykle postaven na základě jednoduchého trojského koně, napsaného za použití.net Frameworku. Ten se Výzkumníci AVG narazili na odkaz přesměrovávající na exploit kit Blackhole i na ebay. zvládne naučit i začátečník, navíc ho lze snadno šířit pomocí linků v ech nebo ho rozesílat po sociálních sítích. Věříme, že těmto dětským programátorům jde většinou jen o vzrušení z pocitu, že mohou nějak vyzrát na svoje vrstevníky, a nejde jim o finanční zisky. Přesto je to bezpochyby znepokojující a stále častěji se objevující skutečnost. Je logické, že někteří z nich budou v budoucnu v pokušení pustit se do závažnějších kyberzločinů. MOBILNÍ HROZBY STÁLE NA VZESTUPU Zpráva AVG Technologies rovněž zdůrazňuje dramatický a stálý nárůst mobilního malwaru. Jde hlavně o kódy cílící na Android, velmi populární operační systém Googlu. Během roku 2012 zaznamenaly AVG Threat Labs první rootkit pro Android, příklady útoků na mobilní internetové bankovnictví, škodlivé aplikace, které zasílají prémiové SMS, nebo trojským koněm infikované verze oblíbených her v neoficiálních obchodech s aplikacemi, včetně jedné z nejprodávanějších aplikací Angry Birds Space. Mobilní hrozby se objevují i v predikcích na rok 2013, také ve formě zvýšeného výskytu tzv. MITMO (Man-In-The- -Mobile) útoků, které cílí na aplikace pro počítačové a mobilní internetové bankovnictví. SADY NÁSTROJŮ NEVYKLÍZEJÍ POLE Vedle vzestupu mobilního malwaru si Threat Labs všímají také faktu, že sady nástrojů stále dominují oblasti on-line hrozeb. Skoro 60 % veškeré kyberzločinecké on-line aktivity bylo v roce 2012 prováděno prostřednictvím sad nástrojů (exploit toolkitů). Proč k tomu došlo? Zkušení kyberzločinci si uvědomili, že mohou vytvářet a na komerční bázi prodávat sady nástrojů technologicky méně zkušeným kolegům, kteří se snaží proniknout na kyberzločinecký trh. Jedním z příkladů nových exploit kitů, které se objevily v posledním čtvrtletí loňského roku a které se významně podobají Blackhole exploit kitům, je Cool Toolkit. Tento nový toolkit obsadil 16 % v top webových hrozbách v posledním čtvrtletí roku 2012, první místo obsadil se 40 % Blackhole. Další informace o bezpečnostních hrozbách najdete na webu AVG. Gang počítačových podvodníků zničen Během několika minulých měsíců pracovali odborníci ze společnosti Trend Micro na shromažďování důkazů v souvislosti s ransomwarem pojmenovaným Reveton, což je virus známý též jako policejní trojský kůň. Policejní orgány ve Španělsku se jako první začaly tímto případem zabývat, a to v důsledku masivního rozsahu stížností obětí, které na základě falešné zprávy od policie platily finanční pokuty. Trend Micro a španělští kriminalisté na případu úzce spolupracovali, včetně sdílení tajných informací, vzorců chování a souvisejících technických detailů. Na základě výsledků jejich analýz byli kriminalisté schopni zmapovat podvodnou síťovou infrastrukturu, zejména přesměrování provozu a centrální uzly (command a control servery). Tyto informace také přímo přispěly k zatčení minimálně jedenácti osob. Jeden ze zatčených, 27letý muž, je považován za hlavního člena počítačového podvodnického gangu, který ransomware vytvořil. K zatčení tohoto počítačového zločince ruského původu došlo v Dubaji (UAE) a nyní se pracuje na jeho vydání do Španělska, kde bude postaven před soud. Podle odhadů policie vyprala jen tato skupina za jediný rok přes milion eur. Podrobnější informace najdete na internetovém blogu firmy TrendMicro ( /2013 CHIP.CZ
