8/12 OSOBNÍ POČÍTAČ BEZ ČERVŮ, VIRŮ, SPYWARE A PROBLÉMŮ

Rozměr: px
Začít zobrazení ze stránky:

Download "8/12 OSOBNÍ POČÍTAČ BEZ ČERVŮ, VIRŮ, SPYWARE A PROBLÉMŮ"

Transkript

1 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 8, díl 12, str. 1 8/12 OSOBNÍ POČÍTAČ BEZ ČERVŮ, VIRŮ, SPYWARE A PROBLÉMŮ 8/12.1 Úvod 8/12.2 Vy a váš počítač máte hodnotu 8/12.3 Majoritní a alternativní software 8/12.4 Začínáme s bezproblémovým PC 8/ Domácí PC poprvé - firewall 8/ Domácí PC podruhé - prohlížeč 8/ Domácí PC potřetí -

2 část 8, díl 12, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ

3 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 8, díl 12, kap. 1, str. 1 8/12.1 ÚVOD Začněme tuto kapitolu krátkou citací, pocházející z jednoho z nejčtenějších českých blogů. Článek Antivirus a antispyware je věc pro amatéry, item/antivirus-a-antispyware-je-vec-pro-amatery. Je tomu už více než 5 let, co na počítači s Windows nepoužívám antivirus ani antispyware. [...] Všechny tyto programy drasticky zpomalují počítač, a já nevidím jediný důvod je používat, neboť na to, aby člověk neměl s virovou a spywarovou nákazou pod upravenými Windows jediný problém, stačí mírné technické znalosti a dodržování několika základních pravidel. Článek jako takový je psaný poměrně striktním a diskusi nepřipouštějícím tónem, který ovšem stojí za oblíbeností a obrovskou čteností webu autora (dnes i v IT platí, že vše musí mít alespoň nějaký kontroverzní nádech, jinak věc upadne v zapomnění).

4 část 8, díl 12, kap. 1, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ T Dále se podívejme na server The PC Spy (http://www.thepcspy.com), který publikoval rozsáhlý test programů, které běží na pozadí Windows s účelem zjistit, jak moc zpomalují chod počítače. Test byl relativně komplexní, zahrnoval desítky produktů a měl relativně dobrou metodiku měření. Autor dokonce po prvním článku získal od komentujících uživatelů zkušenosti a celou akci zopakoval se zpřesněnými metodami časování programů. Testovaly se celkem tři aspekty výkonu PC, a to: doba startu PC, rychlost procesoru při generování velkých prvočísel a rychlost zápisu na disk. Tabulka tak má velkou vypovídající hodnotu pro informační bezpečnost, že z ní uvádíme velkou část. Jak je vidět v záhlaví, všechny údaje jsou v procentech oproti původním, referenčním hodnotám. Software % Boot Delay % Prime Delay % FileIO Delay Norton Internet Security McAfee VirusScan Enterprise Norton Internet Security Trend Micro PC-cillin AV ZoneAlarm ISS Norton Antivirus Windows Live OneCare Webroot Spy Sweeper Nod32 v avast! 4.7 Home Windows Defender Panda Antivirus AVG 7.1 Free Internet Explorer 7 RC Zdroj: down/5

5 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Již na první pohled vidíme, že v čele tabulky (seřazené podle FileIO Delay - prodlevy při čtení souborů) máme víceméně kompletní plejádu antivirových programů, které jsou na trhu k dispozici. To není nikterak pozoruhodný závěr - tyto programy zkrátka ze svého principu fungují tak, že běží na pozadí při práci, a pokud se jakýkoliv program pokusí například otevřít soubor, převezmou kontrolu, soubor otestují na příčást 8, díl 12, kap. 1, str. 3 Než se pustíme do komentování výsledků, je třeba uvést, že ve dvou ze tří případech testování se jedná o takzvané syntetické testy. Tedy o testy, při kterých se zkoumá prodleva nějaké elementární operace počítače, třeba otevření, přečtení a uzavření souboru či série nějakých matematických úkonů. Tyto testy nelze jen tak jednoduše aplikovat na skutečné viditelné zpomalení PC. Při skutečné práci jsou úkony, které počítač provádí, natolik rozličné, že se prodlevy u jednotlivých operací projevují podstatně méně, respektive se tak skládají. Tu se čeká na disk, tu na procesor, tu na odpověď serveru, tu na uživatele atd. Syntetické výsledky by odpovídaly skutečným jen při takovém způsobu práce, který odpovídá naprogramovaným testům. Hodnoty by se tak blížily tabulkovým například při čtení velkého počtu souborů rychle za sebou, počítání složitých grafických scén procesorem atd. Minulý odstavec ale rozhodně neubírá na vážnosti tomu, že zde skutečně jistý problém existuje. První sloupec, ukazující zpomalení PC při startu, není syntetický, ale reálný test - PC skutečně startovalo téměř dvakrát tak déle. A syntetická hodnota 2369 % se rozhodně musí přenést do takové reálné hodnoty, kterou uživatel nutně musí poctít. Vždyť nám produkt zpomalil operace se soubory 23krát! To je opravdu velmi moc.

6 část 8, díl 12, kap. 1, str. 4 BEZPEČNÁ POČÍTAČOVÁ SÍŤ tomnost virů a v případě, že je vše v pořádku, předají řízení zpět. Zpomalení je tedy nevyhnutelné. Mimo to dělají mnoho dalších kontrol na pozadí, které ovlivňují některé další operace s disky, pamětí, procesorem atd. Tedy běžné, při práci takřka nepozorovatelné zpomalení nelze mít antivirům za zlé. Nicméně mnoho IT odborníků při vyřknutí některých jmen z čela tabulky opravdu zrudne, protože zkušenosti s těmito produkty jsou u administrátorů stejné. Za všechny musíme jmenovat sadu Norton Internet Security firmy Symantec, speciálně již zmíněnou verzi Firma Symantec má mnoho dobrých produktů a řadu špičkových utilit pro práci s PC, které mohou administrátorům zachránit dny práce a nakonec i Norton Internet Security dobře funguje, co se požadovaných funkčností týče. Nicméně to, co po instalaci udělá s uživatelovým počítačem, je z hlediska rychlosti a pohodlnosti práce doslova k pláči. Uživatel se tak se svým hardwarem přesune o několik let zpět, operační systém běhá jako Windows XP s 256MB RAM, spouštění programů je záležitostí desítek sekund a celková uživatelská použitelnost počítač jde razantně dolů, mimo jiné vlivem neustálých důležitých hlášení programu, že něco vyžaduje uživatelovu pozornost. Tyto zkušenosti čtenářům potvrdí mnoho odborníků. Co se týče verze 2007, zde je patrné opravdu velké zlepšení. Měřeno tedy oproti verzi 2006, v celkovém kontextu se samozřejmě jedná stále o řekněme diskutabilní hodnoty. McAfee VirusScan Enterprise bohužel nemůže autor tohoto textu blíže komentovat, neboť tento produkt nepatří v našich končinách k těm výrazně rozšířeným.

