8/12 OSOBNÍ POČÍTAČ BEZ ČERVŮ, VIRŮ, SPYWARE A PROBLÉMŮ

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "8/12 OSOBNÍ POČÍTAČ BEZ ČERVŮ, VIRŮ, SPYWARE A PROBLÉMŮ"

Transkript

1 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 8, díl 12, str. 1 8/12 OSOBNÍ POČÍTAČ BEZ ČERVŮ, VIRŮ, SPYWARE A PROBLÉMŮ 8/12.1 Úvod 8/12.2 Vy a váš počítač máte hodnotu 8/12.3 Majoritní a alternativní software 8/12.4 Začínáme s bezproblémovým PC 8/ Domácí PC poprvé - firewall 8/ Domácí PC podruhé - prohlížeč 8/ Domácí PC potřetí -

2 část 8, díl 12, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ

3 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 8, díl 12, kap. 1, str. 1 8/12.1 ÚVOD Začněme tuto kapitolu krátkou citací, pocházející z jednoho z nejčtenějších českých blogů. Článek Antivirus a antispyware je věc pro amatéry, item/antivirus-a-antispyware-je-vec-pro-amatery. Je tomu už více než 5 let, co na počítači s Windows nepoužívám antivirus ani antispyware. [...] Všechny tyto programy drasticky zpomalují počítač, a já nevidím jediný důvod je používat, neboť na to, aby člověk neměl s virovou a spywarovou nákazou pod upravenými Windows jediný problém, stačí mírné technické znalosti a dodržování několika základních pravidel. Článek jako takový je psaný poměrně striktním a diskusi nepřipouštějícím tónem, který ovšem stojí za oblíbeností a obrovskou čteností webu autora (dnes i v IT platí, že vše musí mít alespoň nějaký kontroverzní nádech, jinak věc upadne v zapomnění).

4 část 8, díl 12, kap. 1, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ T Dále se podívejme na server The PC Spy (http://www.thepcspy.com), který publikoval rozsáhlý test programů, které běží na pozadí Windows s účelem zjistit, jak moc zpomalují chod počítače. Test byl relativně komplexní, zahrnoval desítky produktů a měl relativně dobrou metodiku měření. Autor dokonce po prvním článku získal od komentujících uživatelů zkušenosti a celou akci zopakoval se zpřesněnými metodami časování programů. Testovaly se celkem tři aspekty výkonu PC, a to: doba startu PC, rychlost procesoru při generování velkých prvočísel a rychlost zápisu na disk. Tabulka tak má velkou vypovídající hodnotu pro informační bezpečnost, že z ní uvádíme velkou část. Jak je vidět v záhlaví, všechny údaje jsou v procentech oproti původním, referenčním hodnotám. Software % Boot Delay % Prime Delay % FileIO Delay Norton Internet Security McAfee VirusScan Enterprise Norton Internet Security Trend Micro PC-cillin AV ZoneAlarm ISS Norton Antivirus Windows Live OneCare Webroot Spy Sweeper Nod32 v avast! 4.7 Home Windows Defender Panda Antivirus AVG 7.1 Free Internet Explorer 7 RC Zdroj: down/5

5 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Již na první pohled vidíme, že v čele tabulky (seřazené podle FileIO Delay - prodlevy při čtení souborů) máme víceméně kompletní plejádu antivirových programů, které jsou na trhu k dispozici. To není nikterak pozoruhodný závěr - tyto programy zkrátka ze svého principu fungují tak, že běží na pozadí při práci, a pokud se jakýkoliv program pokusí například otevřít soubor, převezmou kontrolu, soubor otestují na příčást 8, díl 12, kap. 1, str. 3 Než se pustíme do komentování výsledků, je třeba uvést, že ve dvou ze tří případech testování se jedná o takzvané syntetické testy. Tedy o testy, při kterých se zkoumá prodleva nějaké elementární operace počítače, třeba otevření, přečtení a uzavření souboru či série nějakých matematických úkonů. Tyto testy nelze jen tak jednoduše aplikovat na skutečné viditelné zpomalení PC. Při skutečné práci jsou úkony, které počítač provádí, natolik rozličné, že se prodlevy u jednotlivých operací projevují podstatně méně, respektive se tak skládají. Tu se čeká na disk, tu na procesor, tu na odpověď serveru, tu na uživatele atd. Syntetické výsledky by odpovídaly skutečným jen při takovém způsobu práce, který odpovídá naprogramovaným testům. Hodnoty by se tak blížily tabulkovým například při čtení velkého počtu souborů rychle za sebou, počítání složitých grafických scén procesorem atd. Minulý odstavec ale rozhodně neubírá na vážnosti tomu, že zde skutečně jistý problém existuje. První sloupec, ukazující zpomalení PC při startu, není syntetický, ale reálný test - PC skutečně startovalo téměř dvakrát tak déle. A syntetická hodnota 2369 % se rozhodně musí přenést do takové reálné hodnoty, kterou uživatel nutně musí poctít. Vždyť nám produkt zpomalil operace se soubory 23krát! To je opravdu velmi moc.

6 část 8, díl 12, kap. 1, str. 4 BEZPEČNÁ POČÍTAČOVÁ SÍŤ tomnost virů a v případě, že je vše v pořádku, předají řízení zpět. Zpomalení je tedy nevyhnutelné. Mimo to dělají mnoho dalších kontrol na pozadí, které ovlivňují některé další operace s disky, pamětí, procesorem atd. Tedy běžné, při práci takřka nepozorovatelné zpomalení nelze mít antivirům za zlé. Nicméně mnoho IT odborníků při vyřknutí některých jmen z čela tabulky opravdu zrudne, protože zkušenosti s těmito produkty jsou u administrátorů stejné. Za všechny musíme jmenovat sadu Norton Internet Security firmy Symantec, speciálně již zmíněnou verzi Firma Symantec má mnoho dobrých produktů a řadu špičkových utilit pro práci s PC, které mohou administrátorům zachránit dny práce a nakonec i Norton Internet Security dobře funguje, co se požadovaných funkčností týče. Nicméně to, co po instalaci udělá s uživatelovým počítačem, je z hlediska rychlosti a pohodlnosti práce doslova k pláči. Uživatel se tak se svým hardwarem přesune o několik let zpět, operační systém běhá jako Windows XP s 256MB RAM, spouštění programů je záležitostí desítek sekund a celková uživatelská použitelnost počítač jde razantně dolů, mimo jiné vlivem neustálých důležitých hlášení programu, že něco vyžaduje uživatelovu pozornost. Tyto zkušenosti čtenářům potvrdí mnoho odborníků. Co se týče verze 2007, zde je patrné opravdu velké zlepšení. Měřeno tedy oproti verzi 2006, v celkovém kontextu se samozřejmě jedná stále o řekněme diskutabilní hodnoty. McAfee VirusScan Enterprise bohužel nemůže autor tohoto textu blíže komentovat, neboť tento produkt nepatří v našich končinách k těm výrazně rozšířeným.

