Počítačové viry a bezpečnost počítačových systémů. Historie a motivace

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Počítačové viry a bezpečnost počítačových systémů. Historie a motivace"

Transkript

1 ! Počítačové viry a bezpečnost počítačových systémů Historie a motivace prof. Ing. Ivan Zelinka, Ph.D. Department of Computer Science Faculty of Electrical Engineering and Computer Science VŠB-TUO 17. listopadu Ostrava-Poruba Czech Republic! Phone: GSM: prof. Ing. Ivan Zelinka, Ph.D.

2 Motivace

3 Havárie Spanair MD-82, Madrid, 2008 V r havaroval Spanair MD-82 při vzletu v Madridu, zahynulo 154 lidí, byla to nejhorší letecké tragédie Španělska za posledních 25 roků. Orgány vyšetřující 2008 havárii letu Spanair 5022 objevili centrálního počítačového systému, sloužícího ke sledování provozu, že technické problémy letadla byly způsobeny škodlivým softwarem. Interní zpráva vydaná leteckou společností odhalila infikovaný počítač který neodhalil tři technické problémy s letadly, která by v případě zjištění, zabránily vzlétnutí letadla - podle zpráv ve španělském deníku El País. Americká Národní rada pro bezpečnost dopravy ohlásila v předběžném šetření, že letadlo vzlétlo s klapkami a sloty zasunutými - a že žádný zvukový signál na to neupozornil. Malware v počítači Spanair byla identifikován jako typ trojského koně.

4 Škody

5 Viry působí firmám obrovské škody Tři viry, které se masivně šířily v posledních dvou týdnech, nakazily milióny počítačů a podle údajů firmy MessageLabs rozeslaly po internetu více než sto miliónů infikovaných ů. Vzhledem k tomu, že působení nákaz ještě neskončilo, žádná z analytických agentur nezveřejnila odhad celkových škod. Samotný virus Blaster/LovSan zatím způsobil podle specializované firmy na vyhledávání původců útoku TrueSecure škody asi za dvě miliardy dolarů. Útokům internetových červů podlehly například kanadské aerolinie Air Canada, americká dopravní firma CSX, centrální banka v americké Atlantě nebo centrála švédského telekomunikačního gigantu TeliaSonera. Ve Spojených státech docházelo několik dnů za sebou ke zpožďování vlaků, protože vypadl signální systém řízený počítači. V neděli 23. srpna málem nevyšel prestižní deník New York Times. Sobig. F napadl redakční počítačový systém. Přitom Sobig. F je ještě relativně nevinný. Napadá sice počítače a ochromuje elektronickou komunikaci. Ale například neničí datové soubory. Společnost Computer Economics, která se zabývá výzkumem počítačového trhu, uvádí, že podle předběžných odhadů by měly viry způsobit letos škody v celkové výši 13 miliard dolarů.

6 Trochu statistiky Rootkit (vyslovuj [růtkyt]) je sada počítačových programů a technologií, pomocí kterých lze maskovat přítomnost zákeřného software v počítači (například přítomnost virů, trojských koňů, spyware a podobně).

7 Trochu statistiky

8 Špionáž - Na Írán zaútočil počítačový vir, tvářil se jako vládní soubory Íránští vědci zachytili nebezpečný počítačový vir Stars a nyní ho zkoumají v laboratořích. Špionážní vir je podle nich součástí kybernetického tažení, které proti Teheránu vedou jeho nepřátelé. Loni napáchal škody na íránských jaderných zařízeních virus Stuxnet. V posledních osmi měsících je to už druhý vážný útok na íránské počítačové systémy. "Naši mladí experti byli naštěstí schopni virus Stars objevit a nyní ho zkoumají v laboratořích," řekl šéf íránské civilní obrany Gholámreza Džalálí. Džalálí neprozradil, co měl Stars napadnout. Podle něj se přesná charakteristika viru stále zkoumá. "Stars si rozumí s počítačovými systémy a v počáteční fázi působí jen malé škody a může být lehce zaměnitelný se soubory vládních organizací," přiblížil Džalálí. Virus Stuxnet stále hrozí Irán z útoku podle britského listu The Guardian okamžitě obvinil nepřátele, kteří údajně usilují o podkopání jaderného programu země. Obavy z cíleného kyberútoku jsou v Íránu na místě. Loni na íránská jaderná zařízení zaútočil virus Stuxnet, který experti popisují jako první řízenou kybernetickou střelu, která měla ochromit nukleární program země. To se částečně i povedlo. Stuxnet vyřadil z provozu několik centrifug potřebných k výrobě jaderného paliva v nukleárním komplexu v Natanzu a poškodil počítače jaderného reaktoru v Búšehru. Podle Íránců však vědci virus neutralizovali dřív, než stačil napáchat větší škody. Podle amerického listu The New York Times virus vyvinuli američtí a izraelští odborníci a dva roky ho testovali v izraelském jaderném zařízení Dimona. Džalálí i osm měsíců po incidentu připustil, že Stuxnet stále představuje jisté nebezpečí.

9 Špionáž - Nový počítačový virus jako nástroj mezinárodní špionáže Ruská společnost, specializující se na počítačovou bezpečnost, vydala 28. května prohlášení, ve kterém oznamuje, že objevila nový virus, který se zaměřuje na mezinárodní špionáž. Virus, označovaný jako Flame", je schopen shromažďovat data, zapínat mikrofony připojené k počítači, aby nahrával případné rozhovory, pořizovat snímky obrazovky a ukládat obsah konverzace z instant messangerových klientů. Vitalij Kamluk je hlavním expertem na malware společnosti Kaspersky Lab, která virus Flame zachytila. Podle Kamluka napovídá velikost a komplexnost řešení viru, že byl pravděpodobně vytvořen pro nějakou vládu. Virus byl zřejmě vyvinut stejnými lidmi, kteří stojí i za červem Stuxnet. Objevují se spekulace, že Stuxnet, který v roce 2010 zaútočil na počítače spojené s íránským jaderným programem, byl vyvinut v Izraeli a Spojených státech. Myslíme si, že se jedná o poměrně vzácný příklad virtuální zbraně, která dokládá, že tu v současnosti probíhají utajené kybernetické válečné operace. Jednou z definic kybernetické války je právě její kompletní utajení, je to vlastně její klíčová charakteristika. Pokud dojde k prozrazení útoku, znamená to, že nebyl úspěšný," uvádí Vitalij Kamluk.

10 Kybenetická válka - Kybernetické schopnosti čínské armády představují pro USA vážnou hrozbu Vojenské počítačové sítě, které čínská vláda vyvíjí pro případ kybernetických válek, představují vážnou hrozbu pro vojenské operace USA v případě konfliktu. Uvádí to březnová zpráva sestavená zbrojní firmou Northrop Grumman pro americký kongres. Studie určená výboru pro ekonomické a bezpečnostní otázky mezi USA a Čínou líčí alarmující obraz překotného vývoje kybernetických schopností čínské lidové armády, k němuž v posledních letech dochází. Analytikové na základě velkého množství podkladů tvrdí, že čínský režim se pokouší o integraci propracovaných počítačových sítí do širšího vojenského a výzvědného kontextu. Panují obavy, že tento moderní potenciál by mohl být využit pro účely kybernetické války vůči Spojeným státům a vyřadit nebo poškodit jejich vojenské zařízení. Nebezpečí podle zprávy spočívá i v tom, že o napadení by se americká strana dozvěděla až po samotném útoku, nikoli předtím. Jak upozorňuje zpráva, vojensko-počítačové možnosti asijské země jsou rozvíjeny za pomoci zahraničních firem, přičemž kromě vojenského využití se kybernetická válka čínské strany soustřeďuje také na získávání cenného intelektuálního vlastnictví amerických společností. Agentura Bloomberg vloni v prosinci napsala, že čínští hackeři napadli 760 firem, zatímco Wall Street Journal odhaduje, že americké společnosti přišly díky krádežím intelektuálního vlastnictví (včetně počítačových útoků) o 50 miliard dolarů.

