Buď pánem svého prostoru

Rozměr: px
Začít zobrazení ze stránky:

Download "Buď pánem svého prostoru"

Transkript

1 Buď pánem svého prostoru Jak chránit sebe a své věci, když jste online Edice CZ.NIC Editovaly Linda McCarthy a Denise Weldon-Siviy

2 Buď pánem svého prostoru Jak sebe a své věci chránit, když jste online Editovaly Linda McCarthy a Denise Weldon-Siviy Vydal CZ.NIC, z. s. p. o. Americká 23, Praha 2 ISBN: Edice CZ.NIC

3

4 Autor i vydavatel postupovali pr i pr i pravě této knihy velmi pec livě, avs ak neposkytuji na jeji obsah žádnou vy slovnou ani pr edpokládanou záruku a nepr iji maji žádnou zodpovědnost za chyby ani nedostatky, které se v ni nacházi. Nepr iji máme žádnou zodpovědnost za náhodné ani následné s kody vzniklé v souvislosti s použiti m informaci nebo programu zde uvedeny ch, nebo z takového použiti plynouci. Hlavni editor: Denise Weldon-Siviy R i di ci editor: Linda McCarthy Ilustrace: Heather Dixon Sazba: Lucie Derzsiová Pr eložila agentura Šupito ve spolupráci s ty mem Smith Language Services. Pokud neni uvedeno jinak, je obsah této publikace licencován podle licence Creative Commons Attribution-Noncommercial-No Derivative Works 3.0 United States, která je k dispozici na adrese 3

5

6 Věnování Tato kniha je věnována vs em dospi vaji ci m, kter i si udělaji c as na to, aby se něco dozvěděli o bezpec nosti a o tom, jak se chránit a chovat se chytr e pr i pohybu na Internetu. Také chceme poděkovat vs em dospi vaji ci m, kter i se do tohoto projektu zapojili, a dospi vaji ci m, kter i vznik této knihy inspirovali Ericu a Douglasovi. 5

7

8 Editovaly Linda McCarthy a Denise Weldon-Siviy Buď pánem svého prostoru Jak chránit sebe a své věci, když jste online Edice CZ.NIC

9

10 Pr edmluva vydavatele Předmluva vydavatele 9

11 10

12 Pr edmluva vydavatele Vážení čtenáři, dostává se vám do ruky kniha, která vznikla jako reakce na stále c astějs i útoky zaměr ené proti domáci m uživatelu m a jejich poc i tac u m, mobilni m telefonu m, tabletu m a dals i m zar i zeni m pr ipojeny m k si ti si ti, tedy k Internetu. Kniha neni jen suchy m technicky m povi dáni m o jaky chsi virtuálni ch hrozbách, ale pr inás i konkrétni pr i klady skutec ny ch mlady ch lidi, kter i se v urc ité chvi li stali oběti poc i tac ové kriminality c i se na poc i tac ové kriminalitě dokonce podi leli. Zde se ostatně nalézá velmi du ležitá informace, která by měla by t pro vs echny uživatele str edobodem úvah o vlastni m pr i stupu k zabezpec eni jejich kr emi kového milác ka. Když totiž pomineme uživatele, kter i se rozhodli vstoupit na dráhu zloc inu dobrovolně, jsou zde stále ti, kter i se stali nedobrovolny mi pomocni ky poc i tac ového zloc inu a to kvu li svému laxni mu postoji k vlastni bezpec nosti. Je potr eba mi t stále na paměti, že i poc i tac, ktery neobsahuje žádná citlivá data a ktery neni použi ván k pr i stupu k takovy m datu m, mu že by t po jeho ovládnuti útoc ni kem zneužit k pácháni dals i trestné c innosti. Ta vs ak již mu že by t, minimálně na poc átku vys etr ováni, pr ipisována na vrub uživateli, ktery prostě jen opominul obranu pr ed možny mi riziky. Proto si každé zar i zeni se si ťovou konektivitou zaslouži pravidelnou péc i a pec livé nastaveni bezpec nostni ch opatr eni. My, kter i se poc i tac ovou bezpec nosti zaby váme každy den, si dobr e uvědomujeme, že pro mnohé uživatele mohou by t otázky spojené s poc i tac ovou bezpec nosti na prvni pohled komplikované. I proto vi tám c esky pr eklad této knihy, která k vám pr icházi prostr ednictvi m Edice CZ.NIC, jako skvělou pr i ležitost seznámit mladé uživatele Internetu a jejich rodic e s du ležity mi bezpec nostni mi pravidly jednoduchou, srozumitelnou a názornou formou. Pro c eského c tenár e má kniha jes tě jedno, možná nechtěné, kouzlo. Vzhledem k jeji mu zaměr eni na americky právni systém, normy a mi stni reálie, najde c tenár pr i c teni knihy pasáže, které jej pravděpodobně pobavi. Stejně jako se lidé bavi historkami o stars i dámě, která sus ila svého psa v mikrovlnce a pak žalovala vy robce mikrovlnky, neboť v návodu nebylo uvedeno, že mikrovlnka neni urc ena k sus eni psu, tak možná c tenár e této knihy pobavi právni du sledky některy ch nepromys leny ch c inu náctilety ch, které jsou v knize zmi něny. Těžko si napr i klad pr edstavit, že by u nás byla dospi vaji ci děvc ata potahována za s i r eni dětské pornografie kvu li por i zeni vlastni ch fotografii ve sportovni ch podprsenkách. Zrovna tak je potr eba upozornit na rozdi lny pr i stup amerického práva k problematice stahováni audiovizuálni ch děl, než jaky plati u nás v České republice. Samotné stahováni audio- 11

13 Pr edmluva vydavatele vizuálni ch děl neni u nás na rozdi l od USA nelegálni, zato zpr i stupňováni autorsky ch děl na Internetu bez souhlasu autora neni ani nas i m právni m r ádem tolerováno. Pr i c teni kapitoly o pirátstvi si pak pr emy s livy c tenár mu že zároveň udělat pr edstavu o schopnosti amerického záznamového pru myslu prosazovat pouze jeden správny názor. Ať už je to zpu sobeno schopnosti prosadit v americké spolec nosti celospolec ensky konsenzus, ktery zpětně pronikl do knihy, c i zda za ti m byl lobbing pr i mo u autoru této publikace, v uvedené kapitole zcela chybi jaky koliv oponentni názor. Tyto skutec nosti vs ak nemaji vliv na odbornou stránku knihy, která je obsáhly m a kvalitni m zdrojem informaci o poc i tac ové bezpec nosti a rizici ch spojeny ch s použi váni m Internetu, jak pro náctileté uživatele, tak pro jejich rodic e. Nevi m o žádné jiné knize dostupné v c eském jazyce, která by takto názorně a pr itom nekomplikovaně seznamovala uživatele s riziky, na která by měli by t pr i použi váni Internetu pr ipraveni. Závěrem bych chtěl c tenár u m této ojedinělé knihy popr át, aby jim pomohla proji ždět informac ni dálnici bez nehod a s pocitem bezpec i. Pavel Bašta bezpec nostni analytik, CZ.NIC Praha, 5. prosince

