Třetí analýza slabin

Rozměr: px
Začít zobrazení ze stránky:

Download "Třetí analýza slabin"

Transkript

1 Třetí analýza slabin Analýza slabin v operačních systémech a prohlížečích za rok 2012 Tato zpráva navazuje na zprávy za roky 2010 a 2011 Vypracováno v únoru 2013 (aktualitováno ) Vypracoval : 1

2 Obsah analýzy Výsledky analýzy...3 Data analýzy za rok Operační systém Windows...4 Prohlížeče...5 Microsoft Internet Explorer Google Chrome Mozila Firefox Přetrvávající rozdíl mezi světem počítačů a zbytkem světa...8 Přístup ke zdrojovým kódům...9 Proč jsou dlouhodobě existující slabiny nebezpečné?...10 Chytré viry a zneužívání dlouhodobých slabin...10 Současné antiviry nestačí a uživatel není schopen si ochránit svůj počítač...11 Proč sledovat počet dnů, kdy existovala slabina...12 Použité zdroje informací...13 Státní organizace a CERT...13 Výrobci operačních systémů a aplikačních programů...13 Proč byly zvoleny právě tyto programy...14 Analýzy slabin v dalších letech...14 Financování analýzy...14 Příloha č. 1 k analýze slabin za rok 2012 (MiniDuku)...15 Příloha č. 2 Java (JRE)...16 Tabulky s počtem chyb zveřejněných v roce 2012 Chyby v OS Windows zveřejněné v roce Chyby v MS Internet Explorer zveřejněné v roce Chyby v Google Chrome zveřejněné v roce Chyby v Mozila Firefox zveřejněné v roce Počty slabin podle verzí Adobe Acrobat Reader...15 Počty slabin v jednotlivých letech...15 Počty slabin v Java Runtime Environment...16 Počty slabin v letech Vypracoval : 2

3 1 Výsledky analýzy Původní analýza slabin za rok 2010, její pokračování za rok 2011 i současná zpráva za rok 2012 jsou mimo jiné zaměřeny na hledání vysvětlení úspěšných útoků na relativně dobře zabezpečené osobní počítače a firemní počítačové sítě. V každém programu se objevují méně či více kritické slabiny. Již v analýze slabin zveřejněných v minulých letech jsem zjistil, že v některých operačních systémech a prohlížečích existují slabiny po dobu deseti a více let v několika po sobě jdoucích verzích operačního systému nebo prohlížeče aniž by je někdo opravil. Analýza slabin za rok 2012 přináší informace o pokračujícím komplikovaném stavu v prostředí operačních systémů a prohlížečů MSIE. Na podzim 2012 byl uveden na trh nový operační systém Windows 8, prý lepší a bezpečnější. Realita byla taková, že z 18 slabin zveřejněných do konce roku 2012 bylo 8 slabin společných se starými verzemi Win7, Vista i XP. To dokládá, že minimálně v prostředí Windows a Internet Exploreru stále vládne obchod a PR nad technickými parametry a kvalitou. Bohužel mnoho let a nejenom v ČR je prezentován názor, že chyby v operačních systémech a dalších aplikacích jsou normální a lidé se s nimi musí naučit žít a pracovat. Dalším často používaným argumentem je používání nejnovější verze a instalace opravných balíčků. Současně jsou z podobných zdrojů slyšet názory, že si uživatelé mají sami zabezpečit své počítače a uživatelé jsou odpovědní za úroveň zabezpečení svých počítačů. Z výsledků této i předchozích analýz je vidět, že je možné vytvářet operační systémy a prohlížeče takovým způsobem, že jsou v nich slabiny pouze několik měsíců ( Google Chrome, Mozila Firefox), druhým extrémem je přístup společnosti Microsoft, která má slabiny ve svých programech více jak deset let a tento přístup ve spojení s nakládáním se zdrojovými kódy umožňuje vznik sofistikovaných virů jako byl Stuxnet, Flame a naposledy Red October. Mnoho let je vidět, že řešení bezpečnosti počítačů a Internetu se dostalo do začarovaného kruhu. Zástupci některých IT firem opakují své fráze o složitosti a bezpečnosti programů a celých systémů a současně stále opakují, že uživatelé si mají ohlídat své počítače. Běžní uživatelé a běžné firmy se o to snaží přiměřeně svým znalostem a schopnostem, ale v mnoha případech to nestačí a pak bohužel zůstávají uživatelé osamoceni při řešení svých problémů. Výše uvedené názory na chyby a odpovědnost běžných uživatelů jsou mylné, takové názory velmi zjednodušují situaci a nepřipouštějí odpovědnost tvůrců za jejich výrobky počítačové programy. Jedním z cílů této analýzy je přispět ke změně tohoto stavu. Dalším cílem je vyvolat diskusi mezi uživateli a následně přispět ke změně zlepšení bezpečnosti cyberprostoru. Vypracoval : 3

4 2 Data analýzy za rok Operační systém Windows V roce 2012 bylo v operačním systému Windows 7 zveřejněno 50 slabin. Celkem 44 slabin z uvedených 50, bylo společných i pro verze Windows Vista, XP a pro odpovídající verze serverů, tedy pro Windows 2003 Server a 2008 Server. Celkem 44 slabin zveřejněných v roce 2012 bylo v operačním systému Windows více jak 4000 dnů než byly tyto slabiny zveřejněny a opraveny. V říjnu 2012 byla zveřejněna verze Windows 8. Do konce roku 2012 bylo zveřejněno celkem 18 slabin v tomto operačním systému. Z těchto 18 slabin bylo 8 slabin společných s Windows XP. To znamená, že 8 slabin v novém operačním systému bylo společných s více jak deset let starým operačním systémem. Pět z 18 zveřejněných slabin bylo dokonce společných pro staré Windows XP a Windows RT, který je určen pro tablety a tenké klienty. Shrnutí za roky Celkem bylo za poslední tři roky zveřejněno 201 slabina, které byly v operačním systému Windows 7 od doby zveřejnění verze Windows XP, tedy od roku Windows v. 8 v. 7 Vista XP v v Vista XP Tabulka 1: Chyby v OS Windows zveřejněné v roce 2012 Ve zprávě za rok 2010 jsem ještě zaznamenal 54 slabin společných pro Windows 7 a Windows 2000!! Vzhledem ke stáří Windows 2000 již nikdo od roku 2011 neprověřuje slabiny v tomto operačním systému. Doba existence slabin zveřejněných v roce 2012 se pohybovala okolo 4000 dnů!! Změna proti roku 2011 doba existence slabin se prodlužuje. Vypracoval : 4

5 2.2 Prohlížeče Microsoft Internet Explorer 9.0 V případě prohlížeče Microsoft (Windows ) Internet Explorer 9 jsem v průběhu analýzy zjistil celkem 39 (třicet devět) slabin v poslední verzi prohlížeče. Jen 5 slabin se týkalo verze 9. Čtyři (4) slabiny se týkaly verzí MSIE 9-7. Celkem 30 slabin zveřejněných v roce 2012 bylo společných pro verze 9-6 tohoto prohlížeče a doba jejich existence tedy byla více jak dnů!! Na podzim roku 2012 byla společně s Windows 8 zveřejněna verze 10 prohlížeče MSIE. Do konce roku 2012 byly zveřejněny 3 slabiny a všechny byly společné pro verze 10 6 MSIE. Shrnutí za roky Celkem bylo za poslední tři roky zveřejněno 106 slabin, které byly v prohlížeči od doby zveřejnění verze MSIE 6, tedy od roku Doba existence slabin zveřejněných v roce 2012 se pohybovala okolo 4000 dnů!! Změna proti roku 2011 doba existence slabin se prodlužuje. Internet Explorer v. 10 v. 9 v. 8 v.7 v. 6 v v v v v Celkem Tabulka 2: Chyby v MS Internet Explorer zveřejněné v roce 2012 Vypracoval : 5