11 Kybernetická studená válka je stále nebezpečnější Stuxnet malware je předzvěstí nové éry kybernetické války Stuxnet je jiný, než většina malware - škodlivého softwaru. Program se nenabourává do finanční sféry, avšak experti se domnívají, že na jeho vývoj padly milióny dolarů. Stuxnet je kybernetická zbraň, která dokáže převzít kontrolu nad stroji, k jejichž obsluze se používají počítače, a to i nad těmi, které nejsou připojeny k internetu. Tvůrce Stuxnetu není znám, program sám však představuje první výstřel nového typu války. 26. září ohlásila íránská média, že malware Stuxnet byl objeven v búšehruské jaderné elektrárně a napadl IP adresy více než počítačových systémů. Malware se šířil dál a útočil na systémy po celém světě, včetně Spojených států, Indie a Číny. Krátce nato náměstek amerického ministra obrany William Lynn oznámil, že Pentagon a Ministerstvo vnitřní bezpečnosti vyvíjejí nové kybernetické strategie, které mají v plánu rozšiřovat i na mezinárodní úrovni, s tím, že vláda USA začala zavádět různé iniciativy na obranu Spojených států v digitální éře." Každý den jsou americké vojenské a civilní sítě tisíckrát sondovány a milionkrát skenovány," píše Lynn a dodává: Protivníci získali z amerických sítí, spojeneckých sítí a ze sítí průmyslových partnerů tisíce souborů, včetně plánů zbraní, operačních plánů a sdělovacích dat."

12 Kybernetická studená válka je stále nebezpečnější Stuxnet malware je předzvěstí nové éry kybernetické války Během akce Rady zahraničních vztahů konané 1. října Lynn řekl, že bude existovat pět pilířů kyber-strategie, z nichž hned ten první chápe kyberprostor takový, jaký je: jako nové válečné území. Stejně jako země, moře, vzduch a vesmír, musíme zacházet s kybernetickým prostorem jako s oblastí, v níž budeme operovat, kterou budeme chránit a se kterou budeme nakládat z pohledu vojenských doktrín". Zbylé pilíře jsou věnovány aktivní počítačové obraně, ochraně rozvodných sítí, dopravních sítí a finančních sítí, spolupráci se spojenci za použití konceptu studené války" ve smyslu sdílení zpravodajských informací a technologií, a správě zdrojů tak, aby zajistily Spojeným státům potřebné technické prostředky k obraně proti útokům jakéhokoli původu. V budoucnu se jakákoli válka na nebi, zemi či moři bude také odehrávat v kybernetickém světě," uvedl v ové korespondenci Roel Schouwenberg, vedoucí vědecký pracovník v oblasti malwaru anti-virové společnosti Kaspersky Lab.

13 Kybernetické zbraně Nemyslím si, že si uvědomují, jak zásadní a zranitelné naše systémy jsou. Naše doprava na ně spoléhá, stejně tak naše logistika a zásobování," říká Jonkman. Tři nebo čtyři hlavní databáze - a můžete zastavit veškeré dodávky jídla v USA." Podle Jonkmana jakákoli účinná počítačová strategie bude muset být důkladná. K plné ochraně počítačových systémů bude proto nějaké formě dohledu muset podléhat i hardware. Poznamenal, že v minulosti již bylo zjištěno, že Čína přidávala viry do firmware - základního softwaru samotných zařízení. Takže pokud nakupujeme hardware odtamtud, cokoliv, co přijde do Států, se snadno může změnit v zadní vrátka, protože oni [čínské podniky] jsou pod kontrolou vlády. Pokud chceme skutečně chránit náš národ, musíme si také sami postavit hardware," podotýká Jonkman. Podle toho, co Jonkman říká kybernetická válka nejsou jen hackeři v jedné místnosti, útočící na hackery v jiné místnosti". Je to útok na infrastrukturu a obrovské množství infrastruktury mohou ovlivnit drobné maličkosti - například ovládání rozvodny elektrické sítě; nebo rozvážku jídla; nebo zavirovat počítač centrálního vodárenského systém v New Yorku, který umí otevírat a zavírat ventily nebo přidávat či odebírat chemikálie."

14 Z pytláka nejlepší hajný: dobří hackeři se snaží počítačové systémy chránit Ve světě počítačů jsou dobří hackeři, kteří naše systémy zabezpečují a zlí hackeři, kteří se nám snaží do systémů nabourat a poničit data či ukrást informace. V IBM zaměstnávají takzvané White Hat hackery, kteří se starají o bezpečnost počítačových systémů a softwaru. Musíme zajistit, že je ten systém bezpečný. Jedním způsobem, jak to udělat, je provést etický průnik. Při této činnosti se lidé vlastně snaží nabourat do systému a překonat a obejít různé ochranné mechanizmy, které systém má," říká Adi Sharabani ze Security Architecture & Strategy z IBM. Sharabani říká, že hackeři používají celou řadu metod od automatizovaných nástrojů až po ruční metodologie: Představte si, že systém je budova. Já budu zkoumat dveře, okna, střechu, každé místo, kudy bych se mohl dostat dovnitř. A pak analyzuji všechna omezení, která každý z těchto vstupních bodů má. No a pak se budu snažit vymyslet, jak tato omezení překonat."

15 Historie

16 Historie

17 Historie Late 1960s - early 1970s Periodically on the mainframes at that period of time there appeared programs called "the rabbit". These programs cloned themselves, occupied system resources, thus lowering the productivity of the system. Most probably "rabbits" did not copy themselves from system to system and were strictly local phenomena - mistakes or pranks by system programmers servicing these computers. The first incident which may be well called an epidemic of "a computer virus", happened on the Univax 1108 system. The virus called "Pervading Animal" merged itself to the end of executable files - virtually did the same thing as thousands of modern viruses do. The first half of 1970s "The Creeper" virus created under the Tenex operating system used global computer networks to spread itself. The virus was capable of entering a network by itself by modem and transfer a copy of itself to remote system. "The Reeper" anti-virus program was created to fight this virus, it was the first known anti-virus program. Early 1980s Computers become more and more popular. An increasing number of program appears written not by software companies but by private persons, moreover, these programs may be freely distributed and exchanged through general access servers - BBS. As a result there appears a huge number of miscellaneous "Trojan horses", programs, doing some kind of harm to the system when started.

18 Historie 1981 "Elk Cloner" bootable virus epidemics started on Apple II computers. The virus attached itself to the boot sector of diskettes to which there were calls. It showed itself in many ways - turned over the display, made text displays blink and showed various messages The first IBM PC virus "Brain" pandemic began. This virus infecting 360 KB diskettes became spread over the world almost momentarily. The secret of a "success" like this late probably in total unpreparedness of computer society to such a phenomenon as computer virus. The "Brain" virus was the first stealth virus, too - if there was an attempt to read the infected sector, the virus substituted it with a clean original one. Also in 1986 a programmer named Ralph Burger found out that a program can create copies of itself by adding its code to DOS executables. His first virus called "VirDem" was the demonstration of such a capability. This virus was announced in December 1986 at an underground computer forum, which consisted of hackers, specializing at that time on cracking VAX/VMS systems (Chaos Computer Club in Hamburg).

19 Historie 1987 "Vienna" virus appears. Some more IBM PC viruses are being written independently in the same year. They are: "Lehigh", infecting the COMMAND.COM file only; "Suriv-1" a.k.a. "April1st", infecting COM files; "Suriv-2", infecting (for the first time ever) EXE files; and "Suriv-3", infecting both COM and EXE files. There also appear several boot viruses ("Yale" in USA, "Stoned" in New Zealand, "PingPong" in Italy), and the first self encrypting file virus "Cascade". Non-IBM computers are also not forgotten: several viruses for Apple Macintosh, Commodore Amiga and Atari ST have been detected. In December of 1987 there was the first total epidemics of a network virus called "Christmas Tree", written in REXX language and spreading itself under the VM/CMS operating environments. On the ninth of December this virus was introduced into the Bitnet network in one of West German universities, then via gateway it got into the European Academic Research Network (EARN) and then into the IBM Vnet. In four days the virus paralyzed the network, which was overflowing with copies of it. On start-up the virus output an image of the Christmas tree and then sent copies of itself to all the network users whose addresses were in the corresponding system files NAMES and NETLOG.

20 Historie 1988 On Friday the several companies and universities in many countries of the world "got acquainted" with the "Jerusalem" virus. On that day the virus was destroying files which were attempted to be run. Probably this is one of the first MS-DOS viruses which caused a real pandemic, there were news about infected computers from Europe, America and the Middle East. Incidentally the virus got its name after one of the places it stroke - the Jerusalem University. "Jerusalem" together with several other viruses ("Cascade", "Stoned", "Vienna") infected thousands of computers still being unnoticed - anti-virus programs were not as common then as they are now, many users and even professionals did not believe in the existence of computer viruses. It is notable that in the same year the legendary computer guru Peter Norton announced that computer viruses did not exist. He declared them to be a myth of the same kind as alligators in New York sewers. Nevertheless this delusion did not prevent Symantec from starting its own anti-virus project Norton Anti-virus after some time. Notoriously false messages about new computer viruses started to appear, causing panic among the computer users. One of the first virus hoaxes of this kind belongs to a Mike RoChenle (pronounced very much like "Microchannel"), who uploaded a lot of messages to the BBS systems, describing the supposed virus copying itself from one BBS to another via modem using speed 2400 baud for that. Funny as it may seem many users gave up 2000 baud standard of that time and lowered the speed of their modems to 1200 baud. Similar hoaxes appeared even now. The most famous of them so far are GoodTimes and Aol4Free.