14 Obsah Obsah 13

15 14

16 Obsah Předmluva vydavatele 9 Předmluva 23 Komu je tato knížka určena Chraň si svůj prostor Výzkum malwaru Nachystej si prkno, než začneš surfovat! Poznej své přátele Proč malware existuje? Viry Jak se viry replikují Škodlivé payloady Nechvalně známé viry Červi Obzvláště zlí červi Variace a mutace Trojské koně Botnety Sociální inženýrství Jak se vyhnout malwaru Škodlivý ware Spyware Adware Licence pro koncové uživatele (EULA) Sítě Peer to Peer (P2P) Bezpečné stahování Keyloggery Falešné programy a scareware Ransomware Black Hat optimalizace pro vyhledávače Současné a budoucí hrozby 77 15

17 Obsah 4. Hackeři a crackeři Hackeři Kdo je to hacker? Černé, bílé a šedé klobouky Hackeři chtějí váš počítač Nástroje hackerů Skenovací nástroje Prolamování hesel Rootkit Voláme bílé klobouky! Jak poslat SPAM na věčnost a SPAM Co je to SPAM? Není SPAM protizákonný? Spoofing Falešné adresy SPAM proxy a relay Ťuk ťuk jak spammeři poznají, že jste doma Skryté sledování Scavengery a crawlery Je vaše ová adresa na prodej? Sociální inženýrství Aby se SPAM do příchozích zpráv nedostal SPIM Kyberšikana Šikana se přesouvá do digitálního světa Útoky na online reputaci Frontální útoky Útoky na identitu Ochrana reputace Vygooglujte se Pokud potřebujete, obraťte se na odborníky

18 Obsah 6.4 Jak se chránit před kyberšikanou Rhybaření pro peníze Co je to phishing? Jak běžné jsou phishingové útoky? Kdo se stává obětí phishingu? Jak poznat, že na vás útočí rhybáři Jak dobré podvody jsou? Jak poznám phishingový podvod? Phisheři vašich přátel Podfuk s katastrofou Nenechte se ulovit phishery Bezpečné nákupy v kyberprostoru Základy online nakupování Co si kupují? Potíže s nakupováním Sběrači dat Únosci Online podvod (Fraud) Jak nakupovat bezpečně Šifrování Secure Socket Layer (SSL) Digitální podpisy, certifikáty a hašování Bezpečnostní tokeny Prohlížeč přeje připraveným Aby soubory cookies pracovaly PRO vás Škodí mi soubory cookies? A co když nechci sdílet? Sbírání drobků Výběr prohlížeče Rozhodnutí pro Internet Explorer Mazání seznamu v panelu adresy

19 Obsah Čištění dočasných souborů, historie Internetu a souborů cookie Nastavení způsobu zacházení se soubory cookies Uchovávání citlivých dat Používání procházení a filtrování InPrivate Provádění antiphishingových kontrol Rozhodnutí pro Firefox Detekce zastaralých funkcí plug-in Vypnutí pokročilých možností JavaScriptu Vypnutí Javy Používání hlavního hesla Funkce add-on pro Firefox, které usnadňují život Rozhodnutí pro Google Chrome Pochopení problému s funkcemi plug-in Soukromé blogy ve veřejném prostoru Co je tedy blog? Blogy letí vzhůru To myslíš vážně?!!! Trvanlivost výrobku Bloggeři se požírají navzájem Útočné blogy Právní důsledky Myslet dopředu Jak správně blogovat Socializace Kde jsou přátelé Přátelé: skuteční a virtuální Skupiny Aplikace třetích stran Rhybáři přátel Zveřejňování příliš mnoha informací Pochybné fotografie Nebezpečné webkamery

20 Obsah YouTube Online rozchod Zapípej, ptáčku Tipy k zachovávání bezpečí na sociálních sítích Přátelé, slizouni a piráti Seznamování se na síti Kde se slizouni na síti zdržují Jak se chránit před slizouny Lháři, slizouni a kyberstalkeři Lháři Slizouni Kyberstalkeři Monitorování Internetu Monitorovací programy Bezplatné ové účty Pirátství na informační dálnici Jste pirátem? Ohrožujete své rodiče? Sportování s porty Co je to tedy síť? Jak sítě komunikují TCP/IP Adresy IP Datové pakety Potvrzení Volaný port Trochu více o šířce pásma Požární stěna Co je to tedy firewall? Překlad síťové adresy Jak mě firewally chrání? Nastavení firewallu Firewally zdarma

21 Obsah 14. Zkuste to bez drátů! Už žádné dráty Co je to bezdrátové připojení? Nejste sami Zamknutí sítě WLAN Stahování nejaktuálnějšího firmwaru Změna hesla a uživatelského jména k routeru Změna výchozího názvu sítě Aktivace šifrování Další kroky Veřejné hot spoty Mobilní zařízení Útoky na mobilní zařízení Sexting Stručně řečeno Jak získat pomoc Nezbytné bezpečnostní prvky Další vychytávky Souhrnná bezpečnostní řešení Zálohovací produkty a postupy Nástroje pro odstraňování škodlivého kódu Dodavatelé bezpečnostních programů Aktualizování programu Nastavení automatických aktualizací Kupte si novou verzi Buďte v obraze, co se týče bezpečnost Vyladění Přednostní nastavení firewallu Záplatování bezpečnostních děr Kdo hledá díry? Proč je dobré aktualizovat v úterý? Používání automatických aktualizací

22 Obsah 16.4 Vytváření uživatelských účtů Co je administrátorský účet? Proč jsou standardní uživatelské účty dobré? Jak se vytváří nový uživatelský účet? Ochrana účtů heslem Vytvoření možnosti pro resetování hesla Testování bezpečnosti, kterou jste nastavili 302 Poznámka pro rodiče 307 Poděkování 311 Přispěvatelé

23 22

24 Pr edmluva Předmluva 23

25 24

26 Pr edmluva Linda McCarthy byla inspirována k sepsáni prvni ho vydáni knihy Buď pánem svého prostoru, když dva dospi vaji ci c lenové jeji domácnosti znic ili domáci poc i tac ovou si ť, kterou do té doby považovala za docela bezpec nou. Dals i inspiraci bylo pro Lindu zjis těni, že Douglas s Ericem se nesnažili nic znic it ani na ni udělat dojem, když domáci si ť vyr adili z provozu. Prostě použi vali Internet tak, jak to dělaji normálni dospi vaji ci. Od té doby se tato kni žka stala spolec ny m projektem poskytuji ci m bezplatné vzděláni o bezpec nosti na Internetu dospi vaji ci m a jejich rodinám. Do vydáni z roku 2010 pr ispěla mimo jiné Denise Weldon-Siviy, matka c tyr děti, uc itelka a spisovatelka. K dals i m odborni ku m, o které se nás ty m rozru stá, patr i specialisté na firewally, a klasické i bezdrátové si tě, stejně jako pokroc ili uživatelé operac ni ho systému Mac OS X a prohli žec e Firefox. Nas i designér i a animátor i tyto koncepty spojuji a dávaji jim formu vhodnou pro dospi vaji ci c tenár e. Projektu se také úc astni několik dospi vaji ci ch a nové dospi vaji ci pru běžně pr idáváme, aby byl projekt neustále aktuálni a svěži. Bez zapojeni dospi vaji ci ch by tato kniha ani tento projekt nemohly existovat. Na teď a na později. Stejně jako malware, ktery se měni každy den, i my plánujeme aktualizovat tyto online verze podle potr eby, aby byli nas i c tenár i chráněni. Poc i tac ová bezpec nost je pohyblivy m ci lem. Formát elektronické kni žky nám umožňuje pohybovat se spolu s ni m. Velmi nám záleži na tom, aby byla tato kniha k dispozici pro VŠECHNY dospi vaji ci a vs echny rodiny, které se potr ebuji něco dozvědět o bezpec nosti. Z tohoto du vodu je tato kniha zdarma k dispozici online podle licence Creative Commons Licensing (creativecommons. org). Tento projekt by nemohl vzniknout bez sponzorsky ch spolec nosti a jejich podpory. Komu je tato knížka určena Tato kni žka je urc ena vs em dospi vaji ci m a je du ležity m zdrojem informaci pro vs echny rodic e a uc itele. Obzvlás tě je vs ak urc ena těm dospi vaji ci m, kter i si rozumi s poc i tac em, umi zacházet s klávesnici, Internet použi vaji každy den a chtěji vědět, jak zabezpec it své systémy, uchovat si svu j internetovy životni styl a chránit svá data. Tato kniha poskytuje du ležité podrobnosti umožňuji ci těmto dospi vaji ci m uchovat své soukromi, identitu a reputaci v kybersvětě v bezpec i. 25