7 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 8, díl 12, kap. 1, str. 5 Čím se budeme blížit nižším příčkám v tabulce, tím bude práce s počítačem příjemnější. Není třeba mít strach z většiny trojčíselných údajů z pravé části tabulky, protože takovéto hodnoty syntetických testů nebudou mít na reálnou práci uživatele žádný subjektivně měřitelný vliv. Například známá česko-slovenská trojice NOD32, Avast a AVG jsou naprosto bezproblémové produkty a většinou představují pro uživatele dobré řešení. Jako poslední poznámku k tabulce dodejme, že by ji rozhodně čtenáři neměli brát doslova, jedná se o test prováděný jednotlivcem, jiná metodika by rozhodně přinesla i lehce odlišné pořadí. Dále se v testu například neobjevily produty od F-Secure a Kaspersky Lab, které bývají v antivirových magazínech označovány co do schopnosti detekce taktéž za špičkové. Zkrátka veškeré podobné údaje jsou vždy do jisté míry orientační. Již ale zpět k citátu, který evokuje, že mnoho profesionálů v oblasti informačních technologií se antivirům a anispyware programům vyhýbá a přesto nemají s viry a podobnou havětí žádné problémy. Laik by řekl, že v dnešní době není možné se bez programu na ochranu před všemožnými internetovými nebezpečími defakto obejít a nechráněný počítač musí být různých škodlivých programů plný. Častější je ovšem takováto situace: A. Běžný uživatel Běžný uživatel má v antivirovém programu jistou modlu a považuje ho za nástroj zásadní důležitosti. Bojí se veškerého alespoň trochu podezřelého obsahu na internetu či ve své poště a webovým stránkám s problematickými tématy (nástroje na crackování soft-

8 část 8, díl 12, kap. 1, str. 6 BEZPEČNÁ POČÍTAČOVÁ SÍŤ waru, erotika, gambling...) se zásadně vyhýbá z bezpečnostních důvodů. Tentýž uživatel ale při bližším zkoumání sice na svém počítači nemusí mít přímo virus, ale několik známek různého spywaru či obecně badwaru najdeme. Typicky: - nechtěné lišty v Internet Exploreru, - IE implicitně vyhledávající v divných vyhledávačích, - občas znenadání vyskakující okna, - programy, které mimo své funkce nabízejí reklamu, - odkazy v menu Start > Programy na různé zaručené, zdarma nabídky (mp3, downloads), - ikonky běžících programů vpravo dole u hodin, o kterých zkrátka nevíme, k čemu jsou, - s různými multimediálními soubory jsou asociovány aplikace, které sice daný formát přehrávají, ale vypadají spíše jako elektronický reklamní leták, - v prohlížeči se nacházejí sledovací soubory cookies, - v kontextové nabídce (po kliknutí pravým tlačítkem na soubor) se v nabídce objeví řádky neznámých programů, - v programu msconfig můžeme ve složce Spuštění systému nalézt položky, u kterých opět nevíme co jsou zač. B. Profesionál Na druhou stranu má mnoho profesionálních uživatelů všechny výše uvedené položky buď křišťálově čisté a prázdné, nebo pod kontrolou, kdy jsou veškeré obsažené věci na místě úmyslně. Antivirový ani antispywarový program se na PC nenachází (možná snad jen antispam, ale i to nemusí být třeba), pošta je plná relevantních mailů od kolegů, počítač je svižný a reklamy jsou vidět možná tak na webových stránkách, pokud zůstaly neodfiltrovány.

9 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 8, díl 12, kap. 1, str. 7 Realita bezpečného používání internetu těch, kteří mají s IT zkušenosti, je tedy oproti běžným uživatelům jiná. Cílem této kapitolky by mělo být přiblížení profesionální bezpečnosti práce těm, kteří na takové úrovni ještě nejsou.

10 část 8, díl 12, kap. 1, str. 8 BEZPEČNÁ POČÍTAČOVÁ SÍŤ

11 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Tvůrce druhé skupiny softwaru bychom mohli nazvat bezpečnostními kapitalisty. Účelem jejich progračást 8, díl 12, kap. 2, str. 1 8/12.2 VY A VÁŠ POČÍTAČ MÁTE HODNOTU Začněme tím, proč vůbec takový badware neboli software (ve vzácném případě data), který (která) na svém počítači nechceme, existuje (existují). Existují dva základní důvody. První z nich bychom mohli označit za ideologický. V tomto případě se havěť šíří z prostého účelu co nejvíce se rozšířit, popřípadě způsobit co největší škodu. Sem bychom zařadili běžné počítačové viry, internetové či ové červy a falešné poplašné zprávy, takzvané hoaxy. Autoři těchto programů či dopisů svůj výtvor konstruují právě tak, aby měl co největší možnost a pravděpodobnost masového šíření po celé zemi. Čas od času je v kódu naprogramován úmysl škodit, což ale není to, co odlišuje tuto skupinu od skupiny následující.

12 část 8, díl 12, kap. 2, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ mování je vytvořit aplikaci, která se sice stejně jako havěť v předchozím odstavci více či méně ilegálně instaluje do uživatelova počítače, nicméně další činnost je směřována takřka výhradně k obohacení autora (či autorské společnosti - nedomnívejme se, že různý spyware si na kolenou programují drobní jednotlivci, aby vytěžili pár desítek dolarů...). Uvažování těchto tvůrců je založeno na faktu, že vy, jakožto uživatelé, a váš počítač (myšleno stroj připojený k internetu jako takový) máte hodnotu, kterou lze zpeněžit. Z důvodů, které si vysvětlíme, je boj proti druhé skupině nechtěných programů těžší. Dalo by se v principu říci, že viry a červi jsou spíše technickou záležitostí, ostatní badware tak trochu znalostní či psychologickou. Zatímco viry lze jednoznačně považovat za škodlivé, například u spywaru, adwaru a podobných radostí tomu tak není. Vždy teoreticky existuje situace, kdy si uživatel tyto diskutabilní programy nainstaluje z nějakého důvodu úmyslně. Pokud program má alespoň nějakou funkci, těžko může antivirový software uživatelovi zakazovat si ho přes varování nainstalovat. K tomu se ještě vrátíme. Uživatel jako takový má hodnotu především jako potenciální spotřebitel. Podívejme se na nejčastější témata z nevyžádané pošty: viagra, levný pirátský software, levné repliky drahých hodinek atd. Je nasnadě úvaha, že kdyby lidé všechny tyto věci nechtěli, ve spamu by se asi těžko objevovaly... Toto je tedy největší hodnota uživatele, kterou bychom mohli v principu označit za legální. Dále samozřejmě přicházejí v úvahu čísla kreditních karet, přihlašovací údaje do elektronických platebních systémů atd., popřípadě různé jiné zpeněžitelné informace.

13 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 8, díl 12, kap. 2, str. 3 Jakou hodnotu má ale váš počítač samotný? Možná větší, než si myslíte. Jeden drobný počítač běžného uživatele násobený několika sty je totiž úžasný prostředek anonymity. Situace se má totiž tak, že v kontextu bezpečnosti se dá relativně dobře bránit nebezpečí, které má nějaké společné znamení, typicky známý tvar hackerského útoku či ještě lépe přichází z jednoho místa. V tomto případě může oběť rychle zavést opatření, které útoky dle tohoto společného znaku odfiltruje. Zde si prosím všimněte, že za útok můžeme stejně dobře považovat nevyžádanou poštu - typické dopisy CHEAP VIAGRA program lehce pozná, stejně tak ty, co pocházejí ze známé spammerské IP adresy. Na čem však selže, jsou drobné, v čase a místě rozptýlené útoky, v případě spamu pokud možno každý lehce odlišný a co nejvíce podobný běžnému dopisu. Z tisíce míst na světě, od tisíce skutečných existujících uživatelů a ových adres. Hodnota počítače je možná ještě lépe využitelná než hodnota člověka. Situace se má tak, že hackeři, kteří pro své undergroundové chlebodárce zajišťují cizí počítače, vyvinuli pro svou činnost relativně komplexní metody. Pokud na počítači běží program, který umožňuje hackerovi na dálku ho ovládat, říkáme takovému PC zombie, popřípadě bot. Aby byla pro hackera koordinace následných ilegálních útoků efektivní, nespravuje jednotlivé stroje, ale celou síť najednou. Programy hackerů, běžící v zombies na pozadí mají totiž mechanismy, které jim umožňují se navzájem organizovat a dorozumívat v sítích, takzvaných botnetech. Pomocí botnetů může hacker ovládat tisíce počítačů najednou. Stejně tak může svoje ovládací programy na dálku aktualizovat či do počítače vložit jakýkoliv jiný program.