21 Historie 1988 November 1988: a total epidemic of a network virus of Morris (a.k.a. Internet Worm). This virus infected more than 6000 computer systems in USA (including NASA research Institute) and practically paralyzed their work. Because of erratic code of the virus it sent unlimited copies of itself to other network computers, like the "Christmas Tree" worm virus, and for that reason completely paralyzed all the network resources. Total losses caused by the Morris virus were estimated at 96 millions of dollars. This virus used errors in operating systems Unix for VAX and Sun Microsystems to propagate. Besides the errors in Unix the virus utilized several more original ideas, for example picking up user passwords. December 1988: the season of worm viruses continues this time in DECNet. Worm virus called HI.COM output and image of spruce and informed users that they should "stop computing and have a good time at home!!!" There also appeared new anti-virus programs for example, Doctors Solomon's Anti-virus Toolkit, being one of the most powerful anti-virus software presently.

22 Historie 1989 New viruses "Datacrime", "FuManchu" appear, as do the whole families like "Vacsina" and "Yankee". The first one acted extremely dangerously - from October 13th to December 31st it formatted hard disks. This virus "broke free" and caused total hysteria in the mass media in Holland and Great Britain. September 1989: 1 more anti-virus program begins shipping - IBM Anti-virus. October 1989: one more epidemic in DECNet, this time it was worm virus called "WANK Worm". December 1989: an incident with a "Trojan horse" called "AIDS". 20,000 copies were shipped on diskettes marked as "AIDS Information Diskette Version 2.0". After 90 boot-ups the "Trojan" program encrypted all the filenames on the disk, making them invisible (setting a "hidden" attribute) and left only one file readable - bill for $189 payable to the address P.O. Box 7, Panama. The author of this program was apprehended and sent to jail. Also in 1989 began a total epidemics of computer viruses in Russia, caused by the same "Cascade", "Jerusalem" and "Vienna", which besieged the computers of Russian users. Luckily Russian programmers pretty quickly discovered the principles of their work, and virtually immediately there appeared several domestic anti-viruses, and AVP (named "-V") those time, was one of them.

23 Historie 1990 This year brought several notable events. The first one was the appearance of the first polymorphic viruses "Chameleon" (a.k.a. "V2P1", "V2P2", and "V2P6"). Until then the anti-virus programs used "masks" - fragments of virus code - to look for viruses. After "Chameleon"'s appearance anti-virus program developers had to look for different methods of virus detection. The second event was the appearance of Bulgarian "virus production factory": enormous amounts of new viruses were created in Bulgaria. Disease wears the entire families of viruses "Murphy", "Nomenclatura", "Beast" (or "512", "Number-of-Beast"), the modifications of the "Eddie" virus etc. A certain Dark Avenger became extremely active, making several new viruses a year, utilizing fundamentally new algorithms of infecting and covering of the tracks in the system. It was also in Bulgaria that the first BBS opens, dedicated to exchange of virus code and information for virus makers. In July 1990 there was an incident with "PC Today" computer magazine (Great Britain). It contained a floppy disk infected with "DiskKiller" virus. More than 50,000 copies were sold. In the second half of 1990 there appeared two Stealth monsters - "Frodo" and "Whale". Both viruses utilized extremely complicated stealth algorithms; on top of that the 9KB "Whale" used several levels of encrypting and anti-debugging techniques.

24 Historie 1991 Computer virus population grows continuously, reaching several hundreds now. Anti-viruses also show increasing activity: two software monsters at once (Symantec and Central Point) issue their own anti-virus programs - Norton Anti-virus and Central Point Anti-virus. They are followed by less known anti-viruses from Xtree and Fifth Generation. In April a full-scale epidemic broke out, caused by file and boot polymorphic virus called "Tequila", and in September the same kind of story happened with "Amoeba" virus. Summer of 1991: "Dir_II" epidemic. It was a link virus using fundamentally new methods of infecting files.

25 Historie 1992 Non-IBM PC and non-ms-dos viruses are virtually forgotten: "holes" in global access network are closed, errors corrected, and network worm viruses lost the ability to spread themselves. File-, boot- and file-boot viruses for the most widely spread operating system (MS-DOS) on the most popular computer model (IBM PC) are becoming more and more important. The number of viruses increases in geometrical to progression; various virus incidents happen almost every day. Miscellaneous anti-virus programs are being developed, dozens of books and several periodic magazines on anti-viruses are being printed. A few things stand out: Early 1992: the first polymorphic generator MtE, serving as a base for several polymorphic viruses which follow almost immediately. Mte was also the prototype for a few forthcoming polymorphic generators. March 1992: "Michelangelo" virus epidemics (a.k.a. "March6") and the following hysteria took place. Probably this is the first known case when anti-virus companies made fuss about this virus not to protect users from any kind of danger, but attract attention to their product, that is to create profits. One American anti-virus company actually announced that on the 6th of March the information on over five million computers will be destroyed. As a result of the fuss after that the profits of different anti-virus companies jumped several times; in reality only about 10,000 computers suffered from that virus. July 1992: The first virus construction sets were made, VCL and PS-MPC. They made large flow of new viruses even larger. They also stimulated virus makers to create other, more powerful, construction sets, as it was done by MtE in its area. Late 1992: The first Windows virus appears, infecting this OS's executables, and starts a new page in virus making.

26 Historie 1993 Virus makers are starting to do some serious damage: besides hundreds of mundane viruses which are no different than their counterparts, besides the whole polymorphic generators and construction sets, besides new electronic editions of virus makers there appear more and more viruses, using highly unusual ways of infecting files, introducing themselves into the system etc. The main examples are: "PMBS", wording in Intel protected mode. "Strange" (or "Hmm") - a "masterpiece" of Stealth technology, however fulfilled on the level of hardware interrupts INT 0Dh and INT 76h. "Shadowgard" and "Carbunkle", which widened debt range of algorithms of companion viruses. "Emmie", "Metallica", "Bomber", "Uruguay" and "Cruncher" - the use of fundamentally new techniques of "hiding" of its own code inside the infected files. In spring of 1993 Microsoft made its own anti-virus MSAV, based on CPAV by Central Point.

27 Historie 1994 The problem of CD viruses is getting more important. Having quickly gained popularity CD disks became one of the main means of spreading viruses. There are several simultaneous cases when a virus got to the master disk when preparing the batch CDs. As a result of that a fairly large number (tens of thousands) of infected CDs hit the market. Of course they cannot be cured, they just have to be destroyed. Early in that year in Great Britain there popped out two extremely complicated polymorphic viruses, "SMEG.Pathogen" and "SMEG.Queeg. Their author placed infected files to a BBS, causing real panic and fear of epidemics in mass media. Another wave of panic was created by a message about a supposed virus called "GoodTimes", spreading via the Internet and infecting a computer when receiving . No such virus really existed, but after some time there appeared a usual DOS virus containing text string "Good Times". It was called "GT-Spoof". Law enforcement increases its activities: in Summer of 1994 the author of SMEG was "sorted out" and arrested. Approximately at the same time also in Great Britain there was arrested an entire group of virus makers, who called themselves ARCV (Association for Really Cruel Viruses). Some time later one more author of viruses was arrested in Norway.

28 Historie 1994 There appear some new unusual enough viruses: January 1994: "Shifter" - the first virus infecting object modules (OBJ files). "Phantom1" - the cause of the first epidemic of polymorphic virus in Moscow. April 1994: "SrcVir" -- the virus family infecting program source code (C and Pascal). June 1994: "OneHalf" - one of the most popular viruses in Russia so far starts a total epidemics. September 1994: "3APA3A" - a boot-file virus epidemic. This virus uses a highly unusual way of incorporating into MS-DOS. No anti-virus was ready to meet such kind of a monster. In 1994 (Spring) one of the anti-virus leaders of that time - Central Point - ceased to exist, acquired by Symantec, which by that time managed to "swallow" several minor companies, working on antiviruses - Peter Norton Computing, Cetus International and Fifth Generation Systems.