7 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 8, díl 12, kap. 1, str. 5 Čím se budeme blížit nižším příčkám v tabulce, tím bude práce s počítačem příjemnější. Není třeba mít strach z většiny trojčíselných údajů z pravé části tabulky, protože takovéto hodnoty syntetických testů nebudou mít na reálnou práci uživatele žádný subjektivně měřitelný vliv. Například známá česko-slovenská trojice NOD32, Avast a AVG jsou naprosto bezproblémové produkty a většinou představují pro uživatele dobré řešení. Jako poslední poznámku k tabulce dodejme, že by ji rozhodně čtenáři neměli brát doslova, jedná se o test prováděný jednotlivcem, jiná metodika by rozhodně přinesla i lehce odlišné pořadí. Dále se v testu například neobjevily produty od F-Secure a Kaspersky Lab, které bývají v antivirových magazínech označovány co do schopnosti detekce taktéž za špičkové. Zkrátka veškeré podobné údaje jsou vždy do jisté míry orientační. Již ale zpět k citátu, který evokuje, že mnoho profesionálů v oblasti informačních technologií se antivirům a anispyware programům vyhýbá a přesto nemají s viry a podobnou havětí žádné problémy. Laik by řekl, že v dnešní době není možné se bez programu na ochranu před všemožnými internetovými nebezpečími defakto obejít a nechráněný počítač musí být různých škodlivých programů plný. Častější je ovšem takováto situace: A. Běžný uživatel Běžný uživatel má v antivirovém programu jistou modlu a považuje ho za nástroj zásadní důležitosti. Bojí se veškerého alespoň trochu podezřelého obsahu na internetu či ve své poště a webovým stránkám s problematickými tématy (nástroje na crackování soft-

8 část 8, díl 12, kap. 1, str. 6 BEZPEČNÁ POČÍTAČOVÁ SÍŤ waru, erotika, gambling...) se zásadně vyhýbá z bezpečnostních důvodů. Tentýž uživatel ale při bližším zkoumání sice na svém počítači nemusí mít přímo virus, ale několik známek různého spywaru či obecně badwaru najdeme. Typicky: - nechtěné lišty v Internet Exploreru, - IE implicitně vyhledávající v divných vyhledávačích, - občas znenadání vyskakující okna, - programy, které mimo své funkce nabízejí reklamu, - odkazy v menu Start > Programy na různé zaručené, zdarma nabídky (mp3, downloads), - ikonky běžících programů vpravo dole u hodin, o kterých zkrátka nevíme, k čemu jsou, - s různými multimediálními soubory jsou asociovány aplikace, které sice daný formát přehrávají, ale vypadají spíše jako elektronický reklamní leták, - v prohlížeči se nacházejí sledovací soubory cookies, - v kontextové nabídce (po kliknutí pravým tlačítkem na soubor) se v nabídce objeví řádky neznámých programů, - v programu msconfig můžeme ve složce Spuštění systému nalézt položky, u kterých opět nevíme co jsou zač. B. Profesionál Na druhou stranu má mnoho profesionálních uživatelů všechny výše uvedené položky buď křišťálově čisté a prázdné, nebo pod kontrolou, kdy jsou veškeré obsažené věci na místě úmyslně. Antivirový ani antispywarový program se na PC nenachází (možná snad jen antispam, ale i to nemusí být třeba), pošta je plná relevantních mailů od kolegů, počítač je svižný a reklamy jsou vidět možná tak na webových stránkách, pokud zůstaly neodfiltrovány.

9 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 8, díl 12, kap. 1, str. 7 Realita bezpečného používání internetu těch, kteří mají s IT zkušenosti, je tedy oproti běžným uživatelům jiná. Cílem této kapitolky by mělo být přiblížení profesionální bezpečnosti práce těm, kteří na takové úrovni ještě nejsou.

10 část 8, díl 12, kap. 1, str. 8 BEZPEČNÁ POČÍTAČOVÁ SÍŤ

11 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Tvůrce druhé skupiny softwaru bychom mohli nazvat bezpečnostními kapitalisty. Účelem jejich progračást 8, díl 12, kap. 2, str. 1 8/12.2 VY A VÁŠ POČÍTAČ MÁTE HODNOTU Začněme tím, proč vůbec takový badware neboli software (ve vzácném případě data), který (která) na svém počítači nechceme, existuje (existují). Existují dva základní důvody. První z nich bychom mohli označit za ideologický. V tomto případě se havěť šíří z prostého účelu co nejvíce se rozšířit, popřípadě způsobit co největší škodu. Sem bychom zařadili běžné počítačové viry, internetové či ové červy a falešné poplašné zprávy, takzvané hoaxy. Autoři těchto programů či dopisů svůj výtvor konstruují právě tak, aby měl co největší možnost a pravděpodobnost masového šíření po celé zemi. Čas od času je v kódu naprogramován úmysl škodit, což ale není to, co odlišuje tuto skupinu od skupiny následující.

12 část 8, díl 12, kap. 2, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ mování je vytvořit aplikaci, která se sice stejně jako havěť v předchozím odstavci více či méně ilegálně instaluje do uživatelova počítače, nicméně další činnost je směřována takřka výhradně k obohacení autora (či autorské společnosti - nedomnívejme se, že různý spyware si na kolenou programují drobní jednotlivci, aby vytěžili pár desítek dolarů...). Uvažování těchto tvůrců je založeno na faktu, že vy, jakožto uživatelé, a váš počítač (myšleno stroj připojený k internetu jako takový) máte hodnotu, kterou lze zpeněžit. Z důvodů, které si vysvětlíme, je boj proti druhé skupině nechtěných programů těžší. Dalo by se v principu říci, že viry a červi jsou spíše technickou záležitostí, ostatní badware tak trochu znalostní či psychologickou. Zatímco viry lze jednoznačně považovat za škodlivé, například u spywaru, adwaru a podobných radostí tomu tak není. Vždy teoreticky existuje situace, kdy si uživatel tyto diskutabilní programy nainstaluje z nějakého důvodu úmyslně. Pokud program má alespoň nějakou funkci, těžko může antivirový software uživatelovi zakazovat si ho přes varování nainstalovat. K tomu se ještě vrátíme. Uživatel jako takový má hodnotu především jako potenciální spotřebitel. Podívejme se na nejčastější témata z nevyžádané pošty: viagra, levný pirátský software, levné repliky drahých hodinek atd. Je nasnadě úvaha, že kdyby lidé všechny tyto věci nechtěli, ve spamu by se asi těžko objevovaly... Toto je tedy největší hodnota uživatele, kterou bychom mohli v principu označit za legální. Dále samozřejmě přicházejí v úvahu čísla kreditních karet, přihlašovací údaje do elektronických platebních systémů atd., popřípadě různé jiné zpeněžitelné informace.

13 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 8, díl 12, kap. 2, str. 3 Jakou hodnotu má ale váš počítač samotný? Možná větší, než si myslíte. Jeden drobný počítač běžného uživatele násobený několika sty je totiž úžasný prostředek anonymity. Situace se má totiž tak, že v kontextu bezpečnosti se dá relativně dobře bránit nebezpečí, které má nějaké společné znamení, typicky známý tvar hackerského útoku či ještě lépe přichází z jednoho místa. V tomto případě může oběť rychle zavést opatření, které útoky dle tohoto společného znaku odfiltruje. Zde si prosím všimněte, že za útok můžeme stejně dobře považovat nevyžádanou poštu - typické dopisy CHEAP VIAGRA program lehce pozná, stejně tak ty, co pocházejí ze známé spammerské IP adresy. Na čem však selže, jsou drobné, v čase a místě rozptýlené útoky, v případě spamu pokud možno každý lehce odlišný a co nejvíce podobný běžnému dopisu. Z tisíce míst na světě, od tisíce skutečných existujících uživatelů a ových adres. Hodnota počítače je možná ještě lépe využitelná než hodnota člověka. Situace se má tak, že hackeři, kteří pro své undergroundové chlebodárce zajišťují cizí počítače, vyvinuli pro svou činnost relativně komplexní metody. Pokud na počítači běží program, který umožňuje hackerovi na dálku ho ovládat, říkáme takovému PC zombie, popřípadě bot. Aby byla pro hackera koordinace následných ilegálních útoků efektivní, nespravuje jednotlivé stroje, ale celou síť najednou. Programy hackerů, běžící v zombies na pozadí mají totiž mechanismy, které jim umožňují se navzájem organizovat a dorozumívat v sítích, takzvaných botnetech. Pomocí botnetů může hacker ovládat tisíce počítačů najednou. Stejně tak může svoje ovládací programy na dálku aktualizovat či do počítače vložit jakýkoliv jiný program.