14 část 8, díl 12, kap. 2, str. 4 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Uvažme, k čemu je takový botnet užitečný. Předně je zde obrovský spamový potenciál. Opět není vhodné mít o organizaci spamerů nějaké amatérské představy - mají desítky legálně pořízených antispamových programů, pomocí kterých hledají ty správné kombinace obsahu zprávy, které mají co nejlepší šanci na projití do cílové schránky. Před každým nájezdem provádějí exaktní měření na testovacích strojích a do světa pak pustí jen tu nejúspěšnější variantu. Pokud je ke spamování použit botnet, není možné jednu ze zbraní antispamů - blacklisty - vůbec použít. Dále je zde potenciál DoS, respektive DDoS útoku. Při Denial of Service hacker zahltí cílový server tolika požadavky, že stroj přestane stíhat i ty regulérní, dojde k vyčerpání systémových prostředků a server defakto spadne. Pro vlastníka to může znamenat velkou finanční ztrátu. Distributed Denial od Service je totéž, ale - jak jistě čtenář tuší - požadavky nepřicházejí z jednoho místa (tj. z nějakého rozsahu IP adres), ale od tisícovek drobných uživatelů. Tu ADSL, tu mobilní připojení, Wi-Fi poskytovatel, telefonní linka... Ztížení obrany je takřka stejného principiálního charakteru jako v případě spamů. Zatímco běžný DoS lze snadno odfiltrovat již na firewallu, DDoS má opět probém. I když výrobci pochopitelně přišli s různými metodami, jak se DDoS alespoň trochu bránit (lépe řečeno se alespoň pokusit problémy trochu snížit), situace provozovatele serveru je podstatně horší... Jsou známy i případy, kdy byl DDoS použit v rámci konkurenčního boje. Pokud si spočítáme rychlosti dnešních připojení k internetu, zjistíme, že na efektivní botnet není třeba zase tak velká síť. Dnes poskytovatelé běžně nabízejí

15 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 8, díl 12, kap. 2, str kbit/s linky, kterých nám do 100MBit/s připojení stačí pouhých 200 a do 1Gbit/s tedy pouhých Přitom mohou mít dnešní botnety bez problémů nikoliv tisíce, ale desetitisíce až statisíce počítačů, nebo může mít spamer/hacker k takové kombinaci přístup. Skutečné velikosti bohužel nejsou nijak veřejně známy a různé hodnoty se v průběhu času mění. Druhým zajímavým údajem by byla cena botnetu či jednoho botu. Na internetu lze nalézt údaje hovořící minimálně o 1 dolaru za jeden bot se slušně rychlým připojením, popřípadě při pronájmu o několika centech za týden (především pro spamování). Skutečné hodnoty však znají opravdu jen majitelé... Drtivá většina bezpečnostních chyb aplikací má svůj kořen v jednom jediném problému - v míchání dat, tedy statických informací s kódem, tedy instrukcemi, které lze spustit, tj. počítač vykoná, co se v nich nachází za příkazy. Ať se podíváme do klasických problémů při programování, typu buffer overflow či do webových děr typu SQL injection či do spywaru, takřka všude lze nalézt problém stále stejného vzoru: programátor programoval manipulaci s daty, ale hacker nějak přišel na to, jak na tato data počítač nasměrovat, tj. přinutit ho k jejich vykonání. Pokud se chcete bezpečně pohybovat po dnešním internetu, je bezpodmínečně nutné používat takové technické prostředky, které výše uvedené riziko minimalizují či úplně vyloučí. Zformulujme to ještě takto: pokud v příručkách o bezpečném používání internetu čtenář nalezne různé informace o tom, že ten či onen program (poštovní klient, prohlížeč) je méně bezpečný, z odborného hlediska to znamená to, že obsahuje více možností (potenciálních či reálných, tj. objevených), jak smíchat data, se kterými tento program Jak se hackeři a spameři vašeho počítače zmocní

16 část 8, díl 12, kap. 2, str. 6 BEZPEČNÁ POČÍTAČOVÁ SÍŤ pracuje (maily, webové stránky) s programy, které k nim může hacker přidat - nebezpečné mailové přílohy, ActiveX objekty na webové stránce atd. Toto je víceméně jediná znalost a dovednost, kterou profesionálové velmi dobře umí, a proto z práce na divokém internetu nemají žádný strach. Používají nástroje, které samy míchání dat a kódu nedovolí a v situacích, kdy je pro infikování potřeba nějaká jejich součinnost s chladnou hlavou zhodnotí, o co se jedná.

17 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Pomůžeme si, pokud místo o počtu bezpečnostních děr budeme mluvit o reálné zneužitelnosti, tedy o tom, jak obtížné je daný program překonat. Jde točást 8, díl 12, kap. 3, str. 1 8/12.3 MAJORITNÍ A ALTERNATIVNÍ SOFTWARE Ještě se zastavme u termínu méně bezpečná aplikace. Mnoho uživatelů se dnes domnívá, že nejen běžné chyby jsou nedílnou součástí vývoje softwaru, ale i bezpečnostní. Zkrátka lidský mozek není stavěn na strojově přesné logické myšlení při psaní aplikací a bezpečnostní chyby nebudou z procesu vývoje nikdy vyloučeny. Je proto bláhové se domnívat, že programy, které bývají označovány za bezpečné (například prohlížeč Firefox) žádné chyby neobsahují. Názor autora je takový, že vezmeme-li v úvahu funkce, které Firefox oproti Internet Exploreru nabízí, dobu vývoje obou konkurentů (IE je více než deset let starý), dojdeme k názoru, že programátoři obou stran budou buď přibližně stejně bezpečnostně zdatní, nebo bude mít Microsoft dokonce navrch.

18 část 8, díl 12, kap. 3, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ tiž o to, že zneužít lze jen tu chybu, o které hacker ví. Aby o ní věděl, musí ji nejdřív někdo objevit. A aby ji někdo vůbec začal hledat, musí to stát za to. Což je, upřímně řečeno, velký díl tolik proklamované bezpečnosti alternativních internetových aplikací. Budete-li chtít návštěvníkům svého erotického webu nahrát do počítače škodlivý software, zaměříte se na prohlížeč, který používá 20 % lidí, nebo na ten, který používá 75 %? Mohlo by se zdát, že bezpečnost alternativou zavrhujeme. To není pravda, jen poukazujeme na skutečné příčiny. Skutečné poselství těchto odstavců je, že tato metoda funguje a je jedním z nejlepších opatření, která může uživatel pro svou bezpečnost udělat. Z čistě statistického důvodu musí fungovat. Alternativní internetové programy jsou méně náchylné ke zneužití, přestože mohou být napsány se stejným počtem chyb. Ale těchto chyb se v nich méně hledá, méně najde a méně zneužívá. Použití alternativních programů přináší i další výhody. Do již zmíněné zneužitelnosti se totiž také počítá to, jak rychle je schopen výrobce reagovat na vzniklý problém vydáním opravy. Zde se Microsoft oproti situaci před několika lety podstatně zlepšil, ale pro alternativní výrobce je toto přesně nika, ve které vynikají. Je to stejná situace jako v ostatních oborech - menší hráči jsou nejvíce flexibilní, updaty si můžete stahovat téměř denně (například u skvělého prohlížeče Opera), nové funkcionality a implementace právě schválených standardů máte k dispozici doslova několik let před Microsoftem (typicky FireFox) atd. Do množství bezpečnostních chyb také promlouvá historie, kterou daný produkt prošel. Bohužel v tomto případě mluví v neprospěch Internet Exploreru.