29 Historie 1995 Nothing in particular among DOS viruses happens, although there appear several complicated enough monster viruses like "NightFall", "Nostardamus", "Nutcracker", also some funny viruses like "bisexual" virus "RMNS" and BAT virus "Winstart". The "ByWay" and "DieHard2" viruses become widespread, with news about infected computers coming from all over the world. February 1995: an incident with Microsoft: Windows95 demos disks are infected by "Form". Copies of these disks were sent to beta testers by Microsoft; one of the testers was not that lazy and tested the disks for viruses. Spring 1995: two anti-virus companies - ESaSS (ThunderBYTE anti-virus) and Norman Data Defense (Norman Virus Control) announce their alliance. These companies, each making powerful enough anti- viruses, joined efforts and started working on a joint anti-virus system. August 1995: one of the turning points in the history of viruses and anti-viruses: there has actually appeared the first "alive" virus for Microsoft Word ("Concept"). In some month the virus "tripped around the world", pesting the computers of the MS Word users and becoming a firm No. 1 in statistic research held by various computer titles.

30 Historie 1996 January 1996: two notable events - the appearance of the first Windows95 virus ("Win95.Boza") and the epidemics of the extremely complicated polymorphic virus "Zhengxi" in St. Petersburg (Russia). March 1996: the first Windows 3.x virus epidemic. The name of the virus is "Win.Tentacle". This virus infected a computer network a hospital and in several other institutions in France. This event is especially interesting because this was the FIRST Windows virus on a spree. Before that time all the Windows viruses had been living only in collections and electronic magazines of virus makers, only boot viruses, DOS viruses and macro viruses were known to ride free. June 1996: "OS2.AEP" - the first virus for OS/2, correctly infecting EXE files of this operating system. Earlier under OS/2 there existed only the viruses writing themselves instead of file, destroying it or acting as companions. July 1996: "Laroux" - the first virus for Microsoft Excel caught live. The idea of "Laroux", like that of Microsoft Word viruses, was based on the presence of so-called macros (or Basic programs) in the files. Such programs can be included into both electronic spreadsheets of Microsoft Excel and Microsoft Word documents. As it turned out the Basic language built into Microsoft Excel also allows to create viruses.

31 Historie 1996 December 1996: "Win95.Punch" - the first "memory resident" virus for Windows95. It stays in the Windows memory as a VxD driver, hooks file access and infects Windows EXE files that are opened. In general the year 1996 is the start of widespread virus intervention into the Windows32 operating system (Windows95 and WindowsNT) and into the Microfoft Office applications. During this and the next year several dozens of Windows viruses and several hunsdreds of macro viruses appeared. Many of them used new technologies and methods of infection, including stealth and polymorphic abilities. That was the next round of virus evolution. During two years they repeated the way of improving similar to DOS viruses. Step by step they started to use the same features that DOS viruses did 10 years beforehand, but on next technological level.

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: Název materiálu: Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 CZ.1.07/1.5.00/34.0410 II/2 Parts of a computer IT English Ročník: Identifikace materiálu: Jméno

Více

Škola: Střední škola obchodní, České Budějovice, Husova 9. Inovace a zkvalitnění výuky prostřednictvím ICT

Škola: Střední škola obchodní, České Budějovice, Husova 9. Inovace a zkvalitnění výuky prostřednictvím ICT Škola: Střední škola obchodní, České Budějovice, Husova 9 Projekt MŠMT ČR: EU PENÍZE ŠKOLÁM Číslo projektu: CZ.1.07/1.5.00/34.0536 Název projektu školy: Výuka s ICT na SŠ obchodní České Budějovice Šablona

Více

Škola: Střední škola obchodní, České Budějovice, Husova 9. Inovace a zkvalitnění výuky prostřednictvím ICT

Škola: Střední škola obchodní, České Budějovice, Husova 9. Inovace a zkvalitnění výuky prostřednictvím ICT Škola: Střední škola obchodní, České Budějovice, Husova 9 Projekt MŠMT ČR: EU PENÍZE ŠKOLÁM Číslo projektu: CZ.1.07/1.5.00/34.0536 Název projektu školy: Výuka s ICT na SŠ obchodní České Budějovice Šablona

Více

Drags imun. Innovations

Drags imun. Innovations Energy news 2 Inovace Innovations 1 Drags imun V příštích plánovaných výrobních šaržích dojde ke změně balení a designu tohoto produktu. Designové změny sledují úspěšný trend započatý novou generací Pentagramu

Více

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205 Šablona: III/2 Anglický jazyk

Více

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205 Šablona: III/2 Anglický jazyk

Více

ČESKÁ FOTOGRAFIE CZECH PHOTOGRAPHY 2008. p r o S P O R T B E Z B A R I É R. Roman Šebrle

ČESKÁ FOTOGRAFIE CZECH PHOTOGRAPHY 2008. p r o S P O R T B E Z B A R I É R. Roman Šebrle p r o S P O R T B E Z B A R I É R f o r S p o r t w i t h o u t B a r r i e r s Foto/Photo: HERBERT SLAVÍK Roman Šebrle Prodejem kalendáře, vydaného ve spolupráci s Českým olympijským výborem, získává

Více

1, Žáci dostanou 5 klíčových slov a snaží se na jejich základě odhadnout, o čem bude následující cvičení.

1, Žáci dostanou 5 klíčových slov a snaží se na jejich základě odhadnout, o čem bude následující cvičení. Moje hlavní město Londýn řešení: 1, Žáci dostanou 5 klíčových slov a snaží se na jejich základě odhadnout, o čem bude následující cvičení. Klíčová slova: capital, double decker bus, the River Thames, driving

Více

Název sady: Anglický jazyk pro 2. ročník čtyřletých maturitních uměleckořemeslných oborů

Název sady: Anglický jazyk pro 2. ročník čtyřletých maturitních uměleckořemeslných oborů Datum: 17. 3. 2013 Projekt: Využití ICT techniky především v uměleckém vzdělávání Registrační číslo: CZ.1.07/1.5.00/34.1013 Číslo DUM: VY_32_INOVACE_303 Škola: Akademie - VOŠ, Gymn. a SOŠUP Světlá nad

Více

Vánoční sety Christmas sets

Vánoční sety Christmas sets Energy news 7 Inovace Innovations 1 Vánoční sety Christmas sets Na jaře tohoto roku jste byli informováni o připravované akci pro předvánoční období sety Pentagramu koncentrátů a Pentagramu krémů ve speciálních

Více

ČTENÍ. Anglický jazyk. Hana Vavřenová. Z á k l a d o v ý t e x t ( 1 5 0 2 5 0 s l o v ) :

ČTENÍ. Anglický jazyk. Hana Vavřenová. Z á k l a d o v ý t e x t ( 1 5 0 2 5 0 s l o v ) : ČTENÍ Jazyk Úroveň Autor Kód materiálu Anglický jazyk 5. třída Hana Vavřenová aj5-rie-vav-cte-03 Z á k l a d o v ý t e x t ( 1 5 0 2 5 0 s l o v ) : It's Christmas. Andrea is visiting her friends during

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

RGCML Zpráva o hřišti Ochranná přikrývka greenu 14 Stuart Burridge, přel P.S.

RGCML Zpráva o hřišti Ochranná přikrývka greenu 14 Stuart Burridge, přel P.S. RGCML Zpráva o hřišti Ochranná přikrývka greenu 14 Stuart Burridge, přel P.S. Koncem minulé sezony bylo rozhodnuto vyzkoušet jednu ochrannou přikrývku na green. Princip greenové přikrývky je jednoduchý.

Více

Budějovice Název materiálu: Reported Speech. Datum (období) vytvoření: Srpen 2013. Autor materiálu: PhDr. Dalibor Vácha PhD. Zařazení materiálu:

Budějovice Název materiálu: Reported Speech. Datum (období) vytvoření: Srpen 2013. Autor materiálu: PhDr. Dalibor Vácha PhD. Zařazení materiálu: Projekt: Příjemce: Budějovice Název materiálu: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova

Více

ANGLICKÁ KONVERZACE PRO STŘEDNĚ POKROČILÉ

ANGLICKÁ KONVERZACE PRO STŘEDNĚ POKROČILÉ ANGLICKÁ KONVERZACE PRO STŘEDNĚ POKROČILÉ MGR. VLADIMÍR BRADÁČ ROZVOJ KOMPETENCÍ MANAGEMENTU A PRACOVNÍKŮ VŠ MSK (S PODPOROU ICT) PROJEKT OP VK 2.2: CZ.1.07/2.2.00/15.0176 OSTRAVA 2012 Tento projekt je

Více

PŘEDPŘÍTOMNÝ prostý ČAS - procvičení

PŘEDPŘÍTOMNÝ prostý ČAS - procvičení PŘEDPŘÍTOMNÝ prostý ČAS - procvičení Předmět Ročník a obor Kód sady Kód DUM Autor Anglický jazyk Všechny ročníky střední školy všech oborů AJ/ZA+SC+OS/01020+03+04/01 AJ/ZA+SC+OS/01+20+03+04/01/03-20 Mgr.

