T T. Think Together Alexandr Vasilenko, Eva Černá THINK TOGETHER. Spam Spam

Rozměr: px
Začít zobrazení ze stránky:

Download "T T. Think Together 2011. Alexandr Vasilenko, Eva Černá THINK TOGETHER. Spam Spam"

Transkript

1 Česká zemědělská univerzita v Praze Provozně ekonomická fakulta Doktorská vědecká konference 7. února 2011 T T THINK TOGETHER Spam Spam Alexandr Vasilenko, Eva Černá 266

2 Abstrakt Současné metody boje proti spamu jsou zaměřeny na jeho filtraci a likvidaci na straně uživatele (jednotlivce či firmy). Toto řešení reaguje na projevy spamu, snaží se eliminovat co největší procento zpráv, které uživatel považuje za nevyžádané. Procento úspěšnosti je potom závislé na počtu zpráv, které do schránky dorazily a na počtu zpráv identifikovaných jako spam. Čím více takových zpráv je, tím vyšší je účinnost filtru, jelikož je schopen se učit dle uživatelem označených nevyžádaných zpráv. Tyto metody však nepůsobí přímo proti spamu, ale pouze na něj reagují. Příspěvek je zaměřen na možnosti aktivního boje proti nevyžádané poště, tedy působení proti původcům nevyžádaných ů. Všechny popisované metody se zakládají na restriktivních opatřeních, která ztěžují odeslání u. V případě běžného množství není obstrukce nijak veliká, nicméně v případě posílání tisíců zpráv je již efekt znatelný. Klíčová slova spam, obrana, opatření, protiopatření Abstract Spam is very aggressive and it is compromizing every aspect of electronic communication. No only presence of spam in mailboxes, but also cooperation with malwar, scam and phishing is vey dangerous. Key Words spam, defense, countermeasures, countercountermeasures Úvod Přístup k řešení spamové problematiky je dnes orientován na příjemce elektronické pošty. Zakládá se na využití různých filtrovacích technik. Těmi, které jsou nejvíce využívané jsou: filtrace dle původce zprávy blacklisting greylisting filtrace dle obsahu bayesovské učící se filtry flitry založené na pravidlech Všechny tyto a další odvozené metody jsou v podstatě obranné umožňují uživateli, aby měl nad množstvím zpráv jistou kontrolu. Na základě pravidel naučí spam filter rozpoznávat s určitým procentem chyb spam a ušetří tak čas, který by musel věnovat na manuální kontrolu ových zpráv. Metodika Autor se opírá o vlastní výzkum, který se skládá z analýzy došlých ových zpráv do tří elektronických schránek každá je využívána v jiném režimu. Sledované období je za rok Na celkovém objemu zpráv je analyzována účinnost antispamového řešení a přijaty závěry k jeho funkčnosti a účinnosti. Je stanovena následující hypotéza H1: Spamové filtry jsou dostatečnou obranou proti nevyžádané poště. Druhá část článku obsahuje analýzu dalších metod v závislosti na výsledku filtrování. Analyzovány byly nejvíce zmiňované Dostupné z:

3 metody, jak ztížit rozesílání elektronické pošty pro ty, kteří na volnosti a bezplatnosti parazitují. Je stanovena hypotéza H2: Aktivní metody boje proti spamu mají své slabé stránky, pro které nejsou katuálně použitelné. V diskuzi jsou zjištěné poznatky podrobeny kritickému rozboru na základě kterého je určen další směr výzkumu. Současný stav výzkumu Rozdělení metod boje proti spamu V rámci rozdělení technik bránících ové schránky vůči nevyžádaným ům autor rozdělil techniky na dvě skupiny: pasivní ty, které spam pouze blokují či třídí na straně uživatele (schránka, server). Pasivní z toho důvodu, že pouze reagují a nekladou překážky spamerům. aktivní ty techniky, které se snaží omezit rozesílání ových zpráv tak, že prostřednictvím určitých restrikcí znesnadňují rozsáhlé rozesílání ových zpráv. Stav schránek k K tomuto datu byly analyzovány následující schránky s níže uvedenými výsledky: gauron@centrum.cz (G) aktivně využívaná schránka se zaměřením na zvýšení účinnosti demaskujících opatření alexandr@vasilenko.cz (A) schránka využívaná pro osobní potřeby, která respektuje zásady maskovacích technik pro práci se schránkou info@vasilenko.eu (I) schránka provozovaná v souladu s deklaracemi spamtrap systémových opatření Výsledek ročního testování. Schránka G Schránka A Schránka I Doba existence 10 let 5 let 4 roky Příchozí zprávy Zprávy Skutečný spam Vyžádaný spam False positive False negative Interpretace Schránka G, která je využívaná pouze pro registrace a výběhově jako původní ová adresa je počet spamů nejvyšší. Lze říci, že zjišťování ových schránek prostřednictvím procházení diskuzí a hledání ových adres v registračních či profilových údajích je jednou z častých a oblíbených metod spamerů. Schránka A, je používaná pro osobní korespondenci je z hlediska počtu spamu o cca 10% lépe. Není na první pohled jasné, kde se spameři dostali k této adrese. Odpověď je však jednoduchá z počítačů jiných uživatelů, se kterými je autor v kontaktu a dále z řetězových dopisů stačí jeden počítač infikovaný, který analyzuje ové zprávy a adresa je zařazena do odesílání i při dodržování bezpečnostních zásad. Schránka I,která je aplikována na webové stránce s návštěvností cca 1000 uživatelů za měsíc je na tom nejlépe. Tato adresa je však udržována v režimu spamtrap není pro obyčejného uživatel viditelná, ale robot na sbírání ových adres z webů ji přečte. ISBN:

4 Spameři jsou schopni zachytit ovou adresu mnoha způsoby. Zde se jako nejjednodušší jeví procházet diskusní fóra a tam hledat ové adresy. Majitelé některých diskuzí nemusí mít své weby dostatečně zabezpečené. Získané adresy jsou pak cenným obchodním artiklem. Skoro stejně výkonným řešení je vytvořit malware, který na infikovaném počítači sbírá adresy a snaží se je rozšířit dále. Zde je nevýhodou nelegálnost tohoto řešení. Výsledek Pasivní přístup ztrácí účinnost vzhledem k vysokému počtu zpráv a nedokonalosti spam filtrů cca 1% zpráv je identifikována špatně. Uživatel je nucen ke kontrole spam koše, byť značně zběžné, neboť - u cca 10% zpráv dochází k mylné identifikaci ové zprávy jako spam. Filtr sice většinu spamu rozpozná, avšak vzhledem k reálnému riziku zahození relevatní ové zprávy je nutno spamový koš stále kontrolovat, byť s menší spotřebou času. Druhým faktorem, který je nepříjemný je ten, že cca 22% spamu má jako adresu odesílatele uvedenou adresu schránky do které přišla filtrování je velmi ztíženo, zejména v případě, že je schránka používána jako externí disk neb si uživatel sám sobě posílá zprávy se soubory, které potřebuje takto mít stále k dispozici. Je tedy zapotřebí použít aktivní přístup k omezení spamerů a jejich aktivit. Jaké jsou však možnosti? Zhodnocení pasivních metod Pasivní metody jsou schopny odchytit velké množství spamu, ale nezbaví nás 100% nutnosti kontrolovat výsledky jejich činnosti. Lze tedy říci, že pasivní přístup ulehčuje práci se schránkou, zkrátí uživateli nutný čas pro kontrolu, avšak není schopen 100% zajistit správnost třídění ů. Lze tedy říci, že hypotéza H1 neplatí. Metody aktivního působení Jakákoliv opatření jsou však pouhou reakcí na činnost spammerů, systémy, filtry a uživatelé se snaží ze záplavy falešných a podvržených zpráv vyhodnotit ty špatné a do ové schránky pustit pouze ty dobré. Je však také několik možností, jak se bránit aktivně tedy jak zabránit nebo alespoň velmi výrazně omezit působení spammerů. Zpoplatnění zpráv Cenové opatření je prvním a nejčastěji zmiňovaným krokem. Analogie se nabízí sama klasická pošta. Rozdíl je v tom, že příjem ze zpoplatněných zpráv je minimální, jedná se o symbolickou částku, která by byla stržena za každou odeslanou zprávu. Známkou by byl v tomto případě certifikát připojený ke zprávě, který by garantoval, že odesílatel zaplatil danou částku, která by měla činit zlomek ceny skutečné poštovní známky. Pokud budeme předpokládat, že cena za elektronickou známku bude 0,001 USD, zjistíme po přepočtu, že v ČR bychom za jeden zaplatili cca 0,016Kč, což není pro jednotlivce likvidační cena, pro firmy však může již znamenat výrazné výdaje v průběhu kalendářního roku. Ještě větší problém to je ale pro spammera, jestliže se dříve vyplatil 1 z ů, teď by to muselo být výrazně více, nebo vedených zpráv by znamenalo zaplatit 100USD. Pokud profit z prodaného zboží byl 20USD, už by bylo nutné oslovit 5 lidí, aby zaplatili pouze náklady na odeslání zpráv. Dostupné z:

5 Je jasné, že tento model nebudí příliš pozitivních reakcí, neboť jeho ekonomická náročnost pro velké subjekty je značná. Autentifikace ové adresy Základem je jednoznačná identifikace odesílatele, tedy stav, kdy příjemce je schopen zjistit, že osoba, která daný poslala je skutečná a že tedy nepředstavuje riziko nevyžádané pošty. Toto dnes není možné již z toho důvodu, že SMTP protokol, který je pro odesílání zpráv používán je 30 let starý a nesplňuje požadavky na bezpečnost. Pokud si vytvořím vlastní smtp server, je snadné odesílat y s falešnou hlavičkou a vyhnout se tak případnému postihu. Ověřování uživatele může proběhnout na základě IP adresy, což je velmi nepraktické, málokdo dnes má veřejnou IP adresu, a navíc může využívat počítač ve škole, v práci, v kavárně, kolegův a IP adresa by se měnila. Toto by šlo využití pro firmy, které mají vlastní IP adresy svých serverů a alespoň firemní pošta či y od různých organizací by mohly být čisté. Toto řešení by pomohlo také u poskytovatelů fre ových služeb. Byly by nuceni provádět důkladné kontroly svých uživatelů nabízí se model ověření pomocí kódu zaslaného doporučeným dopisem aktivace konta či jeho povýšení na certifikovanou adresu by sice zabralo čas, ale poskytlo by jednoznačnou identifikaci fyzické osoby spojené s em. Tento princip využívá například pro udělení označení ověřený nakupující. Black list by potom sloužil k blokování nebo snížení ratingu tam, kde by docházelo k pravidelnému odeslání spousty zpráv. Jiným přístupem je odříznutí portu 25 (smtp) a nahrazení jinou službou, která již autentizaci vyžaduje. Elektronický podpis je dalším řešením, každá podepsaná zpráva je dostatečně ověřitelná vůči PKI, je tedy málo pravděpodobné, že by ji bylo možné klasifikovat jako spam. Samozřejmě, že by bylo i nadále možné zprávy posílat jako doposud, nicméně tyto by byly postihovány zvýšeným spam skóre. Problém by pak představovalo předávání zpráv a jejich další zpracování. Falešné hlášení o nedoručení Bez ekonomických dopadů a nucení uživatelů k registracím je možno využít chybových hlášení či časových limitů. Typickým použitím je potom hlášení o nedoručení zprávy a vygenerování opětovné žádosti o zaslání. Omezilo by to y s falešnou hlavičkou server příjemce vyzve domnělý odesílatelský server s žádostí o znovuzaslání a ten nemůže vyhovět takovou zprávu neodeslal, příjemcův server by po určitém časovém limitu zprávu zahodil. Negativním dopadem je potom vyšší náročnost na komunikaci a prodloužení doby doručení zprávy. Výpočetní model Zde je omezení na straně odesílatelského serveru, který před odesláním zprávy musí vykonat daný výpočet jednoduchou operaci, kterou mu zadá autorizovaný server. Efekt tohoto opatření je jasný mnoho zpráv vyžaduje vyřešení velkého množství úloh a povede ke zpomalení odesílání zpráv. Stejně tak bude snazší dohledat uživatele, který produkuje mnoho žádostí o výpočet a detekovat tak potencionálního spammera. Lze si představit, že by tento model byl podporou pro současnou platformu distribuovaných výpočtů odesílatel či provozovatel ového serveru by si mohl vybrat. Model by mohl být stejný, jako v případě platformy BOINC vyvinuté na univerzitě v Berkeley pro zpracování velkého množství dat ISBN:

6 prostřednictvím dobrovolnických počítačů. Zpracovávané jednotky by musely být mnohem menší, avšak díky velkému množství zpráv by to byla velká pomoc. Protiopatření ze strany spammerů Botnet Síť počítačů roztroušených po světě, které jsou ovládány jednotlivci. Tyto počítače jsou infikované malwarem, který je dává k dipozici majiteli botnetu. Botnet je primárně využíván k výdělkům, tedy je pronajímán, nejčastěji právě k rozesílání spamu. Vzhledem k velkému množství počítačů disponuje botnet vysokou výpočetní kapacitou, kterou může sdílet s libovolným ovým serverem výpočetní model by tak nebyl k potřebě. Nabourání certifikačních serverů Vyřazením například DDoS útokem by pozbyly systémy založené na jakémkoliv certifikačním programu smysl přestaly by fungovat a hodnocení zpráv by bylo vyřazené. Prolomení autentizace či systému známek Jakýkoliv obranný krok v čase slábne, je analyzován a během kratší či delší doby prolomen v současnosti neexistuje nic, co by odolalo soustředěnému tlaku. Příkladem může být systém pro kontrolu obsahu přehrávaném pomocí HDMI šifrování slibovalo velkou odolnost, avšak zhruba po roce je prolomeno a k nepotřebě. Obdobné akce by zcela jistě nastaly i v případě jakéhokoliv opatření. Zhodnocení aktivních metod Již dlouho se nad podobnými modely uvažuje: v roce 2006 AOL mělo snahu zpoplatnit odesílání pomocí elektronických známek, další aktivity byly v roce 2009 a 2010 i u nás. Výše uvedené aktivity narazily na obrovský odpor internetové komunity. V současnosti není žádná z aktivních technik ani ve stádiu testování, což dává velký prostor pro další inovace a hledání kompromisního řešení. Hypotéza H2 je tedy platná. Diskuze a závěr Paradoxně tak lze říci, že neexistuje zatím jednoznačný postup, jak se vyrovnat se záplavou spamu a zmírnit tak tlak na firmy a uživatele. Největší slabinou je právě anonymita, bezplatnost a možnost obcházení zastaralých protokolů. V současné době se na rozesílání spamů podílejí zejména botnety, které produkují každý den stovky milionů nevyžádaných ů. Jejich společným jmenovatelem je potom koncový uživatel, který svým laxním postojem k zabezpečení umožňuje případné zneužití svého počítače. Dostupné z:

7 Literatura Goodman D.(2010): Spam Wars: Our Last Best Chance to Defeat Spammers, Scammers & Hackers. Select Books, Singapur; ISBN-13: Spammer-X, Posluns J.,Sjouwerman S.(2004): Inside the SPAM Cartel: By Spammer-X Syngress, Burlington; ISBN-13: Schryen G. (2010): Anti-Spam Measures: Analysis and Design. Springer, New York; ISBN-13: ISBN:

Analýza podvodných ových zpráv

Analýza podvodných  ových zpráv Analýza podvodných e-mailových zpráv pro AOBP 17. dubna 2018 VIAVIS a. s. Obránců Míru 237/35 703 00 Ostrava tel.: +420 595 174 250 e-mail: info@viavis.cz web: www.viavis.cz zapsána v Copyright 2018 by

Více

Antispamové technologie

Antispamové technologie Antispamové technologie CZ.NIC z.s.p.o. Petr Hruška petr.hruska@nic.cz 4. 6. 2009 1 Statistiky první spam odeslán už v roce 1978 prudký nárůst s rozvojem internetu (2003) v roce 2005 překročila míra spamu

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Identifikátor materiálu: ICT-3-14

Identifikátor materiálu: ICT-3-14 Identifikátor materiálu: ICT-3-14 Předmět Téma sady Informační a komunikační technologie Téma materiálu Offline a online komunikace po sítích Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí

Více

Emaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz

Emaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz Emaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz Obecně o DKIM využívá asymetrické kryptografie veřejná část klíče uložena v DNS garantuje

Více

Elektronická komunikace

Elektronická komunikace Úvod Internet jsou vlastně propojené počítače, jeho využití k přenosu zpráv se tedy okamžitě nabízí. E-mail vznikl dávno před webem, zasílání zpráv bylo možné téměř od počátku existence počítačových sítí.

Více

CZ.1.07/1.5.00/

CZ.1.07/1.5.00/ Elektronická pošta Elektronická pošta je dnes je již klasickým využitím Internetu. Prostřednictvím Internetu můžete v elektronické formě posílat a dostávat zprávy ve srovnání s klasickou poštou může být

Více

Podvodné zprávy jako cesta k citlivým datům

Podvodné zprávy jako cesta k citlivým datům Podvodné zprávy jako cesta k citlivým datům Andrea Kropáčová Aleš Padrta 1 Proč zrovna data? Informace data údaje Cenný artikl Vlastní použití / prodej Cenné údaje Credentials (hesla, certifikáty, ) Čísla

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

1.4 Pro bezproblémové používaní systému JOSEPHINE je nutné používat internetový prohlížeč Microsoft Internet Explorer verze 11.0 a vyšší.

1.4 Pro bezproblémové používaní systému JOSEPHINE je nutné používat internetový prohlížeč Microsoft Internet Explorer verze 11.0 a vyšší. Příloha č. 1 zadávací dokumentace Požadavky na elektronickou komunikaci 1. Komunikace mezi zadavatelem a účastníky 1.1 Podávání předběžné nabídky, nabídky, podávání žádosti o vysvětlení zadávací dokumentace,

Více

E-MAIL, E-MAILOVÝ KLIENT

E-MAIL, E-MAILOVÝ KLIENT E-MAIL, E-MAILOVÝ KLIENT EMAIL Elektronická pošta, zkráceně e-mail (často také nesprávně email), je způsob odesílání, doručování a přijímání zpráv přes elektronické komunikační systémy. termín e-mail se

Více

PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR

PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR Článek 1 Obecná ustanovení 1. Elektronická pošta slouží pro výměnu krátkých sdělení a dokumentů formou elektronických dopisů. 2. Přístup