14 část 8, díl 12, kap. 2, str. 4 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Uvažme, k čemu je takový botnet užitečný. Předně je zde obrovský spamový potenciál. Opět není vhodné mít o organizaci spamerů nějaké amatérské představy - mají desítky legálně pořízených antispamových programů, pomocí kterých hledají ty správné kombinace obsahu zprávy, které mají co nejlepší šanci na projití do cílové schránky. Před každým nájezdem provádějí exaktní měření na testovacích strojích a do světa pak pustí jen tu nejúspěšnější variantu. Pokud je ke spamování použit botnet, není možné jednu ze zbraní antispamů - blacklisty - vůbec použít. Dále je zde potenciál DoS, respektive DDoS útoku. Při Denial of Service hacker zahltí cílový server tolika požadavky, že stroj přestane stíhat i ty regulérní, dojde k vyčerpání systémových prostředků a server defakto spadne. Pro vlastníka to může znamenat velkou finanční ztrátu. Distributed Denial od Service je totéž, ale - jak jistě čtenář tuší - požadavky nepřicházejí z jednoho místa (tj. z nějakého rozsahu IP adres), ale od tisícovek drobných uživatelů. Tu ADSL, tu mobilní připojení, Wi-Fi poskytovatel, telefonní linka... Ztížení obrany je takřka stejného principiálního charakteru jako v případě spamů. Zatímco běžný DoS lze snadno odfiltrovat již na firewallu, DDoS má opět probém. I když výrobci pochopitelně přišli s různými metodami, jak se DDoS alespoň trochu bránit (lépe řečeno se alespoň pokusit problémy trochu snížit), situace provozovatele serveru je podstatně horší... Jsou známy i případy, kdy byl DDoS použit v rámci konkurenčního boje. Pokud si spočítáme rychlosti dnešních připojení k internetu, zjistíme, že na efektivní botnet není třeba zase tak velká síť. Dnes poskytovatelé běžně nabízejí

15 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 8, díl 12, kap. 2, str kbit/s linky, kterých nám do 100MBit/s připojení stačí pouhých 200 a do 1Gbit/s tedy pouhých Přitom mohou mít dnešní botnety bez problémů nikoliv tisíce, ale desetitisíce až statisíce počítačů, nebo může mít spamer/hacker k takové kombinaci přístup. Skutečné velikosti bohužel nejsou nijak veřejně známy a různé hodnoty se v průběhu času mění. Druhým zajímavým údajem by byla cena botnetu či jednoho botu. Na internetu lze nalézt údaje hovořící minimálně o 1 dolaru za jeden bot se slušně rychlým připojením, popřípadě při pronájmu o několika centech za týden (především pro spamování). Skutečné hodnoty však znají opravdu jen majitelé... Drtivá většina bezpečnostních chyb aplikací má svůj kořen v jednom jediném problému - v míchání dat, tedy statických informací s kódem, tedy instrukcemi, které lze spustit, tj. počítač vykoná, co se v nich nachází za příkazy. Ať se podíváme do klasických problémů při programování, typu buffer overflow či do webových děr typu SQL injection či do spywaru, takřka všude lze nalézt problém stále stejného vzoru: programátor programoval manipulaci s daty, ale hacker nějak přišel na to, jak na tato data počítač nasměrovat, tj. přinutit ho k jejich vykonání. Pokud se chcete bezpečně pohybovat po dnešním internetu, je bezpodmínečně nutné používat takové technické prostředky, které výše uvedené riziko minimalizují či úplně vyloučí. Zformulujme to ještě takto: pokud v příručkách o bezpečném používání internetu čtenář nalezne různé informace o tom, že ten či onen program (poštovní klient, prohlížeč) je méně bezpečný, z odborného hlediska to znamená to, že obsahuje více možností (potenciálních či reálných, tj. objevených), jak smíchat data, se kterými tento program Jak se hackeři a spameři vašeho počítače zmocní

16 část 8, díl 12, kap. 2, str. 6 BEZPEČNÁ POČÍTAČOVÁ SÍŤ pracuje (maily, webové stránky) s programy, které k nim může hacker přidat - nebezpečné mailové přílohy, ActiveX objekty na webové stránce atd. Toto je víceméně jediná znalost a dovednost, kterou profesionálové velmi dobře umí, a proto z práce na divokém internetu nemají žádný strach. Používají nástroje, které samy míchání dat a kódu nedovolí a v situacích, kdy je pro infikování potřeba nějaká jejich součinnost s chladnou hlavou zhodnotí, o co se jedná.

17 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Pomůžeme si, pokud místo o počtu bezpečnostních děr budeme mluvit o reálné zneužitelnosti, tedy o tom, jak obtížné je daný program překonat. Jde točást 8, díl 12, kap. 3, str. 1 8/12.3 MAJORITNÍ A ALTERNATIVNÍ SOFTWARE Ještě se zastavme u termínu méně bezpečná aplikace. Mnoho uživatelů se dnes domnívá, že nejen běžné chyby jsou nedílnou součástí vývoje softwaru, ale i bezpečnostní. Zkrátka lidský mozek není stavěn na strojově přesné logické myšlení při psaní aplikací a bezpečnostní chyby nebudou z procesu vývoje nikdy vyloučeny. Je proto bláhové se domnívat, že programy, které bývají označovány za bezpečné (například prohlížeč Firefox) žádné chyby neobsahují. Názor autora je takový, že vezmeme-li v úvahu funkce, které Firefox oproti Internet Exploreru nabízí, dobu vývoje obou konkurentů (IE je více než deset let starý), dojdeme k názoru, že programátoři obou stran budou buď přibližně stejně bezpečnostně zdatní, nebo bude mít Microsoft dokonce navrch.