27 Pr edmluva Zkrátka, je to kni žka pro normálni dospi vaji ci, jako jsi ty. Uvědomujeme si, že toho o poc i tac i ch hodně vi s, pravděpodobně o hodně vi c než tvoji rodic e. Také od svy ch dospi vaji ci ch vi me, v c em mohou spoc i vat tvé mezery ve znalosti poc i tac u. Tuto kni žku jsme napsali, abychom tyto mezery pomohli zaplnit. Protože vi me, že nemás moc c asu, pi s eme struc ně a snaži me se soustr edit na du ležité aspekty bezpec nosti pr i použi váni Internetu. Taky jsme se snažili, aby to bylo c teni zaji mavé, proto jsme zahrnuli pr i klady ze skutec ného života a pr i padové studie skutec ny ch dospi vaji ci ch, jako jsi ty. Tato kni žka je ti urc ena, i když jsi expert na poc i tac e! Mnoho z toho, c i m se zde zaby váme, budes urc itě znát. Pr esto se rádi vsadi me, že zde najdes mnoho informaci, které jsi dosud nevěděl. A urc itě najdes hodně podrobny ch informaci, které mu žes sdi let s pr áteli, sourozenci nebo rodic i, kter i toho nevědi tolik, co ty. Komu je tato kniha také určena, i když ne na 100 % I když je tato kni žka plná podrobnosti, neobsahuje oc i slované pokyny. Chtěli jsme napsat kni žku, se kterou by sis chtěl sednout a pr ec i st si ji, a ne dals i 400stránkovy technicky manuál. Vs em uživatelu m Mac OS se omlouváme, že uvádi me jen sni mky obrazovek z operac ni ho systému Microsoft Windows 7. Ac koli bychom rádi zahrnuli vs echny varianty, v tomto vydáni to nebylo z prakticky ch du vodu možné. Brzy vs ak pr idáme dodatek urc eny jen uživatelu m Mac OS. Pr esto se věts ina této knihy vztahuje stejně tak na uživatele Mac OS, jako na vs echny ostatni. Pr i c teni mějte na paměti, že hacker i neútoc i na Mac OS tak c asto, jako na osobni poc i tac e na platformě Windows, ale pokud k útoku dojde, je zrovna tak otravny a potenciálně nebezpec ny. Proto musi uživatelé Mac OS zachovávat stejné bezpec nostni postupy instalovat firewally, aktualizovat antivirovy program a podobně. Musi te jen použi vat programy urc ené pro Mac OS a ne programy pro jiné operac ni systémy, o ktery ch zde bude r ec. 26

28 Pr edmluva Co se dozvíte Tato kniha je urc ena vs em dospi vaji ci m, kter i se boji nechtěného staženi adwaru, spywaru a viru maji strach ze scarewaru a ransomwaru (viz dále) chtěji zu stat v bezpec i na sociálni ch si ti ch maji obavy z online útoc ni ku a zloděju identity vytrubuji své du věrné informace do světa na obli beny ch hot spotech pr i online nákupech nehledi na svou bezpec nost nejsou si vědomi rizik spojeny ch s použi váni m webové kamery c i provozováni sextingu nevědi, jak se vypor ádat s kybers ikanou doma nebo ve s kole bloguji o samotě a v s eru. Napadlo vás něco? Moc rádi se dozvi me, co si o této kni žce mysli te. Pošlete nám svůj názor na adresu Pomozte chránit lesy a zároveň pouc it vs echny ve své s kole. Dejte svy m pr átelu m, rodině a spolužáku m vědět, že je tato kniha k dispozici zdarma na mnoha stránkách sponzorsky ch spolec nosti, stejně jako na si ti ch MySpace (myspace.com/ownyourspace), Facebook (facebook.com/ownyourspace) a na adrese Buď pánem svého prostoru (ownyourspace.org). Česky pr eklad naleznete na webové stránce - knihy.nic.cz 27

29 28

30 Kapitola Chraň si svůj prostor 29

31 Obsah kapitoly 1. Chraň si svůj prostor Výzkum malwaru Nachystej si prkno, než začneš surfovat! 34 30

32 1. Chraň si svu j prostor 1. Chraň si svůj prostor Braden je typický 14letý kluk. Posledních 6 měsíců se vytáhl o 10 centimetrů, noha se mu zvětšila o dvě čísla a snědl skoro tunu pizzy. A taky už přesně 12krát neúmyslně zaviroval rodinný počítač. Napřed si stáhl nějaké cool emotikony, které chtěl používat v IM zprávách. Ty emotikony však bohužel obsahovaly i adware, který ho zahrnul vyskakovacími okny a zpomalil výkon celého počítače. Potom si Braden nainstaloval bezplatnou hru, která obsahovala trojského koně, program, který spammerům z Ruska umožnil převzít kontrolu nad jeho počítačem a používat ho k posílání nevyžádané pošty. O několik týdnů později Braden odpověděl na , který vypadal jako pravý, a žádal jej o potvrzení přihlašovacích údajů na Facebook. Tento phisher potom pomocí Bradenových přihlašovacích údajů posílal Bradenovým přátelům na Facebooku adware. Nedlouho poté Braden klikl na Ano pro instalaci bezpečnostního programu, když mu vyskakovací okno oznámilo, že je jeho počítač infikován adwarem. Jak asi tušíte, tento program instaloval další adware. Bradenova máma vyplýtvala tolik času a peněz na opravu rodinného počítače, že si začínala říkat, jestli za to Internet doopravdy stojí. Jistá si je tím, že internetová bezpečnost je nyní MNOHEM komplikovanější, než tomu bývalo Od vzniku Internetu koncem 70. let se poc et jeho uživatelu každy ch 9 až 14 měsi cu zdvojnásobil. Když si to spoc i táte, vyjde vám graf neuvěr itelného ru stu z 281 poc i tac e na Internetu v roce 1981 k oslňuji ci m 400 milionu m v roce Do roku 2009 pr ekroc il poc et netizenů 1,5 bilionu. Internetu v USA použi vaji již téměr vs echny domácnosti. Netizen Občan kyberprostoru (tj. Internetu) (z anglického Net síť a Citizen Občan). Netizen je každá osoba používající Internet k účasti v online sociálních komunitách. Když přijmete nového přátele na Facebooku, rozšiřujete si svou sociální skupinu. Jste dobrý netizen! I když použi váni Internetu mezi dospěly mi neustále roste, mezi mlady mi se jedná doslova o boom. V c ervnu 2009 žilo 90 % dospi vaji ci ch Americ anu v domácnostech s internetovy m pr ipojeni m. Pokud jste souc ásti těchto 90 %, je opravdu du ležité, abyste se nauc ili chránit svu j poc i tac pr ed s kodlivy mi kódy. Jak se dozvi te později, hrozi vas emu poc i tac i zvlás tni nebezpec i. Stránky s adwarem se soustr edi na dospi vaji ci, jako jste vy, zneuži váni m stránek, které obvykle navs těvujete. Na online fórech se pohybuji pedofilové pr edsti raji ci, že jsou dospi vaji ci. Dokonce i krádež 31