Více

Hromadný e-mail / Newsletter

Hromadný e-mail / Newsletter . Hromadný e-mail / Newsletter Tato funkce slouží pro hromadné rozesílání personifikovaných e-mailů vybraným skupinám zákazníků ze stromu zatřídění nebo výběru. Obsahuje spoustu zajímavých funkcí, jako

Více

Internet. Jak funguje internet. Internetový prohlížeč

Internet. Jak funguje internet. Internetový prohlížeč Internet Jak funguje internet Internet celosvětové spojení mnoha miliónů počítačů serverů Server výkonný počítač připojený obvykle 24 hodin denně Funkce serveru internetu informační a prezentační médium

Více

Ing. Jitka Dařbujanová. E-mail, SSL, News, elektronické konference

Ing. Jitka Dařbujanová. E-mail, SSL, News, elektronické konference Ing. Jitka Dařbujanová E-mail, SSL, News, elektronické konference Elementární služba s dlouhou historií Původně určena pro přenášení pouze textových ASCII zpráv poté rozšíření MIME Pro příjem pošty potřebujete

Více

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Obranné valy (Firewalls) Vlastnosti Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Filtrování paketů a vlastnost odstínění Různé

Více

Internet. Jak funguje internet. Připojení do internetu

Internet. Jak funguje internet. Připojení do internetu Internet Jak funguje internet Internet celosvětové spojení mnoha miliónů počítačů serverů Server výkonný počítač připojený obvykle 24 hodin denně Funkce serveru internetu informační a prezentační médium

Více

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Číslo projektu Číslo materiálu Autor Průřezové téma Předmět CZ.1.07/1.5.00/34.0565 VY_32_INOVACE_293_Bezpečnost_v_síti

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Návod na používání webmailu

Návod na používání webmailu Návod na používání webmailu Každý student a zaměstnanec UTB má svoji vlastní školní e-mailovou schránku. K té se lze připojit buď pomocí webového klienta http://webmail.utb.cz, nebo libovolného e-mailového

Více

Nastavení telefonu Samsung S5610

Nastavení telefonu Samsung S5610 Nastavení telefonu Samsung S5610 Telefon Samsung S5610, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je

Více

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015 Nejzajímavější bezpečnostní incidenty CSIRT.CZ Pavel Bašta pavel.basta@nic.cz 29.01.2015 CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu MV ČR Kybernetické hrozby z hlediska bezpečnostních

Více

Opensource antispamová ochrana

Opensource antispamová ochrana Opensource antispamová ochrana Jiří Ráž Plzeň 31. října 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Jiří Ráž (CESNET, z.s.p.o.) Opensource antispamová ochrana Plzeň 31.

Více

materiál č. šablony/č. sady/č. materiálu: Autor: Karel Dvořák Vzdělávací oblast předmět: Informatika Ročník, cílová skupina: 7.

materiál č. šablony/č. sady/č. materiálu: Autor: Karel Dvořák Vzdělávací oblast předmět: Informatika Ročník, cílová skupina: 7. Masarykova základní škola Klatovy, tř. Národních mučedníků 185, 339 01 Klatovy; 376312154, fax 376326089 E-mail: skola@maszskt.investtel.cz; Internet: www.maszskt.investtel.cz Kód přílohy vzdělávací VY_32_INOVACE_IN7DV_05_01_19

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

www.posticka.cz Jak to funguje?

www.posticka.cz Jak to funguje? Poštička.cz je webová aplikace, díky které budete moci ukládat kontaktní údaje svých zákazníků a přátel a následně je oslovit hromadně rozeslaným e-mailem. www.posticka.cz Jak to funguje? 1. Poštička.cz

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

mbank.cz mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera

mbank.cz mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera 1/6 Obsah 1 SLOVNÍK POJMŮ... 3 2 ÚVOD... 4 3 POPIS ŘEŠENÍ NPM... 4 4 ZPŮSOB KOMUNIKACE EXTERNÍHO PARTNERA S MBANK - SPECIFIKACE

Více

DATA a Datové schránky

DATA a Datové schránky DATA a Datové schránky Richard Kaucký, Pavel Nemrava Olomouc, 11. 6. 2009 Agenda Trocha teorie Co je technicky datová zpráva Typy příloh datové zprávy Praxe Postup zpracování dat Varianty řešení Formuláře

Více

Internet 3 publikování na webu, zásady bezpečnosti

Internet 3 publikování na webu, zásady bezpečnosti Internet 3 publikování na webu, zásady bezpečnosti Martin Hejtmánek hejtmmar@fjfi.cvut.cz http://kmlinux.fjfi.cvut.cz/ hejtmmar Počítačový kurs Univerzity třetího věku na FJFI ČVUT Znalci 2. dubna 2009