18 část 8, díl 12, kap. 3, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ tiž o to, že zneužít lze jen tu chybu, o které hacker ví. Aby o ní věděl, musí ji nejdřív někdo objevit. A aby ji někdo vůbec začal hledat, musí to stát za to. Což je, upřímně řečeno, velký díl tolik proklamované bezpečnosti alternativních internetových aplikací. Budete-li chtít návštěvníkům svého erotického webu nahrát do počítače škodlivý software, zaměříte se na prohlížeč, který používá 20 % lidí, nebo na ten, který používá 75 %? Mohlo by se zdát, že bezpečnost alternativou zavrhujeme. To není pravda, jen poukazujeme na skutečné příčiny. Skutečné poselství těchto odstavců je, že tato metoda funguje a je jedním z nejlepších opatření, která může uživatel pro svou bezpečnost udělat. Z čistě statistického důvodu musí fungovat. Alternativní internetové programy jsou méně náchylné ke zneužití, přestože mohou být napsány se stejným počtem chyb. Ale těchto chyb se v nich méně hledá, méně najde a méně zneužívá. Použití alternativních programů přináší i další výhody. Do již zmíněné zneužitelnosti se totiž také počítá to, jak rychle je schopen výrobce reagovat na vzniklý problém vydáním opravy. Zde se Microsoft oproti situaci před několika lety podstatně zlepšil, ale pro alternativní výrobce je toto přesně nika, ve které vynikají. Je to stejná situace jako v ostatních oborech - menší hráči jsou nejvíce flexibilní, updaty si můžete stahovat téměř denně (například u skvělého prohlížeče Opera), nové funkcionality a implementace právě schválených standardů máte k dispozici doslova několik let před Microsoftem (typicky FireFox) atd. Do množství bezpečnostních chyb také promlouvá historie, kterou daný produkt prošel. Bohužel v tomto případě mluví v neprospěch Internet Exploreru.

19 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 8, díl 12, kap. 3, str. 3 Ve druhé polovině devadesátých let 20. století prošel obor informačních technologií jednou z několika bublin, tedy hyperzájmu o technologii, která později zkrachovala. Byl jím způsob distribuce softwaru v prohlížeči. Tedy že již nebudeme mít nainstalované kancelářské sady přímo na našem PC, ale že budou hostované u výrobce či prodejce a my je jen budeme používat, a to přes internet. Ústřední doménou něčeho takového je prohlížeč. Toto očekávání se v podobě, jak ho tehdejší analytici navrhovali, absolutně nesplnilo. Nicméně pro Internet Explorer, který byl v té době technologicky i tržně na vrchu, to znamenalo obrovskou zátěž. Musel totiž obsáhnout tisíce řádků kódu pro možnost zmíněného softwaru-online. Dále se stalo to, že Microsoft některé tyto technologie společně s jádrem IE svázal se svou vlajkovou lodí - operačním systémem Windows. Podíváme-li se do ovládacích panelů na uživatelské účty (2000, XP), vidíme, že celé okno, kde se správa děje, se od ostatních oken v systému nějak liší. Není trochu podobné webové stránce? A to je přesně ono. Jistá softwarová kombinace webového a běžného programování je zadrátována přímo ve Windows a Internet Explorer, včetně výše zmíněných tisíců řádků kódu pro již nikde jinde nepoužívanou technologii, je třeba udržovat při životě, jinak by se některé produkty Microsoftu dostaly do vážných problémů. Dnes byly dokonce v Internet Exploreru 7 nejprve ohlášeny opravy některých (nikoliv bezpečnostních) chyb, aby pak nebyly do finální verze zahrnuty z důvodu byť sebemenších problémů se zpětnou kompatibilitou. (Vývojáři se pak diví, jak je možné, že je správná funkce některých produktů závislá na existenci chyby...(!))

20 část 8, díl 12, kap. 3, str. 4 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Hranice mezi dobrým a špatným softwarem Prohlížeče jako Mozilla Firefox či Opera zmiňovanou érou neprošly a žádné takovéto funkce implementovány nemají. Proto se nepotýkají s bezpečnostními problémy, které tyto na systém navázané funkce představují. Na obhajobu Microsoftu tedy můžeme říci, že u alternativních prohlížečů se tyto chyby nevyskytují, protože nic takového jako Explorer neumí. Na obhajobu alternativ ale podotkněme, že z dnešního pohledu je propojení těchto funkcí se zobrazováním běžných cizích webových stránek koncept rozhodně překonaný. Ještě se na chvíli vraťme ke škodlivému softwaru. Máme-li na jedné straně pomyslného spektra vir a na druhé straně perfektně fungující program, někde mezi se nachází široké spektrum do různé míry nechtěného softwaru. V případě viru je situace zřejmá. O trochu blíže použitelnému programu jsou takzvané dialery, tedy prográmky, které změní číslo vytáčeného připojení k internetu na jiného poskytovatele, který pak dostane za vaše připojení provizi. V našich končinách jsou známé tyto případy především díky tomu, že cílové číslo se typicky nacházelo na druhé straně polokoule, čímž telefonní účet podstatně narostl. Méně známý fakt je ale ten, že tato metoda původně vznikla jako regulérní platební mechanismus především na erotických stránkách pro případy, že návštěvník neměl, nebo nechtěl použít kreditní kartu. V tom případě použil jiné telefonní číslo a provozovatel webu tak získal peníze jinak. Problém nastal až v momentu, kdy ISP takto začali připojovat osoby bez jejich souhlasu. Další kategorií jsou různé druhy malwaru, badwaru či graywaru. Poslední termín napovídá, že zde situace

21 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 8, díl 12, kap. 3, str. 5 může být vnímána různě - gray je anglicky šedý, tedy ani bílý, ani černý. Typický malware se usídlí ve vašem počítači a mnoha způsoby dělá svou reklamní činnost. Ta se skládá z měnění domovské stránky prohlížeče, náhodného otvírání nesouvisejících nových oken (v prohlížeči i mimo něj), přesměrování implicitního serveru pro vyhledávání v prohlížeči, instalace různých užitečných lišt nástrojů do prohlížeče atd. Většina těchto akcí má jediný účel - ukazovat uživateli reklamy, popřípadě ho přímo přesměrovávat na cílové webové stránky. Programy, které fungují za účelem získávání údajů uživatele, nazýváme spyware (spy - špión). Typicky monitorují vaše zobrazené stránky, nákupy atd. a tyto údaje buď odesílají, nebo vám na jejich základě nabízejí další produkty. Nejhorším případem jsou sběrači čísel kreditních karet, která tak mohou být ihned odeslána ke zneužití. Tyto programy jsou svou nebezpečností patrně horší než viry. Tyto kategorie jsou základní a nakonec se jim věnuje i jiná oblast této knihy. Nicméně oblast mezi šedou a bílou (která je dle názoru autora pro profesionála takřka výhradně šedá) je nejvíce diskutabilní. Existují nejen mnohé programy, které se na této pomezní hranici nacházejí, ale i defakto slavné kauzy, kdy výrobce diskutabilního programu bojoval o své neumístění na seznam malwaru, neboť to by pro něj znamenalo z obchodního hlediska definitivní konec. Známé jsou také některé justiční případy v této oblasti. Ukázkovým zástupcem problematického softwaru je antivirové a anti-spywarové komunitě dobře známá fialová opička Bonzi Buddy. Pokud něco symbolizuje

22 část 8, díl 12, kap. 3, str. 6 BEZPEČNÁ POČÍTAČOVÁ SÍŤ malware rádoby skrytý do regulérního hávu, pak je to právě tento program. Program byl poprvé uveden na trh v roce Bonzi Buddy je malý roztomilý zvířecí pomocník na plochu. Přináší uživateli některé funkce pro lepší použití internetu. Umí pracovat s em, vyhledávat na internetu (v nejlepších vyhledávačích), umí se s vámi bavit, zpívat atd. Bonzi se s vámi zdravila, když jste přišli k počítači a ptala se, jak jste se měli celý den. Přála vám dobrou noc při vypínání PC. Zkrátka samé užitečné věci, které jinak dělat rozhodně nejdou... Opička Bonzi ale byla populární i jako regulérní program. Pro amatérské uživatele mladšího věku představovala hezké zpestření jinak nudného PC, nakonec grafické ztvárnění je svým způsobem hezké a roztomilé. Mnoho uživatelů s ní bylo spokojeno, neboť program nebyl ve své komerční činnosti nijak agresivní. Také by se dalo říci, že běžný uživatel na internetu stejně používá průměrné nástroje (průměrné znalosti - průměrné nástroje), a tak pokud si Bonzi čas od času něco přesměrovala na tutéž službu ve svém podání, laik se nemusel cítit nijak dotčen. Opravdu - jeden z nejhezčích a nejúspěšnějších malwarů internetové historie.