Více

ANGLIČTINA PRO NESLYŠÍCÍ

ANGLIČTINA PRO NESLYŠÍCÍ ANGLIČTINA PRO NESLYŠÍCÍ Maximální počet bodů: 52 Dosažený počet bodů: % Přečtěte text a odpovídejte, zda tvrzení odpovídá textu (T), nebo je chybné (F): What is a sign language? It is a mode of communication

Více

1) Reading - ukázka GATEA2U6

1) Reading - ukázka GATEA2U6 1) Reading - ukázka GATEA2U6 Pracovní listy"reading" jsou speciálně vytvořeny pro studenty s dyslexií. Využívají se ve druhém ročníku podnikatelských oborů. Vybrané články odpovídají textům z učebnice,

Více

II/2 Inovace a zkvalitnění výuky cizích jazyků na středních školách

II/2 Inovace a zkvalitnění výuky cizích jazyků na středních školách Název školy Gymnázium, Šternberk, Horní nám. 5 Číslo projektu CZ.1.07/1.5.00/34.0218 Šablona Označení materiálu II/2 Inovace a zkvalitnění výuky cizích jazyků na středních školách VY_22_INOVACE_Mrh16 Vypracoval(a),

Více

7.VY_32_INOVACE_AJ_UMB7, Tázací dovětky.notebook. September 08, 2013

7.VY_32_INOVACE_AJ_UMB7, Tázací dovětky.notebook. September 08, 2013 1 2 3 SPECIAL CASES: 1. After Let s... the question tag is... shall we? 2. After the imperative (Do.../Don t... the tag is usually... will you? 3. Note that we say... aren t I? (=am I not?) instead of

Více

PSANÍ. M e t o d i c k é p o z n á m k y k z á k l a d o v é m u t e x t u :

PSANÍ. M e t o d i c k é p o z n á m k y k z á k l a d o v é m u t e x t u : PSANÍ Jazyk Úroveň Autor Kód materiálu Anglický jazyk 9. třída Markéta Zakouřilová aj9-jen-zak-psa-02 In the park (R reporter, B Bill) R: _1, may I ask you several questions? B: Yes, of course. R: What

Více

Výukový materiál zpracovaný v rámci operačního programu Vzdělávání pro konkurenceschopnost

Výukový materiál zpracovaný v rámci operačního programu Vzdělávání pro konkurenceschopnost Výukový materiál zpracovaný v rámci operačního programu Vzdělávání pro konkurenceschopnost Registrační číslo: CZ.1.07/1. 5.00/34.0084 Šablona: II/2 Inovace a zkvalitnění výuky cizích jazyků na středních

Více

Náhradník Náhradník 5.A

Náhradník Náhradník 5.A 5. (Testovací klíč: GSZUTIZ) Počet správně zodpovězených otázek Počet nesprávně zodpovězených otázek 0 23 Poslech Čtení s porozuměním Slovní zásoba Gramatika Konverzace 04 02 07 08 02 Obecná škola Otázka

Více

5.VY_32_INOVACE_AJ_UMB5, Vztažné věty.notebook. September 09, 2013

5.VY_32_INOVACE_AJ_UMB5, Vztažné věty.notebook. September 09, 2013 1 (Click on the text to move to the section) Methodology Sources 2 We use We use We use We use We use for PEOPLE. for THINGS. for POSSESIONS. for PLACES. for TIME. 3 QUIZ: People: Do you know where are

Více

SenseLab. z / from CeMaS. Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři

SenseLab. z / from CeMaS. Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři CeMaS, Marek Ištvánek, 22.2.2015 SenseLab z / from CeMaS Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři Open Sensor Monitoring, Device Control, Recording and Playback

Více

POPIS TUN TAP. Vysvetlivky: Modre - překlad Cervene - nejasnosti Zelene -poznamky. (Chci si ujasnit o kterem bloku z toho schematu se mluvi.

POPIS TUN TAP. Vysvetlivky: Modre - překlad Cervene - nejasnosti Zelene -poznamky. (Chci si ujasnit o kterem bloku z toho schematu se mluvi. Vysvetlivky: Modre - překlad Cervene - nejasnosti Zelene -poznamky POPIS TUN TAP (Chci si ujasnit o kterem bloku z toho schematu se mluvi.) VAS MODEL OpenVPN MUJ MODEL funkce virtuálního sítového rozhrani

Více

VY_22_INOVACE_číslo přílohy 1_AJ_6A_29. Úvodní část seznámení s cílem hodiny pohádka The Ugly Ducklings

VY_22_INOVACE_číslo přílohy 1_AJ_6A_29. Úvodní část seznámení s cílem hodiny pohádka The Ugly Ducklings VY_22_INOVACE_číslo přílohy 1_AJ_6A_29 Úvodní část seznámení s cílem hodiny pohádka The Ugly Ducklings Hlavní část žák čte text s porozuměním, s textem pracuje, odpovídá na otázky, které se k textu vztahují,

Více

1) Personal data / Osobní údaje

1) Personal data / Osobní údaje Central European Studies Středoevropská studia EXECUTIVE MBA EXECUTIVE MBA APPLICATION FORM PŘIHLÁŠKA KE STUDIU University of St. Francis Vysoké učení technické v Brně 500 Wilcox Street Fakulta podnikatelská

Více

PRÁCE S UKÁZKAMI ODPOVĚDÍ MATURANTŮ NA DVD

PRÁCE S UKÁZKAMI ODPOVĚDÍ MATURANTŮ NA DVD CVIČENÍ K VIDEU 5 DVD PRÁCE S UKÁZKAMI ODPOVĚDÍ MATURANTŮ NA DVD Na DVD si můžeš prohlédnout 4 ukázky správných a 4 ukázky nesprávných odpovědí těchto částí ústní maturitní zkoušky z angličtiny: 1) Interakce

Více

like a different person 2 I met a girl in a club last Saturday. The next morning she looked other.

like a different person 2 I met a girl in a club last Saturday. The next morning she looked other. Another/Other other 1 In another countries, like England, they celebrate Christmas on 25 th December. like a different person 2 I met a girl in a club last Saturday. The next morning she looked other.

Více

O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů

O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů Ladislav Müller IBM GTS 9.2.2010 O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů Proč takové téma Objemy zpracovávaných dat rychle rostou Úkoly, které jsou při menším objemu dat

Více

SSOS_AJ_3.17 Czech education

SSOS_AJ_3.17 Czech education Číslo a název projektu Číslo a název šablony DUM číslo a název CZ.1.07/1.5.00/34.0378 Zefektivnění výuky prostřednictvím ICT technologií III/2 - Inovace a zkvalitnění výuky prostřednictvím ICT SSOS_AJ_3.17

Více

I prefer a small shop in front of shopping centers it is comfortable and not there many people.

I prefer a small shop in front of shopping centers it is comfortable and not there many people. Otázka: Shopping Jazyk: Angličtina Přidal(a): Maoam 1)DO YOU PREFER SMALL SHOPS TO SHOPPING CENTERS? UPŘEDNOSTŇUJETE MALÉ OBCHODY PŘED NÁKUPNÍMI CENTRY? I prefer a small shop in front of shopping centers

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

FOOTBALL MATCH INVITATION, WELCOME TO MY TOWN

FOOTBALL MATCH INVITATION, WELCOME TO MY TOWN FOOTBALL MATCH INVITATION, WELCOME TO MY TOWN writing skills Určeno studentům úrovně B1 Autor: Taťána Konečná Datum vytvoření: květen 2012 Ročník: 2. 4. ročník středních škol s maturitní zkouškou Klíčová

Více

WYSIWYG EDITOR PRO XML FORM

WYSIWYG EDITOR PRO XML FORM WYSIWYG EDITOR PRO XML FORM Ing. Tran Thanh Huan, Ing. Nguyen Ba Nghien, Doc. Ing. Josef Kokeš, CSc Abstract: In this paper, we introduce the WYSIWYG editor pro XML Form. We also show how to create a form

Více

EEA and Norway Grants. Norské fondy a fondy EHP

EEA and Norway Grants. Norské fondy a fondy EHP EEA Scholarship Programme & Bilateral Scholarship Programme The programme offers various options for scholarship funding of international institutional cooperation projects and mobilities among the Czech

Více

Připojení internetového modulu econet300 Do regulátoru ecomax 810P3-L TOUCH.