6 2.2.2 Google Chrome 24 V případě prohlížeče Google Chrome, konkrétně v jeho verzi číslo 24 jsem v průběhu analýzy nezjistil slabinu. V průběhu roku 2012 bylo zveřejněno celkem 315 (v roce ) slabin v různých starších verzích (23-16) prohlížeče Google Chrome. Žádná zjištěná slabina nebyla společná pro dvě verze prohlížeče Google Chrome. V případě Google Chrome jsem, podobně jako v předchozí analýze, nezjistil slabinu společnou se staršími verzemi prohlížeče Chrome. Maximální doba existence slabin zveřejněných v roce 2012 se pohybovala okolo 50 dnů. Změna proti roku 2011 setrvalý stav, životnost chyby zůstává na úrovni 5-6 týdnů. Google Chrome v. 24 v. 23 v. 22 v.21 v. 20 v.19 v.18 v.17 v.16 v v v v v v v v v Celkem Tabulka 3: Chyby v Google Chrome zveřejněné v roce 2012 Vypracoval : 6

7 2.2.3 Mozila Firefox 19.0 V případě prohlížeče Mozilla Firefox byla v lednu 2012 zveřejněna verze 10.0 s podporou až do února Slabiny zjištěné ve verzích byly vyřešeny vydáním nové verze prohlížeče Mozila Firefox a průměrná doba existence slabiny v těchto verzích byla 5-6 týdnů. Ve verzi Firefox 10 jsem zjistil 99 slabin, z toho jedna (1) slabina byla společná s verzí Firefox 3.6 a 3 slabiny byly společné s novější verzí Firefox 16. V průběhu analýzy jsem zjistil, že celkem 3 slabiny byly v aktuální verzi prohlížeče téměř 300 dnů. Další jedna (1) slabina byla v prohlížeči Mozila Firefox od ledna 2010 do března To znamená, že případný útočník měl dva roky, zhruba 700 dnů na odhalení a zneužití slabiny společné pro verzi 10 a 3.6. Maximální doba existence slabiny zveřejněné v roce 2012 byla se pohybovala okolo 300 dnů. Změna proti roku 2011 co do délky existence slabin se jednalo o setrvalý stav. Výrazně se snížil počet slabin společných pro několik verzí. Mozila Firefox v. 19 v. 18 v. 17 v.16 v. 15 v.14 v.13 v.12 v.11 v. 10 v. 3.6 v v v v v v v v v v v Celkem Tabulka 4: Chyby v Mozila Firefox zveřejněné v roce 2012 Vypracoval : 7

8 3 Přetrvávající rozdíl mezi světem počítačů a zbytkem světa V automobilovém nebo elektrotechnickém průmyslu, v potravinářství i například ve farmacii jsou již dlouhá léta běžná pravidla pro testování nových výrobků a je samozřejmá odpovědnost výrobců za své produkty. V případě počítačových programů takové postupy dosud neplatí a tvorba programů je posuzována a následně i chráněna jako umělecké dílo. Jenže realita je jiná. Pro posouzení toho, že počítačový program není umělecké dílo, není nutná znalost architektury programů a nebo dokonce vlastního programování. Stačí se podívat, pro jaké pozice firmy hledají nové uchazeče, jen pro ukázku jedná se například o : NET software engeneer, software developer, SW tester. Z názvu pozic je jasné, že se jedná o pozice ve vývoji výrobku. Z principů platných v prostředí počítačů a ze vztahu SW firma - zákazník je možné rozpoznat, že se jedná o vztah výrobce zákazník. Vývoj a modernizace počítačových programů mají blíže k vývoji léků a letadel než k obrazům, básním nebo jiným uměleckým dílům. Zvyklosti z minulých let a názory (lobby) softwarových firem mají velký vliv na jakoukoliv změnu v tomto oboru. Pokud se s předstihem nezačne měnit pohled na prostředí operačních systémů a aplikačních programů, bude to v budoucnosti představovat mnoho komplikací nejenom pro prostředí počítačů a Internetu, ale především pro fungování infrastruktury, fungování úřadů i národní bezpečnost. Tím nejnápadnějším bodem je přístup ke zdrojovým kódům a zodpovědnost za zjištěné slabiny a za způsobené škody. Vypracoval : 8

9 4 Přístup ke zdrojovým kódům Existují dva základní přístupy ke zdrojovým kódům operačních systémů nebo aplikací. 1, První variantou je zveřejnit všechny zdrojové kódy. To je například přístup běžný v prostředí LINUXu. Odpůrci této varianty namítají, že se ke zdrojovým kódům mohou dostat nepřátelé (hacker, teroristé, atd.) a mohou najít v systému slabinu, kterou následně zneužijí. Stejnou šanci ale mají i všichni ostatní analytici. Skutečnost a zkušenosti z prostředí LINUXu jsou takové, že otevřený zdrojový kód nezpůsobuje vyšší bezpečnostní riziko, naopak. 2, Druhou variantou je utajení zdrojových kódů. Tento princip platil například v případě velkých UNIX systémů nebo OS/400. V těchto případech měli tvůrci zdrojové kódy pod svojí výhradní kontrolou a pro partnerské programátorské firmy bylo k dispozici jasně popsané API rozhraní. 3, Existuje však ještě jedna varianta. Jedná se o stav, kdy je zdrojový kód veřejně nedostupný. Pro programátory a dokonce i pro firmy, které se věnují bezpečnosti IS, jsou k dispozici pouze API. Současně ale existuje projekt spolupráce, ve kterém tvůrce operačního systému poskytuje zdrojové kódy vybraným státním institucím a vysokým školám. Jde o Microsoft's Government Security Program, ve kterém firma poskytla zdrojové kódy Ruské federaci, Číně, Austrálii, Velké Británii, Izraeli a některým dalším zemím. Tato forma nakládání se zdrojovými kódy ve spojení s dlouhodobými slabinami představuje bezpečnostní riziko pro ostatní země, ale vzhledem k propojenosti světa počítačů paradoxně i pro vlastní zemi, její úřady a firmy. Státní agentura nebo skupina lidí, kteří získají zdrojové kódy, mohou začít analyzovat zdrojové kódy a vytvářet sofistikované škodlivé programy, které budou využívat znalostí zjištěných při zkoumání zdrojáků. V prostředí biologických pokusů můžeme nalézt poučení v tom, že pokusy s modifikovanými viry a bakteriemi se mohou obrátit proti jejich tvůrcům. V prostředí operačních systémů může dojít k podobné situaci. Může dojít k situaci, kdy se vytvořený škodlivý program začne šířit i mimo oblast vytipované oběti a zasáhne i počítače uživatelů a firem v zemi svých tvůrců. Vypracoval : 9

10 5 Proč jsou dlouhodobě existující slabiny nebezpečné? Pro přípravu sofistikovaného útoku, případně pro přípravu sofistikovaného škodlivého programu, je potřeba čas. Je třeba vytvořit zadání, naprogramovat škodlivý program, náležitě jej otestovat, zda jej nezjistí antivirové a další bezpečnostní programy. To vše vyžaduje znalosti, peníze a především čas. Pro podvodníky, ale i pro jakéhokoliv nepřítele (vojenského, politického i obchodního) je výhodnější se zaměřit na systémy, ve kterých jsou slabiny delší dobu. Pokud od uvedení nové verze operačního systému, prohlížeče nebo jiné aplikace do zjištění slabiny uplyne několik týdnů, případně několik málo měsíců, tak to je pro zneužití naprosté většiny typů slabin krátká doba. Takže se může stát, že než připravíte škodlivý program, resp. cestu jak se dostat do počítačů oběti, tak je chyba nalezena a opravena. Dalším důvodem nebezpečnosti dlouhodobě existujících slabin je situace, kdy tvůrce škodlivých programů má k dispozici pouze zdrojové kódy starších verzí operačního systému, starších verzí prohlížečů nebo konkrétní aplikace a může hledat zadní vrátka a slabiny ve starších systémech a následně je ověří v nejnovější verzi. To může znamenat, že sofistikovaný škodlivý program může vytvořit i tým bývalých kolegů a spolupracovníků. Tato situace je velmi podobná situaci, kdy vláda vyzbrojí a vycvičí armádu cizí země. Jenže po několika letech se v dané zemi změní situace a nová vláda zneužije vycvičenou armádu a zbraně proti svým bývalým partnerům. 6 Chytré viry a zneužívání dlouhodobých slabin V uplynulých letech se objevilo několik virů, které byly schopné před svým objevením nepozorovaně dlouhou dobu působit v počítačích obětí. Viry Stuxnet, Duqu, Flame, Gauss a naposledy Red October jasně dokazují, že je možné vytvořit virus, který současné antivirové programy neodhalí. Odhalení viru Stuxnet před několika lety a popsání jeho zaměření na SCADA aplikace vyvolalo tlak na zabezpečení těchto aplikací. Tento tlak je správný a pomůže vyšší stabilitě SCADA aplikací, jenže nezabrání tomu, aby se za několik let neobjevil nový STUXNET v.2,0. Základ všech sofistikovaných virů (Conficker, Stuxnet, Duqu, Flame, Gauss, Red October) je nalezení a zneužití zatím neznámé slabiny nebo skupiny slabin v operačním systému. Pokud virus dokáže proniknout do operačního systému, tak může obejít všechny bezpečnostní omezení, která jsou většinou zaměřena na činnosti uživatelů a může získat kontrolu nad téměř libovolnou aplikací. Je nutné mít na paměti, že doba nutná pro vytvoření sofistikovaného škodlivého programu se s narůstajícími zkušenostmi v této oblasti bude snižovat. Vypracoval : 10