23 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Dne 18. února 2004 Federální úřad pro obchod (Federal Trade Commission) ve Spojených státech naříčást 8, díl 12, kap. 3, str. 7 O Zdroj: Jenže Bonzi měla i svou stinnou stránku. Neustále měnila startovací stránku Exploreru na Bonzi.com bez povolení uživatele, sbírala a odesílala různé informace o uživateli včetně jeho IP adresy (právě to se pak firmě Bonzi Software stalo osudným). Navíc instalovala do systému další své ActiveX komponenty, což představovalo další zaplevelení systému a zhoršení bezpečnosti. Ke své propagaci na internetu používal program mnoho diskutabilních praktik. Program byl označen za spyware americkým časopisem Consumer Report, výrobce toto označení důrazně odmítl. Postupně se program začal dostávat na stále více blacklistů firem, které se zabývají vývojem antispyware programů. Bonzi.exe také začal plnit různé internetové Removal guide, tedy weby obsahující návody na odstranění škodlivých programů.

24 část 8, díl 12, kap. 3, str. 8 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Crapware aneb subjektivní hodnocení softwaru dil Bonzi Software zaplatit pokudu dolarů za porušení zákona o ochraně soukromí dětí v online sítích (Children s Online Privacy Protection Act). Firma definitivně zanikla, web Bonzi.com byl zrušen v září Jakožto autor bych jen podotkl, že znám ve svém blízkém okolí minimálně jednu osobu, která si na svém počítači tuto krásou opičku chovala s nadšením - Bonzi byla na ploše skutečně vítaným hostem. Spor, vyvolaný mým nekompromisním požadavkem, že opice zmizí, pak vyústil v ultimátum, že se zkrátka o bezproblémový chod Windows budu starat buď já, nebo ona. Posuneme-li se ještě blíže skutečně hodnotnému softwaru, ale zůstaneme-li zároveň ještě jednou nohou v šedých vodách, dostáváme se do lehce kontroverzní oblasti. Je třeba říci, že tato kapitolka může zčásti obsahovat subjektivní hodnocení autora. To je ale shodné s mnoha jinými odborníky a podložené roky praxe. Jakožto autor se domnívám, že i software zahrnutý v této části je vhodné eliminovat ze skutečně důležitých počítačů, typicky v kanceláři. Co je to tedy crapware, či někdy poněkud vulgárněji shitware? Softwaru je dnes obrovské množství. Často se ale stává, že pět programů o sobě prohlašuje, že dělají totéž, ale jen jeden je opravdu dobře použitelný, vhodný, rychlý, spotřebovává minimum systémových zdrojů, nezobrazuje reklamu atd. Slovo crap znamená v angličtině něco jako prevít, šmejd atd. Zkusme použít tuto definici: crapware je program, který vedle vlastní funkcionality jakýmko-

25 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 8, díl 12, kap. 3, str. 9 liv způsobem narušuje či ztěžuje práci uživatele. Jedná se tedy o programy, které správně dělají to, co mají, ale vybírají si za to od uživatele svou daň, čímž pomalu snižují uživatelovu produktivitu. Typické znaky crapwaru: - Program sice dobře dělá to, co má, ale po instalaci najdete jeho stopy tam, kde byste je nečekali. - Program na sebe převede vykonávání funkcí, ve kterých evidentně není nejlepší (různé přehrávače hudby např. začnou přehrávat i video). - Program není jeden ze dvou či tří dané kategorie, které spotřebovávají nejméně systémových prostředků a/nebo zabírají nejméně místa. - Program zobrazuje jakoukoliv reklamu. Pro důležité produkční prostředí software kupujeme či používáme dobrou opensource alternativu, bannery do práce nepatří. - Program přerostl v kolos, který nabízí snad všechny funkce, které kdy uživatel na počítači dělal. Vyhledávání, chat, prohlížení obrázků, přehrávání audia a videa, screensaver... Původní účel jako by se ztratil. - Program nabízí až přehnaně mnoho registrací na zasílání zajímavých novinek na . - Program se až příliš často dodává s jiným programem, či dokonce jeho požadovaná instalace působí jako forma platby za nějaký jiný program, který je zdarma. - Program má jakékoliv problémy s odstraněním. - Program používá různé pro uživatele limitující a evidentně obtěžující metody ochrany obsahu (různé přehrávače multimédií).

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Obsah 1 Úvod... 1 2 Návod pro připojení do webového rozhraní... 1 2.1 Připojení kamery k WiFi síti... 4 2.2 Postup nastavení

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5 Obsah Přístup k serveru ČMIS Kancelář Online... 2 Úvod... 2 Uživatelé s operačním systémem Windows XP musí nainstalovat:... 2 Uživatelé s operačním systémem Windows Vista musí nainstalovat:... 4.NET Framework

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Instalace a první spuštění programu. www.zoner.cz

Instalace a první spuštění programu. www.zoner.cz Instalace a první spuštění programu www.zoner.cz CZ Průvodce instalací Z nabídky instalačního CD vyberte Zoner Photo Studio 13 v požadované jazykové verzi * a klikněte na položku Instalace programu. Pokud

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

TESTOVÁNÍ UŽIVATELSKÉHO ROZHRANÍ VIDEO PŘEHRÁVAČE VLC

TESTOVÁNÍ UŽIVATELSKÉHO ROZHRANÍ VIDEO PŘEHRÁVAČE VLC TESTOVÁNÍ UŽIVATELSKÉHO ROZHRANÍ VIDEO PŘEHRÁVAČE VLC Semestrální práce předmětu Tvorba uživatelského rozhraní Y39TUR Vypracoval: Kontakt: Obsah Popis aplikace... 3 Cílová skupina... 3 Testované případy

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Uživatelská příručka pro práci s Portálem VZP. Test kompatibility nastavení prohlížeče

Uživatelská příručka pro práci s Portálem VZP. Test kompatibility nastavení prohlížeče Uživatelská příručka pro práci s Portálem VZP Test kompatibility nastavení prohlížeče Obsah 1. Podporované operační systémy a prohlížeče... 3 1.1 Seznam podporovaných operačních systémů... 3 1.2 Seznam

Více

Google AdWords Google Analytics

Google AdWords Google Analytics Google AdWords Google Analytics Tento studijní materiál byl vytvořen s podporou projektu FRVŠ 1030/2012 s názvem Multimediální studijní opora pro výuku předmětu Elektronický obchod". Obsah Google AdWords

Více

Programové vybavení počítačů operační systémy

Programové vybavení počítačů operační systémy Programové vybavení počítačů operační systémy Operační systém Základní program, který oživuje hardware a poskytuje prostředí pro ostatní programy Řídí využití procesoru, síťovou komunikaci, tisk, ovládá

