IDENTIFIKACE A ANALÝZA ŠKODLIVÉHO SOFTWARU NA VYBRANÝCH PODEZŘELÝCH WEBOVÝCH STRÁNKÁCH PORUŠUJÍCÍCH AUTORSKÁ PRÁVA SHRNUTÍ

Rozměr: px
Začít zobrazení ze stránky:

Download "IDENTIFIKACE A ANALÝZA ŠKODLIVÉHO SOFTWARU NA VYBRANÝCH PODEZŘELÝCH WEBOVÝCH STRÁNKÁCH PORUŠUJÍCÍCH AUTORSKÁ PRÁVA SHRNUTÍ"

Transkript

1 IDENTIFIKACE A ANALÝZA ŠKODLIVÉHO SOFTWARU NA VYBRANÝCH PODEZŘELÝCH WEBOVÝCH STRÁNKÁCH PORUŠUJÍCÍCH AUTORSKÁ PRÁVA SHRNUTÍ Září 2018

2 Úřad Evropské unie pro duševní vlastnictví, 2018 Pořizování kopií je povoleno pod podmínkou uvedení zdroje.

3 Výtah Podezřelý obsah porušující autorská práva představuje značný zásah do práv duševního vlastnictví. Některé webové stránky takový obsah sdílejí veřejně, někdy dokonce zdarma bez jakékoli registrace. Společně s tímto obsahem tyto webové stránky běžně šíří různé druhy škodlivého softwaru a potenciálně nežádoucích programů, které uživatele vybízejí ke stažení a otevření těchto souborů. Studie nabízí přehled nejaktuálnějších příkladů škodlivého softwaru a potenciálně nežádoucích programů, které byly nalezeny na podezřelých webových stránkách porušujících autorská práva. Tyto programy využívají klamavé techniky a sociální inženýrství, např. instalace prázdných her nebo údajně užitečný software, k tomu, aby z koncových uživatelů podvodně vymámily citlivé informace. Během studie byla odhalena celá řada potenciálně nežádoucích programů, jako je užitečný software, falešné instalační programy her nebo klienti pro videostreamingové platformy. Tento software nemusí pro uživatele softwaru nebo hardwaru nutně představovat přímé riziko. Avšak lstí sociálního inženýrství by uživatel mohl být přesvědčen ke sdělení citlivých osobních informací nebo údajů o platební kartě. Navíc by se bez výslovného souhlasu uživatele mohly k dalším stranám dostat informace o samotném počítači. Výzkumný tým Výzkumný tým tvořila Francesca Bosco, programová pracovnice institutu UNICRI, a Andrij Šalaginov, Ph.D., výzkumný pracovník v oboru informační bezpečnosti na katedře informační bezpečnosti a komunikační technologie (skupina pro digitální forenzní vědy) na Fakultě informačních technologií a elektroinženýrství Norské univerzity vědy a technologie. Prohlášení o vyloučení odpovědnosti V této souvislosti je zapotřebí zdůraznit, že jediným cílem tohoto výzkumu bylo určit technické charakteristiky škodlivého softwaru a potenciálně nežádoucích programů, s nimiž se výzkumný tým během studie setkal a s nimiž by se mohli setkat uživatelé internetu při hledání podezřelého obsahu porušujícího autorská práva. Zdokumentované příklady škodlivého softwaru a potenciálně nežádoucích programů nelze pokládat za vyčerpávající a cílem studie (nebo jejích výsledků) nebylo ani hodnocení celkové pravděpodobnosti či rizika nákazy škodlivým softwarem a potenciálně nežádoucími programy, s nimiž by se uživatel internetu setkal při hledání podezřelého materiálu porušujícího autorská práva.