11 7 Současné antiviry nestačí a uživatel není schopen si ochránit svůj počítač V případě antivirových programů a jejich neschopnosti včas odhalit sofistikované počítačové viry je možné nalézt paralelu v běžném životě. Již dlouhou dobu se hovoří o tom, že některé kmeny bakterií jsou odolné proti antibiotikům. To mimo jiné znamená, že léčba pacienta je pak velmi složitá. V případě sofistikovaných počítačových virů je možné nalézt paralelu s bakteriemi, které jsou rezistentní proti běžně používaným antibiotikům. Škodlivé programy se v prostředí počítačů dokáží skrýt za legální programy, služby operačního systému, apod. Pouhé zdokonalování antivirových programů (ekvivalentu antibiotik) nestačí. Je nutné včas odhalovat vrozené vady organismu, tedy testovat a odhalovat slabiny operačního systému. Dále je třeba prosazovat posilování imunity organizmu, tedy bojovat proti napadení a nedovolené modifikaci operačních systémů. Je třeba výrazně zdokonalit diagnostické systémy. Je nutné počítat s tím, že uživatel není schopen si zabezpečit svůj počítač. Dlouhá léta, někteří odborníci prosazovali názor, že uživatel si má zabezpečit svůj počítač sám a to považovali za základ bezpečnosti v cyberprostoru. Dlouhodobé slabiny v operačním systému Windows a prohlížeči MSIE ukazují, že to byl a je velký omyl, který prohlubuje propast ve vnímaní vztahů ve světě počítačů a v běžném světě kolem nás. Je samozřejmé, že si má majitel zamykat vozidlo nebo svůj dům. Policie, pojišťovny i sami občané jsou si vědomi toho, že za určitých podmínek může být odcizeno každé vozidlo a vykraden jakýkoliv byt. Takové vnímání je třeba zavést i v prostředí počítačů a Internetu a této skutečnosti přizpůsobit všechny činnosti, které má provádět člověk nebo aplikace (program). Vypracoval : 11

12 8 Proč sledovat počet dnů, kdy existovala slabina Slabina nevznikne v operačním systému nebo aplikačním programu náhodou, sama od sebe. Jedná se o počítačový program, takže zde neexistuje žádná únava materiálu a podobné důvody, které mohou být příčinou toho, že se skryté vady v hmotném výrobku projeví až po delší době. Pokud pomineme záměrnou manipulaci v průběhu používání programu, tak ve všech ostatních případech musí být slabina v operačním systému nebo prohlížeči od jeho uvedení na trh. Dobu existence slabin jsem počítal od uvedení konkrétního programu na trh. V případě, že se slabina vyskytovala ve více verzích stejného programu, tak jsem bral jako počátek existence slabiny zveřejnění nejstarší verze příslušného programu, ve které byla slabina nalezena. Při výpočtu dnů, kdy existovala konkrétní slabina, jsem úmyslně nepočítal přesně všechny dny existence slabiny. Takové výpočty jsou i zbytečné. Důležité je, zda slabina existovala do 100 (150) dnů, do 300 dnů nebo déle jak rok nebo dokonce několik roků. Tyto dny jsou důležité při posuzování, kdo (jaký typ útočníka) dokáže vytvořit nový škodlivý kód a zneužít příslušnou slabinu. Při posuzování doby objevení slabiny není možné brát vážně den, kdy byla konkrétní slabina zveřejněna. Slabina (zadní vrátka) byla v programu již dříve a v konkrétní den se někdo rozhodl její popis zveřejnit. V minulosti jsem již zaznamenal případy, kdy byla slabina zneužívána a až v okamžiku, kdy to počítačoví podvodníci přehnali a slabinu začali zneužívat k masovějším útokům, byla jejich činnost zaregistrována a následně byla zjištěna konkrétní slabina. Termín Zero day(s) je možná zajímavou frází pro ohromení běžných uživatelů. Tento termín ale nic neříká o tom, kolik času měli skutečně počítačoví podvodníci k přípravě škodlivého programu. Proto navrhuji počítat dobu existence slabiny již od okamžiku zveřejnění nejstarší verze programu, ve které se příslušná slabina objevila. Vypracoval : 12

13 9 Použité zdroje informací Pro vypracování analýzy byly použity informace z veřejných zdrojů. Základním zdrojem informací byly www stránky tvůrců jednotlivých operačních systémů a prohlížečů www stránek. Dalším zdrojem byly stránky poradenských firem a stránky různých CERT (Computer Emergency Response Team). 9.1 Státní organizace a CERT National Vulnerability Database - Cyber Security Alerts - Common Weakness Enumeration - CERT Coordination Center (CERT/CC) - atd. 9.2 Výrobci operačních systémů a aplikačních programů Microsoft (Windows, MS Internet Explorer) - Google (Chrome) - Mozila (Firefox) - Vypracoval : 13

14 10 Proč byly zvoleny právě tyto programy Operační systém Windows v různých verzích zaujímá dominantní postavení na počítačích uživatelů. Proto jsem v minulých dvou letech i letos prověřoval výhradně operační systém Windows. V prostředí prohlížečů se vytvořila v posledních letech skupina tři prohlížečů (MSIE, Firefox a Chrome), které používá naprostá většina uživatelů. Proto jsem pro prověrku vybral tyto tři prohlížeče. Útoky virů Stuxnet, Flame, Red October a dalších vyvolávají tlaky na vyšší úroveň bezpečnosti kancelářských programů, serverových aplikací i aplikací pro řízení technologií (SCADA). Takové aktivity jsou správné, ale nedostatečné. Pro bezpečnost a spolehlivost je základem operační systém. Pokud dokáží útočníci nalézt a zneužít slabinu v operačním systému, tak potom pro ně není problém ovládnou téměř libovolnou aplikaci, i když přímo v konkrétní aplikaci slabina nebude. 11 Analýzy slabin v dalších letech V dalších letech budu pokračovat ve vytváření dalších analýz slabin v operačních systémech, prohlížečích a případně i v dalších aplikačních programech. Je patrný nástup nových typů počítačů (tabletů a mobilních telefonů) i nových typů operačních systémů. Proto v následujícím roce rozšířím analýzu i na nejčastěji používané distribuce LINUXu, tedy především Ubuntu a některé další distribuce. Dále se zaměřím na operační systémy pro tablety a chytré telefony. Pokud nedojde k závažným změnám, tak další, čtvrtou zprávu očekávejte v únoru Financování analýzy Tato analýza i předchozí zprávy za roky 2010 a 2011 byly vypracovány bez finanční podpory státních úřadů i bez podpory soukromých firem. Jedná se o soukromou iniciativu autora. Pokud chcete podpořit sledování slabin v operačních systémech a aplikačních programech v dalších letech, kontaktujte, prosím autora této analýzy. Vypracoval : 14