Více

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější

Více

Připojení do PC aplikace Camera Live

Připojení do PC aplikace Camera Live Návod na připojení a zprovoznění IP kamera Anbash. Postup popsaný v tomto návodu není jedinou cestou ke zprovoznění kamery, představuje doporučený postup. V návodu je popsáno základní připojení kamery

Více

WD My Book Essential Edition

WD My Book Essential Edition WD My Book Essential Edition Pro zabezpečení bezproblémové funkčnosti, stability a vyšší výkonnosti, je doporučeno stažení a nainstalování nejnovější verze service pack pro Windows a také nejnovější aktualizace

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace Verze 14-06 2010 Stahování DTMM (v rámci služby Geodata Distribution) OBSAH OBSAH...2 1. O MAPOVÉM SERVERU...3 2. NASTAVENÍ PROSTŘEDÍ...3 2.1 Hardwarové požadavky...3 2.2 Softwarové

Více

B Series Waterproof Model. IP Kamera. Uživatelský manuál

B Series Waterproof Model. IP Kamera. Uživatelský manuál B Series Waterproof Model IP Kamera Uživatelský manuál Obsah 1 ÚVODEM... 3 2 VZHLED A ROZHRANÍ... 3 3 PŘIPOJENÍ KE KAMEŘE Z VAŠÍ LAN SÍTĚ... 4 4 PŘIPOJENÍ KAMERY PŘES WAN ROZHRANÍ... 8 5 DALŠÍ NASTAVENÍ...

Více

Minimální požadavky na systém... 21 Linux a Windows na jednom disku... 22 Zrušení instalace Mandriva Linuxu... 23

Minimální požadavky na systém... 21 Linux a Windows na jednom disku... 22 Zrušení instalace Mandriva Linuxu... 23 Obsah Úvodem 9 Typografické konvence.............................. 10 Změny oproti předchozí verzi Mandriva Linuxu.................. 11 Informace o aktualizaci z verze 2006....................... 17 Poděkování....................................

Více

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt. Stručná příručka ESET Cybersecurity poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. ESET Cybersecurity využívá skenovací jádro ThreatSense, které bylo poprvé použito v uživateli

Více

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuje

Více

Software programové vybavení. 1. část

Software programové vybavení. 1. část Software programové vybavení 1. část Software Vše co není HW je SW = pojem se někdy vztahuje jak na programy, tak na data Oživuje hardware (zdaleka ne jen počítače) Je-li přítomen procesor, musí být i

Více

Operační systémy: funkce

Operační systémy: funkce Operační systémy Software, který zabezpečuje základní chod počítače, je prostředníkem mezi hardwarem a aplikačním softwarem. Nutný základní software v počítači. Vykonává řadu rutinních operací, které by

Více

HP-2000E UŽIVATELSKÝ MANUÁL

HP-2000E UŽIVATELSKÝ MANUÁL HP-2000E UŽIVATELSKÝ MANUÁL Strana 1 / 7 Úvod AirLive konfigurační utilita pro OS Windows umožňuje uživatelům identifikovat HomePlug zařízení (HP1000E Sérii & HP2000E Sérii) v elektrické síti. Dále zobrazuje

Více

TECHNICKÉ POŽADAVKY PRO INSTALACI SW PRO ZÁZNAM VIDEA PRO ZÁZNAM AUDIA (ZVUKU) PRO ZÁZNAM OBRÁZKŮ JAZYKOVÉ MUTACE

TECHNICKÉ POŽADAVKY PRO INSTALACI SW PRO ZÁZNAM VIDEA PRO ZÁZNAM AUDIA (ZVUKU) PRO ZÁZNAM OBRÁZKŮ JAZYKOVÉ MUTACE INSTALACE SW EduArt OBSAH: OBSAH: TECHNICKÉ POŽADAVKY PRO INSTALACI SW PRO ZÁZNAM VIDEA PRO ZÁZNAM AUDIA (ZVUKU) PRO ZÁZNAM OBRÁZKŮ JAZYKOVÉ MUTACE POSTUP INSTALACE KDE NAJDETE INSTALAČNÍ SOUBOR JAK SPUSTÍTE

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

TESTOVÁNÍ UŽIVATELSKÉHO ROZHRANÍ

TESTOVÁNÍ UŽIVATELSKÉHO ROZHRANÍ SEMESTRÁLNÍ PRÁCE TESTOVÁNÍ UŽIVATELSKÉHO ROZHRANÍ Jakub Wagner wagnejak@fel.cvut.cz 1. ÚVOD Cílem práce bude otestovat výukovou aplikaci angličtiny na DVD pro základní školy. Aplikace je cílena pro ovládání

Více

Kapitola 1 První kroky v tvorbě miniaplikací 11

Kapitola 1 První kroky v tvorbě miniaplikací 11 Obsah Úvodem 9 Komu je kniha určena 9 Kapitola 1 První kroky v tvorbě miniaplikací 11 Co je to Postranní panel systému Windows a jak funguje 12 Co je potřeba vědět před programováním miniaplikací 16 Vaše

Více

Stručný obsah. Úvod 15. KAPITOLA 1 První kroky v systému Windows 8 19. KAPITOLA 2 Hlavní panel a jeho možnosti 41. KAPITOLA 3 Soubory a složky 51

Stručný obsah. Úvod 15. KAPITOLA 1 První kroky v systému Windows 8 19. KAPITOLA 2 Hlavní panel a jeho možnosti 41. KAPITOLA 3 Soubory a složky 51 Stručný obsah Úvod 15 KAPITOLA 1 První kroky v systému Windows 8 19 KAPITOLA 2 Hlavní panel a jeho možnosti 41 KAPITOLA 3 Soubory a složky 51 KAPITOLA 4 Práce se schránkou 85 KAPITOLA 5 Osobní přizpůsobení

Více

Postup instalace síťové verze Mount Blue

Postup instalace síťové verze Mount Blue Postup instalace síťové verze Mount Blue Instalace na serveru 1. Stáhněte si instalační balíček pro server ze stránek Mount Blue na adrese: http://www.mountblue.cz/download/mountblue-server-setup.exe 2.

Více

Uživatelský manuál. Aplikace GraphViewer. Vytvořil: Viktor Dlouhý

Uživatelský manuál. Aplikace GraphViewer. Vytvořil: Viktor Dlouhý Uživatelský manuál Aplikace GraphViewer Vytvořil: Viktor Dlouhý Obsah 1. Obecně... 3 2. Co aplikace umí... 3 3. Struktura aplikace... 4 4. Mobilní verze aplikace... 5 5. Vytvoření projektu... 6 6. Části

Více

Téma 8: Konfigurace počítačů se systémem Windows 7 IV

Téma 8: Konfigurace počítačů se systémem Windows 7 IV Téma 8: Konfigurace počítačů se systémem Windows 7 IV 1 Teoretické znalosti V tomto cvičení budete pracovat se správou vlastností systému, postupně projdete všechny karty tohoto nastavení a vyzkoušíte

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

TC-502L TC-60xL. Tenký klient

TC-502L TC-60xL. Tenký klient TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc

Více

Manuál pro správu uživatelských účtů aplikace MoneyWeb

Manuál pro správu uživatelských účtů aplikace MoneyWeb Manuál pro správu uživatelských účtů aplikace MoneyWeb Poznámka: Tento manuál byl vytvořen za použití Microsoft Internet Exploreru verze 6 cs. Používáte-li jinou verzi MS Internet Exploreru nebo jiný prohlížeč