4

5 Úvod Podezřelé online aktivity porušující autorská práva lze financovat různými způsoby, včetně předplatného, darů, plateb za doplňkové služby a příjmů z online reklamy. Ne všechny prostředky financování jsou však tak neškodné jako uvedené příklady. Již léta má v souvislosti s financováním podezřelých aktivit porušujících autorská práva na internetu klíčový význam šíření nákazy škodlivým softwarem a dalšími druhy potenciálně nežádoucích programů. Běžní uživatelé internetu si začínají uvědomovat rizika nákazy při otevírání podezřelých webových stránek nebo mobilních aplikací porušujících autorská práva. Srovnávací přehled úřadu EUIPO z roku 2015 týkající se mládeže a duševního vlastnictví ukázal, že 52 % mladých se domnívá, že při otevírání online obsahu je důležitá bezpečnost webové stránky. Celkem 78 % mladých uvedlo, že by si jeho otevření dvakrát rozmysleli, pokud by si byli vědomi rizika, že by se počítač nebo zařízení mohly nakazit viry či škodlivým softwarem. Celkem 84 % mladých konstatovalo, že by si jeho otevření dvakrát rozmysleli, pokud by si byli vědomi rizika, že by mohlo dojít ke krádeži údajů o kreditní kartě. Při výzkumu pro tuto studii si úřad EUIPO vytyčil technicky velmi náročný úkol, a sice odhalit a zdokumentovat příklady škodlivého softwaru a potenciálně nežádoucích programů, s nimiž by se uživatel internetu mohl setkat ve snaze dostat se k pirátským kopiím oblíbených filmů, hudby, videoher a televizních pořadů. V této souvislosti je zapotřebí zdůraznit, že jediným cílem tohoto výzkumu bylo určit technické charakteristiky škodlivého softwaru a potenciálně nežádoucích programů, s nimiž se výzkumný tým během studie setkal a s nimiž by se mohli setkat uživatelé internetu při hledání podezřelého obsahu porušujícího autorská práva. Zdokumentované příklady škodlivého softwaru a potenciálně nežádoucích programů nelze pokládat za vyčerpávající a cílem studie (nebo jejích výsledků) nebylo ani hodnocení celkové pravděpodobnosti či rizika nákazy škodlivým softwarem a potenciálně nežádoucími programy, s nimiž by se uživatel internetu setkal při hledání podezřelého materiálu porušujícího autorská práva. Výzkum proběhl v několika fázích v úzké spolupráci s Evropským centrem pro boj proti kyberkriminalitě (EC3) spadajícím pod Europol. Výsledky ukazují širokou škálu různých hrozeb škodlivého softwaru a potenciálně nežádoucích programů, s nimiž by se uživatel internetu mohl setkat při hledání podezřelého obsahu porušujícího autorská práva. Většinu zdokumentovaného škodlivého softwaru a potenciálně nežádoucích programů lze popsat jako trojské koně nebo jiný nežádoucí software, který je schopen získat neoprávněný přístup k osobním údajům uživatelů internetu. Tyto příklady budou relevantní a zajímavé nejen pro komunitu držitelů autorských práv, ale i pro orgány dohlížející na dodržování zákona a v neposlední řadě i pro spotřebitele, které znepokojuje možnost, že by někdo mohl získat přístup k jejich osobním údajům bez jejich svolení.