15 13 Příloha č. 1 k analýze slabin za rok 2012 (MiniDuku) V polovině února 2013 zveřejnila společnost FireEye (fireeye.com) informaci o škodlivém programu, který se šíří prostřednictvím souborů ve formátů *.pdf a je otevírán v programech Adobe Acrobat a jejich prohlížeči Adobe Acrobat Reader. Informace o technických finesách viru, který dostal jméno MiniDuku naleznete na stránce společnosti Jedno z vysvětlení proč mohl být tento škodlivý program úspěšný je shodné s jinými sofistikovanými viry, které byly zveřejněny v minulých letech. Jedná se o shodné a dlouhodobě neopravené slabiny v několika po sobě jdoucích verzích konkrétního programu. V případě programu Adobe Acrobat Reader je dnes aktuální verze Acrobat Reader XI (11) a jsou v ní společné slabiny s verzí Acrobat Reader 9 z roku Konkrétně se jedné o 29 slabin, které jsou společné pro verze Přehled slabin : Adobe Reader v. 11 v. 10 v. 9 v. 8 verze / verze verze verze 8 / Tabulka 5: Počty slabin podle verzí Adobe Acrobat Reader Adobe Reader verze verze verze verze Tabulka 6: Počty slabin v jednotlivých letech Slabiny, které zneužívá virus MiniDuku byly v Adobe Acrobat Readeru minimálně od roku 2008, tedy 5 let. Za pozornost určitě stojí i skutečnost, že zneužívané slabiny se týkají jak prohlížeče (Adobe Acrobat Reader), tak i programu pro tvorbu pdf souborů, tedy Adobe Acrobat. Tedy problém není ve formátu *.pdf, ale v tom jak soubory tohoto typu programy společnosti Adobe vytvářejí nebo otvírají pro čtení. Zatím nejsou zveřejněny informace o tom, že by se problém týkal jiných prohlížečů *.pdf. Dlouhodobé chyby (zlozvyky programátorů) v operačním systému, JAVA nebo Flash aplikacích budou v roce 2013 cestou jak se do počítačů budou dostávat další sofistikované viry. Vypracoval : 15

16 14 Příloha č. 2 - JAVA Na konci února 2013 zveřejnila společnost FireEye (fireeye.com) informaci o chybě v JRE (Java Runtime Environment), která umožňuje škodlivým programům (virům) typu Droper 1 proniknout do počítačů obětí. Tato slabina (CVE ) se týká JRE 1.7 a 1.6. Od začátku roku 2013, tedy za dva měsíce již bylo zveřejněno 47 slabin, které se týkají nejnovější verze JRE (Java Runtime Environment) a z toho 44 se vztahuje i k verzi, která je 11 stará. Dlouhodobost některých chyb naznačuje, že se jedná o podobný problém jako v případě Windows, MSIE a Adobe Acrobat Reader. V dnešní době téměř všechny internetové stránky obsahují JavaScript, skriptovací programovací jazyk, jehož kód je vykonáván ve webovém prohlížeči na straně klienta. Ze specifických důvodů zajišťuje některé funkce webových stránek a pokud je z nějakého důvodu zakázán, obsah nebo funkčnost takových stránek může být omezená nebo nedostupná. Jedním z důvodů proč musí být Java (JavaScript) povolen jsou (v ČR a SR) zvolené způsoby ověření identity klientů a zabezpečení internetbankingu. Bez Java JRE (bez JavaScriptu) internetbanking, e-shopy a mnoho dalších moderních a cool stránek nefunguje. V případě programu JRE (Java Runtime Environment) je dnes aktuální verze JRE 1.7 (nebo také 7) ale jsou v ní společné slabiny s verzí JRE (Java Runtime Environment) 1.4 z roku 2002 ( codename Merlin)!! Konkrétně se jedná o 126 slabin, které jsou (byly) společné pro verze Za pozornost určitě stojí i skutečnost, že slabiny se týkají jak JRE (Java Runtime Environment ), tak nástroje pro tvorbu Java aplikací JDK ( Java Develop. Kit ). JAVA (JRE) v v v v Tabulka 7: Počty slabin v Java Runtime Environment i Java (JRE) v. 1.7 v v Celkem Tabulka 8: Počty slabin v letech Droper - program, který otvírá vrátka a následně umožňuje download a instalaci skutečně nebezpečných virů. Vypracoval : 16

Analýza slabin zveřejněných v roce 2011

Analýza slabin zveřejněných v roce 2011 Zjištěné skutečnosti Analýza slabin zveřejněných v roce 2011 Analýza slabin v operačních systémech a prohlížečích Zero-day Zero years attack Leden 2012 Pohled tvůrce analýzy na slabiny v počítačových programech

Více

Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník

Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník Chyby v prohlížečích, které v nich byly klidně deset let Jiří Nápravník 1 Jednotlivé části Důvod vytvoření analýzy Podíl na trhu mezi prohlížeči Podíl na trhu mezi op. systémy Způsob analýzy a použité

Více

Cíl útoku: uživatel. Michal Tresner AEC, spol. s r.o.

Cíl útoku: uživatel. Michal Tresner AEC, spol. s r.o. Cíl útoku: uživatel Michal Tresner AEC, spol. s r.o. Trendy útoků posledních let Krádeže strukturovaných dat emaily, čísla karet hesla Krádeže nestrukturovaných dat citlivé dokumenty, obchodní tajemství,

Více

INTERNETOVÉ BANKOVNICTVÍ

INTERNETOVÉ BANKOVNICTVÍ INTERNETOVÉ BANKOVNICTVÍ Základní informace pro správnou funkčnost služby Internetového bankovnictví Obsah 1. Úvod 2 2. Základní informace pro správnou funkčnost SLUŽBY INTERNETOVÉHO BANKOVNICTVÍ 3 1/4

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009 Compatibility List Verze 3.60.5 8.4.2009 GORDIC spol. s r. o. Copyright 1993-2009 1 Obsah Obsah 1 2 3 4 5 6 7 8 9 3.1 3.2 Úvodní informace Podporované databázové systémy Klientské prostředí Tlustý klient...

Více

1.2 Operační systémy, aplikace

1.2 Operační systémy, aplikace Informační a komunikační technologie 1.2 Operační systémy, aplikace Studijní obor: Sociální činnost Ročník: 1 Programy (Software - SW) V informatice se takto označují všechny samospustitelné soubory které

Více

úvod Historie operačních systémů

úvod Historie operačních systémů Historie operačních systémů úvod Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Libor Otáhalík. Dostupné z Metodického portálu www.rvp.cz, ISSN: 1802-4785. Provozuje Národní ústav

Více

Postup instalace umožňující el. podpis v IS KP14+ pro Internet Explorer 11 přes novou podpisovou komponentu.

Postup instalace umožňující el. podpis v IS KP14+ pro Internet Explorer 11 přes novou podpisovou komponentu. Pořízení aplikace MS2014+ a zajištění jejího provozu a rozvoje Registrační číslo projektu: CZ.1.08/2.1.00/12.00147 Postup instalace umožňující el. podpis v IS KP14+ pro Internet Explorer 11 přes novou

Více

Současný svět Projekt č. CZ.2.17/3.1.00/32038, podpořený Evropským sociálním fondem v rámci Operačního programu Praha adaptabilita

Současný svět Projekt č. CZ.2.17/3.1.00/32038, podpořený Evropským sociálním fondem v rámci Operačního programu Praha adaptabilita Aktivní webové stránky Úvod: - statické webové stránky: pevně vytvořený kód HTML uložený na serveru, ke kterému se přistupuje obvykle pomocí protokolu HTTP (HTTPS - zabezpečený). Je možno používat i různé

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Aplikace je program určený pro uživatele. Aplikaci je možné rozdělit na části:

Aplikace je program určený pro uživatele. Aplikaci je možné rozdělit na části: Aplikace Aplikace je program určený pro uživatele. Aplikaci je možné rozdělit na části: prezentační vrstva vstup dat, zobrazení výsledků, uživatelské rozhraní, logika uživatelského rozhraní aplikační vrstva

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Software. Mgr. Krejčí Jan (UJEP) Software 23. října 2011 1 / 6

Software. Mgr. Krejčí Jan (UJEP) Software 23. října 2011 1 / 6 Software Mgr. Krejčí Jan 23. října 2011 Mgr. Krejčí Jan (UJEP) Software 23. října 2011 1 / 6 Osnova 1 Software Co je to software Systémový software Aplikační software Mgr. Krejčí Jan (UJEP) Software 23.