33 1. Chraň si svu j prostor identity, což je jiny potenciálni následek s kodlivého kódu, mu že by t obzvlás tě závažná pro dospi vaji ci, kter i si svou financ ni a obchodni identitu teprve buduji. Pokud použi váte poc i tac svy ch rodic u, mu žete ohrozit i jejich financ ni a osobni informace. Prozati m si pamatujte, že bezpec nost na Internetu vyžaduje daleko vi ce než jen zapnuty antivirovy program. A je také mnohem du ležitějs i, než si patrně uvědomujete. V následuji ci ch několika kapitolách budeme hovor it o tom, co potr ebujete vědět a dělat, abyste sebe, svu j poc i tac a možná dokonce i své rodic e lépe chránili pr i použi váni Internetu. 1.1 Výzkum malwaru Malware je obecny název pro s kodlivy kód. Jedná se o programovy kód speciálně vyvinuty k tomu, aby pos kodil poc i tac nebo data v něm. Pokud se uc i te s panělsky (nebo latinsky), asi vi te, že mal znamená s patny jako malfunkce (selháni funkce) nebo Darth Maul v Epizodě I hvězdny ch válek (ten zjevně záporny chlapi k v c erveném a s rohy na hlavě). Pr edponou mal nikdy nezac i ná nic dobrého. Malware je doslova s patny software. Malware Programový kód vyvinutý k tomu, aby poškodil počítač nebo data v něm. Protože s kodlivy kód a malware znamenaji totéž, pro zjednodus eni v celé kni žce použi váme vy raz malware. Ve světě malwaru existuje několik standardni ch typu záporny ch hrdinu. Vs emi se budeme v této kni žce zaby vat, ale hlavni mi kategoriemi jsou: viry c ervi trojské koně botnety keyloggery spyware 32

34 1. Chraň si svu j prostor adware scareware ransomware. Některé z těchto kategorii již pravděpodobně znáte. Napr i klad poc i tac ové viry jsou v populárni kultur e tak známé, že pr edstavuji velké finále sci-fi thrilleru z roku 1996 Den nezávislosti. Pokud se pamatujete, Will Smith zachránil svět ti m, že pomohl Jeffu Goldblumovi (ktery je známějs i jako Ian Malcolm z Jurského parku) nahrát poc i tac ovy virus na mater skou loď a tak vypnul silové pole vesmi rného plavidla mimozems ťanu. Ve skutec ném životě maji viry a c ervi na svědomi útoky na celé nechráněné si tě. V srpnu 2009 útoc ni ci zpu sobili odstávku Twitteru na téměr tr i hodiny a nechali tak 44 milionu tweetuji ci ch osob na celém světě mimo dosah. Zkuste si pr edstavit, že by celé odpoledne nefungovaly servery CNN a Fox News. Samozr ejmě znáte také antivirovy program. Věts ina novy ch poc i tac u (avs ak ne vs echny) je nyni pr i mo z továrny vybavena alespoň zkus ebni verzi jednoho z hlavni ch antivirovy ch programu. Obvykle se jedná o Norton AntiVirus, Trend Micro, McAfee nebo Webroot. Co se ty c e ochrany proti viru m, jsou vs echny z nich vynikaji ci produkty. Možná vs ak nevi te, že vás antivirovy program nemu že chránit pr ed všemi typy útoku. Řada lidi se domni vá, že když maji nainstalovany antivirovy program, jsou chráněni. Tak tomu neni, protože k ochraně potr ebujete několik bezpec nostni ch vrstev. Antivirovy program je jen jednou z nich. Než se podi váme na dals i vrstvy bezpec nosti, je du ležité pochopit, co antivirovy program mu že a nemu že dělat. Pr edstavte si svu j antivirovy program jako sérii oc kováni. Oc kováni proti obrně vás nechráni pr ed žloutenkou. Stejně tak antivirovy program nemusi nutně vás poc i tac chránit proti spywaru a adwaru. Pokud svu j antivirovy program pravidelně neaktualizujete, nemusi vás chránit ani pr ed novy mi typy viru. Obdobně jako jejich biologic ti bratranci, i poc i tac ové viry mutuji. Stejně jako potr ebujete nové oc kováni proti chr ipce každou zimu, abyste byli chráněni pr ed novy mi kmeny viru, musi te také pru běžně aktualizovat svu j antivirovy program. Proti dals i m typu m malwaru mu žete potr ebovat jiné typy ochrany. To si vysvětli me, až budeme mluvit o konkrétni ch typech malwaru. 33

35 1. Chraň si svu j prostor 1.2 Nachystej si prkno, než začneš surfovat! Když si koupi te poc i tac, neni bezpec ny. Nikdy byste neměli vybalit poc i tac z krabice a pr ipojit jej k Internetu, aniž byste podnikli kroky k jeho ochraně. Pr edstavte si svu j poc i tac jako světového cestovatele, ktery potr ebuje oc kováni, aby na cestách neonemocněl. Ve skutec nosti je vás poc i tac zr ejmě zamor en mnoha bezpečnostními dírami, což jsou chyby ve zpu sobu napsáni poc i tac ovy ch programu, které by mohly zpu sobit zranitelnost poc i tac e vu c i útoku m. Mi ra závažnosti těchto chyb v kódu definuje mi ru pr i stupu, kterou mu že útoc ni k nebo jeho malware zi skat. Varování! Nevzdělaní programátoři + chyby v programování = bezpečnostní díry! Pokud si r i káte, proc má vás poc i tac bezpec nostni di ry jes tě pr ed ti m, než jste ho zac ali použi vat, odpověď je následuji ci : poc i tac ové systémy běži na programech doslova desi tkách milionu r ádku kódu, ktery poc i tac i r i ká, jak interpretovat to, co chcete jako uživatel r i ci. Tyto r ádky poc i tac i r i kaji co dělat, když pr etáhnete nežádouci soubor do Kos e nebo uděli te programu Microsoft Outlook pokyn pr ihlásit se na Internet a podi vat se, zda vám někdo neposlal . Vs echny tyto r ádky kódu naprogramovali lidé. Když tito programátor i udělaji chybu, mohou ji hacker i využi t k zi skáni neautorizovaného pr i stupu do vas eho poc i tac e. Možná to zni divě, ale věts inu programátoru nikdo neuc il, jak psát bezpec né kódy. Navi c programátor i neuvažuji jako zloc inci. Ner i káme to c asto, ale když někdo záměrně krade nebo pos kozuje data někoho druhého je to zloc inec. Normálni programátor si nikdy ner ekl: Ju, tyhle r ádky kódu bych mohl použi t k tomu, abych se někomu vloupal do poc i tac e protože se ve skutec nosti NECHCE nikomu do poc i tac e vloupávat. Bezpečnostní díra Jakákoli chyba ve způsobu, jakým je počítačový program napsán nebo používán, kvůli které je počítač zranitelný při útoku. Odborníci na počítačovou bezpečnost jim také říkají bezpečnostní zranitelnost. Nedostatec né zaměr eni na bezpec nost v rámci vy voje se zac i ná měnit. Vi ce programátoru zac i ná auditovat (dvojitě kontrolovat) své kódy speciálni mi nástroji, které hledaji chyby v progra- 34