6 Shrnutí Studie nabízí přehled nejaktuálnějších příkladů škodlivého softwaru a potenciálně nežádoucích programů, které byly nalezeny na podezřelých webových stránkách porušujících autorská práva. Tyto programy využívají klamavé techniky a sociální inženýrství, např. instalace prázdných her a údajně užitečný software, k tomu, aby z koncových uživatelů podvodně vymámily citlivé informace. Cílem této studie je odhalit a zdokumentovat škodlivý nebo jinak nežádoucí software šířený na vybraných webových stránkách, které jsou podezřelé z porušování autorských práv, a zařadit zjištěné příklady do kategorií v souladu s různými taxonomiemi škodlivého softwaru. V této souvislosti je zapotřebí zdůraznit, že jediným cílem této studie bylo určit technické charakteristiky škodlivého softwaru a potenciálně nežádoucích programů, s nimiž se výzkumný tým během studie setkal a s nimiž by se mohli setkat uživatelé internetu při hledání podezřelého obsahu porušujícího autorská práva. Zdokumentované příklady škodlivého softwaru a potenciálně nežádoucích programů nelze pokládat za vyčerpávající a cílem výzkumu (nebo jeho výsledku) nebylo ani hodnocení celkové pravděpodobnosti či rizika nákazy škodlivým softwarem a potenciálně nežádoucími programy, s nimiž by se uživatel internetu setkal při hledání podezřelého materiálu porušujícího autorská práva. Pro účely této studie jsou za obsah chráněný autorskými právy pokládány televizní pořady, filmy, hudba a videohry. Výsledky studie Podezřelý obsah porušující autorská práva představuje výrazný zásah do práv duševního vlastnictví. Některé webové stránky takový obsah sdílejí veřejně, někdy dokonce zdarma bez jakékoli registrace. Společně s takovým obsahem tyto webové stránky běžně šíří různé druhy škodlivého softwaru a potenciálně nežádoucích programů, které vybízejí uživatele ke stažení a otevření takových souborů. Během identifikace webových stránek na základě hodnocení Alexa Top 500, navíc k simulaci vyhledávání průměrným uživatelem pomocí známých vyhledávačů, jako například Google, Yahoo nebo Bing, bylo zjištěno, že se skupina webových stránek mezi oběma koly studie změnila. Tato změna je pravděpodobně výsledkem snah vyhledávačů odstraňovat odkazy na podezřelé webové stránky porušující autorská práva, i když se neustále objevují nové podezřelé webové stránky. V souvislosti s identifikací webových stránek byla zjištěna jedna zajímavá věc převážná většina webových stránek totiž pochází ze Spojených států amerických nebo je jejich název domény spojen s tamními poskytovateli. Naopak jen několik se jich nachází na serverech v EU. Kromě toho nejčastějšími názvy domén nejvyšší úrovně, které používají podezřelé webové stránky porušující autorská práva, jsou.com a.net. Příčinou může být skutečnost, že na rozdíl od domén specifických pro jednotlivé země tyto domény nevyžadují nutně identifikaci uživatele cestovním pasem nebo jiným dokladem totožnosti. Mezi oběma koly identifikace bylo v průměru přidáno 20 % nových webových stránek a 20 % starých webových stránek bylo odstraněno. Kromě toho téměř 8 % webových stránek identifikovaných v obou kolech označila platforma VirusTotal za škodlivé. Za pomoci různých systémů pro správu obsahu lze dnes téměř bez námahy založit webovou stránku a poskytovat uživatelům obsah, a dokonce i škodlivé aplikace. Před sběrem škodlivého softwaru se tato studie zapojila v roce 2017 do dokumentární prověrky hrozeb škodlivého softwaru a kategorizace stavu techniky. Tento soubor poznatků byl dále využíván během analýzy škodlivého softwaru, aby se dodržely obecně přijímané zásady při identifikaci typů a skupin škodlivého softwaru. Celkově bylo během obou kol sběru údajů shromážděno 106 souborů. Jsou mezi nimi soubory stažené přímo z podezřelých webových stránek porušujících autorská práva, jakož i soubory, které byly vytvořeny během spouštění stažených souborů. Během studie byla odhalena celá řada potenciálně nežádoucích programů, jako je užitečný software, falešné instalační programy her nebo klienti pro videostreamingové