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace Konfigurace webového prohlížeče Verze 01-04 2013 e-utilityreport - vyjadřování k existenci sítí OBSAH OBSAH... 2 1. O SLUŽBĚ E-UTILITYREPORT... 2 2. NASTAVENÍ PROSTŘEDÍ... 3 2.1

Více

Návod k vydání kvalifikovaného certifikátu společnosti První certifikační autorita, a.s.

Návod k vydání kvalifikovaného certifikátu společnosti První certifikační autorita, a.s. Návod k vydání kvalifikovaného certifikátu společnosti První certifikační autorita, a.s. Důležité upozornění: žádost o certifikát je nutné generovat na stejném počítači, na který budete následně vydaný

Více

Sísyfos Systém evidence činností

Sísyfos Systém evidence činností Sísyfos Systém evidence Sísyfos : Evidence pracovních Systém Sísyfos je firemní aplikace zaměřená na sledování pracovních úkonů jednotlivých zaměstnanců firmy. Umožňuje sledovat pracovní činnosti na různých

Více

Software. RNDr. Krejčí Jan, Ph.D. 5. listopadu 2015. RNDr. Krejčí Jan, Ph.D. (UJEP) Software 5. listopadu 2015 1 / 6

Software. RNDr. Krejčí Jan, Ph.D. 5. listopadu 2015. RNDr. Krejčí Jan, Ph.D. (UJEP) Software 5. listopadu 2015 1 / 6 Software RNDr. Krejčí Jan, Ph.D. 5. listopadu 2015 RNDr. Krejčí Jan, Ph.D. (UJEP) Software 5. listopadu 2015 1 / 6 Osnova 1 Software Co je to software Systémový software Aplikační software RNDr. Krejčí

Více

Dodávky stejnokrojových košil SŽDC 2017

Dodávky stejnokrojových košil SŽDC 2017 Č.j. S60/2017-SŽDC-O8/5 Dodatečné informace č. 2 Dodávky stejnokrojových košil SŽDC 2017 Zadavatel nahrazuje článek 12. Výzvy k podání nabídek č.j. S60/2017-SŽDC-O8/1 na výše uvedené Zadávací řízení. Článek

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Security of Things. 6. listopadu 2015. Marian Bartl

Security of Things. 6. listopadu 2015. Marian Bartl Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost

Více

Nastavení klientských stanic pro webové aplikace PilsCom s.r.o.

Nastavení klientských stanic pro webové aplikace PilsCom s.r.o. Nastavení klientských stanic pro webové aplikace PilsCom s.r.o. Obsah 1. Obecné informace...1 2. Internetový prohlížeč...1 3. Nastavení kompatibilního zobrazení...1 4. Nastavení důvěryhodných serverů...2

Více

ICT plán školy školní rok 2014/2015

ICT plán školy školní rok 2014/2015 Mateřská škola a Základní škola při dětské léčebně, Křetín 12 ICT plán školy školní rok 2014/2015 Vypracoval: Mgr. Miroslav Páteček Křetín 31. 8. 2014 Mateřská škola a Základní škola při dětské léčebně,

Více

Nastavení klientských stanic pro webové aplikace PilsCom s.r.o.

Nastavení klientských stanic pro webové aplikace PilsCom s.r.o. Nastavení klientských stanic pro webové aplikace PilsCom s.r.o. Obsah 1. Obecné informace... 1 2. Internetový prohlížeč... 1 3. Nastavení kompatibilního zobrazení... 1 4. Nastavení důvěryhodných serverů...

Více

ICT plán školy na období od do

ICT plán školy na období od do Mateřská škola a Základní škola při Dětské léčebně Křetín 12, příspěvková organizace ICT plán školy na období od 1. 9. 2016 do 31. 8. 2018 Vypracoval: Mgr. Miroslav Páteček Křetín 31. 8. 2016 Mateřská

Více

VÝUKOVÝ MATERIÁL. Bratislavská 2166, 407 47 Varnsdorf, IČO: 18383874 www.vosassvdf.cz, tel. +420412372632 Číslo projektu

VÝUKOVÝ MATERIÁL. Bratislavská 2166, 407 47 Varnsdorf, IČO: 18383874 www.vosassvdf.cz, tel. +420412372632 Číslo projektu VÝUKOVÝ MATERIÁL Identifikační údaje školy Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská 2166, 407 47 Varnsdorf, IČO: 18383874 www.vosassvdf.cz, tel. +420412372632

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0185. Název projektu: Moderní škola 21. století. Zařazení materiálu: Ověření materiálu ve výuce:

Registrační číslo projektu: CZ.1.07/1.5.00/34.0185. Název projektu: Moderní škola 21. století. Zařazení materiálu: Ověření materiálu ve výuce: STŘEDNÍ ODBORNÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ NERATOVICE Školní 664, 277 11 Neratovice, tel.: 315 682 314, IČO: 683 834 95, IZO: 110 450 639 Ředitelství školy: Spojovací 632, 277 11 Neratovice tel.:

Více

Nejčastější kladené dotazy

Nejčastější kladené dotazy Nejčastější kladené dotazy Než začnete vyplňovat žádost prostřednictvím jednotného inteligentního formuláře, je vhodné si přečíst návod. Přesto se může stát, že v něm nenajdete všechno. V takovém případě

Více

PROBLÉMY A SPECIFIKA VÝVOJE SOFTWARE

PROBLÉMY A SPECIFIKA VÝVOJE SOFTWARE PROBLÉMY A SPECIFIKA VÝVOJE SOFTWARE Vývoj prvních programů byl prováděn nadšenci, programy byly šité na míru. Žádná metodika vývoje SW v té době neexistuje. Vývoj SW byl vnímán jako výzkum. Cíl, co bude

Více

Projekt implementace OS Linux do výuky informačních technologií

Projekt implementace OS Linux do výuky informačních technologií Projekt implementace OS Linux do výuky informačních technologií Projekt v rámci SIPVZ Implementace operačního systému Linux do výuky informačních technologií Evidenční číslo: 0722P2006 Poskytoval dotace:

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

3. HODINA. Prohlížeče Druhy prohlížečů Přehled funkcí. 19.10.2009 Bc. Tomáš Otruba, Informatika 7. třída 1

3. HODINA. Prohlížeče Druhy prohlížečů Přehled funkcí. 19.10.2009 Bc. Tomáš Otruba, Informatika 7. třída 1 3. HODINA Prohlížeče Druhy prohlížečů Přehled funkcí 19.10.2009 Bc. Tomáš Otruba, Informatika 7. třída 1 Opakování sítě Sítě dělíme na LAN a WAN (dle rozlohy) V síti můžeme nalézt aktivní a pasivní prvky

Více

Obsah. 1) Rozšířené zadání 2) Teorie zásuvných modulů a) Druhy aplikací používajících zásuvné moduly b) Knihovny c) Architektura aplikace d) Výhody

Obsah. 1) Rozšířené zadání 2) Teorie zásuvných modulů a) Druhy aplikací používajících zásuvné moduly b) Knihovny c) Architektura aplikace d) Výhody Obsah 1) Rozšířené zadání 2) Teorie zásuvných modulů a) Druhy aplikací používajících zásuvné moduly b) Knihovny c) Architektura aplikace d) Výhody 3) 4) Mantichora Mantichora je moderní aplikace, který

Více

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul... Obsah 1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW... 1 1.1 Databázový server... 1 1.2 Webový server... 1 1.3 Stanice pro servisní modul... 1 1.4 Uživatelské stanice... 1 1.5 Monitorované počítače...