36 1. Chraň si svu j prostor mu, jež mohou vést k neautorizovanému pr i stupu k systému c i datu m. Než to zac ne dělat celá komunita programátoru, bude to jes tě chvi li trvat. Už vs ak vznikly miliony r ádku kódu, které vytvor ili programátor i programuji ci s dobry m úmyslem, ale malou schopnosti programovat bezpec ně. Protože vs echny poc i tac ové systémy maji bezpec nostni di ry, musi te se chránit a zalepit tyto di ry pr ed ti m, než zac nete surfovat po Internetu, stahovat hudbu nebo hrát hry. Varování! Nechráněný počítač připojený do sítě může podlehnout útoku již za 15 vteřin! Než začnete surfovat, chraňte svůj počítač! Proc tak rychle? Jakmile jste online, mu že trvat pouze 15 vter in, než se někdo pokusi na vás poc i tac zaútoc it. Pokud napr ed nenainstalujete bezpec nostni program, tento prvni útoc ni k mu že zi skat pr i stup na vás poc i tac, aniž byste o tom věděli! V nejhors i m pr i padě mu že útoc ni k zi skat dostatek vas ich osobni ch údaju, aby vám mohl ukrást identitu. Pokud použi váte internetové bankovnictvi ke sledováni úc tu, mějte na paměti, že vas e data nejsou jen informace. Mu že se jednat o Vas e finance. A aby to bylo jes tě zaji mavějs i, hacker mu že vás poc i tac použi t i k útoku m na jiné poc i tac e! Z těchto du vodu (a z mnoha dals i ch, které si r ekneme později) nikdy nesurfujte po Internetu bez bezpec nostni ch záplat, antivirového programu a instalovaného firewallu. Když jste si poc i tac kupovali, asi jste si dali dohromady seznam požadavku : velikost operac ni paměti a pevného disku, jakou grafiku budete potr ebovat pro své obli bené hry, jestli chcete DVD i vypalovat, nebo se na ně jen di vat. Než se poprvé pr ipoji te k Internetu, potr ebujete také seznam kroku, potr ebny ch k zajis těni poc i tac ové bezpec nosti. Tento seznam pr edstavuje úplny základ. Neměli byste z něj vynechat žádny bod. Na seznamu musi by t ochrana proti viru m. Musi te si ji nainstalovat a nastavit tak, aby poc i tac tento program pravidelně aktualizoval. Musi te také nainstalovat ves keré bezpec nostni záplaty, které byly vydány pro operac ni systém a programy, ktery chcete použi vat. Bezpečnostní záplata Oprava programu uzavírající bezpečnostní díru. Záplaty se pravidelně vydávají pro operační systémy (jako Windows 7) a internetové prohlížeče (jako je Internet Explorer a Firefox), stejně jako pro další softwarové aplikace. 35

37 1. Chraň si svu j prostor Internet je úplně super mi sto, ale je to také královsky soud upi ru z Volterry. Mysli me si, že by bylo skvělé se tam podi vat, ale museli bychom znát zákony Volturiu, pr edem vědět o schopnostech Ara a Jane a také pr ivést nas e vlastni nesmrtelné. Internet je pr esně takovy! Ději se tam úžasné, nové a vzrus uji ci věci ale opravdu byste tam neměli chodit, aniž poznáte rizika, pochopi te, jak se chránit a ozbroji te se správnou ochranou. Seznam pro bezpečnost na Internetu: Antivirus Antispyware Osobní firewall Bezpečnostní záplaty 36

38 Kapitola Poznej své nepřátele 37

39 Obsah kapitoly 2. Poznej své přátele Proč malware existuje? Viry Jak se viry replikují Škodlivé payloady Nechvalně známé viry Červi Obzvláště zlí červi Variace a mutace Trojské koně Botnety Sociální inženýrství Jak se vyhnout malwaru 58 38

40 2. Poznej své nepr átele 2. Poznej své přátele Seznamte se s Ericem z města Novato v Kalifornii. Je to normální dospívající, který rád vytváří webové stránky pro své přátele. Eric tráví spoustu času na Internetu. Hodně hraje počítačové hry, chodí na hodně různých stránek, kde hledá nové nápady a také rád stahuje bezplatné programy. Než si Eric pořídil svůj vlastní notebook, používal k surfování po Internetu a stahování bezplatných programů počítač své mámy. Počítač Ericovy mámy se nakonec tak zpomalil, že stahování čehokoli trvalo věčnost. Tak se Eric zeptal kamaráda, co má dělat. Tehdy také Eric zjistil, že měl mít firewall a stažené záplaty, aby do jeho systému nemohli hackeři nainstalovat spyware. Eric si myslel, že potřebuje jen antivirový program a nikdy neslyšel o drive-by malwaru. Eric se draze poučil o tom, že se mu do systému dostal hacker a bere si z něj důvěrné informace. Tedy, ne z Ericova systému. Byl to systém Ericovy mámy a její důvěrné informace. Oops...promiň, mami. Teď má Eric vlastní notebook s firewallem, aktuálními záplatami, antivirovým program a ochranou proti spywaru. Co se stalo Ericovi? Prostě neměl dostatec nou ochranu pro to, aby udržel nepr átele venku a nepustil malware dovnitr. Jako věts ina dospi vaji ci ch potr eboval o bezpec nosti vědět mnohem vi c, než věděl. I když je ochrana proti viru m du ležitá, neni to vs epokry vaji ci a vs emocná složka bezpec nosti. Malware se vám do systému mu že dostat mnoha zpu soby. Možná jste jen navs ti vili webovou stránku vytvor enou speciálně pro stahováni malwaru. 2.1 Proč malware existuje? Když vezmete v úvahu, kolik práce stoji napsáni programu, musi te se ptát, proc by se někdo tak moc snažil dostat se do poc i tac e někoho, koho ani nezná. Abyste pochopili, proc lidé pi s i malware, je dobré podi vat se nejdr i v na to, KDO ho pi s e. Malware pi s e pr ekvapivy poc et dospi vaji ci ch. Podle vy zkumnice Sarah Gordonové maji tito dospi vaji ci spolec ného hlavně to, že toho moc spolec ného nemaji. Jeji vy zkum ukazuje, že autor i malwaru se lis i věkem, mi rou pr i jmu, lokalitou, sociálni interakci /kontaktem s vrstevni ky, úrovni vzděláni, ti m, co se jim li bi a neli bi, i komunikac ni mi zpu soby. 39

Seminární práce. Téma. Jméno, Příjmení, rok,

Seminární práce. Téma. Jméno, Příjmení, rok, Seminární práce Téma Jméno, Příjmení, rok, Obsah 1. O projektu... 2 2. Procházení webu... 2 3. Phishing... 3 a. Co dělat, pokud se stanu obětí phishingu?... 3 b. Falešné webové stránky neboli Spoofing...