7 platformy. Takový software nemusí pro uživatele softwaru nebo hardwaru nutně představovat přímé riziko. Avšak lstí sociálního inženýrství by uživatel mohl být přesvědčen ke sdělení citlivých osobních informací nebo údajů o platební kartě. Navíc by se bez výslovného souhlasu uživatele mohly k dalším stranám dostat informace o samotném počítači. Shromážděný škodlivý software byl nejprve zanalyzován pomocí volně šiřitelných nástrojů s cílem pochopit interní logiku, odhalit možné škodlivé aktivity a vyhodnotit jejich význam pro tuto studii o škodlivém softwaru. Kromě předběžné analýzy pomocí volně šiřitelných nástrojů byla provedena i analýza shromážděných vzorků škodlivého softwaru pomocí platformy Europolu určené k řešení analýzy škodlivého softwaru (EMAS). Výsledkem bylo odhalení velkého počtu různých artefaktů a škodlivých aktivit. Součástí zpráv EMAS je komplexní analýza souborů využívající čtyři verze MS Windows, kde je pro účely další analýzy důkladně zaprotokolován síťový provoz, vyvolání funkčního postupu a aktivity na disku. Platforma navíc upozorňuje na jakékoli podezřelé aktivity odhalené během rutinních postupů spouštění souborů. Po analýze všech zpráv zaevidovala platforma EMAS 35 typů škodlivých aktivit, které jsou shrnuty do 17 tříd škodlivých událostí. Zahrnují různé procesy počínaje obecnými anomáliemi (jako jsou procesy spouštění systému nebo procesy vyhledávání v paměti) a konče jasně škodlivými akcemi (jako je snímání stisků kláves (keylogger), rootkity, maskující přítomnost škodlivého softwaru, nebo manipulace síťovým provozem). Binární vzorky škodlivého softwaru a potenciálně nežádoucích programů, které byly shromážděny, odhalily několik různých obecných obchodních modelů: užitečné programy tvrdící, že na základě zaplaceného předplatného odstraní staré soubory z počítače uživatele; simulátory instalací her, které vyžadují osobní údaje uživatele, a bezplatné programy nabízející přístup na platformy, které šíří pirátský obsah, např. pomocí trackeru BitTorrent. Obě kola identifikace webových stránek a sběru škodlivého softwaru přinesla slibné výsledky, pokud jde o pochopení metod šíření škodlivého softwaru a sociálního inženýrství při získávání citlivých osobních informací. Kromě toho zvýšená oblíbenost mobilních zařízení v posledních letech je zjevná, pokud jde o odhalení mnoha potenciálně nežádoucích programů pro operační systém Android, dostupných prostřednictvím podezřelých platforem pro šíření obsahu porušujícího autorská práva. Na základě srovnání analýz bylo vyvozeno, že rizikové prostředí, které představuje škodlivý software šířený prostřednictvím webových stránek porušujících autorská práva, je propracovanější, než by se mohlo na první pohled zdát. Některý z odhaleného softwaru lze navíc klasifikovat jako trojské koně, program s reklamou (adware), zadní vrátka (backdoor) nebo softwarový agent. To umocňuje skutečnost, že bylo nalezeno i mnoho specifických skupin škodlivého softwaru, jako jsou WisdomEyes, DealPly a FileRepMalware. Navíc taková komplexní kategorizace neplatí pouze pro Microsoft Windows, ale stejnou měrou i pro platformu Android. Existuje široká škála hrozeb pro majetek uživatelů, mimo jiné například krádež citlivých přihlašovacích údajů, osobních údajů a informací o konfiguraci hardwaru nebo modifikace síťového provozu. Proto i když se v případě identifikovaného softwaru může jednat o potenciálně nežádoucí programy, mohou i přesto mít dopad na uživatele, zejména průměrného uživatele, který si nemusí být plně vědom základních bezpečnostních postupů a opatření na internetu.

8 Příklady zjištění studie jsou uvedeny níže. Webová stránka 03 Webová stránka 09 Webová stránka 08 Webová stránka navádí uživatele, aby použili falešnou instalaci hry; celý proces získávání citlivých informací od uživatele se ve druhém kole sběru škodlivého softwaru oproti prvnímu kolu změnil. Uživatel této služby si stáhne složku, jejíž obsah je maskovaný jako soubory související s hrou, a nikoli jasně binární spustitelný soubor, který by jakýkoli antivirový program mohl odhalit jako škodlivý. Zašifrovaná složka uděluje přístup pouze k názvům souborů, nikoli však k jejich skutečnému obsahu. Webová stránka nabízí přístup k jakémukoli druhu video obsahu dostupnému prostřednictvím torrent trackerů pomocí softwarového nástroje. Tento nástroj vyžaduje oproti jiným trackerům BitTorrent méně uživatelských interakcí. Ke stažení obsahu z neznámých zdrojů stačí několik kliknutí, zatímco uživatel není ani chráněn, ani nemá kontrolu nad tím, co stahuje. (Android) Tato webová stránka poskytuje přístup k řadě bezplatných mobilních aplikací bez registrace. Jedna z aplikací poskytuje neomezený přístup ke streamování televizních pořadů a filmů. K nákupu přístupu k videím chráněným autorskými právy nejsou výslovně požadovány citlivé informace o uživateli nebo jeho platební údaje. Uživatel však musí deaktivovat bezpečnostní nastavení, které umožní instalaci jiných aplikací než aplikací z oficiálního trhu s aplikacemi. Metodika Pro účely realizace výzkumu bylo nutné přijmout spolehlivou metodiku, která by řešila výběr titulů a webových stránek, jakož i technicky náročný úkol odhalení a dokumentace příkladů nalezeného škodlivého softwaru a potenciálně nežádoucích programů. Metodika je popsána v níže uvedeném stručném přehledu: 1. Ve fázi I výzkumu institutu UNICRI, ve spolupráci s Evropským střediskem pro sledování porušování práv duševního vlastnictví (dále jen středisko ) byla vytvořena skupina odborné podpory, jejímž úkolem bylo poskytovat poradenství v oblasti metodiky výzkumu, výběru webových stránek použitých k analýze a vyhodnotit provedený výzkum v každé fázi realizace projektu. Skupina odborné podpory byla složená ze zástupců zúčastněných subjektů střediska, organizací držitelů práv, akademické obce, orgánů dohlížejících na dodržování zákona a agentur EU. 2. Souběžně byl vybrán výzkumný tým. V rámci této zprávy nebylo technicky možné 1 provést výzkum ve všech členských státech EU, proto bylo ve fázi II z 28 členských států EU náhodně vybráno deset modelových zemí. 3. Ve fázi III byly identifikovány oblíbené filmy, televizní pořady, skladby a videohry. Oblíbenost zahrnovala celosvětovou oblíbenost, jakož i oblíbenost v pouze jedné nebo několika z deseti modelových zemí na začátku období sběru údajů, tj. k 23. červnu V následných fázích studie byly tyto vybrané tituly systematicky využívány při online vyhledávání webových stránek a mobilních aplikací porušujících autorská práva. Každý titul splňoval minimálně dvě z následujících kritérií: byl v době sběru údajů oblíbený v členských státech EU, 1 Počet vybraných zemí bude mít přímý dopad (zvýšení) na počet vybraných podezřelých webových stránek porušujících autorská práva a odpovídajících binárních souborů pro analýzu. Bylo tudíž rozhodnuto, že pozornost bude zaměřena pouze na vzorek zemí, aby bylo možné praktickou část studie úspěšně provést v daném časovém rámci.