Připojení internetového modulu econet300 Do regulátoru ecomax 810P3-L TOUCH. Připojení internetového modulu econet300 Do regulátoru ecomax 810P3-L TOUCH. Connection of econet300 internet module to ecomax 810P3-L TOUCH Controller. Prosím ověřte verzi softwaru vašeho modulu ecomax.

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Digitální učební materiál

Digitální učební materiál Digitální učební materiál Číslo projektu CZ.1.07/1.5.00/34.0802 Název projektu Zkvalitnění výuky prostřednictvím ICT Číslo a název šablony klíčové aktivity III/2 Inovace a zkvalitnění výuky prostřednictvím

Více

KONVERZAČNÍ TÉMATA PRO SOU Mgr. Dita Hejlová

KONVERZAČNÍ TÉMATA PRO SOU Mgr. Dita Hejlová KONVERZAČNÍ TÉMATA PRO SOU Mgr. Dita Hejlová VÁNOCE VE VELKÉ BRITÁNII A USA VY_32_INOVACE_AH_3_16 OPVK 1.5 EU peníze středním školám CZ.1.07/1.500/34.0116 Modernizace výuky na učilišti Název školy Název

Více

Project Life-Cycle Data Management

Project Life-Cycle Data Management Project Life-Cycle Data Management 1 Contend UJV Introduction Problem definition Input condition Proposed solution Reference Conclusion 2 UJV introduction Research, design and engineering company 1000

Více

seznamu nepravidelných sloves, osvojuje si správnou výslovnost, vede jednoduchý rozhovor

seznamu nepravidelných sloves, osvojuje si správnou výslovnost, vede jednoduchý rozhovor VY_22_INOVACE_číslo přílohy 1_AJ_6A_23 Úvodní část seznámení s cílem hodiny - nepravidelná slovesa Hlavní část nepravidelná slovesa vyhledávání v seznamu, správná výslovnost Závěrečná část zpětná vazba

Více

ČTENÍ. M e t o d i c k é p o z n á m k y k z á k l a d o v é m u t e x t u :

ČTENÍ. M e t o d i c k é p o z n á m k y k z á k l a d o v é m u t e x t u : ČTENÍ Jazyk Úroveň Autor Kód materiálu Anglický jazyk 9. třída Mgr. Martin Zicháček aj9-kap-zic-cte-01 Z á k l a d o v ý t e x t ( 1 5 0 2 5 0 s l o v ) : Christmas Christmas is for many people in the

Více

Housework, professions, jobs, services, tradition/culture.

Housework, professions, jobs, services, tradition/culture. Housework, professions, jobs, services, tradition/culture. Zpracovala: Ing. Lucie Gerlach, DiS. pro: KONVERZACE V ANGLICKÉM JAZYCE seminář 8. třída/ říjen DO THE SHOPPING DO THE DISHES DO THE LAUNDRY MAKE

Více

VY_32_INOVACE_AJ_UMA14,Trpný rod sloves.notebook

VY_32_INOVACE_AJ_UMA14,Trpný rod sloves.notebook Úroveň jazyka Pre Intermediate 14/ Trpný rod sloves Citace a zdroje Vytvořila : Mgr. Alena Závorová 1 Trpný rod v angličtině / The Passive Voice Trpný rod sloves je v angličtině využíván více než v češtině.

Více

VY_22_INOVACE_91 P4 U3 Revision

VY_22_INOVACE_91 P4 U3 Revision VY_22_INOVACE_91 P4 U3 Revision Vzdělávací oblast: Jazyk a jazyková komunikace Vzdělávací obor: Anglický jazyk Ročník: 8. Revision P4 U3 1. Past continuous What was happening yesterday at 5 pm? 1. We (go)

Více

Jeden nikdy nestačí, 2003, digitální tisk, banner, 100 x 150 cm. One isn t enough, 2003, digital print, banner, 100 x 150 cm

Jeden nikdy nestačí, 2003, digitální tisk, banner, 100 x 150 cm. One isn t enough, 2003, digital print, banner, 100 x 150 cm 2003, Ústí nad Labem, Galerie Raketa, Jeden nikdy nestačí Jeden nikdy nestačí, 2003, digitální tisk, banner, 100 x 150 cm Série abstraktních obrazů vznikla manipulací fotografií v grafickém programu Adobe

Více

MARKET UP WEBSITE ON YOUR SIDE MATERIÁLY PRO UČITELE

MARKET UP WEBSITE ON YOUR SIDE MATERIÁLY PRO UČITELE MARKET UP WEBSITE ON YOUR SIDE MATERIÁLY PRO UČITELE So our company working with clients which are typically small and middle companies, sometimes large corporation and we provide them all, you know, the

Více

Výukový materiál zpracovaný v rámci operačního programu Vzdělávání pro konkurenceschopnost

Výukový materiál zpracovaný v rámci operačního programu Vzdělávání pro konkurenceschopnost Výukový materiál zpracovaný v rámci operačního programu Vzdělávání pro konkurenceschopnost Registrační číslo: CZ.1.07/1. 5.00/34.0084 Šablona: II/2 Inovace a zkvalitnění výuky cizích jazyků na středních

Více

www.zlinskedumy.cz Anotace Mgr. Filip Soviš (Autor) Angličtina, čeština Speciální vzdělávací potřeby - žádné -

www.zlinskedumy.cz Anotace Mgr. Filip Soviš (Autor) Angličtina, čeština Speciální vzdělávací potřeby - žádné - Anotace Autor Jazyk Očekávaný výstup Speciální vzdělávací potřeby Klíčová slova Druh učebního materiálu Druh interaktivity Cílová skupina Stupeň a typ vzdělávání Typická věková skupina Vazby na ostatní

Více

Nové bezpečnostní pokyny

Nové bezpečnostní pokyny skip English version Nové bezpečnostní pokyny V naší společnosti MMHP platí od 1.9.2011 upravené bezpečnostní pokyny, které upravují zejména pobyt a jízdu v areálu společnosti a dále vyžadují používání

Více

Název projektu: Multimédia na Ukrajinské

Název projektu: Multimédia na Ukrajinské Základní škola, Ostrava Poruba, Ukrajinská 1533, příspěvková organizace Operační program Vzdělávání pro konkurenceschopnost Název projektu: Multimédia na Ukrajinské číslo projektu: CZ1.07/1.4.00/21.3759

Více

Instalace Pokyny pro instalaci v operačním systému Windows XP / Vista / Win7 / Win8

Instalace Pokyny pro instalaci v operačním systému Windows XP / Vista / Win7 / Win8 Instalace Pokyny pro instalaci v operačním systému Windows XP / Vista / Win7 / Win8 1. Stáhněte si instalační program HOST makro engine z oficiálního webu IABYTE. 2. Spusťte instalační program a postupujte

Více

20/ Řeč přímá a nepřímá

20/ Řeč přímá a nepřímá Úroveň jazyka Pre-Intermediate ( 1. 2. ročník ANJ jako první jazyk, středně pokročilí studen&) 2.sada (nebo 3. - 4. ročník - ANJ jako druhý jazyk, středně pokročilí studen&) 20/ Řeč přímá a nepřímá Citace

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: Název materiálu: Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 CZ.1.07/1.5.00/34.0410 II/2 Websites and communication tools IT English Ročník: Identifikace

Více

Research infrastructure in the rhythm of BLUES. More time and money for entrepreneurs

Research infrastructure in the rhythm of BLUES. More time and money for entrepreneurs Research infrastructure in the rhythm of BLUES More time and money for entrepreneurs 1 I. What is it? II. How does it work? III. References Where to find out more? IV. What is it good for? 2 I. What is

Více

DUM DIGITÁLNÍ UČEBNÍ MATERIÁL ANGLIČTINA. Mgr. Kateřina Kasanová

DUM DIGITÁLNÍ UČEBNÍ MATERIÁL ANGLIČTINA. Mgr. Kateřina Kasanová DUM DIGITÁLNÍ UČEBNÍ MATERIÁL ANGLIČTINA Mgr. Kateřina Kasanová PRO VYJÁDŘENÍ PRAVDĚPODOBNOSTI SEKUNDÁRNÍ MODÁLNÍ SLOVESA základní informace must be must have been can t be can t have been may, might,