19 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 8, díl 12, kap. 3, str. 3 Ve druhé polovině devadesátých let 20. století prošel obor informačních technologií jednou z několika bublin, tedy hyperzájmu o technologii, která později zkrachovala. Byl jím způsob distribuce softwaru v prohlížeči. Tedy že již nebudeme mít nainstalované kancelářské sady přímo na našem PC, ale že budou hostované u výrobce či prodejce a my je jen budeme používat, a to přes internet. Ústřední doménou něčeho takového je prohlížeč. Toto očekávání se v podobě, jak ho tehdejší analytici navrhovali, absolutně nesplnilo. Nicméně pro Internet Explorer, který byl v té době technologicky i tržně na vrchu, to znamenalo obrovskou zátěž. Musel totiž obsáhnout tisíce řádků kódu pro možnost zmíněného softwaru-online. Dále se stalo to, že Microsoft některé tyto technologie společně s jádrem IE svázal se svou vlajkovou lodí - operačním systémem Windows. Podíváme-li se do ovládacích panelů na uživatelské účty (2000, XP), vidíme, že celé okno, kde se správa děje, se od ostatních oken v systému nějak liší. Není trochu podobné webové stránce? A to je přesně ono. Jistá softwarová kombinace webového a běžného programování je zadrátována přímo ve Windows a Internet Explorer, včetně výše zmíněných tisíců řádků kódu pro již nikde jinde nepoužívanou technologii, je třeba udržovat při životě, jinak by se některé produkty Microsoftu dostaly do vážných problémů. Dnes byly dokonce v Internet Exploreru 7 nejprve ohlášeny opravy některých (nikoliv bezpečnostních) chyb, aby pak nebyly do finální verze zahrnuty z důvodu byť sebemenších problémů se zpětnou kompatibilitou. (Vývojáři se pak diví, jak je možné, že je správná funkce některých produktů závislá na existenci chyby...(!))

20 část 8, díl 12, kap. 3, str. 4 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Hranice mezi dobrým a špatným softwarem Prohlížeče jako Mozilla Firefox či Opera zmiňovanou érou neprošly a žádné takovéto funkce implementovány nemají. Proto se nepotýkají s bezpečnostními problémy, které tyto na systém navázané funkce představují. Na obhajobu Microsoftu tedy můžeme říci, že u alternativních prohlížečů se tyto chyby nevyskytují, protože nic takového jako Explorer neumí. Na obhajobu alternativ ale podotkněme, že z dnešního pohledu je propojení těchto funkcí se zobrazováním běžných cizích webových stránek koncept rozhodně překonaný. Ještě se na chvíli vraťme ke škodlivému softwaru. Máme-li na jedné straně pomyslného spektra vir a na druhé straně perfektně fungující program, někde mezi se nachází široké spektrum do různé míry nechtěného softwaru. V případě viru je situace zřejmá. O trochu blíže použitelnému programu jsou takzvané dialery, tedy prográmky, které změní číslo vytáčeného připojení k internetu na jiného poskytovatele, který pak dostane za vaše připojení provizi. V našich končinách jsou známé tyto případy především díky tomu, že cílové číslo se typicky nacházelo na druhé straně polokoule, čímž telefonní účet podstatně narostl. Méně známý fakt je ale ten, že tato metoda původně vznikla jako regulérní platební mechanismus především na erotických stránkách pro případy, že návštěvník neměl, nebo nechtěl použít kreditní kartu. V tom případě použil jiné telefonní číslo a provozovatel webu tak získal peníze jinak. Problém nastal až v momentu, kdy ISP takto začali připojovat osoby bez jejich souhlasu. Další kategorií jsou různé druhy malwaru, badwaru či graywaru. Poslední termín napovídá, že zde situace

21 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 8, díl 12, kap. 3, str. 5 může být vnímána různě - gray je anglicky šedý, tedy ani bílý, ani černý. Typický malware se usídlí ve vašem počítači a mnoha způsoby dělá svou reklamní činnost. Ta se skládá z měnění domovské stránky prohlížeče, náhodného otvírání nesouvisejících nových oken (v prohlížeči i mimo něj), přesměrování implicitního serveru pro vyhledávání v prohlížeči, instalace různých užitečných lišt nástrojů do prohlížeče atd. Většina těchto akcí má jediný účel - ukazovat uživateli reklamy, popřípadě ho přímo přesměrovávat na cílové webové stránky. Programy, které fungují za účelem získávání údajů uživatele, nazýváme spyware (spy - špión). Typicky monitorují vaše zobrazené stránky, nákupy atd. a tyto údaje buď odesílají, nebo vám na jejich základě nabízejí další produkty. Nejhorším případem jsou sběrači čísel kreditních karet, která tak mohou být ihned odeslána ke zneužití. Tyto programy jsou svou nebezpečností patrně horší než viry. Tyto kategorie jsou základní a nakonec se jim věnuje i jiná oblast této knihy. Nicméně oblast mezi šedou a bílou (která je dle názoru autora pro profesionála takřka výhradně šedá) je nejvíce diskutabilní. Existují nejen mnohé programy, které se na této pomezní hranici nacházejí, ale i defakto slavné kauzy, kdy výrobce diskutabilního programu bojoval o své neumístění na seznam malwaru, neboť to by pro něj znamenalo z obchodního hlediska definitivní konec. Známé jsou také některé justiční případy v této oblasti. Ukázkovým zástupcem problematického softwaru je antivirové a anti-spywarové komunitě dobře známá fialová opička Bonzi Buddy. Pokud něco symbolizuje

22 část 8, díl 12, kap. 3, str. 6 BEZPEČNÁ POČÍTAČOVÁ SÍŤ malware rádoby skrytý do regulérního hávu, pak je to právě tento program. Program byl poprvé uveden na trh v roce Bonzi Buddy je malý roztomilý zvířecí pomocník na plochu. Přináší uživateli některé funkce pro lepší použití internetu. Umí pracovat s em, vyhledávat na internetu (v nejlepších vyhledávačích), umí se s vámi bavit, zpívat atd. Bonzi se s vámi zdravila, když jste přišli k počítači a ptala se, jak jste se měli celý den. Přála vám dobrou noc při vypínání PC. Zkrátka samé užitečné věci, které jinak dělat rozhodně nejdou... Opička Bonzi ale byla populární i jako regulérní program. Pro amatérské uživatele mladšího věku představovala hezké zpestření jinak nudného PC, nakonec grafické ztvárnění je svým způsobem hezké a roztomilé. Mnoho uživatelů s ní bylo spokojeno, neboť program nebyl ve své komerční činnosti nijak agresivní. Také by se dalo říci, že běžný uživatel na internetu stejně používá průměrné nástroje (průměrné znalosti - průměrné nástroje), a tak pokud si Bonzi čas od času něco přesměrovala na tutéž službu ve svém podání, laik se nemusel cítit nijak dotčen. Opravdu - jeden z nejhezčích a nejúspěšnějších malwarů internetové historie.

23 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Dne 18. února 2004 Federální úřad pro obchod (Federal Trade Commission) ve Spojených státech naříčást 8, díl 12, kap. 3, str. 7 O Zdroj: Jenže Bonzi měla i svou stinnou stránku. Neustále měnila startovací stránku Exploreru na Bonzi.com bez povolení uživatele, sbírala a odesílala různé informace o uživateli včetně jeho IP adresy (právě to se pak firmě Bonzi Software stalo osudným). Navíc instalovala do systému další své ActiveX komponenty, což představovalo další zaplevelení systému a zhoršení bezpečnosti. Ke své propagaci na internetu používal program mnoho diskutabilních praktik. Program byl označen za spyware americkým časopisem Consumer Report, výrobce toto označení důrazně odmítl. Postupně se program začal dostávat na stále více blacklistů firem, které se zabývají vývojem antispyware programů. Bonzi.exe také začal plnit různé internetové Removal guide, tedy weby obsahující návody na odstranění škodlivých programů.