Více

Vyšší odborná škola zdravotnická a Střední zdravotnická škola Hradec Králové

Vyšší odborná škola zdravotnická a Střední zdravotnická škola Hradec Králové ICT plán školy Název školy: Vyšší odborná škola zdravotnická a Střední zdravotnická škola Hradec Králové Ulice: Komenského 234, PSČ, Místo: 50003 Hradec Králové Tel: 495 075 111 Fax: 495 513 485 Web::

Více

InBiz VŠECHNO, CO JE MOŽNÉ

InBiz VŠECHNO, CO JE MOŽNÉ InBiz VŠECHNO, CO JE MOŽNÉ NEJNOVĚJŠÍ GENERACE ELEKTRONICKÉHO BANKOVNICTVÍ InBiz je zcela nový systém, vytvořený a strukturovaný podle osvědčené e-bankingové platformy skupiny Intesa Sanpaolo pro firemní

Více

Nastavení provozního prostředí webového prohlížeče pro aplikaci

Nastavení provozního prostředí webového prohlížeče pro aplikaci Nastavení provozního prostředí webového prohlížeče pro aplikaci IS o ISVS - Informační systém o informačních systémech veřejné správy verze 2.03.00 pro uživatele vypracovala společnost ASD Software, s.r.o.

Více

Uživatelská příručka pro práci s Portálem VZP. Test kompatibility nastavení prohlížeče

Uživatelská příručka pro práci s Portálem VZP. Test kompatibility nastavení prohlížeče Uživatelská příručka pro práci s Portálem VZP Test kompatibility nastavení prohlížeče Obsah 1. Podporované operační systémy a prohlížeče... 3 1.1 Seznam podporovaných operačních systémů... 3 1.2 Seznam

Více

Softwarová konfigurace PC

Softwarová konfigurace PC Softwarová konfigurace PC EU peníze středním školám Didaktický učební materiál Anotace Označení DUMU: VY_32_INOVACE_IT1.20 Předmět: Informatika a výpočetní technika Tematická oblast: Úvod do studia informatiky,

Více

PORTÁL STÁTNÍ ROSTLINOLÉKAŘSKÉ SPRÁVY VE SLUŽBÁCH

PORTÁL STÁTNÍ ROSTLINOLÉKAŘSKÉ SPRÁVY VE SLUŽBÁCH PORTÁL STÁTNÍ ROSTLINOLÉKAŘSKÉ SPRÁVY VE SLUŽBÁCH VEŘEJNOSTI I ZAMĚSTNANCŮ O zákazníkovi Státní rostlinolékařská správa (SRS) je úředním orgánem rostlinolékařské péče České republiky. Činnost Státní rostlinolékařské

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

VŠEOBECNÉ OBCHODNÍ PODMÍNKY POSKYTOVÁNÍ VZDÁLENÝCH SERVISNÍCH SLUŽEB BASE

VŠEOBECNÉ OBCHODNÍ PODMÍNKY POSKYTOVÁNÍ VZDÁLENÝCH SERVISNÍCH SLUŽEB BASE VŠEOBECNÉ OBCHODNÍ PODMÍNKY POSKYTOVÁNÍ VZDÁLENÝCH SERVISNÍCH SLUŽEB BASE dle ustanovení Nového občanského zákoníku č. 89/2012 Sb. Tato Smlouva upravuje vztah mezi obchodní společností BZOOM s.r.o., se

Více

Identifikátor materiálu: ICT-3-55

Identifikátor materiálu: ICT-3-55 Identifikátor materiálu: ICT-3-55 Předmět Téma sady Téma materiálu Informační a komunikační technologie Počítačové sítě, Internet Funkce a přehled internetových prohlížečů Autor Ing. Bohuslav Nepovím Anotace

Více

Zabezpečení organizace v pohybu

Zabezpečení organizace v pohybu Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh

Více

Software programové vybavení. 1. část

Software programové vybavení. 1. část Software programové vybavení 1. část Software Vše co není HW je SW = pojem se někdy vztahuje jak na programy, tak na data Oživuje hardware (zdaleka ne jen počítače) Je-li přítomen procesor, musí být i

Více

Moje DPD Víkendová aktualizace

Moje DPD Víkendová aktualizace Moje DPD Víkendová aktualizace Obsah 1 Úvod 2 2 Nové tlačítka Uložit a nová zásilka a Vyčistit 3 3 Automatická kontrola a oprava poštovního směrovacího čísla 4 4 Zrušení zbytečného vyskakovacího okna pro

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení

Více

Hacking Team - exploity a zranitelnosti v programech. Petr Hanáček Fakulta informačních technologií, VUT v Brně

Hacking Team - exploity a zranitelnosti v programech. Petr Hanáček Fakulta informačních technologií, VUT v Brně Hacking Team - exploity a zranitelnosti v programech Petr Hanáček Fakulta informačních technologií, VUT v Brně 17. února 2016 Hacking Team Hacking Team Co jsme o nich věděli Hacking Team Hacking Team je

Více

Generování žádostí o certifikát Uživatelská příručka pro prohlížeč Apple Safari

Generování žádostí o certifikát Uživatelská příručka pro prohlížeč Apple Safari Generování žádostí o certifikát Uživatelská příručka pro prohlížeč Apple Safari První certifikační autorita, a.s. 12.8.2011 Verze 7.07 Obsah 1. Úvod... 3 2. Požadavky na software... 3 3. Instalace kořenového

Více

Prehistorie. Doly Těžký průmysl

Prehistorie. Doly Těžký průmysl Prehistorie Doly Těžký průmysl Historie Energetické systémy Důlní dispečinky Chemie Hutnictví Ropa Teplárny SCADA 1986 SCADA ADT 4500 1992 SCADA DOS 1994 SCADA QNX 4 2005 SCADA QNX - 6 Reálný čas a výběr

Více

Výsledky průzkumu o ochraně dat. Duben 2017 Avast Software

Výsledky průzkumu o ochraně dat. Duben 2017 Avast Software Výsledky průzkumu o ochraně dat Duben 2017 Avast Software Obsah A Úvod... 2 Metodologie...3 B Jak si lidé cení svých online dat?...4 E-mail a Facebook jsou nejčastěji používané online služby... 5 Lidé

Více

ICT plán školy na období od do

ICT plán školy na období od do Mateřská škola a základní škola při Dětské léčebně Křetín 12, příspěvková organizace ICT plán školy na období od 1. 9. 2018 do 31. 8. 2020 Křetín 30. 8. 2018 Mateřská škola a základní škola při Dětské

Více

Správa mobilních zařízení a aplikací

Správa mobilních zařízení a aplikací Správa mobilních zařízení a aplikací 13. října 2014 Martin Kavan Agenda Úvod do Mobile Device Management (MDM) / Mobile Application Management (MAM) Proces vývoje mobilních aplikací Distribuce aplikací

Více

Nejčastější kladené dotazy

Nejčastější kladené dotazy Nejčastější kladené dotazy Než začnete vyplňovat žádost o dotace prostřednictvím jednotného inteligentního formuláře, je vhodné si přečíst návod. Přesto se může stát, že v něm nenajdete všechno. V takovém

Více

HIT jednotný koncept výuky NC programování

HIT jednotný koncept výuky NC programování HIT jednotný koncept výuky NC programování HIT HEIDENHAIN Interactive Training Heidenhain Interactive Training je multimediální didaktická pomůcka pro NC programování, určená pro odborné vzdělávání, kurzy

Více

INOVACE PŘEDMĚTŮ ICT. MODUL 11: PROGRAMOVÁNÍ WEBOVÝCH APLIKLACÍ Metodika

INOVACE PŘEDMĚTŮ ICT. MODUL 11: PROGRAMOVÁNÍ WEBOVÝCH APLIKLACÍ Metodika Vyšší odborná škola ekonomická a zdravotnická a Střední škola, Boskovice INOVACE PŘEDMĚTŮ ICT MODUL 11: PROGRAMOVÁNÍ WEBOVÝCH APLIKLACÍ Metodika Zpracoval: Jaroslav Kotlán srpen 2009s Úvod Modul Programování