Více

Database systems. Normal forms

Database systems. Normal forms Database systems Normal forms An example of a bad model SSN Surnam OfficeNo City Street No ZIP Region President_of_ Region 1001 Novák 238 Liteň Hlavní 10 26727 Středočeský Rath 1001 Novák 238 Bystřice

Více

PRAVIDLA ZPRACOVÁNÍ URGENTNÍCH ELEKTRONICKÝCH DOMÁCÍCH PLATEBNÍCH PŘÍKAZŮ URGENT ELECTRONIC DOMESTIC PAYMENT ORDERS PROCESSING RULES

PRAVIDLA ZPRACOVÁNÍ URGENTNÍCH ELEKTRONICKÝCH DOMÁCÍCH PLATEBNÍCH PŘÍKAZŮ URGENT ELECTRONIC DOMESTIC PAYMENT ORDERS PROCESSING RULES PRAVIDLA ZPRACOVÁNÍ URGENTNÍCH ELEKTRONICKÝCH DOMÁCÍCH PLATEBNÍCH PŘÍKAZŮ URGENT ELECTRONIC DOMESTIC PAYMENT ORDERS PROCESSING RULES Použité pojmy Platební systém Domácí platební příkaz Elektronický platební

Více

ZÁJMENA SOME, ANY, NO SOME Je to neurčité zájmeno, které můžeme použít jako podstatné jméno, přídavné jméno nebo zájmeno. Má stejný tvar pro jednotné i množné číslo. Překládáme ho jako NĚJAKÝ, NĚJACÍ,

Více

SLOVNIK CIZICH SLOV PDF

SLOVNIK CIZICH SLOV PDF SLOVNIK CIZICH SLOV PDF ==> Download: SLOVNIK CIZICH SLOV PDF SLOVNIK CIZICH SLOV PDF - Are you searching for Slovnik Cizich Slov Books? Now, you will be happy that at this time Slovnik Cizich Slov PDF

Více

POSLECH. M e t o d i c k é p o z n á m k y k z á k l a d o v é m u t e x t u :

POSLECH. M e t o d i c k é p o z n á m k y k z á k l a d o v é m u t e x t u : POSLECH Jazyk Úroveň Autor Kód materiálu Anglický jazyk 9. třída Jitka Bärtlová aj9-doc-bar-pos-02 I n t e r v i e w w i t h a f a m o u s w r i t e r. Peter : Hello there, everyone here from Peter Grant

Více

Anglický jazyk. Souslednost časů. Anglický jazyk. Vytvořil: Eva Burianová. www.ssgbrno.cz. Souslednost. DUM číslo: 9. Souslednost časů.

Anglický jazyk. Souslednost časů. Anglický jazyk. Vytvořil: Eva Burianová. www.ssgbrno.cz. Souslednost. DUM číslo: 9. Souslednost časů. www.ssgbrno.cz Vytvořil: Eva Burianová Souslednost Název tohoto časů DŮM Souslednost Strana: 1 Škola Ročník Název projektu Číslo projektu Číslo a název šablony Autor Tematická oblast Název DUM 3. - 4.

Více

VY_22_INOVACE_81. P3 U4A Times and Places

VY_22_INOVACE_81. P3 U4A Times and Places VY_22_INOVACE_81 P3 U4A Times and Places Vzdělávací oblast: Jazyk a jazyková komunikace Vzdělávací obor: Anglický jazyk Ročník: 7. P3 U4A Pracovní list A, Find in the map 1.Tokyo 2. Delhi 3. Sydney 4.

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Digitální učební materiály www.skolalipa.cz

Digitální učební materiály www.skolalipa.cz Název školy Číslo projektu Název projektu Klíčová aktivita Dostupné z: Označení materiálu: Typ materiálu: Předmět, ročník, obor: Tematická oblast: Téma: STŘEDNÍ ODBORNÁ ŠKOLA a STŘEDNÍ ODBORNÉ UČILIŠTĚ,

Více

Rozvoj vzdělávání žáků karvinských základních škol v oblasti cizích jazyků Registrační číslo projektu: CZ.1.07/1.1.07/02.0162

Rozvoj vzdělávání žáků karvinských základních škol v oblasti cizích jazyků Registrační číslo projektu: CZ.1.07/1.1.07/02.0162 Rozvoj vzdělávání žáků karvinských základních škol v oblasti cizích jazyků Registrační číslo projektu: CZ.1.07/1.1.07/02.0162 Určeno pro Sekce Předmět Téma / kapitola Zpracoval (tým 1) 8. - 9. ročník základní

Více

Příprava na vyučování Anglického jazyka s cíli v oblasti čtenářství. Working Life. Working Life. Název učební jednotky (téma)

Příprava na vyučování Anglického jazyka s cíli v oblasti čtenářství. Working Life. Working Life. Název učební jednotky (téma) Working Life Příprava na vyučování Anglického jazyka s cíli v oblasti čtenářství Název učební jednotky (téma) Working Life Stručná anotace učební jednotky Při práci s textem si žáci rozšíří znalosti o

Více

Výukový materiál zpracovaný v rámci operačního programu Vzdělávání pro konkurenceschopnost

Výukový materiál zpracovaný v rámci operačního programu Vzdělávání pro konkurenceschopnost Výukový materiál zpracovaný v rámci operačního programu Vzdělávání pro konkurenceschopnost Registrační číslo: CZ.1.07/1. 5.00/34.0084 Šablona: II/2 Inovace a zkvalitnění výuky cizích jazyků na středních

Více

- 1 2 1 2 3 4 3 4 5 5 For further information please contact your local Epson office or visit www.epson-europe.com EPSON Europe B.V. Otto-Hahn-Str. 4 D-40670 Meerbusch Tel. +49 (0)1805/377661 All features

Více

System Center Operations Manager

System Center Operations Manager System Center Operations Manager Jan Vávra Solution Sales Professional Microsoft System Center Operations Manager End-to-End Service Management Proaktivní správa IT služeb Integrované monitorování distribuovaných

Více

VS. shop? Kamenný obchod nebo e-

VS. shop? Kamenný obchod nebo e- VS. shop? Kamenný obchod nebo e- VS. Kamenný obchod nebo e-shop? Kdo jsem (krátce) Provozování butiku Fashion Systems Provozování e-shopu Příklad e-shopu Draculaclothing.com Přehlídky, eventy&online marketing

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

Popis využití: Výukový materiál s úkoly pro žáky s využitím dataprojektoru, notebooku Čas: 15-20 minut

Popis využití: Výukový materiál s úkoly pro žáky s využitím dataprojektoru, notebooku Čas: 15-20 minut VY_32_INOVACE_AJPS2_5460CZE Výukový materiál v rámci projektu OPVK 1.5 Peníze středním školám Číslo projektu: CZ.1.07/1.5.00/34.0883 Název projektu: Rozvoj vzdělanosti Číslo šablony: III/2 Datum vytvoření:

Více

Present Simple and Continuous Přítomný čas prostý a průběhový Pracovní list

Present Simple and Continuous Přítomný čas prostý a průběhový Pracovní list VY_32_INOVACE_AJ_131 Present Simple and Continuous Přítomný čas prostý a průběhový Pracovní list PhDr. Zuzana Žantovská Období vytvoření: květen 2013 Ročník: 1. 4. ročník SŠ Tematická oblast: Gramatika

Více

SSOS_AJ_3.18 British education

SSOS_AJ_3.18 British education Číslo a název projektu Číslo a název šablony DUM číslo a název CZ.1.07/1.5.00/34.0378 Zefektivnění výuky prostřednictvím ICT technologií III/2 - Inovace a zkvalitnění výuky prostřednictvím ICT SSOS_AJ_3.18

Více

READERS OF MAGAZINE DOMA DNES

READERS OF MAGAZINE DOMA DNES READERS OF MAGAZINE DOMA DNES PROFILE OF THE MAGAZINE Motto: With us you will feel better at home We write about all that makes home feel like a home We write about healthy and attractive environment for

Více

ŽÁDOST O UZNÁNÍ ZAHRANIČNÍHO VYSOKOŠKOLSKÉHO VZDĚLÁNÍ A KVALIFIKACE APPLICATION FOR THE RECOGNITION OF FOREIGN EDUCATION IN THE CZECH REPUBLIC

ŽÁDOST O UZNÁNÍ ZAHRANIČNÍHO VYSOKOŠKOLSKÉHO VZDĚLÁNÍ A KVALIFIKACE APPLICATION FOR THE RECOGNITION OF FOREIGN EDUCATION IN THE CZECH REPUBLIC Otisk podacího razítka VŠE Vysoká škola ekonomická v Praze PRÁVNÍ ODDĚLENÍ nám. W. Churchilla 4 Praha 3 130 67 ŽÁDOST O UZNÁNÍ ZAHRANIČNÍHO VYSOKOŠKOLSKÉHO VZDĚLÁNÍ A KVALIFIKACE APPLICATION FOR THE RECOGNITION