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

2. Thunderbird: jak ho získat 19

2. Thunderbird: jak ho získat 19 Obsah Úvod 9 Komu je určena tato kniha 10 Co v knize najdete 10 Verze Mozilla Thunderbirdu 11 Typografické konvence 11 Zvláštní odstavce 12 Kontakt na autora 12 Poděkování 12 1. Mozilla Thunderbird: co

Více

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci

Více

Informatika. 20 Internet

Informatika. 20 Internet Informatika 20 Internet Karel Dvořák 2011 Internet Internet je celosvětový systém navzájem propojených počítačových sítí, ve kterých mezi sebou počítače komunikují pomocí rodiny protokolů TCP/IP. Společným

Více

Elektronická podatelna

Elektronická podatelna Elektronická podatelna Elektronická komunikace umožňuje provádění právních úkonů prostřednictvím moderních informačních technologií formou dálkového přístupu. Používání elektronického podpisu, elektronické

Více

Nízké provozní náklady a možnost téměř okamžitého doručení:

Nízké provozní náklady a možnost téměř okamžitého doručení: Petr Čech Elektronická pošta: Nízké provozní náklady a možnost téměř okamžitého doručení: Elektronická pošta je ideální nástroj předávání nevyžádaných informací. Tak zvaná nevyžádaná pošta. Nevyžádanápošta

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Freemail Prahy 10. Do svého e-mailu se můžete přihlásit odkudkoliv na webové adrese

Freemail Prahy 10. Do svého e-mailu se můžete přihlásit odkudkoliv na webové adrese Freemail Prahy 10 Co umožňuje Freemail Freemail funguje na podobném principu jako běžné e-maily (seznam.cz, centrum.cz apod.). Abyste se lépe ve svém e-mailu orientovali, připravili jsme pro vás jednoduchý

Více

POKYNY PRO DODAVATELE

POKYNY PRO DODAVATELE POKYNY PRO DODAVATELE ZADÁVACÍHO ŘÍZENÍ V ELEKTRONICKÉM NÁSTROJI KDV Strana 1 (celkem 9) Základní popis elektronického nástroje Elektronický nástroj KDV je přístupný pro uživatele a veřejnost na internetové

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s Technické řešení služby I.CA RemoteSeal Ing. Filip Michl První certifikační autorita, a.s. 5. 4. 2018 Agenda Úvod ARX CoSign vs. DocuSign Signature Appliance Architektura Zřízení služby Aktivace služby

Více

E-mailové služby a IPv6

E-mailové služby a IPv6 E-mailové služby a IPv6 Ondřej Caletka Ondrej.Caletka@cesnet.cz 23. října 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z. s. p. o.) E-mailové služby

Více

SMTPServer - Příručka

SMTPServer - Příručka Obsah Požadavky na systém... 2 Použití... 2 Proč vlastní SMTPServer... 2 Koncepce tohoto SMTPServeru... 2 Instalace SMTPServeru... 2 Odinstalování SMTPServeru... 6 Jak tento SMTPServer pracuje... 7 Stavy

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: E-mail I víme o něm vše?

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: E-mail I víme o něm vše? Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov

Více

Phishingové útoky v roce 2014

Phishingové útoky v roce 2014 Phishingové útoky v roce 2014 Aleš Padrta 1 FLAB a CESNET-CERTS CESNET-CERTS Bezpečnostní tým pro reakci na incidenty Přehled o proběhlých incidentech FLAB Forenzní LABoratoř Podpůrné pracoviště CESNET-CERTS

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných

Více

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D. Bezpečné chování v síti WEBnet Ing. Aleš Padrta Ph.D. Obsah Motivace Základy bezpečnosti Doporučení Technické prostředky Bezpečné chování Zobecněné rady Bezpečnostní incidenty Shrnutí Motivace Bezpečnost

Více

Elektronická pošta. Miloš Wimmer <wimmer@civ.zcu.cz>

Elektronická pošta. Miloš Wimmer <wimmer@civ.zcu.cz> Elektronická pošta Miloš Wimmer Poštovní účet každý student a zaměstnanec ZČU získává emailovou adresu a schránku automaticky společně se svým uživatelským účtem v prostředí Orion

Více

(5) Klientské aplikace pro a web, (6) Elektronický podpis

(5) Klientské aplikace pro  a web, (6) Elektronický podpis (5) Klientské aplikace pro email a web, (6) Elektronický podpis Osnova 1. Emailový klient 1. Funkce emailového klienat 2. Internetový protokol 1. Příchozí zprávy 1. POP3 2. IMAP 3. Výhody IMAPu v porovnání

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org Bezpečnost v Gridech Daniel Kouřil EGEE kurz 12. prosince 2006 www.eu-egee.org EGEE and glite are registered trademarks Proč bezpečnost Ochrana uživatele citlivá data ochrana výzkumu Ochrana majitele prostředků