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Tyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Kapitola 1: Začínáme...3

Kapitola 1: Začínáme...3 F-Secure Anti-Virus for Mac 2014 Obsah 2 Obsah Kapitola 1: Začínáme...3 1.1 Kroky následující po instalaci...4 1.1.1 Správa registrace...4 1.1.2 Spuštění produktu...4 1.2 Jak se lze ujistit, že je počítač

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů. Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

Název materiálu: Antivirová ochrana

Název materiálu: Antivirová ochrana Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:

Více

Bezpečná komunikace online

Bezpečná komunikace online Bezpečná komunikace online E-learning pro seniory, Lekce 2. Internet vstřícný pro seniory Národní centrum bezpečnějšího internetu 2015 Mgr. Markéta Kalousková, Mgr. Rostislav Jakoubek e-mail: seniori@saferinternet.cz

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

Kategorie Základní školy

Kategorie Základní školy Obsah: Kategorie základní školy... 3 1. kolo... 3 2. kolo... 6 3. kolo... 9 Kategorie Střední školy...13 1. kolo...13 2. kolo...16 3. kolo...2 Porovnání stejných otázek u ZŠ a SŠ...23 Kategorie Základní

Více

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

Po ukončení tohoto kurzu budete schopni:

Po ukončení tohoto kurzu budete schopni: PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření

Více

Realita všedního dne, nebo sci-fi?

Realita všedního dne, nebo sci-fi? Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

Kaspersky Mobile Security

Kaspersky Mobile Security Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.

Více

Aktuální informace o elektronické bezpečnosti

Aktuální informace o elektronické bezpečnosti Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,

Více

Small Business Průvodci zabezpečením

Small Business Průvodci zabezpečením V PRÁCI Small Business Průvodci zabezpečením Počítačoví zločinci a rady, proti komu se chránit. Pět kroků pro zabezpečení webových stránek vašeho podniku a jejich obsahu Své počítače používáme k práci

Více

No tak jo. Asi bych si měla začít dělat poznámky, protože se mi děje něco strašně divného a já nevím: 1. jak se jmenuju 2. jak se jmenuje kdokoliv

No tak jo. Asi bych si měla začít dělat poznámky, protože se mi děje něco strašně divného a já nevím: 1. jak se jmenuju 2. jak se jmenuje kdokoliv No tak jo. Asi bych si měla začít dělat poznámky, protože se mi děje něco strašně divného a já nevím: 1. jak se jmenuju 2. jak se jmenuje kdokoliv jiný 3. kde jsem 4. jak jsem se sem dostala 5. kde bydlím

Více

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače

Více

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro

Více

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Obsah 1 Úvod... 1 2 Návod pro připojení do webového rozhraní... 1 2.1 Připojení kamery k WiFi síti... 4 2.2 Postup nastavení

Více

Obsah. Úvodem 7. Komu je kniha určena 8 Co v knize najdete 8 Konvence použité v knize 9

Obsah. Úvodem 7. Komu je kniha určena 8 Co v knize najdete 8 Konvence použité v knize 9 Obsah Úvodem 7 Komu je kniha určena 8 Co v knize najdete 8 Konvence použité v knize 9 Procházíme Internet 11 Co pot ebujeme 11 Pohyb po Internetu 11 Jak to funguje 11 Popis prohlížeče Internet Explorer

Více

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt. Stručná příručka ESET Cybersecurity poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. ESET Cybersecurity využívá skenovací jádro ThreatSense, které bylo poprvé použito v uživateli

Více

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Počítačové viry Počítačový virus je malý softwarový program, který se šíří z jednoho počítače do druhého a

Více

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuje

Více

esafety label: Hodnotící formulář pro školy

esafety label: Hodnotící formulář pro školy esafety label: Hodnotící formulář pro školy pracovní materiál pro účastníky odborného vzdělávání projektů Vážení přátelé bezpečnějšího internetu, Praha 5, 6, 7 a 14 bezpečně online předkládáme Vám sadu

Více

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka ESET NOD32 Antivirus 4 pro Linux Desktop Stručná příručka ESET NOD32 Antivirus 4 poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. Produkt využívá skenovací jádro ThreatSense, které

Více

www.dtco.com Remote Download Device (DLD ) rychlé, pohodlné, úsporné Bezdrátový př enos prostřednictvím WLAN/GPRS

www.dtco.com Remote Download Device (DLD ) rychlé, pohodlné, úsporné Bezdrátový př enos prostřednictvím WLAN/GPRS www.dtco.com Remote Download Device (DLD ) rychlé, pohodlné, úsporné Bezdrátový př enos prostřednictvím WLAN/GPRS Co je DLD a jaké výhody mohou mít bezdrátové přenosy? Remote Download Device (DLD ) je

Více

Napadnutelná místa v komunikaci

Napadnutelná místa v komunikaci Napadnutelná místa v komunikaci Beret CryptoParty 11.02.2013 11.02.2013 Napadnutelná místa v komunikaci 1/16 Obsah prezentace 1. Příklad komunikace: e-mail 2. Napadnutelná místa 3. Typy narušitelů 4. Metody

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

PRAHA BEZPEČNĚ ONLINE 2012

PRAHA BEZPEČNĚ ONLINE 2012 PRAHA BEZPEČNĚ ONLINE 2012 Sociální sítě v pojetí žáků a školní výuky Daniel Bradbury Dočekal, 10. prosince 2012 Co víme o dětech v Evropě? Děti ve věku 9 16 let tráví online v průměru 88 minut denně.

Více

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače

Více

Návod pro vzdálené p ipojení do sít UP pomocí VPN pro MS Windows 7

Návod pro vzdálené p ipojení do sít UP pomocí VPN pro MS Windows 7 Návod pro vzdálené p ipojení do sít UP pomocí VPN pro MS Windows 7 1. Úvod nezbytné kroky ne se p ipojíte 2. Jak si vytvo it heslo 3. Nastavení VPN p ipojení pro Windows 7 1. Úvod Slu ba VPN umo uje vstoupit

Více

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security poskytuje nejmodernější ochranu počítače před

Více

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o. , Eset software spol. s r. o. Kam to všechno spěje... stále méně klasické havěti viry před vymřením mediálně známí pisálci před vymřením Kam to všechno spěje... hlavním problémem je havět typu: spyware,

Více

Obsah. Úvodem 7. Procházíme Internet 11. Komu je kniha urëena 8 Co v knize najdete 8 Konvence pouûitè v knize 9

Obsah. Úvodem 7. Procházíme Internet 11. Komu je kniha urëena 8 Co v knize najdete 8 Konvence pouûitè v knize 9 Obsah Úvodem 7 Komu je kniha urëena 8 Co v knize najdete 8 Konvence pouûitè v knize 9 Procházíme Internet 11 Co pot ebujeme 11 Pohyb po Internetu 11 Jak to funguje 11 Popis prohlìûeëe Internet Explorer

Více

Webináře manuál OBSAH

Webináře manuál OBSAH Webináře manuál OBSAH CO je webinář?...2 PROČ webinář?...2 CO POTŘEBUJETE na webinář?...2 PŘIHLÁŠENÍ na webinář?...3 PRŮBĚH webináře?...3 POPIS učebny pro webinář...6 CO je webinář? Slovo WEBINÁŘ vzniklo