Více

Integrovaná střední škola, Sokolnice 496

Integrovaná střední škola, Sokolnice 496 Integrovaná střední škola, Sokolnice 496 Název projektu: Moderní škola Registrační číslo: CZ.1.07/1.5.00/34.0467 Název klíčové aktivity: III/2 - Inovace a zkvalitnění výuky prostřednictvím ICT Kód výstupu:

Více

Číslo a název šablony III/2 Inovace a zkvalitnění výuky prostřednictvím ICT H/01 Kuchař - Číšník. IKT Informační a komunikační technologie

Číslo a název šablony III/2 Inovace a zkvalitnění výuky prostřednictvím ICT H/01 Kuchař - Číšník. IKT Informační a komunikační technologie Číslo projektu školy Číslo a název šablony klíčové aktivity Číslo materiálu CZ.1.07/1.5.00/34.0963 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_ICT_II_S1_02 Popis výukového materiálu

Více

Přechod na SHA-2. informace pro uživatele. Ministerstvo vnitra ČR Odbor rozvoje projektů a služeb služeb egovernment 7. 5. 2010

Přechod na SHA-2. informace pro uživatele. Ministerstvo vnitra ČR Odbor rozvoje projektů a služeb služeb egovernment 7. 5. 2010 Přechod na SHA-2 informace pro uživatele Ministerstvo vnitra ČR Odbor rozvoje projektů a služeb služeb egovernment 7. 5. 2010 1 Informační systém datových schránek - Přechod na SHA-2, informace pro uživatele

Více

VY_32_INOVACE_INF.20. OS Linux

VY_32_INOVACE_INF.20. OS Linux VY_32_INOVACE_INF.20 OS Linux Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Jiří Kalous Základní a mateřská škola Bělá nad Radbuzou, 2011 Linux je označení pro unixový operační systém

Více

Postup instalace umožňující el. podpis v IS KP14+ pro webové prohlížeče Google Chrome a Firefox.

Postup instalace umožňující el. podpis v IS KP14+ pro webové prohlížeče Google Chrome a Firefox. Pořízení aplikace MS2014+ a zajištění jejího provozu a rozvoje Registrační číslo projektu: CZ.1.08/2.1.00/12.00147 Postup instalace umožňující el. podpis v IS KP14+ pro webové prohlížeče Google Chrome

Více

Příručka pro uživatele ČSOB InternetBanking 24 a ČSOB BusinessBanking 24 Online s čipovou kartou

Příručka pro uživatele ČSOB InternetBanking 24 a ČSOB BusinessBanking 24 Online s čipovou kartou Příručka pro uživatele ČSOB InternetBanking 24 a ČSOB BusinessBanking 24 Online s čipovou kartou Člen skupiny KBC Obsah 1 Úvod podmínky pro úspěšné přihlášení do služby... 3 2 Instalace SecureStore...

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Manuál pro používání Google Apps

Manuál pro používání Google Apps Manuál pro používání Google Apps Co vše Google Apps žákům školy nabídne? Všichni žáci školy získají jednotnou vlastní e-mailovou adresu ve tvaru: jmeno.prijmeni@zscernilov.cz s neomezenou kapacitou velikosti

Více

Evidenční číslo projektu: 3.1 EED 03/612

Evidenční číslo projektu: 3.1 EED 03/612 ZADAVATEL: Místo stavby: TAMERO Kralupy nad Vltavou Evidenční číslo projektu: 3.1 EED 03/612 PC4 Část A Dodávka transformátoru Smlouva na Dodávku Transformátoru Příloha č.d Základní informace k elektronické

Více

Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz

Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz Vývoj moderních technologií při vyhledávání Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz INFORUM 2007: 13. konference o profesionálních informačních zdrojích Praha, 22. - 24.5. 2007 Abstrakt Vzhledem

Více

VÝUKOVÝ MATERIÁL. Bratislavská 2166, Varnsdorf, IČO: tel Číslo projektu

VÝUKOVÝ MATERIÁL. Bratislavská 2166, Varnsdorf, IČO: tel Číslo projektu VÝUKOVÝ MATERIÁL Identifikační údaje školy Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská 2166, 407 47 Varnsdorf, IČO: 18383874 www.vosassvdf.cz, tel. +420412372632

Více

INSTALACE SW PROID+ V OS LINUX

INSTALACE SW PROID+ V OS LINUX TECHNICKÝ POPIS INSTALACE SW PROID+ V OS LINUX ZPRACOVAL MONET+, a. s. Za Dvorem 505, Zlín Štípa DATUM ZPRACOVÁNÍ 13.06.2019 VERZE ČÍSLO 1.0 Tento dokument zůstává vlastnictvím firmy MONET+, a. s. Duplikace

Více

ELEKTRONICKÉ PODÁNÍ OBČANA

ELEKTRONICKÉ PODÁNÍ OBČANA Strana č. 1 ELEKTRONICKÉ PODÁNÍ OBČANA NÁVOD NA VYPLŇOVÁNÍ A ODESLÁNÍ FORMULÁŘŮ IČ: 63078236, DIČ: CZ63078236, OR: MS v Praze, oddíl B, vložka 3044 Strana 1 / 13 Strana č. 2 1 Obsah 1 Obsah... 2 2 Úvod...

Více

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény DNSSEC Validátor - doplněk prohlížečů proti podvržení domény CZ.NIC z.s.p.o. Martin Straka / martin.straka@nic.cz Konference Internet a Technologie 12 24.11.2012 1 Obsah prezentace Stručný úvod do DNS

Více

VŠEOBECNÉ OBCHODNÍ PODMÍNKY POSKYTOVÁNÍ VZDÁLENÝCH SERVISNÍCH SLUŽEB REMOTE

VŠEOBECNÉ OBCHODNÍ PODMÍNKY POSKYTOVÁNÍ VZDÁLENÝCH SERVISNÍCH SLUŽEB REMOTE VŠEOBECNÉ OBCHODNÍ PODMÍNKY POSKYTOVÁNÍ VZDÁLENÝCH SERVISNÍCH SLUŽEB REMOTE dle ustanovení Nového občanského zákoníku č. 89/2012 Sb. Tato Smlouva upravuje vztah mezi obchodní společností BZOOM s.r.o.,

Více

Základní škola Strž, Dvůr Králové nad Labem, E. Krásnohorské 2919 ICT plán

Základní škola Strž, Dvůr Králové nad Labem, E. Krásnohorské 2919 ICT plán Základní škola Strž, Dvůr Králové nad Labem, E. Krásnohorské 2919 ICT plán Č.j.: strž/076/2018 Účinnost od: 1. 9. 2018 Spisový znak: 2 2 Skartační znak: A 5 Vypracoval: Změny: ICT plán školy Mgr. Šárka

Více

Počítačová síť ve škole a rizika jejího provozu

Počítačová síť ve škole a rizika jejího provozu Počítačová síť ve škole a rizika jejího provozu Beroun 2018 Počítačová síť ve škole Střední škola a vyšší odborná škola aplikované kybernetiky s.r.o.: Vznikla v roce 1994 jako počítačová škola Obor výpočetní

Více

Objednávkový systém Beskyd Fryčovice a.s. objednavky.beskyd.cz. OBJEDNÁVKOVÝ SYSTÉM BESKYD FRYČOVICE a.s.

Objednávkový systém Beskyd Fryčovice a.s. objednavky.beskyd.cz. OBJEDNÁVKOVÝ SYSTÉM BESKYD FRYČOVICE a.s. OBJEDNÁVKOVÝ SYSTÉM BESKYD FRYČOVICE a.s. Obsah Technické parametry... 3 Harmonogram objednávek... 3 Stála objednávka... 3 Objednávka na přelomu měsíce... 3 Vlastní zpracování objednávky... 3 1. Nová objednávka...

Více

Popis jak zprovoznit SilverLight

Popis jak zprovoznit SilverLight Popis jak zprovoznit SilverLight Petr Novák (novakpe@labe.felk.cvut.cz) 07.05.2015 Obsah 1 Úvod... 1 2 Microsoft Explorer... 1 3 Google Chrome... 1 4 Mozila FireFox... 3 5 Od-Instalace / instalace SilverLight...