Více

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: Stahujeme software zdarma Anotace:

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: Stahujeme software zdarma Anotace: Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov

Více

CUZAK. Instalační příručka. Verze 2.0 2015

CUZAK. Instalační příručka. Verze 2.0 2015 CUZAK Instalační příručka Verze 2.0 2015 Copyright 2015 Altair CUZAK s.r.o. Všechna práva vyhrazena. Všechna práva vyhrazena. Všechna informace, jež jsou publikována na v tomto dokumentu, jsou chráněna

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

24 Uživatelské výběry

24 Uživatelské výběry 24 Uživatelské výběry Uživatelský modul Uživatelské výběry slouží k vytváření, správě a následnému používání tématicky seskupených osob a organizací včetně jejich kontaktních údajů. Modul umožňuje hromadnou

Více

Registr práv a povinností

Registr práv a povinností Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP v4.0

Více

Téma 11: Instalace a práva programů. Téma 11: Instalace a práva programů

Téma 11: Instalace a práva programů. Téma 11: Instalace a práva programů Téma 11: Instalace a práva programů 1 Teoretické znalosti V tomto cvičení se podíváte na instalaci a obecnou práci s programy včetně výběru výchozích programů pro příslušné typy souborů, apod. Správci

Více

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka ESET NOD32 Antivirus 4 pro Linux Desktop Stručná příručka ESET NOD32 Antivirus 4 poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. Produkt využívá skenovací jádro ThreatSense, které

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

http://www.zlinskedumy.cz

http://www.zlinskedumy.cz Číslo projektu Číslo a název šablony klíčové aktivity Tematická oblast Autor Ročník 1 Obor CZ.1.07/1.5.00/34.0514 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Operační systém a textový editor,

Více

Instalace programu ProVIS

Instalace programu ProVIS Instalace programu ProVIS Tento program umožňuje instalovat program ProVIS. Umožňuje vybrat, kam se bude instalovat, a jednotlivé součásti instalace. Instalace probíhá v několika krocích. Každý krok má

Více

Návod: Jak instalovat aplikace z App Store (vč. registrace bez platební karty)

Návod: Jak instalovat aplikace z App Store (vč. registrace bez platební karty) Návod: Jak instalovat aplikace z App Store (vč. registrace bez platební karty) Chcete stahovat různé aplikace do svého iphone? Jak si založit účet na itunes Store? Jak používat aplikaci App Store? App

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Uživatelský manuál P2P bezdrátové IP kamery

Uživatelský manuál P2P bezdrátové IP kamery Uživatelský manuál P2P bezdrátové IP kamery PC klientská verze 2.1 Stručné instrukce: Skutečné Plug and Play (P2P) je zcela nová technologie na trhu s IP kamerami. IP kamery se tak snadněji instalují a

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Nastavení MS Windows Vista pro připojení k WIFI síti JAMU. Stažení certifikátu JAMU. Instalace certifikátu JAMU

Nastavení MS Windows Vista pro připojení k WIFI síti JAMU. Stažení certifikátu JAMU. Instalace certifikátu JAMU Nastavení MS Windows Vista pro připojení k WIFI síti JAMU Následující návod stručně popisuje, jak nastavit přístup do bezdrátové sítě pomocí protokolu 802.1X ve Windows Vista (české verzi). Prvním krokem

Více

3. HODINA. Prohlížeče Druhy prohlížečů Přehled funkcí. 19.10.2009 Bc. Tomáš Otruba, Informatika 7. třída 1

3. HODINA. Prohlížeče Druhy prohlížečů Přehled funkcí. 19.10.2009 Bc. Tomáš Otruba, Informatika 7. třída 1 3. HODINA Prohlížeče Druhy prohlížečů Přehled funkcí 19.10.2009 Bc. Tomáš Otruba, Informatika 7. třída 1 Opakování sítě Sítě dělíme na LAN a WAN (dle rozlohy) V síti můžeme nalézt aktivní a pasivní prvky

Více

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače

Více

4 Microsoft Windows XP Jednoduše

4 Microsoft Windows XP Jednoduše Obsah ÚVOD Nové zkušenosti s novými Windows XP 11 Vaším cílem je: 11 A. Hraní her, využívání encyklopedií a výukových programů, účetnictví 11 B. Procházení WWW stránek Internetu, využívání elektronické

Více

Nápověda a postupy. Instalace a aktivace PDF-XChange Viewer Pro. Instalace a aktivace software. Nápověda a postupy. 1 z 9 27.8.

Nápověda a postupy. Instalace a aktivace PDF-XChange Viewer Pro. Instalace a aktivace software. Nápověda a postupy. 1 z 9 27.8. Nápověda a postupy Zde najdete návody a tipy pro práci, které Vám mohou usnadnit práci s produkty PDF-XChange. V případě, že si myslíte, že by zde neměl některý dotaz nebo problematika chybět, napište

Více

CUZAK. Instalační příručka. Verze 2.0 2014

CUZAK. Instalační příručka. Verze 2.0 2014 CUZAK Instalační příručka Verze 2.0 2014 Copyright 2014 Altair Software s.r.o. Všechna práva vyhrazena. Všechna práva vyhrazena. Všechna informace, jež jsou publikována na v tomto dokumentu, jsou chráněna

Více

Základní škola a mateřská škola Lázně Kynžvart Autor: David Holubec NÁZEV: VY_32_INOVACE_11_INF Vzdělávací oblast: informatika

Základní škola a mateřská škola Lázně Kynžvart Autor: David Holubec NÁZEV: VY_32_INOVACE_11_INF Vzdělávací oblast: informatika Základní škola a mateřská škola Lázně Kynžvart Autor: David Holubec NÁZEV: VY_32_INOVACE_11_INF Vzdělávací oblast: informatika Ročník: 9. Číslo projektu: CZ.1.07/1.4.00/21.2181 Datum vytvoření: prosinec

Více

AIDA64 Extreme. Příručka k nastavení. v 1.1 30. 07. 2014.

AIDA64 Extreme. Příručka k nastavení. v 1.1 30. 07. 2014. Příručka k nastavení v 1.1 30. 07. 2014. je vyvíjen společností FinalWire s.r.o. Copyright 1995-2014 FinalWire s.r.o. Tento dokument byl vytvořen společností ABSEIRA s.r.o. Všechna práva vyhrazena. Copyright

Více

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuj e nej moderněj ší ochranu počítače

Více

STRUČNÝ NÁVOD K POUŽITÍ

STRUČNÝ NÁVOD K POUŽITÍ STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá

Více

Nastavení MS Windows XP pro připojení k WIFI síti JAMU. Příprava

Nastavení MS Windows XP pro připojení k WIFI síti JAMU. Příprava Nastavení MS Windows XP pro připojení k WIFI síti JAMU Následující návod stručně popisuje, jak nastavit přístup do bezdrátové sítě pomocí protokolu 802.1X ve Windows XP (české verzi). Prvním krokem je

Více

Kapitola 1: Začínáme...3

Kapitola 1: Začínáme...3 F-Secure Anti-Virus for Mac 2014 Obsah 2 Obsah Kapitola 1: Začínáme...3 1.1 Kroky následující po instalaci...4 1.1.1 Správa registrace...4 1.1.2 Spuštění produktu...4 1.2 Jak se lze ujistit, že je počítač

Více

S CAPTCHA Help doplňkem o krok dál

S CAPTCHA Help doplňkem o krok dál S CAPTCHA Help doplňkem o krok dál Americká 23, 120 00 Praha 2 DIČ CZ67985726 M +420 602 684 316 www.nic.cz 1/7 Obsah S CAPTCHA Help doplňkem o krok dál... 1 Registrace... 3 Instalace... 3 Natavení...