Více

Manuál uživatele čipové karty s certifikátem

Manuál uživatele čipové karty s certifikátem Manuál uživatele čipové karty s certifikátem Obsah 1 Úvod... 3 2 Instalace čipové karty s certifikátem... 5 3 Instalace čtečky čipových karet... 10 3.1 Instalace z Windows Update... 10 3.2 Manuální instalace

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Přednáška Tablety a chytré telefony. Ing. Michaela Mudrochová Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/50.0078

Přednáška Tablety a chytré telefony. Ing. Michaela Mudrochová Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/50.0078 Přednáška Tablety a chytré telefony Ing. Michaela Mudrochová Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/50.0078 1 Tablety a chytré telefony o o o Nové operační systémy Historie Vývoj současnost

Více

uбdajuй rоaбdneб cоi mimorоaбdneб uбcоetnуб zaбveоrky a oddeоleneб evidence naбkladuй a vyбnosuй podle zvlaбsоtnубho praбvnубho prоedpisu.

uбdajuй rоaбdneб cоi mimorоaбdneб uбcоetnуб zaбveоrky a oddeоleneб evidence naбkladuй a vyбnosuй podle zvlaбsоtnубho praбvnубho prоedpisu. Cо aбstka 143 SbУбrka zaбkonuй cо. 377 /2001 Strana 7965 377 VYHLAб Sо KA Energetickeбho regulacоnубho uбrоadu ze dne 17. rоубjna 2001 o Energetickeбm regulacоnубm fondu, kterou se stanovуб zpuй sob vyбbeоru

Více

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuj e nej moderněj ší ochranu počítače

Více

Obsah. Úvodem 11. Kapitola 1 Vybíráme notebook 13. Kapitola 2 Nastavení notebooku 31. Komu je kniha určena 11 Forma výkladu 11

Obsah. Úvodem 11. Kapitola 1 Vybíráme notebook 13. Kapitola 2 Nastavení notebooku 31. Komu je kniha určena 11 Forma výkladu 11 Obsah Úvodem 11 Komu je kniha určena 11 Forma výkladu 11 Kapitola 1 Vybíráme notebook 13 Porovnávejme cenu, všechno je přece o penězích 13 Výdrž na baterii 15 Váha notebooku 16 Vybíráme typ a rozměry displeje

Více

UŽIVATELSKÁ PŘÍRUČKA WEBOVÉ KAMERY HP

UŽIVATELSKÁ PŘÍRUČKA WEBOVÉ KAMERY HP UŽIVATELSKÁ PŘÍRUČKA WEBOVÉ KAMERY HP Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows a Windows Vista jsou v USA registrované ochranné známky společnosti Microsoft Corporation.

Více

Preference v u ívání prost edk elektronické komunikace áky a studenty

Preference v u ívání prost edk elektronické komunikace áky a studenty Preference v u ívání prost edk elektronické komunikace áky a studenty (dotazníkový pr zkum) Zuzana Pustinová Dne ní doba nabízí mnohé mo nosti, jak komunikovat, ani by se ú astníci hovoru nacházeli na

Více

POBAVENÍ Stručná uživatelská příručka pro začátečníky - verze 11 POBAVENÍ

POBAVENÍ Stručná uživatelská příručka pro začátečníky - verze 11 POBAVENÍ POBAVENÍ Tato příručka byla vytvořena pouze pro pobavení účastníků kurzů IT. Ovšem čtěte v ní pozorně mezi řádky, i zde lze totiž najít ponaučení. I. Firmy prodávající automobily nemají telefonní linku

Více

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla

Více

ERGONOMIE ŮŽKA. Ing. Helena Prokopová, 648 49 Brno www.cech-cal.eu. cal.eu E-mail: cech_cal@volny.cz

ERGONOMIE ŮŽKA. Ing. Helena Prokopová, 648 49 Brno www.cech-cal.eu. cal.eu E-mail: cech_cal@volny.cz ERGONOMIE NEMOCNIČNÍHO LŮŽL ŮŽKA Ing. Helena Prokopová, Cech čalouníků a dekoratérů Výstaviště 405/1 648 49 Brno www.cech-cal.eu cal.eu E-mail: cech_cal@volny.cz Pokrok ve vybavenívětšiny nemocnic v ČR

Více

*** Co Vás přivedlo k tomu založit v České republice občanské sdružení?

*** Co Vás přivedlo k tomu založit v České republice občanské sdružení? březen 2009 Kvůli permanentní nejistotě s vízy nemůže být mongolská komunita v ČR stabilní a rozvíjet se. Rozhovor s Ariunjurgal Dashnyam, ředitelkou Česko-mongolské společnosti Abstrakt: Tereza Rejšková

Více

The University of Plymouth

The University of Plymouth The University of Plymouth Jmenuji se Lukáš Widomski, je mi 19 let a tento rok jsem udělal maturitu na SPŠ EI Kratochvílova 7. Označil bych se jako průměrný, cílevědomý student, který vzal osud do svých

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat

Více

Cо aбstka 73. Parlament se usnesl na tomto zaбkoneо Cо eskeб republiky:

Cо aбstka 73. Parlament se usnesl na tomto zaбkoneо Cо eskeб republiky: Strana 3664 SbУбrka zaбkonuй cо. 173 /2002 Cо aбstka 73 173 ZAб KON ze dne 9. dubna 2002 o poplatcубch za udrzо ovaбnуб patentuй a dodatkovyбch ochrannyбch osveоdcоenуб pro leбcоiva a pro prоубpravky na

Více

INTELIGENTNÍ DŮM. Zdeněk Kolář, Viktor Daněk. Střední průmyslová škola sdělovací techniky Panská 856/3, 110 00 Praha 1

INTELIGENTNÍ DŮM. Zdeněk Kolář, Viktor Daněk. Střední průmyslová škola sdělovací techniky Panská 856/3, 110 00 Praha 1 Středoškolská technika 2013 Setkání a prezentace prací středoškolských studentů na ČVUT INTELIGENTNÍ DŮM Zdeněk Kolář, Viktor Daněk Střední průmyslová škola sdělovací techniky Panská 856/3, 110 00 Praha

Více

Zadávání tiskových zakázek prostřednictvím JDF a Adobe Acrobat Professional

Zadávání tiskových zakázek prostřednictvím JDF a Adobe Acrobat Professional Zadávání tiskových zakázek prostřednictvím JDF a Adobe Acrobat Professional Nejčastěji se o JDF hovoří při řízení procesů v tiskových provozech. JDF se však má stát komunikačním prostředkem mezi všemi

Více

ŠKOLNÍ ČASOPIS 2013 2014 JARO JE TADY REDAKCE

ŠKOLNÍ ČASOPIS 2013 2014 JARO JE TADY REDAKCE ŠKOLNÍ ČASOPIS 2013 2014 JARO JE TADY REDAKCE Když se zima už nachýlí, někdy v druhé polovině února či počátkem března, když jednou zrána uslyšíte nesměle zahvízdat kosa JARO JE TADY. Ilustrace k textu

Více

Těhotenský test pro zrakově postižené Tereza Hyková

Těhotenský test pro zrakově postižené Tereza Hyková Těhotenský test pro zrakově postižené Tereza Hyková hykovter@fel.cvut.cz Zadání Cílem projektu je nalézt řešení, které by umožnilo nevidomým dívkám a ženám interpretovat výsledek těhotenského testu v soukromí