24 část 8, díl 12, kap. 3, str. 8 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Crapware aneb subjektivní hodnocení softwaru dil Bonzi Software zaplatit pokudu dolarů za porušení zákona o ochraně soukromí dětí v online sítích (Children s Online Privacy Protection Act). Firma definitivně zanikla, web Bonzi.com byl zrušen v září Jakožto autor bych jen podotkl, že znám ve svém blízkém okolí minimálně jednu osobu, která si na svém počítači tuto krásou opičku chovala s nadšením - Bonzi byla na ploše skutečně vítaným hostem. Spor, vyvolaný mým nekompromisním požadavkem, že opice zmizí, pak vyústil v ultimátum, že se zkrátka o bezproblémový chod Windows budu starat buď já, nebo ona. Posuneme-li se ještě blíže skutečně hodnotnému softwaru, ale zůstaneme-li zároveň ještě jednou nohou v šedých vodách, dostáváme se do lehce kontroverzní oblasti. Je třeba říci, že tato kapitolka může zčásti obsahovat subjektivní hodnocení autora. To je ale shodné s mnoha jinými odborníky a podložené roky praxe. Jakožto autor se domnívám, že i software zahrnutý v této části je vhodné eliminovat ze skutečně důležitých počítačů, typicky v kanceláři. Co je to tedy crapware, či někdy poněkud vulgárněji shitware? Softwaru je dnes obrovské množství. Často se ale stává, že pět programů o sobě prohlašuje, že dělají totéž, ale jen jeden je opravdu dobře použitelný, vhodný, rychlý, spotřebovává minimum systémových zdrojů, nezobrazuje reklamu atd. Slovo crap znamená v angličtině něco jako prevít, šmejd atd. Zkusme použít tuto definici: crapware je program, který vedle vlastní funkcionality jakýmko-

25 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 8, díl 12, kap. 3, str. 9 liv způsobem narušuje či ztěžuje práci uživatele. Jedná se tedy o programy, které správně dělají to, co mají, ale vybírají si za to od uživatele svou daň, čímž pomalu snižují uživatelovu produktivitu. Typické znaky crapwaru: - Program sice dobře dělá to, co má, ale po instalaci najdete jeho stopy tam, kde byste je nečekali. - Program na sebe převede vykonávání funkcí, ve kterých evidentně není nejlepší (různé přehrávače hudby např. začnou přehrávat i video). - Program není jeden ze dvou či tří dané kategorie, které spotřebovávají nejméně systémových prostředků a/nebo zabírají nejméně místa. - Program zobrazuje jakoukoliv reklamu. Pro důležité produkční prostředí software kupujeme či používáme dobrou opensource alternativu, bannery do práce nepatří. - Program přerostl v kolos, který nabízí snad všechny funkce, které kdy uživatel na počítači dělal. Vyhledávání, chat, prohlížení obrázků, přehrávání audia a videa, screensaver... Původní účel jako by se ztratil. - Program nabízí až přehnaně mnoho registrací na zasílání zajímavých novinek na . - Program se až příliš často dodává s jiným programem, či dokonce jeho požadovaná instalace působí jako forma platby za nějaký jiný program, který je zdarma. - Program má jakékoliv problémy s odstraněním. - Program používá různé pro uživatele limitující a evidentně obtěžující metody ochrany obsahu (různé přehrávače multimédií).

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Obsah 1 Úvod... 1 2 Návod pro připojení do webového rozhraní... 1 2.1 Připojení kamery k WiFi síti... 4 2.2 Postup nastavení

Více

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

Pavel Martinec 4.A 2011/2012

Pavel Martinec 4.A 2011/2012 Pavel Martinec 4.A 2011/2012 Tato úloha se skládala z několika částí: 1) Získávání informací 2) Instalace operačního systému 3) Konfigurace serverů 4) Testování propojení Bod 1: Získávání informací I když

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,

Více

WD My Book Essential Edition

WD My Book Essential Edition WD My Book Essential Edition Pro zabezpečení bezproblémové funkčnosti, stability a vyšší výkonnosti, je doporučeno stažení a nainstalování nejnovější verze service pack pro Windows a také nejnovější aktualizace

Více

Uživatelská příručka pro práci s Portálem VZP. Test kompatibility nastavení prohlížeče

Uživatelská příručka pro práci s Portálem VZP. Test kompatibility nastavení prohlížeče Uživatelská příručka pro práci s Portálem VZP Test kompatibility nastavení prohlížeče Obsah 1. Podporované operační systémy a prohlížeče... 3 1.1 Seznam podporovaných operačních systémů... 3 1.2 Seznam

Více

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače

Více

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5 Obsah Přístup k serveru ČMIS Kancelář Online... 2 Úvod... 2 Uživatelé s operačním systémem Windows XP musí nainstalovat:... 2 Uživatelé s operačním systémem Windows Vista musí nainstalovat:... 4.NET Framework

Více

Elektronické učebnice popis systému, základních funkcí a jejich cena

Elektronické učebnice popis systému, základních funkcí a jejich cena Elektronické učebnice popis systému, základních funkcí a jejich cena Vytvořil TEMEX, spol. s r. o. Obsah 1. Úvod... 2 Formáty... 2 Cena... 2 2. Systémové požadavky... 3 Interaktivní PDF verze... 3 HTML

Více

a další nebezpečí internetu

a další nebezpečí internetu a další nebezpečí internetu Veškeré nebezpečí, které hrozí uživateli z internetu je dílem člověka. Tvoří jej lidé, kteří chtějí druhým škodit nebo získat cenné informace. počítačový vir program, který

Více

PREMIER E Agent. Jak to funguje?

PREMIER E Agent. Jak to funguje? PREMIER E Agent PREMIER E Agent je samostatná aplikace, která slouží jako doplněk k informačnímu systému PREMIER. Je dostupná jako samostatná instalace a její používání je vázáno na jakoukoli licenci k

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace Verze 14-06 2010 Stahování DTMM (v rámci služby Geodata Distribution) OBSAH OBSAH...2 1. O MAPOVÉM SERVERU...3 2. NASTAVENÍ PROSTŘEDÍ...3 2.1 Hardwarové požadavky...3 2.2 Softwarové

Více

Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera

Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera První certifikační autorita, a.s. Verze 8.15 1 Obsah 1. Úvod... 3 2. Požadavky na software... 3 3. Instalace kořenového certifikátu

Více

Manuál snadné instalace Lenovo IdeaPad S100

Manuál snadné instalace Lenovo IdeaPad S100 Manuál snadné instalace Lenovo IdeaPad S100 1 2 Vážený zákazníku, gratulujeme vám k pořízení netbooku Lenovo IdeaPad S100. Manuál, který právě držíte v rukou, se může stát vaším užitečným poradcem. Poradí

Více

Síťová instalace a registrace pro progecad

Síťová instalace a registrace pro progecad Síťová instalace a registrace pro 1 Obsah 1 Obsah... 1 2 Úvod... 1 3 Jak začít... 2 3.1 Instalace NLM Serveru pro... 2 3.2 Registrace NLM Serveru pro... 2 3.3 Přidávání a aktivace licencí... 2 3.4 Instalace

Více

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů. Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení

Více

IP kamery DIGITUS Plug&View

IP kamery DIGITUS Plug&View IP kamery DIGITUS Plug&View Stručný průvodce instalací Obsah balení 1 IP kamera Plug&View 1 napájecí zdroj s kabelem 1 kabel s ethernetem 1 stručný průvodce instalací 1 disk CD s nástroji 1 odnímatelná

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Téma 8: Konfigurace počítačů se systémem Windows 7 IV

Téma 8: Konfigurace počítačů se systémem Windows 7 IV Téma 8: Konfigurace počítačů se systémem Windows 7 IV 1 Teoretické znalosti V tomto cvičení budete pracovat se správou vlastností systému, postupně projdete všechny karty tohoto nastavení a vyzkoušíte

Více

Google AdWords Google Analytics

Google AdWords Google Analytics Google AdWords Google Analytics Tento studijní materiál byl vytvořen s podporou projektu FRVŠ 1030/2012 s názvem Multimediální studijní opora pro výuku předmětu Elektronický obchod". Obsah Google AdWords

Více

1. Úvod do Ajaxu 11. Jak Ajax funguje? 13

1. Úvod do Ajaxu 11. Jak Ajax funguje? 13 Obsah Úvodem 9 1. Úvod do Ajaxu 11 Jak Ajax funguje? 13 Popis 13 Ukázky 13 Jaké jsou možnosti tvorby interaktivních webových aplikací? 15 Co je třeba znát? 16 Jak fungují technologie Ajaxu 16 Jak funguje

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Kapitola 1 První kroky v tvorbě miniaplikací 11

Kapitola 1 První kroky v tvorbě miniaplikací 11 Obsah Úvodem 9 Komu je kniha určena 9 Kapitola 1 První kroky v tvorbě miniaplikací 11 Co je to Postranní panel systému Windows a jak funguje 12 Co je potřeba vědět před programováním miniaplikací 16 Vaše

Více

Co je to program? Program je posloupnost určitých pokynů (příkazů) sestavených k tomu, aby počítač vykonal námi požadovanou činnost.