9 byl v době sběru údajů oblíbený v celosvětovém měřítku, byl oblíbený v celosvětovém měřítku z historického hlediska, a byl zařazen do kategorie film, televizní pořad, skladba nebo videohra. Bylo vybráno pět filmových titulů, pět televizních titulů, pět hudebních titulů a pět titulů videoher, a výsledkem tak bylo dvacet vybraných titulů. Byly pečlivě zváženy zdroje používané k identifikaci oblíbenosti konkrétního titulu. Součástí byl systematický proces výběru, aby bylo zajištěno, že zdrojové údaje budou dostupné pro všechny nebo většinu členských států. 4. Ve fázi IV byly identifikovány webové stránky, u nichž existovalo podezření, že poskytují neoprávněný přístup k materiálu chráněnému autorskými právy, a které byly k 26. červnu 2017 oblíbené po celém světě a/nebo v deseti modelových zemích (první kolo sběru škodlivého softwaru). V pozdější fázi studie byla provedena analýza těchto webových stránek k zjištění přítomnosti škodlivého softwaru a potenciálně nežádoucích programů. S přispěním skupiny odborné podpory určené ve fázi I, jakož i po přezkumu stávající literatury institutem UNICRI byla vytvořena metodika určování podezřelých webových stránek porušujících autorská práva. Byla speciálně navržena tak, aby z ní vzešel vzorek webových stránek, které: jsou oblíbené v jednotlivých členských státech EU a zajišťují tak široké zeměpisné pokrytí, představují různé typy podezřelých webových stránek porušujících autorská práva, včetně streamingových webových stránek, spojujících webových stránek, hostingových webových stránek, tzv. cyberlockerů a torrentových webových stránek, představují širokou škálu podezřelého obsahu porušujícího autorská práva, včetně filmů, televizních titulů, hudby a videoher, a představují webové stránky, s nimiž by se průměrný uživatel internetu setkal při pokusu o přístup k podezřelému materiálu porušujícímu autorská práva. Výběr podezřelých webových stránek porušujících autorská práva probíhal v pěti krocích. Úkolem prvních tří kroků byla identifikace nejoblíbenějších podezřelých webových stránek porušujících autorská práva napříč členskými státy EU. Tato metoda napodobila ty scénáře, v nichž by průměrný uživatel mohl vyhledávat podezřelé webové stránky porušující autorská práva, bez upřesnění například názvu filmu či skladby. V posledních dvou krocích měly být identifikovány podezřelé webové stránky porušující autorská práva, s nimiž by se průměrný uživatel mohl setkat při hledání způsobů, jak si stáhnout konkrétní oblíbený titul, a to bez upřesnění webové stránky. Tento krok byl obzvláště významný vzhledem k přítomnosti podezřelých škodlivých webových stránek, které korumpují výsledky vyhledávání, k čemuž využívají aktuální témata prostřednictvím optimalizace vyhledávače. Oba přístupy společně obsáhly různé způsoby, jakými by se průměrný uživatel internetu pokusil najít online podezřelý materiál porušující autorská práva. Důraz byl kladen na souběžnou analýzu škodlivého softwaru a potenciálně nežádoucích programů specifických pro mobilní aplikace na zařízeních, jako jsou chytré telefony a tablety, coby jedné z klíčových vznikající hrozeb kyberkriminality. Analýza se z důvodu náznaků ve stávající literatuře, že v obchodech s aplikacemi pro Android (tj. Google Play) je škodlivý software přítomen častěji než v obchodech Apple itunes, omezila na zařízení s operačním systémem Android. Metodika byla navržena tak, aby z ní vzešel vzorek mobilních aplikací, které: jsou oblíbené v době sběru údajů v celosvětovém měřítku, představují různé typy aplikací (včetně streamingových, torrentových a hostingových aplikací), obsahují nebo poskytují přístup k široké škále podezřelého obsahu porušujícího autorská práva (včetně filmů, televizních titulů, hudby a mobilních her), a