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Proces vývoje HRIS Vema (Human Resources Information System) Jaroslav Šmarda

Proces vývoje HRIS Vema (Human Resources Information System) Jaroslav Šmarda Proces vývoje HRIS Vema (Human Resources Information System) Jaroslav Šmarda Proces vývoje HRIS Vema Vlastnosti HRIS (Human Resources Information System) HRIS Vema Proces vývoje HRIS Vema Vema, a. s. Přední

Více

Elektronické učebnice popis systému, základních funkcí a jejich cena

Elektronické učebnice popis systému, základních funkcí a jejich cena Elektronické učebnice popis systému, základních funkcí a jejich cena Vytvořil TEMEX, spol. s r. o. Obsah 1. Úvod... 2 Formáty... 2 Cena... 2 2. Systémové požadavky... 3 Interaktivní PDF verze... 3 HTML

Více

O autorech 13 O odborném korektorovi 13. Poděkování 15 Úvod 17. Cílová skupina této knihy 17 Témata této knihy 17

O autorech 13 O odborném korektorovi 13. Poděkování 15 Úvod 17. Cílová skupina této knihy 17 Témata této knihy 17 Obsah O autorech 13 O odborném korektorovi 13 Poděkování 15 Úvod 17 Cílová skupina této knihy 17 Témata této knihy 17 Část I: Začínáme 18 Část II: Technologie cloud computingu 19 Část III: Cloud computing

Více

Česká pošta, s.p. na Linuxu. Pavel Janík open source konzultant

Česká pošta, s.p. na Linuxu. Pavel Janík open source konzultant Česká pošta, s.p. na Linuxu Pavel Janík open source konzultant Česká pošta, s.p. 1993: založen státní podnik Česká pošta oddělením od společnosti Český Telecom nezávislá na státním rozpočtu poskytuje listovní,

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

ZÁKLADNÍ ŠKOLA A MATEŘSKÁ ŠKOLA KARLA KLOSTERMANNA ŽELEZNÁ RUDA, PŘÍSPĚVKOVÁ ORGANIZACE ICT PLÁN ŠKOLY

ZÁKLADNÍ ŠKOLA A MATEŘSKÁ ŠKOLA KARLA KLOSTERMANNA ŽELEZNÁ RUDA, PŘÍSPĚVKOVÁ ORGANIZACE ICT PLÁN ŠKOLY ZÁKLADNÍ ŠKOLA A MATEŘSKÁ ŠKOLA KARLA KLOSTERMANNA ŽELEZNÁ RUDA, PŘÍSPĚVKOVÁ ORGANIZACE ICT PLÁN ŠKOLY na období do 31. 8. 2014 Základní škola a Mateřská škola Karla Klostermanna Železná Ruda, příspěvková

Více

verze GORDIC spol. s r. o.

verze GORDIC spol. s r. o. Compatibility List verze 01.1 199-01 GORDIC spol. s r. o. Obsah 1 Obsah 1 Úvodní informace Podporované databázové systémy Klientské prostředí Webový aplikační server Kancelářský software Úložiště souborů

Více

Ceník. Sestavení nového PC. platný od 09.09.2009. Druh práce Cena Popis činnosti. Windows v ceně. Vše v jednom. Proč my?

Ceník. Sestavení nového PC. platný od 09.09.2009. Druh práce Cena Popis činnosti. Windows v ceně. Vše v jednom. Proč my? Proč my? Ceník platný od 09.09.2009 NIKDY nerozlišujeme pracovní dny a víkendy - cena je vždy stejná. Uděláme si na Vás čas - naší snahou je vždy vyhovět k Vaší spokojenosti. Naše ceny jsou oproti konkurenci

Více

škola diplomacie a veřejné správy s.r.o. ul. A. Jiráska, č.p. 1887 434 01 Most (CZ) ICT plán

škola diplomacie a veřejné správy s.r.o. ul. A. Jiráska, č.p. 1887 434 01 Most (CZ) ICT plán Střední ř škola diplomacie a veřejné správy s.r.o. ul. A. Jiráska, č.p. 1887 434 01 Most (CZ) Tel.: 411 130 116, fax: 411 130 117, e-mail: info@iliev-cz.com,, www.ssdvs.cz ICT plán Školní rok 2012-2013

Více

Průvodce pro účast v elektronických dražbách (dále též jen Průvodce )

Průvodce pro účast v elektronických dražbách (dále též jen Průvodce ) Průvodce pro účast v elektronických dražbách (dále též jen Průvodce ) I. OBECNÁ USTANOVENÍ Tento Průvodce upravuje užívání dražebního elektronického systému dražebníka, jehož prostřednictvím probíhají

Více

DUM č. 11 v sadě. 36. Inf-12 Počítačové sítě

DUM č. 11 v sadě. 36. Inf-12 Počítačové sítě projekt GML Brno Docens DUM č. 11 v sadě 36. Inf-12 Počítačové sítě Autor: Lukáš Rýdlo Datum: 06.05.2014 Ročník: 3AV, 3AF Anotace DUMu: WWW, HTML, HTTP, HTTPS, webhosting Materiály jsou určeny pro bezplatné

Více

Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady

Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady Jaroslav Prodělal, solution consultant, OldanyGroup Petr Škrabal, správce sítě, SOŠP a SOUS Hranice Představení společnosti

Více

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC CZ.NIC z.s.p.o. Martin Peterka / martin.peterka@nic.cz Konference Bezpečnost kyberprostoru 25. 10. 2011 1 Obsah CERT/CSIRT týmy obecně Co to je CSIRT/CERT

Více

Implementace systémů HIPS: historie a současnost. Martin Dráb

Implementace systémů HIPS: historie a současnost. Martin Dráb Implementace systémů HIPS: historie a současnost Martin Dráb martin.drab@secit.sk HIPS: základní definice Majoritně používané operační systémy disponují bezpečnostními modely, které dovolují jednotlivým

Více

Manuál k užívání aplikace Monitoringrejstriku.cz

Manuál k užívání aplikace Monitoringrejstriku.cz Manuál k užívání aplikace Monitoringrejstriku.cz Verze aplikace 2.0, říjen 2015 Copyright 2014, Insolvence 2008, a.s. Omezující podmínky pro zveřejnění, poskytnutí údajů: Tento dokument obsahuje informace

Více

CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY

CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY 1 CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY Ing. Martin Pochyla, Ph.D. VŠB TU Ostrava, Ekonomická fakulta Katedra Aplikovaná informatika martin.pochyla@vsb.cz Informační technologie pro praxi 2010 Definice

Více

financnasprava.sk Portál Technologie Microsoft zjednodušují komunikaci občanů s Finanční správou SR a činí výběr daní transparentnějším.

financnasprava.sk Portál Technologie Microsoft zjednodušují komunikaci občanů s Finanční správou SR a činí výběr daní transparentnějším. Případová studie Portál financnasprava.sk Technologie Microsoft zjednodušují komunikaci občanů s Finanční správou SR a činí výběr daní transparentnějším. Portál financnasprava.sk Uvedení portálu do života

Více

Operační systémy: funkce

Operační systémy: funkce Operační systémy Software, který zabezpečuje základní chod počítače, je prostředníkem mezi hardwarem a aplikačním softwarem. Nutný základní software v počítači. Vykonává řadu rutinních operací, které by

Více

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút Dopady Průmyslu 4.0 na kybernetickou bezpečnost Ing. Tomáš Přibyl Ing. Michal Kohút Průmysl 4.0 Kyberneticko-fyzicko-sociální revoluce Zásadním způsobem mění povahu průmyslu, energetiky, obchodu, logistiky

Více

Programové vybavení počítače

Programové vybavení počítače Programové vybavení počítače Číslo projektu Název školy Předmět CZ.1.07/1.5.00/34.0425 INTEGROVANÁ STŘEDNÍ ŠKOLA TECHNICKÁ BENEŠOV Černoleská 1997, 256 01 Benešov IKT Tematický okruh Téma Počítač Programové

Více