Více

Nastavení telefonu Sony Ericsson T300

Nastavení telefonu Sony Ericsson T300 Nastavení telefonu Sony Ericsson T300 Telefon Sony Ericsson T300, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Nastavení tabletu Apple ipad

Nastavení tabletu Apple ipad Nastavení tabletu Apple ipad Tablet Apple ipad, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba

Více

Nastavení telefonu Windows Phone 8S by HTC

Nastavení telefonu Windows Phone 8S by HTC Nastavení telefonu Windows Phone 8S by HTC Telefon Windows Phone 8S by HTC, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Nastavení telefonu Nokia Lumia 925

Nastavení telefonu Nokia Lumia 925 Nastavení telefonu Nokia Lumia 925 Telefon Nokia Lumia 925, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé

Více

Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2003

Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2003 Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2003 Verze: B 12.5.2011 D4_Instalace_MSOutlook2003Settings_A.doc Strana 1 z 12 OBSAH 1 Úvod a shrnutí...4

Více

Nastavení poštovních klientů pro přístup k e-mailové schránce na VŠPJ

Nastavení poštovních klientů pro přístup k e-mailové schránce na VŠPJ Nastavení poštovních klientů pro přístup k e-mailové schránce na VŠPJ Obsah: Nastavení poštovního klienta Mozilla Thunderbird... 2 Nastavení poštovního klienta Microsoft Outlook... 6 Použití poštovního

Více

Nastavení telefonu Nokia 3220

Nastavení telefonu Nokia 3220 Nastavení telefonu Nokia 3220 Telefon Nokia 3220, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

Podstata elektronické pošty

Podstata elektronické pošty Podstata elektronické pošty Elektronická pošta Komunikace v systému elektronické pošty Protokoly elektronické pošty v prostředí TCP/IP sítí Klientská prostředí elektronické pošty Tento materiál si neklade

Více

3.8 Elektronická pošta

3.8 Elektronická pošta Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Hromadné odesílání e-mailů. Praktické příklady. www.money.cz

Hromadné odesílání e-mailů. Praktické příklady. www.money.cz Hromadné odesílání e-mailů Praktické příklady www.money.cz 2 Money S4 Hromadné odesílání e-mailů Hromadné odesílání e-mailů z prostředí Money Program Money nabízí řadu možností, jak konfigurovat odesílání

Více

Všeobecné podmínky systému JOSEPHINE

Všeobecné podmínky systému JOSEPHINE Všeobecné podmínky systému JOSEPHINE Systém JOSEPHINE je internetovou aplikací, kterou provozuje společnost NAR marketing s.r.o. Všeobecné podmínky systému JOSEPHINE (dále jen Podmínky ) obsahují základní

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Case Study. Google Apps nám usnadnily práci, a tak se můžeme kávě věnovat s větším klidem a rozvahou. Kterých témat se case study týká?

Case Study. Google Apps nám usnadnily práci, a tak se můžeme kávě věnovat s větším klidem a rozvahou. Kterých témat se case study týká? Case Study Google Apps nám usnadnily práci, a tak se můžeme kávě věnovat s větším klidem a rozvahou Kterých témat se case study týká? Daniel Kolský majitel společnosti Mamacoffee Změna firemní kultury

Více

SMS Marketing. Komunikace s potencionálními i stávajícími zákazníky pomocí zpráv SMS

SMS Marketing. Komunikace s potencionálními i stávajícími zákazníky pomocí zpráv SMS SMS Marketing Komunikace s potencionálními i stávajícími zákazníky pomocí zpráv SMS 31.5.2012 Úvod do SMS Marketingu SMS zprávy přinášejí ze všech nástrojů palety mobilního marketingu nejvyšší efektivitu.

Více

8 KROKŮ JAK ZÍSKAT FIREMNÍ ZÁKAZNÍKY

8 KROKŮ JAK ZÍSKAT FIREMNÍ ZÁKAZNÍKY NOVINKA 8kr okůj a kz í s ka t fir e mní z á ka z ní ky J e dnoduc hýnávodkr okz akr oke m Pr ů v o d c ep r ov š e c h n y, k d oc h t ě j í z í s k a t n o v éz a k á z k yuf i r e m ING. PAVEL HRDLIČKA

Více

Webové hrozby KDO 6.5.2008

Webové hrozby KDO 6.5.2008 Webové hrozby KDO 6.5.2008 INFOSEC informační bezpečnost Fyzická bezpečnost (PHYSEC) Počítačová bezpečnost (COMPUSEC) Personální bezpečnost (PERSEC) Komunikačni bezpečnost (COMSEC) Logická bezpečnost (LOGISEC)

Více

Dokumentace. k modulu. podnikový informační systém (ERP) Datové schránky

Dokumentace. k modulu. podnikový informační systém (ERP) Datové schránky Dokumentace k modulu podnikový informační systém (ERP) Nastavení datové schránky Datová schránka je elektronické úložiště, které je určené k doručování písemností státních institucí (orgánů veřejné moci)

Více

Šifrování e-mailů pro business partnery

Šifrování e-mailů pro business partnery Šifrování e-mailů pro business partnery (Příručka pro business partnery) Verze 1.1 Datum 31. 1. 2013 Autor e-mail Tým PKI pki@cez.cz Stránka 1 z 13 Obsah 1. Účel dokumentu... 3 Požadavky na business partnery...