Co je to program? Program je posloupnost určitých pokynů (příkazů) sestavených k tomu, aby počítač vykonal námi požadovanou činnost. Co je to program? Program je posloupnost určitých pokynů (příkazů) sestavených k tomu, aby počítač vykonal námi požadovanou činnost. Programové vybavení 1. Systémové programy 2. Uživatelské aplikační programy

Více

STRUč Ná Př íruč KA pro Windows Vista

STRUč Ná Př íruč KA pro Windows Vista STRUč Ná Př íruč KA pro Windows Vista OBSAH Kapitola 1: SYSTéMOVé POžADAVKY...1 Kapitola 2: INSTALACE SOFTWARU TISKáRNY V SYSTéMU WINDOWS...2 Instalace softwaru pro lokální tisk... 2 Instalace softwaru

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware

Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware Obsah Úvod...2 Instalace...2 Doporučená hardwarová konfigurace......2 Podporované operační systémy......2 Ještě před instalací......2

Více

Operační systém osobního počítače

Operační systém osobního počítače Operační systém osobního počítače Studijní materiál pro žáky SŠ Začlenění dle RVP G Vzdělávací obsah: Očekávaný výstup: Digitální technologie ovládá, propojuje a aplikuje dostupné prostředky ICT využívá

Více

Nápověda a postupy. Instalace a aktivace PDF-XChange Viewer Pro. Instalace a aktivace software. Nápověda a postupy. 1 z 9 27.8.

Nápověda a postupy. Instalace a aktivace PDF-XChange Viewer Pro. Instalace a aktivace software. Nápověda a postupy. 1 z 9 27.8. Nápověda a postupy Zde najdete návody a tipy pro práci, které Vám mohou usnadnit práci s produkty PDF-XChange. V případě, že si myslíte, že by zde neměl některý dotaz nebo problematika chybět, napište

Více

Kontrola přístupnosti www stránek

Kontrola přístupnosti www stránek 15 Kontrola přístupnosti www stránek Podle toho, jak znám tvůrce www stránek, můžu myslím směle prohlásit, že mnohem pravděpodobněji vytvoří stránky nepřístupné než přístupné. Není to ale vůbec proto,

Více

Easycars Aplikace pro správu autobazaru

Easycars Aplikace pro správu autobazaru Easycars Aplikace pro správu autobazaru Obsah 1 Úvod... 2 1.1 Požadavky... 2 2 Přihlášení do systému... 3 2.1 Úvodní stránka... 4 3 Správa nabídek vozů a klienů... 5 3.1 Výpis vozidel... 5 3.1.1 Export

Více

Aplikace GoGEN Smart Center

Aplikace GoGEN Smart Center Aplikace GoGEN Smart Center Návod na použití aplikace Úvod Aplikace GoGEN Smart Center pro maximální využití Smart TV GoGEN, spojuje vyspělou technologii a zábavu v pohodlí domova. SMART ovládání ovládání

Více

Registr práv a povinností

Registr práv a povinností Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP v4.0

Více

4 Microsoft Windows XP Jednoduše

4 Microsoft Windows XP Jednoduše Obsah ÚVOD Nové zkušenosti s novými Windows XP 11 Vaším cílem je: 11 A. Hraní her, využívání encyklopedií a výukových programů, účetnictví 11 B. Procházení WWW stránek Internetu, využívání elektronické

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC 1. Obsah 1. Obsah... 1 2. Úvod... 1 3. Instalace... 2 4. Vytvoření účtu... 5 5. Pošta... 7 6. Kontakty... 11 7. Informační kanály... 11 8. Nastavení zobrazení... 12 2. Úvod Zdarma poštovní klient od společnosti

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Programové vybavení počítačů operační systémy

Programové vybavení počítačů operační systémy Programové vybavení počítačů operační systémy Operační systém Základní program, který oživuje hardware a poskytuje prostředí pro ostatní programy Řídí využití procesoru, síťovou komunikaci, tisk, ovládá

Více

STATISTICA 10 Postup instalace plovoucí síťové verze s odpojováním licencí (BNET)

STATISTICA 10 Postup instalace plovoucí síťové verze s odpojováním licencí (BNET) STATISTICA 10 Postup instalace plovoucí síťové verze s odpojováním licencí (BNET) 1. Instalace plovoucí síťové verze zahrnuje dvě části: a) instalace serveru a b) lokální instalace na připojených pracovních

Více

3. HODINA. Prohlížeče Druhy prohlížečů Přehled funkcí. 19.10.2009 Bc. Tomáš Otruba, Informatika 7. třída 1

3. HODINA. Prohlížeče Druhy prohlížečů Přehled funkcí. 19.10.2009 Bc. Tomáš Otruba, Informatika 7. třída 1 3. HODINA Prohlížeče Druhy prohlížečů Přehled funkcí 19.10.2009 Bc. Tomáš Otruba, Informatika 7. třída 1 Opakování sítě Sítě dělíme na LAN a WAN (dle rozlohy) V síti můžeme nalézt aktivní a pasivní prvky

Více

Popis instalace programu OCEP (DEMOVERZE i ostrá verze)

Popis instalace programu OCEP (DEMOVERZE i ostrá verze) Popis instalace programu OCEP (DEMOVERZE i ostrá verze) Proces instalace probíhá automaticky. V jednotlivých krocích se instalují všechny aktuálně potřebné programy. To se liší podle operačního systému

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

Instalace webové služby Mydlinka

Instalace webové služby Mydlinka Instalace webové služby Mydlinka Aktualizace dokumentu: 21.10.2014 Obsah 1 Co je to webová služba Mydlinka 2 Požadavky na instalaci a provoz 2.1 SAS 2.2 Databáze 2.3 Operační systém 2.4 Softwarové vybavení

Více

CMS. Centrální monitorovací systém. Manuál

CMS. Centrální monitorovací systém. Manuál Centrální Monitorovací Systém manuál CMS Centrální monitorovací systém Manuál VARIANT plus, spol. s.r.o., U Obůrky 5, 674 01 TŘEBÍČ, tel.: 565 659 600 technická linka 565 659 630 (pracovní doba 8.00 16:30)

Více

TECHNICKÉ POŽADAVKY PRO INSTALACI SW PRO ZÁZNAM VIDEA PRO ZÁZNAM AUDIA (ZVUKU) PRO ZÁZNAM OBRÁZKŮ JAZYKOVÉ MUTACE

TECHNICKÉ POŽADAVKY PRO INSTALACI SW PRO ZÁZNAM VIDEA PRO ZÁZNAM AUDIA (ZVUKU) PRO ZÁZNAM OBRÁZKŮ JAZYKOVÉ MUTACE INSTALACE SW EduArt OBSAH: OBSAH: TECHNICKÉ POŽADAVKY PRO INSTALACI SW PRO ZÁZNAM VIDEA PRO ZÁZNAM AUDIA (ZVUKU) PRO ZÁZNAM OBRÁZKŮ JAZYKOVÉ MUTACE POSTUP INSTALACE KDE NAJDETE INSTALAČNÍ SOUBOR JAK SPUSTÍTE

Více

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY Internet World Wide Web FTP, fulltext e-mail, IP adresa webový prohlížeč a vyhledávač CÍLE KAPITOLY Pochopit, co je Internet

Více

Začínáme s programem QuarkXPress 10.1

Začínáme s programem QuarkXPress 10.1 Začínáme s programem QuarkXPress 10.1 OBSAH Obsah Doplňková dokumentace...3 Požadavky na systém...4 Požadavky na systém: Mac OS X...4 Požadavky na systém: Windows...4 Instalování: Mac OS...5 Přidávání

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

eliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m

eliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m eliška 3.04 Průvodce instalací (verze pro Windows 7) Příprava Při instalaci elišky doporučujeme nemít spuštěné žádné další programy. Pro instalaci elišky je třeba mít administrátorská práva na daném počítači.