Více

6. DIDAKTICKÁ JEDNOTKA PREVENCE KONFLIKTŮ, KOMUNIKACE

6. DIDAKTICKÁ JEDNOTKA PREVENCE KONFLIKTŮ, KOMUNIKACE 6. DIDAKTICKÁ JEDNOTKA PREVENCE KONFLIKTŮ, KOMUNIKACE Úvod Pro bezproblémové vztahy ve školním prostředí je třeba znát dynamiku interakcí a pravidla komunikace. Je nutné, aby všichni měli možnost se svobodně

Více

Prohlíºe médií [NA-PROHLIZEC] Mács Daniel (macsdani) 16. íjna 2011

Prohlíºe médií [NA-PROHLIZEC] Mács Daniel (macsdani) 16. íjna 2011 Prohlíºe médií [NA-PROHLIZEC] Mács Daniel (macsdani) 16. íjna 2011 1 Úvod Cílem této práce, tvo ené v rámci p edm tu Návrh uºivatelského rozhraní, je navrhnout uºivatelské rozhraní set-top boxu (zobrazené

Více

BRICSCAD V15. Licencování

BRICSCAD V15. Licencování BRICSCAD V15 Licencování Protea spol. s r.o. Makovského 1339/16 236 00 Praha 6 - Řepy tel.: 235 316 232, 235 316 237 fax: 235 316 038 e-mail: obchod@protea.cz web: www.protea.cz Copyright Protea spol.

Více

Tady v tomhle VC papíru plného rad se dozvíte finty, rady a všelijaké vychytávky jak přežít pubertu!!!

Tady v tomhle VC papíru plného rad se dozvíte finty, rady a všelijaké vychytávky jak přežít pubertu!!! Tady v tomhle VC papíru plného rad se dozvíte finty, rady a všelijaké vychytávky jak přežít pubertu!!! Jak na učitele -Nebuď drzý. -Vždy se chovej slušně. -V přítomnosti učitele (jakéhokoli dospělého)

Více

Názory na bankovní úvěry

Názory na bankovní úvěry INFORMACE Z VÝZKUMU STEM TRENDY 1/2007 DLUHY NÁM PŘIPADAJÍ NORMÁLNÍ. LIDÉ POKLÁDAJÍ ZA ROZUMNÉ PŮJČKY NA BYDLENÍ, NIKOLIV NA VYBAVENÍ DOMÁCNOSTI. Citovaný výzkum STEM byl proveden na reprezentativním souboru

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Spokojenost zákazníka

Spokojenost zákazníka rozhovor 2 Spokojenost zákazníka s na imi slu bami je pro nás hlavní prioritou. Spole nost Elfetex slaví v roce 2016 25 let od zalo ení spole nosti. Po ádali jsme o rozhovor jednatele spole nosti Elfetex

Více

S M L O U V A O D Í L O. uzavřená podle ust. 2586 a násl. zákona č. 89/2012 Sb., občanského zákoníku v platném znění II.

S M L O U V A O D Í L O. uzavřená podle ust. 2586 a násl. zákona č. 89/2012 Sb., občanského zákoníku v platném znění II. S M L O U V A O D Í L O uzavřená podle ust. 2586 a násl. zákona č. 89/2012 Sb., občanského zákoníku v platném znění Čl. I. Smluvní strany Objednatel: Město Bílina Břežánská 50/4, 418 31 Bílina Zastoupení:

Více

Pomocník diabetika Uživatelská příručka

Pomocník diabetika Uživatelská příručka Pomocník diabetika Uživatelská příručka Úvod Pomocník diabetika je označení pro webovou aplikaci určenou pro diabetiky zejména prvního typu. Webová aplikace je taková aplikace, se kterou můžete pracovat

Více

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Obsah Co je to virus? Způsoby šíření Kategorie virů Dělení virů Obrana proti nim Historický

Více

Postup při instalaci aplikace Kalkulačka Home Credit Spotřebitelské ú věry 2002

Postup při instalaci aplikace Kalkulačka Home Credit Spotřebitelské ú věry 2002 Postup při instalaci aplikace Kalkulačka Home Credit Spotřebitelské ú věry 2002 V ná sledujícím dokumentu jsme pro Vás připravili poměrně podrobný postup při instalaci software na Váš počítač. Postup je

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

7. V Ї 4 odstavce 2 a 3 zneяjѕт:

7. V Ї 4 odstavce 2 a 3 zneяjѕт: 5 VYHLAТ SЯ KA ze dne 21. prosince 2006, kterou se meяnѕт vyhlaтsяka cя. 482/2005 Sb., o stanovenѕт druhuъ, zpuъ sobuъ vyuzя itѕт a parametruъ biomasy prяi podporяe vyтroby elektrяiny z biomasy Ministerstvo

Více

UŽIVATELSKÁ PŘÍRUČKA PRO WEBOVOU KAMERU HP WEBCAM HD

UŽIVATELSKÁ PŘÍRUČKA PRO WEBOVOU KAMERU HP WEBCAM HD UŽIVATELSKÁ PŘÍRUČKA PRO WEBOVOU KAMERU HP WEBCAM HD Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows a Windows Vista jsou registrovanými ochrannými známkami společnosti Microsoft

Více

SEZNAM OTÁZEK PRO ŠETŘENÍ DOMÁCNOSTÍ O VYUŽÍVÁNÍ INFORMAČNÍCH TECHNOLOGIÍ (Dotazník s filtry) Kódy Otázka a odpovědi

SEZNAM OTÁZEK PRO ŠETŘENÍ DOMÁCNOSTÍ O VYUŽÍVÁNÍ INFORMAČNÍCH TECHNOLOGIÍ (Dotazník s filtry) Kódy Otázka a odpovědi SEZNAM OTÁZEK PRO ŠETŘENÍ DOMÁCNOSTÍ O VYUŽÍVÁNÍ INFORMAČNÍCH TECHNOLOGIÍ (Dotazník s filtry) Mohu Vám položit několik otázek z oblasti informačních technologií? všichni + A000 MODUL A: PŘÍSTUP K VYBRANÝM

Více

Uživatelský manuál P2P bezdrátové IP kamery

Uživatelský manuál P2P bezdrátové IP kamery Uživatelský manuál P2P bezdrátové IP kamery PC klientská verze 2.1 Stručné instrukce: Skutečné Plug and Play (P2P) je zcela nová technologie na trhu s IP kamerami. IP kamery se tak snadněji instalují a

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Online Collaboration SYLABUS 1.0 (M14)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Online Collaboration SYLABUS 1.0 (M14) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Online Collaboration SYLABUS 1.0 (M14) Upozornění: Oficiální verze ECDL/ICDL Sylabu Online Collaboration 1.0 je publikovaná

Více

MEZINÁRODNÍ AUDITORSKÝ STANDARD ISA 505 EXTERNÍ KONFIRMACE OBSAH

MEZINÁRODNÍ AUDITORSKÝ STANDARD ISA 505 EXTERNÍ KONFIRMACE OBSAH MEZINÁRODNÍ AUDITORSKÝ STANDARD ISA 505 EXTERNÍ KONFIRMACE (Účinný pro audity účetních závěrek sestavených za období počínající 15. prosincem 2009 nebo po tomto datu) Úvod OBSAH Odstavec Předmět standardu...

Více