6 Český internet v křížové palbě Až do nedávné doby jsme se mohli tvářit, že Česko je na internetové mapě tak bezvýznamným hráčem, že se nás kybernetické šarvátky netýkají. Naše země se však v několika dnech ocitla v kybernetické palbě a její důsledky pocítil každý z nás. V pondělí byly napadeny servery českých zpravodajských webů, v úterý stránky Seznamu a některých úřadů, ve středu pak servery internetového bankovnictví. Útok byl přitom proveden primitivní, ale účinnou, metodou DDoS. Situaci komentuje Vladimír Brož ze společnosti Fortinet. CO JE DDOS ÚTOK? Útok DDoS je realizován tak, že směrem k napadenému serveru je vysláno obrovské množství požadavků, např. na zobrazení webové stránky. K serveru, pokud přímo nezkolabuje, se pak nedostanou legitimní uživatelé. Útok DDoS je proveden z velkého množství míst, takže není možné útočníka snadno odříznout, a bohužel ani poznat: využívá anonymitu davu. O nebezpečnosti DDoS útoků se v dubnu 2007 přesvědčilo například i Estonsko. Poté, co byl z centra Tallinu odstraněn pomník rudoarmějce, stalo se cílem bezprecedentního ataku. V zemi na několik dní prakticky přestal fungovat internet. Nefungovala burza, stát neplnil své základní funkce, nepracovaly internetové obchody, platby se prakticky zastavily. Škody šly do desítek milionů dolarů. KDO NA NÁS ÚTOČÍ? Správci postižených serverů hlásí, že útoky přicházejí tu ze Švýcarska, tu z Ruska, tu z Polska a dalších zemí. To ale není vůbec podstatné a rozhodně to neznamená, že by nám Švýcarsko, Rusko, Polsko či kdokoliv jiný vyhlásil válku. Jednak je možné adresu původce poměrně snadno zfalšovat (a zamést tak stopy), jednak se k útokům využívají sítě unesených počítačů (zombie). To jsou počítače, do kterých útočníci pronikli a využívají je pro své nekalé rejdy. Jejich majitelé přitom zpravidla vůbec nic netuší. Musíme se tedy smířit s tím, že útočníka takto přímo nevystopujeme. Podívejme se na to, oč mu jde. Těžko půjde o výpalné, kvůli kterému se podobné útoky často dějí. Na to je aktuální útok zaměřen na mnoho serverů a rychle mění cíle. Pak je tu varianta, že někdo chce na něco upozornit: kybernetické útoky jsou čím dál tím oblíbenějším nástrojem aktivistů, pomáhajícím jim ke zviditelňování se (viz aktivity skupiny Anonymous). K útokům se však nikdo bezprostředně nepřihlásil a chybí jim jakýkoliv podpis. K přihlášení samozřejmě může dojít i zpětně, protože útok byl evidentně dobře připraven a promyšlen. Možná šlo o demonstraci síly a schopnosti. Je tu ale samozřejmě i možnost, že útočníkovi je nějaká Česká republika úplně ukradená, že si nás, obrazně řečeno, napíchl špendlíkem na mapě a že si jen testuje své možnosti a schopnosti řízení počítačů, koordinaci útoků, rychlé změny cílů, reakci na obranná opatření apod. Z toho by vyplývalo, že skutečný útok přijde později a jeho terčem bude někdo úplně jiný. V tom případě jsme jen pískovištěm, na kterém si útočník hraje. inzerce
Nejčastější podvody a útoky na Internetu. Pavel Bašta
Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu
Aktuální informace o elektronické bezpečnosti
Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování
Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.
Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
Bezpečnostní rizika spojená s platebními službami
Bezpečnostní rizika spojená s platebními službami Vážení klienti, v souvislosti s poskytováním platebních služeb naší společností SAB Finance a.s., IČO: 24717444, se sídlem Praha 1 - Nové Město, Senovážné
Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
1. Způsoby zabezpečení internetových bankovních systémů
Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve
Vývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
Informační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
Výsledky průzkumu o ochraně dat. Duben 2017 Avast Software
Výsledky průzkumu o ochraně dat Duben 2017 Avast Software Obsah A Úvod... 2 Metodologie...3 B Jak si lidé cení svých online dat?...4 E-mail a Facebook jsou nejčastěji používané online služby... 5 Lidé
Tyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte
Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware
Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy
Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz
Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat
Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
Botnet. Stručná charakteristika
Chtěli bychom Vás informovat jako osobu odpovědnou za informační bezpečnost o pravděpodobně infikovaných strojích ve Vaší kompetenci. Důvodem proč Vás kontaktujeme je komunikace IP adres(y) se sinkhole
Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.
Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o. Kyberkriminalita Všem útočníkům jde hlavně a především o jakékoli informace, které mohou zneužít, nebo prodat. Motivací jsou peníze! Typy malware
Kaspersky Mobile Security
Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky
Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy
Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál
Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
Symantec Mobile Security
Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy
Avast Globální lídr v zabezpečení digitálních zařízení
Avast Globální lídr v zabezpečení digitálních zařízení Michal Salát, Threat Intelligence Director Diskusní setkání: Jsme připraveni na kybernetický útok? 28. 6. 2017 Kdo je Avast? Globální lídr v zabezpečení
Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení
Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí
Práce s e-mailovými schránkami v síti Selfnet
Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Trendy v internetovém nebezpečí
Trendy v internetovém nebezpečí Zpráva z tisku Gruzie Estonsko Írán Austrálie Výrazné škody kvůli malware Celkové dopady na světovou ekonomiku mnohem větší AVG Confidential 2 Trendy Rostoucí množství útoků
- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).
Launa Erik 9. A 1 Internet - je celosvětová počítačová síť - je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). - internet je soustava počítačů, které
Základní zabezpečení. Ing. Radomír Orkáč , Opava.
Základní zabezpečení Ing. Radomír Orkáč 14.4.2011, Opava orkac@cesnet.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý typ slabiny. Cílem útočníka
Uživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
Threat report Q3/2012
Threat report Q3/2012 Klíčové body za třetí čtvrtletí roku 2012 Mobilní bankovnictví cílem útoku Zitmo, malware známý jako Man-in-the-Mobile (nebo také Zeus-in-the-Mobile) je malware cílící na online bankovnictví
Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K), proto využívá moderní technologie pro ochranu
Vzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz
Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů
Postoj Evropanů k bezpečnosti na internetu
Postoj Evropanů k bezpečnosti na internetu (Europeans attitudes towards Internet security) https://ec.europa.eu/home-affairs/news/20190320_internet-security-what-europeans- Zdroj: think_en Autor: Poradenská
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
Bezpečnostní rizika Smart bankovnictví
Bezpečnostní rizika Smart bankovnictví (Stejné hrozby, které představují problém pro PC viry, malware a krádeže identity jsou hrozbou i pro vaše smart zařízení) Doc. Ing. B. Miniberger, CSc Bankovní institut
Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák
IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách
Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn
Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplynulých několika let a zamyšlení nad dalším výhledem
TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY
ANTIVIRUS JE MRTEV TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A 14. listopadu 2017 SERVERY Jakub Jiříček, CISSP, CNSE jjiricek@paloaltonetworks.com Srovnání účinnosti tradiční a nové ochrany koncových
vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků
Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení
Výukový materiál zpracován vrámci projektu EU peníze školám
Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová
Střední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT
Mít bezpečné auto: Aktivní bezpečnost (jízdní asistenti) Pasivní bezpečnost Dodržovat pravidla silničního provozu Přizpůsobit jízdu stavu vozovky a provozu Předvídat možné situace Nemůže se mi nic stát?
PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení
PRODUKTOVÝ LIST Zabezpečení a správa firemních mobilních zařízení Co je ESET Mobile Protection? Produkty pro ochranu mobilních zařízení (Android, ios) lze rozdělit do dvou kategorií: zabezpečení a správa.
Typy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.
PODEZŘENÍ NA VIRY. Jak se můžete chránit
PODEZŘENÍ NA VIRY Jak se můžete chránit Malware ohrožuje jak vaše data, tak vaše peníze. Ukážeme vám, jak můžete útoky virů detekovat a ochránit tak svá zařízení. PETR KRATOCHVÍL Redaktor Chipu zkoumá
Počítačové viry a jiné hrozby
Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové
Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.
Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení
Bezpečnost a virová problematika
Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4
Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015
Nejzajímavější bezpečnostní incidenty CSIRT.CZ Pavel Bašta pavel.basta@nic.cz 29.01.2015 CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu MV ČR Kybernetické hrozby z hlediska bezpečnostních
Kaspersky Tablet Security
Kaspersky Tablet Security pro Android CHRAŇTE SVŮJ TABLET SE SYSTÉMEM ANDROID před krádeží, ztrátou a hrozbami z webu Pokročilá ochrana tabletů se systémem Android Ochrana před internetovými riziky v reálném
Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT
Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová
ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde
ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro
Small Business Průvodci zabezpečením
V PRÁCI Small Business Průvodci zabezpečením Pět kroků pro zabezpečení webových stránek vašeho podniku a jejich obsahu Pět kroků pro zabezpečení webových stránek vašeho podniku a jejich obsahu Pokud podnikáte
ESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější
Avira. Kaspersky. Sophos. Quick Heal. Bitdefender. escan. Total Defense Business GDATA. Úspěch Neúspěch Vybraní výrobci (seznam není kompletní)
PROČ ESET? Dlouhodobě nejúspěšnější v testech Virus Bulletin VB PROČ ESET? Podmínkou získání ocenění Virus Bulletin VB je správná detekce všech testovaných vzorků malwaru. Vždy jde o aktuálně řádící malware,
Napadnutelná místa v komunikaci
Napadnutelná místa v komunikaci Beret CryptoParty 11.02.2013 11.02.2013 Napadnutelná místa v komunikaci 1/16 Obsah prezentace 1. Příklad komunikace: e-mail 2. Napadnutelná místa 3. Typy narušitelů 4. Metody
Zabezpečení přístupu k datům
Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační
Analýza zabezpečení bankovních účtů bank podnikajících v ČR
Vysoká škola Technická a ekonomická v Českých Budějovicích Ústav podnikové strategie Analýza zabezpečení bankovních účtů bank podnikajících v ČR AUTOR PRÁCE: VÁCLAV KUBÁK UČO: 15121 VEDOUCÍ PRÁCE: ING.
Elektronické bankovnictví IV. čtvrtek, 31. května 12
Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho
Avast Business Antivirus Pro Plus
Avast Business Antivirus Pro Plus Nejrychlejší a nejúplnější firemní ochrana, která využívá největší světovou síť pro detekci hrozeb. VELKÉ VÝHODY Komplexní antivirus s funkcemi pro ochranu dat a identity,
Bezpečnost. Michal Dočekal
Michal Dočekal 2011 Právní doložka Právní doložka autor není právník autor neručí za pravdivost uvedených informací autor neručí za jakékoliv případné škody způsobené uvedenými informaci Osnova 1 Bezpečnost
Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.
Bezpečné chování v síti WEBnet Ing. Aleš Padrta Ph.D. Obsah Motivace Základy bezpečnosti Doporučení Technické prostředky Bezpečné chování Zobecněné rady Bezpečnostní incidenty Shrnutí Motivace Bezpečnost
IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / pondělí 6. 11. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...
Obsah 1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW... 1 1.1 Databázový server... 1 1.2 Webový server... 1 1.3 Stanice pro servisní modul... 1 1.4 Uživatelské stanice... 1 1.5 Monitorované počítače...
Spear phishing
Spear phishing Spear phishing novinka na trhu aneb rybaření bez udic Phishing ( rybaření ) podvodná technika používaná na Internetu k získávání citlivých údajů (hesla, čísla kreditních karet apod.) v elektronické
Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.