Více

VirtualBox desktopová virtualizace. Zdeněk Merta

VirtualBox desktopová virtualizace. Zdeněk Merta VirtualBox desktopová virtualizace Zdeněk Merta 15.3.2009 VirtualBox dektopová virtualizace Stránka 2 ze 14 VirtualBox Multiplatformní virtualizační nástroj. Částečně založen na virtualizačním nástroji

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

INISOFT UPDATE - SLUŽBA AUTOMATICKÝCH AKTUALIZACÍ Uživatelská příručka

INISOFT UPDATE - SLUŽBA AUTOMATICKÝCH AKTUALIZACÍ Uživatelská příručka INISOFT UPDATE - SLUŽBA AUTOMATICKÝCH AKTUALIZACÍ Uživatelská příručka Popis funkce Softwarový nástroj INISOFT Update je univerzálním nástrojem pro stahování, údržbu a distribuci programových aktualizací

Více

Nastavení služby T-Mobile GPRS. pro přístup na Internet z počítače s operačním systémem Windows

Nastavení služby T-Mobile GPRS. pro přístup na Internet z počítače s operačním systémem Windows Nastavení služby T-Mobile GPRS pro přístup na Internet z počítače s operačním systémem Windows Obsah Úvod Instalace modemu Nastavení počítače Obecné parametry nastavení Úvod Tento manuál slouží jako návod

Více

Rikomagic MK05. Uživatelská příručka CZ

Rikomagic MK05. Uživatelská příručka CZ Rikomagic MK05 Uživatelská příručka CZ Děkujeme Vám za zakoupení Rikomagic MK05 Rikomagic MK05 je výkonný čtyřjádrový TV Box na bázi Android 4.4 KitKat s čtyřjádrovým ARM Cortex procesorem a grafikou Mali

Více

MHD v mobilu. Instalace a spuštění. Co to umí

MHD v mobilu. Instalace a spuštění. Co to umí MHD v mobilu Aplikace MHD v mobilu umí zobrazovat offline (bez nutnosti připojení) jízdní řády MHD na obrazovce mobilního telefonu. Aplikaci pro konkrétní město je možné stáhnout z našich stránek zdarma.

Více

MobileIron Demo. DATUM VYTVOŘENÍ: 8. srpna 2014. AUTOR: Daniel Vodrážka

MobileIron Demo. DATUM VYTVOŘENÍ: 8. srpna 2014. AUTOR: Daniel Vodrážka DATUM VYTVOŘENÍ: 8. srpna 2014 AUTOR: Daniel Vodrážka Obsah Obsah... 2 Úvod... 3 Co budete potřebovat... 3 Důležité upozornění... 3 Možnosti testování... 3 MobileIron Admin konzole... 4 Registrace ios

Více

Instalace a připojení čtečky čipových karet v systému CryptoPlus Eval

Instalace a připojení čtečky čipových karet v systému CryptoPlus Eval Instalace a připojení čtečky čipových karet v systému CryptoPlus Eval Uživatelská příručka MONET+, a.s., Zámecká 365, 763 14 Zlín Štípa kontakty: tel: +420 577110411, fax: 577914557, e-mail: mail@monetplus.cz

Více

Řešení chybových hlášek. Verze: 2.11 (17. 7. 2015) Jméno souboru:

Řešení chybových hlášek. Verze: 2.11 (17. 7. 2015) Jméno souboru: Řešení chybových hlášek Verze: 2.11 (17. 7. 2015) Vlastník: CEN7350_03 Jméno souboru: FAQ 1 Obsah Obsah... 2 1. Úvod... 3 1.1. Důležité... 3 1.2. Aktuální informace čtěte... 3 2. Přihlášení jednorázovým

Více

Obsah. Úvod do virtuální třídy. Další možnosti. Možnosti virtuální třídy. Technické požadavky na váš počítač

Obsah. Úvod do virtuální třídy. Další možnosti. Možnosti virtuální třídy. Technické požadavky na váš počítač Úvod do virtuální třídy Co je to virtuální třída Výčet funkcí Technické požadavky Pravidla užívání Obsah Úvod do virtuální třídy Rychlý start Zvuk a video Prezentace Tabule Co je to virtuální třída Virtuální

Více

Internetové prohlížeče

Internetové prohlížeče Internetové prohlížeče Internetový prohlížeč je software (program), který slouží k zobrazování obsahu internetu (webových stránek) a stahování souborů. Některé prohlížeče mohou mít i další funkce jako

Více

Poznámky k instalaci tiskového systému HP LaserJet P2015 Series

Poznámky k instalaci tiskového systému HP LaserJet P2015 Series Poznámky k instalaci tiskového systému HP LaserJet P2015 Series Autorská práva a licence 2006 Copyright Hewlett-Packard Development Company, L.P. Reprodukce, úpravy nebo překlad jsou bez předchozího písemného

Více

Pohledem IT experta. www.eset.cz

Pohledem IT experta. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií Modulární instalace Odstraňuje všechny typy hrozeb, včetně virů, rootkitů, červů a spyware.

Více

Tiskový manažer - Printman

Tiskový manažer - Printman Tiskový manažer - Printman Tiskový manažer je program, který je součástí programu Praktik. Používá se v případě, pokud máte připojenou tiskárnu přes USB port (nebo vaše tiskárna není v seznamu podporovaných

Více

Evidence majetku a Windows 8

Evidence majetku a Windows 8 Evidence majetku a Windows 8 S novými počítači se u uživatelů objevuje operační systém Windows 8. Provoz programu Evidence majetku na takovém počítači je možná dvěma způsoby. A. Provoz evidence majetku

Více

Internet - internetové prohlížeče

Internet - internetové prohlížeče Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_09_INTERNET_P2 Číslo projektu: CZ 1.07/1.5.00/34.1077

Více

Návod pro aktualizaci map a navigačního softwaru pro přístroje ZENEC E>GO (ZE-NC2010, ZE-NC2040, ZE-NC3810, ZE-NC5010) pomocí Toolbox a Synctool

Návod pro aktualizaci map a navigačního softwaru pro přístroje ZENEC E>GO (ZE-NC2010, ZE-NC2040, ZE-NC3810, ZE-NC5010) pomocí Toolbox a Synctool Návod pro aktualizaci map a navigačního softwaru pro přístroje ZENEC E>GO (ZE-NC2010, ZE-NC2040, ZE-NC3810, ZE-NC5010) pomocí Toolbox a Synctool UPOZORNĚNÍ: Pro používání Toolboxu, potřebujete přístup

Více

Messenger. Novell 1.0 UMÍSTĚNÍ DOKUMENTACE K PROGRAMU NOVELL MESSENGER. www.novell.com STRUČ NÁ ÚVODNÍ PŘ ÍRUČ KA

Messenger. Novell 1.0 UMÍSTĚNÍ DOKUMENTACE K PROGRAMU NOVELL MESSENGER. www.novell.com STRUČ NÁ ÚVODNÍ PŘ ÍRUČ KA Novell Messenger 1.0 STRUČ NÁ ÚVODNÍ PŘ ÍRUČ KA www.novell.com Novell Messenger je produkt, který nezávisle na platformě slouží k rychlému zasílání zpráv v podnicích pomocí adresáře Novell e-directory

Více

Návod na provedení upgrade IS Harmonik

Návod na provedení upgrade IS Harmonik Návod na provedení upgrade IS Harmonik Ing. Martin Klinger 4.6.2015 Co je to upgrade IS Harmonik? Upgrade systému představuje soubor technických nebo legislativních změn v ekonomickém softwaru Harmonik,

Více

Návod: Jak instalovat aplikace z App Store (vč. registrace bez platební karty)