10 představují to, s čím se průměrný uživatel mobilního zařízení setká při pokusu o stažení nebo používání aplikace, která umožňuje přístup k podezřelému obsahu porušujícímu autorská práva. 5. Fáze V spočívala ve sběru škodlivého softwaru a potenciálně nežádoucích programů navíc k mobilním aplikacím na identifikovaných webových stránkách. Tento software a programy měly být v pozdějším stadiu řádně zařazeny do kategorií. Fázi získávání údajů tvořila dvě kola sběru škodlivého softwaru a analýzy, která proběhla v létě Výsledkem prvního kola sběru škodlivého softwaru bylo unikátních názvů domén a výsledkem druhého kola bylo unikátních názvů domén v deseti vybraných členských státech EU. Škodlivý software byl shromažďován manuálně i automaticky s cílem simulovat zkušenost průměrného uživatele. Manuální sběr Součástí této metody byl manuální přezkum domén identifikovaných v předchozí fázi. Díky manuálnímu sběru mohl odborník simulovat zkušenost průměrného uživatele internetu tím, že klikal na reklamy a tím, že probíhala vzájemná interakce mezi ním a webovými stránkami, které vyžadovaly výzvy. Automatický sběr Tato metoda využívala automatický webový bot, který byl navržen odborníkem, aby sledoval všechny dostupné odkazy na identifikované podezřelé webové stránce porušující autorská práva. Zaprvé, na jakékoli dané webové stránce bot v první řadě shromáždil informace z odkazů na domovské stránce. Zadruhé, sledoval všechny tyto odkazy na sekundární webové stránky. Zatřetí, sledoval všechny tyto odkazy na terciární webové stránky. V každém kroku vyhledal binární soubory, které by mohly být zajímavé pro následnou manuální analýzu, včetně potenciálního nebo podezřelého škodlivého softwaru a potenciálně nežádoucích programů. Tento proces byl využit až u odkazů na webovou stránku. 6. Po shromáždění binárních souborů byly tyto soubory zanalyzovány v bezpečném počítačovém prostředí s cílem pochopit jejich interní funkčnost a řádně je kategorizovat. Pomocí volně šiřitelných nástrojů byla provedena předběžná analýza, na jejímž základě bylo možné porovnat zjištění se zprávami o kybernetických hrozbách. Shromážděné vzorky softwaru pak byly doručeny platformě EMAS k analýze; ta poté byla porovnána s předběžnými výsledky.