Stručná příručka ESET Cybersecurity poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. ESET Cybersecurity využívá skenovací jádro ThreatSense, které bylo poprvé použito v uživateli
ESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje
MobileIron Demo. DATUM VYTVOŘENÍ: 8. srpna 2014. AUTOR: Daniel Vodrážka
DATUM VYTVOŘENÍ: 8. srpna 2014 AUTOR: Daniel Vodrážka Obsah Obsah... 2 Úvod... 3 Co budete potřebovat... 3 Důležité upozornění... 3 Možnosti testování... 3 MobileIron Admin konzole... 4 Registrace ios
Bezpečnost ve světě ICT - 10
Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby
Kybernalita kriminalita v kybernetickém prostředí
Kybernalita kriminalita v kybernetickém prostředí Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk
Bezpečnostní rizika chytrých spotřebičů a Internetu věcí
Bezpečnostní rizika chytrých spotřebičů a Internetu věcí Poznatky z digitální hranice routerů Turris Patrick Zandl patrick.zandl@nic.cz 20.4.2017 Aktivity zaměřené na bezpečnost Vytvoření sítě zabezpečených
Použití programu WinProxy
JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě
Small Business Průvodci zabezpečením
V PRÁCI Small Business Průvodci zabezpečením Počítačoví zločinci a rady, proti komu se chránit. Pět kroků pro zabezpečení webových stránek vašeho podniku a jejich obsahu Své počítače používáme k práci
- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html
Výhody řešení Kaspersky Internet Security 2013 - produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Chrání před všemi viry a internetovými hrozbami
14 bezpečnostních předpovědí pro rok 2014
Check Point Software Technologies (Czech Republic) s.r.o. Pobřežní 3/620, 186 00 Praha 8 www.checkpoint.com Kontakt pro média: David Řeháček drehacek@checkpoint.com Mobil: 603 536 812 Jana Kulísková jana.kuliskova@colin.cz
BEZPEČNOSTNÍ HROZBY 2015
BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V
ESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuje
Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot...
Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot... V současné době si většina z nás již nedovede představit svět bez Internetu. Nejen v práci, ale i na cestách, dovolené, v lázních
ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM
OFICIÁLNÍ ZPRÁVA ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM Zatímco se týmy IT soustředí na jiná koncová zařízení, zabezpečení firemních tiskáren
Programové vybavení počítačů operační systémy
Programové vybavení počítačů operační systémy Operační systém Základní program, který oživuje hardware a poskytuje prostředí pro ostatní programy Řídí využití procesoru, síťovou komunikaci, tisk, ovládá
IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / úterý 10. 10. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
Bezpečně v síti. aneb jak čelit hrozbám v digitální době
Bezpečně v síti aneb jak čelit hrozbám v digitální době 10. května 2017 S rychlým rozvojem informačních technologií se rozvíjí i možnosti jejich zneužití Kybernetická kriminalita v ČR Kybernetická kriminalita
Bezpečně na internetu. Vlasta Šťavová
Bezpečně na internetu Vlasta Šťavová Soukromí na internetu Soukromí Nápomocný množinový diagram Bezpečně na sociálních sítích To, co o sobě zveřejníte na Internetu, už obvykle nejde vzít zpět. Nikdy. Nikdy
CISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
Návod pro Windows 7. http://tarantula.ruk.cuni.cz/uvt-416.html
Návod pro Windows 7 http://tarantula.ruk.cuni.cz/uvt-416.html Návod pro Windows 7 a Vista Tento návod popisuje nastavení operačního systému Windows 7 a Vista pro připojení do bezdrátové sítě eduroam. Předpokládá
Bezpečnostní rizika chytrých spotřebičů a Internetu věcí
Bezpečnostní rizika chytrých spotřebičů a Internetu věcí Infotherma 2017 Patrick Zandl patrick.zandl@nic.cz 24.1.2017 Internet věcí a bezpečnost Internet věcí (IoT) začíná být všude IoT je připojené programovatelné
Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
Manuál pro majitele Korporátní karty. Manuál pro majitele Korporátní karty
Manuál pro majitele Korporátní karty Obsah příručky 1 MojeBanka Business...3 1.1 Přihlášení do aplikace MojeBanka Business...3 1.2 Elektronické výpisy v sekci evýpisy...3 1.3 Výpisy v sekci Výpisy transakcí...4
HLEDEJCENY.mobi. Obsah. Mobilní verze e-shopu. Důvody instalace
Obsah HLEDEJCENY.mobi Mezi Vodami 1952/9 e-mail: info@hledejceny.cz HLEDEJCENY.mobi... 1 Mobilní verze e-shopu... 1 Důvody instalace... 1 Výhody... 2 Co je k mobilní verzi potřeba... 2 Objednávka služby...
Inovace bakalářského studijního oboru Aplikovaná chemie
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
Instalační příručka Command WorkStation 5.6 se sadou Fiery Extended Applications 4.2
Instalační příručka Command WorkStation 5.6 se sadou Fiery Extended Applications 4.2 Sada Fiery Extended Applications Package (FEA) v4.2 obsahuje aplikace Fiery pro provádění úloh souvisejících se serverem