Více

Pavel Martinec 4.A 2011/2012

Pavel Martinec 4.A 2011/2012 Pavel Martinec 4.A 2011/2012 Tato úloha se skládala z několika částí: 1) Získávání informací 2) Instalace operačního systému 3) Konfigurace serverů 4) Testování propojení Bod 1: Získávání informací I když

Více

STRUč Ná Př íruč KA pro Windows Vista

STRUč Ná Př íruč KA pro Windows Vista STRUč Ná Př íruč KA pro Windows Vista OBSAH Kapitola 1: SYSTéMOVé POžADAVKY...1 Kapitola 2: INSTALACE SOFTWARU TISKáRNY V SYSTéMU WINDOWS...2 Instalace softwaru pro lokální tisk... 2 Instalace softwaru

Více

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače

Více

1.2 Operační systémy, aplikace

1.2 Operační systémy, aplikace Informační a komunikační technologie 1.2 Operační systémy, aplikace Studijní obor: Sociální činnost Ročník: 1 Programy (Software - SW) V informatice se takto označují všechny samospustitelné soubory které

Více

Univerzální rezervační systém. Uživatelská příručka

Univerzální rezervační systém. Uživatelská příručka Univerzální rezervační systém Uživatelská příručka Obsah I. Instalace... 3 II. První spuštění aplikace... 4 III. Hlavní okno aplikace... 5 IV. Nastavení aplikace... 6 1. Přidání místností... 6 2. Uživatelské

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

INSTALACE. programu WinDUO. pod Windows 7 / Windows Vista. ČAPEK-WinDUO, s.r.o.

INSTALACE. programu WinDUO. pod Windows 7 / Windows Vista. ČAPEK-WinDUO, s.r.o. ČAPEK-WinDUO, s.r.o. INSTALACE programu WinDUO pod Windows 7 / Windows Vista 1) Instalace programu WinDUO 2) Nastavení práv 3) První spuštění 4) Doporučení 5) Co Vás při instalaci mohlo potkat 6) Archivace

Více

A-LINK IPC2. Pan-Tilt MPEG4/MJPEG Síťová Kamera. Průvodce rychlým nastavením

A-LINK IPC2. Pan-Tilt MPEG4/MJPEG Síťová Kamera. Průvodce rychlým nastavením A-LINK IPC2 Pan-Tilt MPEG4/MJPEG Síťová Kamera Průvodce rychlým nastavením 1 Začínáme Obsah balení Zkontrolujte obsah balení, zda obsahuje všechny uvedené díly. V případě, kdy nějaká ze součástí chybí

Více

Nastavení telefonu Samsung S5610

Nastavení telefonu Samsung S5610 Nastavení telefonu Samsung S5610 Telefon Samsung S5610, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

Popis licencování, nastavení a ovládání replikací - přenosů dat

Popis licencování, nastavení a ovládání replikací - přenosů dat Popis licencování, nastavení a ovládání replikací - přenosů dat Ing. Martin Klinger 1.6.2016 Co jsou replikace? Sdílení dat, tzv. replikace najdou své uplatnění všude tam, kde je potřeba výměna dat v online

Více

1. Úvod. 2. CryptoPlus jak začít. 2.1 HW a SW předpoklady. 2.2 Licenční ujednání a omezení. 2.3 Jazyková podpora. Požadavky na HW.

1. Úvod. 2. CryptoPlus jak začít. 2.1 HW a SW předpoklady. 2.2 Licenční ujednání a omezení. 2.3 Jazyková podpora. Požadavky na HW. CryptoPlus KB verze 2.1.2 UŽIVATELSKÁ PŘÍRUČKA říjen 2013 Obsah Obsah 2 1. Úvod 3 2. CryptoPlus jak začít... 3 2.1 HW a SW předpoklady... 3 2.2 Licenční ujednání a omezení... 3 2.3 Jazyková podpora...

Více

Online komunikační místnost VOSK

Online komunikační místnost VOSK Online komunikační místnost VOSK (VIDEO ONLINE S KONFERENCÍ) verze 2.0 Verze 1.01 srpen 2012 Obsah Co je potřeba k používání systému VOSK? 3 Nastavení zvuku a hlasitosti 3 Instalace Adobe Flash Playeru

Více

ZMODO NVR KIT. Instalační příručka

ZMODO NVR KIT. Instalační příručka ZMODO NVR KIT Instalační příručka KROK 1 1. Zkontrolujte si obsah balení ZMODO NVR Kitu: NVR server 4 x IP kamera Napájecí adaptéry pro IP kamery LAN kabel CD se softwarem Příručka ( ke stažení na www.umax.cz)

Více

Aplikace GoGEN Smart Center

Aplikace GoGEN Smart Center Aplikace GoGEN Smart Center Návod na použití aplikace Úvod Aplikace GoGEN Smart Center pro maximální využití Smart TV GoGEN, spojuje vyspělou technologii a zábavu v pohodlí domova. SMART ovládání ovládání

Více

Úvodem 9. Komu je kniha určena 9 Co v knize najdete 9. Seznamte se 13

Úvodem 9. Komu je kniha určena 9 Co v knize najdete 9. Seznamte se 13 Obsah Úvodem 9 Komu je kniha určena 9 Co v knize najdete 9 Seznamte se 13 Prohledněte si svůj počítač 13 Spusťte počítač 14 Co vám vlastně počítač nabízí 15 Co jste se naučili 16 Prostředí, ve kterém budete

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

eliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m

eliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m eliška 3.04 Průvodce instalací (verze pro Windows 7) Příprava Při instalaci elišky doporučujeme nemít spuštěné žádné další programy. Pro instalaci elišky je třeba mít administrátorská práva na daném počítači.

Více

Registr práv a povinností

Registr práv a povinností Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP list č.1/20 OBSAH 1 Úvod... 3 2 Doporučené nastavení prohlížeče... 4 2.1 Problém s certifikátem...

Více

Windows 10 (5. třída)

Windows 10 (5. třída) Windows 10 (5. třída) Pracovní plocha: takto vypadá Pracovní plocha u nás ve škole - pozadí Pracovní plochy - ikony na Pracovní ploše ikona Student 17 (se jménem přihlášeného uživatele) ikona Tento počítač

Více

Kompletní návod na nákup a čtení eknih ve formátech PDF a epub na PC i čtečkách s E-Ink technologií (Sony, Nook, a další)

Kompletní návod na nákup a čtení eknih ve formátech PDF a epub na PC i čtečkách s E-Ink technologií (Sony, Nook, a další) Kompletní návod na nákup a čtení eknih ve formátech PDF a epub na PC i čtečkách s E-Ink technologií (Sony, Nook, a další) - 1 - ereading Jaromír Frič Obsah O tomto dokumentu... 3 1. Instalace čtečky...

Více

Návod na provedení upgrade IS Harmonik

Návod na provedení upgrade IS Harmonik Návod na provedení upgrade IS Harmonik Ing. Martin Klinger 4.6.2015 Co je to upgrade IS Harmonik? Upgrade systému představuje soubor technických nebo legislativních změn v ekonomickém softwaru Harmonik,

Více