Více

Address for returning of the passport accordance with Article 6 point 4 of Regulation (EC) No 1760/2000

Address for returning of the passport accordance with Article 6 point 4 of Regulation (EC) No 1760/2000 COMPETENT AUTHORITY responsible for ensuring compliance with Regulation (EC) No 1760/2000 title I is: Ministry of Agriculture of the Czech Republic Těšnov 17 117 05 Prague 1 Czech Republic Contact person:

Více

EBOLA CO MOŽNÁ NEVÍTE

EBOLA CO MOŽNÁ NEVÍTE EBOLA CO MOŽNÁ NEVÍTE MUDr. Jana Vidunová ZZS Plzeňského kraje HISTORIE poprvé popsána již v roce 1976 název podle říčky Ebola nacházející na území dnešní Demokratické republiky Kongo od roku 1976 asi

Více

The Czech education system, school

The Czech education system, school The Czech education system, school Pracovní list Číslo projektu Číslo materiálu Autor Tematický celek CZ.1.07/1.5.00/34.0266 VY_32_INOVACE_ZeE_AJ_4OA,E,L_10 Mgr. Eva Zemanová Anglický jazyk využívání on-line

Více

Passive Trpný rod Pracovní list

Passive Trpný rod Pracovní list VY_32_INOVACE_AJ_137 Passive Trpný rod Pracovní list PhDr. Zuzana Žantovská Období vytvoření: květen 2013 Ročník: 2. 4. ročník SŠ Tematická oblast: Gramatika slovesa Předmět: Anglický jazyk Výstižný popis

Více

Šablona: III/2 Sada: VY_22_INOVACE_57

Šablona: III/2 Sada: VY_22_INOVACE_57 Výukový materiál zpracován v rámci projektu EU peníze školám Registrační číslo projektu: CZ.1.07/1.4.00/21.3040 Šablona: III/2 Sada: VY_22_INOVACE_57 Třída / ročník 6.A,B/VI.ročník Datum vytvoření 30/7

Více

Gymnázium, České Budějovice, Česká 64, PSČ 370 21. www.gymceska.cz. 3 student popíše a porovná obrázky k danému tématu, vyjádří svůj názor k dané

Gymnázium, České Budějovice, Česká 64, PSČ 370 21. www.gymceska.cz. 3 student popíše a porovná obrázky k danému tématu, vyjádří svůj názor k dané Maturitní zkouška z anglického jazyka profilová úroveň B2 Ústní zkouška z jazyka anglického trvá 15 min. (A), předcházející studentova příprava trvá taktéž 15 min. (B). (A) Ústní zkouška je rozdělena do

Více

Total area: 78 866 km². Population: 10,2 mil. Currency: Czech crowns. The Capital: Prague

Total area: 78 866 km². Population: 10,2 mil. Currency: Czech crowns. The Capital: Prague Total area: 78 866 km² Population: 10,2 mil. Currency: Czech crowns The Capital: Prague Economic information (30/05/13) Average gross salary 24 061 Kč / 962 Minimal salary 8 500 Kč / 340 Economic information

Více

Základní škola Marjánka

Základní škola Marjánka Základní škola Marjánka Historie školy The school history Roku 1910 začíná v budově na Marjánce vyučování v pěti postupných ročnících s pěti paralelními třídami. The Marjanka elementary school was established

Více

M e t o d i c k é p o z n á m k y k z á k l a d o v é m u t e x t u :

M e t o d i c k é p o z n á m k y k z á k l a d o v é m u t e x t u : Č T E N Í Jazyk Úroveň utor Kód materiálu nglický jazyk 9. třída Lukáš Valeš aj9-kap-val-cte-12 Z á k l a d o v ý t e x t ( 1 5 0 2 5 0 s l o v ) : Přečtěte si následující článek o gladiátorech a odpovězte

Více

Produktové portfolio

Produktové portfolio Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.

Více

Dr. Luc Colemont Sint-Vincentius Hospital Antwerp Belgium

Dr. Luc Colemont Sint-Vincentius Hospital Antwerp Belgium Dr. Luc Colemont Sint-Vincentius Hospital Antwerp Belgium Imagine you could save one life by writing an article Would you do that? Představte si, že napsáním článku byste mohli zachránit sto životů. Udělali

Více

Návrh ideální struktury a funkce krajské knihovny Bakalářská práce

Návrh ideální struktury a funkce krajské knihovny Bakalářská práce Univerzita Hradec Králové Pedagogická fakulta Ústav českého jazyka a literatury Návrh ideální struktury a funkce krajské knihovny Bakalářská práce Autor: Michal Mulač Studijní program: B7202 Mediální a

Více

5. Učebnice str. 74, cvičení 5. Vybíráme podle jídelního lístku.

5. Učebnice str. 74, cvičení 5. Vybíráme podle jídelního lístku. 5. Učebnice str. 74, cvičení 5. Vybíráme podle jídelního lístku. What is on the menu? I like to eat and my parents like to go to restaurants. We like Chinese food. We go to Yellow River or Red Apple every

Více

III/ 2- Inovace a zkvalitnění výuky prostřednictvím ICT. VY_32_INOVACE_799_ health and diseases_pwp

III/ 2- Inovace a zkvalitnění výuky prostřednictvím ICT. VY_32_INOVACE_799_ health and diseases_pwp Název školy:alth and disease Číslo a název projektu: Číslo a název šablony klíčové aktivity: Označení materiálu: Typ materiálu: Předmět, ročník, obor: STŘEDNÍ ODBORNÁ ŠKOLA a STŘEDNÍ ODBORNÉ UČILIŠTĚ,

Více

Škola: Střední škola obchodní, České Budějovice, Husova 9. Inovace a zkvalitnění výuky prostřednictvím ICT

Škola: Střední škola obchodní, České Budějovice, Husova 9. Inovace a zkvalitnění výuky prostřednictvím ICT Škola: Střední škola obchodní, České Budějovice, Husova 9 Projekt MŠMT ČR: EU PENÍZE ŠKOLÁM Číslo projektu: CZ.1.07/1.5.00/34.0536 Název projektu školy: Výuka s ICT na SŠ obchodní České Budějovice Šablona

Více

Agilní metodiky vývoje softwaru

Agilní metodiky vývoje softwaru vývoje softwaru : důraz na průběžnou komunikaci mezi vývojovým týmem a zákazníkem důraz na tvorbu kvalitního kódu a funkcí, které mají přímou obchodní hodnotu pro zákazníka týmovou spolupráci a samoorganizaci

Více

PRAVIDLA ZPRACOVÁNÍ EXPRESNÍCH ELEKTRONICKÝCH DOMÁCÍCH PLATEBNÍCH PŘÍKAZŮ EXPRESS ELECTRONIC DOMESTIC PAYMENT ORDERS PROCESSING RULES

PRAVIDLA ZPRACOVÁNÍ EXPRESNÍCH ELEKTRONICKÝCH DOMÁCÍCH PLATEBNÍCH PŘÍKAZŮ EXPRESS ELECTRONIC DOMESTIC PAYMENT ORDERS PROCESSING RULES PRAVIDLA ZPRACOVÁNÍ EXPRESNÍCH ELEKTRONICKÝCH DOMÁCÍCH PLATEBNÍCH PŘÍKAZŮ EXPRESS ELECTRONIC DOMESTIC PAYMENT ORDERS PROCESSING RULES Použité pojmy Platební systém Domácí platební příkaz Elektronický platební

Více

CzechPOINT@office a konverze na úřadech Martin Řehořek

CzechPOINT@office a konverze na úřadech Martin Řehořek CzechPOINT@office a konverze na úřadech Martin Řehořek Novell Professional Services ČR, s.r.o. mrehorek@novell.com Agenda CzechPOINT@office Lokální administrátor Autorizovaná konverze na žádost Autorizovaná

Více

Luk aˇ s R uˇ ziˇ cka Pˇ redbudouc ı ˇ cas

Luk aˇ s R uˇ ziˇ cka Pˇ redbudouc ı ˇ cas aneb Perfektní budoucnost. 2013 Předminulý čas se v angličtině nazývá Future Perfect. Používáme jej tehdy, potřebujeme-li jasně vyjádřit, že nějaký děj proběhl ještě dříve než budoucí děj, o kterém hovoříme.

Více