Návod: Jak instalovat aplikace z App Store (vč. registrace bez platební karty) Návod: Jak instalovat aplikace z App Store (vč. registrace bez platební karty) Chcete stahovat různé aplikace do svého iphone? Jak si založit účet na itunes Store? Jak používat aplikaci App Store? App

Více

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Rikomagic MK902 II. Uživatelská příručka CZ

Rikomagic MK902 II. Uživatelská příručka CZ Rikomagic MK902 II Uživatelská příručka CZ Děkujeme Vám za zakoupení Rikomagic MK902 II MK902 II je revoluční TV Box na bázi Android 4.4 KitKat s čtyřjádrovým procesorem RK3288 a grafikou Mali T764. S

Více

Stránky pro realitní kanceláře

Stránky pro realitní kanceláře Stránky pro realitní kanceláře () Obsah Co nabízíme nově vznikajícím i existujícím realitním kancelářím... 2 Webové stránky pro realitní kancelář... 2 Realitní program (software)... 2 Náhledy realitního

Více

Využívání školní počítačové sítě

Využívání školní počítačové sítě 7 Využívání školní počítačové sítě V té to ka pi to le: Připojení síťové složky jako své diskové jednotky Poskytnutí své složky ke sdílení Základní zabezpečení sítě Připojení síťové tiskárny Poskytnutí

Více

Manuál snadné instalace počítače All-in-One Compaq 100eu

Manuál snadné instalace počítače All-in-One Compaq 100eu Manuál snadné instalace počítače All-in-One Compaq 100eu Vážený zákazníku, gratulujeme vám k pořízení All-in-One PC Compaq 100eu od HP. Manuál první pomoci, který právě držíte v rukou, se může stát vaším

Více

Uživatelský manuál P2P bezdrátové IP kamery

Uživatelský manuál P2P bezdrátové IP kamery Uživatelský manuál P2P bezdrátové IP kamery PC klientská verze 2.1 Stručné instrukce: Skutečné Plug and Play (P2P) je zcela nová technologie na trhu s IP kamerami. IP kamery se tak snadněji instalují a

Více

http://www.zlinskedumy.cz

http://www.zlinskedumy.cz Číslo projektu Číslo a název šablony klíčové aktivity Tematická oblast Autor Ročník 1 Obor CZ.1.07/1.5.00/34.0514 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Operační systém a textový editor,

Více

1.2 Operační systémy, aplikace

1.2 Operační systémy, aplikace Informační a komunikační technologie 1.2 Operační systémy, aplikace Studijní obor: Sociální činnost Ročník: 1 Programy (Software - SW) V informatice se takto označují všechny samospustitelné soubory které

Více

GTS internet DSL. Návod nastavení modemu a spuštění služby. (platné pro Zyxel Prestige VMG1312-B30B)

GTS internet DSL. Návod nastavení modemu a spuštění služby. (platné pro Zyxel Prestige VMG1312-B30B) GTS Czech s.r.o., Přemyslovská 43, 130 00 Praha 3, Česká republika tel. 800 990 990 // info@gts.cz Návod nastavení modemu a spuštění služby (platné pro Zyxel Prestige VMG1312-B30B) Úvod Vážený zákazníku,

Více

CUZAK. Instalační příručka. Verze 2.0 2015

CUZAK. Instalační příručka. Verze 2.0 2015 CUZAK Instalační příručka Verze 2.0 2015 Copyright 2015 Altair CUZAK s.r.o. Všechna práva vyhrazena. Všechna práva vyhrazena. Všechna informace, jež jsou publikována na v tomto dokumentu, jsou chráněna

Více

Instalační průvodce pro EasyGate UMTS Data

Instalační průvodce pro EasyGate UMTS Data Instalační průvodce pro EasyGate UMTS Data Tento instalační průvodce slouží pro rychlé nainstalování ovladačů pro EasyGate UMTS Data a zprovoznění internetového připojení pomocí HSDPA/GPRS. Vložené screenshoty

Více

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Microsoft Windows 7 Mgr. Krejčí Jan 23. října 2011 Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Osnova 1 Microsoft Corporation 2 Operační systém Windows 7 Základní nastavení Práce se

Více

GMAIL. Verze 1 18.8.2008 Gmail je online aplikace, která se neustále vyvíjí. V daném okamžiku proto používáte vždy tu nejaktuálnější verzi.

GMAIL. Verze 1 18.8.2008 Gmail je online aplikace, která se neustále vyvíjí. V daném okamžiku proto používáte vždy tu nejaktuálnější verzi. GMAIL VERZE NÁVODU A NÁSTOJI Verze 1 18.8.2008 Gmail je online aplikace, která se neustále vyvíjí. V daném okamžiku proto používáte vždy tu nejaktuálnější verzi. VYUŽITÍ PRO e-mail s emailovou schránkou

Více

IceWarp Outlook Sync Rychlá příručka

IceWarp Outlook Sync Rychlá příručka IceWarp Mail server 10 IceWarp Outlook Sync Rychlá příručka Verze 10.4 Printed on 20 September, 2011 Instalace Prostudujte si před instalací Na cílové pracovní stanici musí být nainstalovaný program Microsoft

Více

CUZAK. Instalační příručka. Verze 2.0 2014

CUZAK. Instalační příručka. Verze 2.0 2014 CUZAK Instalační příručka Verze 2.0 2014 Copyright 2014 Altair Software s.r.o. Všechna práva vyhrazena. Všechna práva vyhrazena. Všechna informace, jež jsou publikována na v tomto dokumentu, jsou chráněna

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace Konfigurace webového prohlížeče Verze 01-04 2013 e-utilityreport - vyjadřování k existenci sítí OBSAH OBSAH... 2 1. O SLUŽBĚ E-UTILITYREPORT... 2 2. NASTAVENÍ PROSTŘEDÍ... 3 2.1

Více

Rychlé nastavení mobilní aplikace Novell Vibe

Rychlé nastavení mobilní aplikace Novell Vibe Rychlé nastavení mobilní aplikace Novell Vibe Březen 2015 Začínáme Mobilní přístup na portál Novell Vibe může správce portálu Vibe deaktivovat. Pokud nemůžete přistupovat k mobilnímu rozhraní Vibe podle

Více

INSTALACE. programu WinDUO. pod Windows 7 / Windows Vista. ČAPEK-WinDUO, s.r.o.

INSTALACE. programu WinDUO. pod Windows 7 / Windows Vista. ČAPEK-WinDUO, s.r.o. ČAPEK-WinDUO, s.r.o. INSTALACE programu WinDUO pod Windows 7 / Windows Vista 1) Instalace programu WinDUO 2) Nastavení práv 3) První spuštění 4) Doporučení 5) Co Vás při instalaci mohlo potkat 6) Archivace

Více

iviewer pro iphone & ipad & ipod touch Rychlý uživatelský návod

iviewer pro iphone & ipad & ipod touch Rychlý uživatelský návod iviewer pro iphone & ipad & ipod touch Rychlý uživatelský návod iviewer lze použít na iphone a ipad pro zobrazení živého obrazu z DVR vzdálený server. I. Použití iphone pro přístup ke vzdálenému DVR Použití

Více

UŽIVATELSKÁ PŘÍRUČKA. REVIZEview

UŽIVATELSKÁ PŘÍRUČKA. REVIZEview UŽIVATELSKÁ PŘÍRUČKA REVIZEview Copyright ILLKO, s.r.o., 2007 Windows je zapsaná ochranná známka společnosti Microsoft. Všechny ostatní zmíněné ochranné známky a autorská práva jsou vlastnictvím svých

Více

Kompletní manuál programu HiddenSMS Lite

Kompletní manuál programu HiddenSMS Lite v1.1001 Kompletní manuál programu HiddenSMS Lite Poslední aktualizace: 27. 8. 2009 HiddenSMS Lite software pro mobilní telefony s operačním systémem Windows Mobile, určený pro skrytí Vašich soukromých

Více