Více

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Elektronický podpis význam pro komunikaci. elektronickými prostředky MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě

Více

Prezentace uvádí výčet poštovních programů, základní postupy při jejich využívání.

Prezentace uvádí výčet poštovních programů, základní postupy při jejich využívání. Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

Bezpečnost. Michal Dočekal

Bezpečnost. Michal Dočekal Michal Dočekal 2011 Právní doložka Právní doložka autor není právník autor neručí za pravdivost uvedených informací autor neručí za jakékoliv případné škody způsobené uvedenými informaci Osnova 1 Bezpečnost

Více

Poznámky k vydání. pro Kerio Connect 8.0.0

Poznámky k vydání. pro Kerio Connect 8.0.0 Poznámky k vydání pro Kerio Connect 8.0.0 Datum: 4. prosince 2012 2012 Kerio Technologies. Všechna práva vyhrazena. 1 Významné změny v této verzi Nové rozhraní Kerio Connect client Webmailové rozhraní

Více

Nastavení telefonu LG P500 Optimus One

Nastavení telefonu LG P500 Optimus One Nastavení telefonu LG P500 Optimus One Telefon LG P500 Optimus One, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Nastavení telefonu HTC Desire

Nastavení telefonu HTC Desire Nastavení telefonu HTC Desire Telefon HTC Desire, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba

Více

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer Problematika internetové bezpečnosti a obrany proti DDoS útokům Ing. Tomáš Havlíček Produktový manažer 11 11 2015 Účast v projektu FENIX ČD-T a internetová bezpečnost ČDT-MONITOR detekce bezpečnostních

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2007.

Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2007. Uživatelská příručka informačního systému Instalační manuál Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS. Tento dokument a jeho obsah je důvěrný. Dokument nesmí být reprodukován

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

2/5 ZVEŘEJNĚNÍ ZÁVAŽNÉ BEZPEČNOSTNÍ SLABINY V DNS

2/5 ZVEŘEJNĚNÍ ZÁVAŽNÉ BEZPEČNOSTNÍ SLABINY V DNS BEZPEČNÁ POČÍTAČOVÁ SÍŤ Dan Kaminsky nezveřejnil žádné detaily nalezené chyby, pouze oznámil, že popis útoku bude součástí jeho prezentace na konferenci Black Hat. Kaminsky je známý tím, že dokáže své

Více

Manuál PVU dodavatel

Manuál PVU dodavatel Manuál PVU dodavatel Platnost pro elektronický nástroj X-EN verze 4 a novější 1 Registrace... 2 2 Přihlášení a odhlášení... 2 3 Správa profilu... 2 3.1 Vytvoření uživatelského účtu... 3 3.2 Ověření identity

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 12.12.2011 12.12.2011

Více

Faxový server společnosti PODA s.r.o.

Faxový server společnosti PODA s.r.o. Faxový server společnosti PODA s.r.o. Vážení zákazníci, jako doplněk k poskytovaným službám VoIP jsme pro vás zprovoznili službu faxového serveru. Tento server vám umožní pohodlně odesílat a přijímat faxy

Více

Elektronické podání žádosti o udělení výjimky pro použití konvenčních osiv v ekologickém zemědělství prostřednictvím Portálu farmáře MZe

Elektronické podání žádosti o udělení výjimky pro použití konvenčních osiv v ekologickém zemědělství prostřednictvím Portálu farmáře MZe Uživatelská příručka Elektronické podání žádosti o udělení výjimky pro použití konvenčních osiv v ekologickém zemědělství prostřednictvím Portálu farmáře MZe Ministerstvo zemědělství České republiky únor

Více

Elektronické podání žádosti o udělení výjimky pro použití konvenčních osiv v ekologickém zemědělství prostřednictvím Portálu farmáře MZe

Elektronické podání žádosti o udělení výjimky pro použití konvenčních osiv v ekologickém zemědělství prostřednictvím Portálu farmáře MZe Uživatelská příručka Elektronické podání žádosti o udělení výjimky pro použití konvenčních osiv v ekologickém zemědělství prostřednictvím Portálu farmáře MZe verze pro mobilní zařízení a čtečky elektronických

Více