11 Přehled metodiky Výběr zemí pro analýzu Identifikace titulů pro analýzu Identifikace webových stránek a mobilních aplikací porušujících autorská práva Sběr škodlivého softwaru Analýza binárních vzorků Vzorky odhaleného škodlivého softwaru a potenciálně nežádoucích programů K 28. červenci 2017 bylo během prvního kola sběru automaticky zkontrolováno webových stránek (1 054 unikátních) s 617 vyhledanými relevantními soubory (hudba, video, torrentové soubory a software) o celkovém objemu 47 GB. Tento nevytříděný balík souborů si vyžádal další analýzu, aby bylo možné určit, které shromážděné soubory jsou pro studii relevantní. Vzorky webových stránek porušujících autorská práva byly ve všech deseti modelových zemích u každého typu média (televizní pořady, filmy, hudba a videohry) podobné. Na základě toho byla z modelových zemí náhodně vybrána Belgie a všechny webové stránky identifikované jako webové stránky porušující autorská práva v případě Belgie byly manuálně zkontrolovány, zda neobsahují škodlivý nebo jinak nežádoucí software. Dne 10. srpna 2017, po druhém kole sběru, bylo z webových stránek pro všechny země automaticky získáno celkem souborů o celkovém objemu 167 GB. Pro všechny země bylo vyextrahováno celkem unikátních adres URL z webových stránek, což znemožnilo jejich manuální kontrolu. Po předběžné analýze shromážděných souborů bylo na základě obou kol sběru škodlivého softwaru získáno 106 unikátních binárních souborů pro MS Windows, Android a Mac OS. Přesněji, 41 souborů bylo vybráno během prvního kola a 65 jich bylo vybráno během druhého kola, konkrétně 2 pro Mac, 15 pro Android a 89 pro MS Windows. Z těchto souborů lze 21 považovat za známé škodlivé programy, které takto označilo více dodavatelů antivirových programů a které jsou agregovány na platformě VirusTotal. Jsou mezi nimi soubory stažené přímo z vybraných webových stránek porušujících autorská práva, jakož i soubory, které byly vytvořeny během spouštění stažených souborů. Následně byly shromážděné vzorky softwaru zanalyzovány v prostředí sandboxu a doručeny platformě EMAS pro pokročilejší analýzu možných škodlivých aktivit. Celkově bylo ve čtyřech zprávách EMAS odhaleno pro všechny binární soubory 821 různých škodlivých událostí (Windows 7 SP1, Windows7 SP1 64bitová verze, Windows 10

12 64bitová verze, Windows XP SP3). Některé ze zpráv nezmiňovaly žádné podezřelé aktivity a některé z nich uváděly až deset již známých škodlivých aktivit. Během závěrečné fáze studie byly výsledky předběžné analýzy srovnány s výsledky zpráv EMAS. Kvantitativní shrnutí výsledků obsahuje níže uvedená tabulka. 1. kolo 2. kolo Datum 28. července srpna 2017 Odhalené webové stránky v 10 zemích EU Unikátní webové stránky Relevantní soubory Velikost relevantních 47 souborů, GB 167 Doručeno platformě EMAS Android 3 12 Mac OS 2 MS Windows Celková velikost, byte Řešení Europolu pro analýzu škodlivého softwaru (EMAS) Řešení Europolu pro analýzu škodlivého softwaru (EMAS) je dynamické, automatické řešení analýzy škodlivého softwaru, které Europol poskytuje členským státům EU. EMAS nabízí možnost vytvářet analytické zprávy, ale jeho nejvíce revolučním znakem je tvorba zpravodajských informací pro policejní vyšetřovatele. Automatické křížové kontroly mohou ukázat vazby mezi útoky v různých zemích s týmž škodlivým softwarem, který se připojuje ke stejným doménám a souvisí s různými vyšetřovanými případy v EU i mimo ni, nebo s týmž zločinným spolčením ukrytým za stejnou skupinou škodlivého softwaru. V roce 2015 bylo řešení EMAS plně automatizováno, což umožnilo přímý přístup účastníkům z řad orgánů dohlížejících na dodržování zákona, s nimiž má Europol operativní dohody. V roce 2015: bylo v EMAS zanalyzováno souborů, z nichž bylo označeno za škodlivé. Jak ukazuje obrázek níže, lze shromážděné binární soubory obecně kategorizovat podle škodlivosti jako neškodné (soubory, které nezpůsobují žádnou újmu), potenciálně nežádoucí programy a škodlivý software. Potenciálně nežádoucí programy navíc nebyly objeveny jen pro Microsoft Windows; byly nalezeny i pro Android a Mac OS, což naznačuje, že se vývojáři škodlivého softwaru používáním různých platforem snaží zasáhnout co nejvíce uživatelů. Potenciálně nežádoucí programy a škodlivý software lze dále rozlišit podle hlavních typů škodlivého softwaru, tj. trojské koně, bezplatný program s reklamou (adware) a zadní vrátka (backdoor). Nalezený software spadal z větší části do kategorie potenciálně nežádoucích programů. Fungování potenciálně nežádoucích programů lze spojit s jedním z následujících obchodních modelů: falešné instalace her vyžadující osobní údaje a údaje o bankovním účtu, stažení užitečných programů, které nutí uživatele kupovat si předplatné na placenou verzi, nebo instalace bezplatných programů pro přístup na platformy porušující autorská práva. Tyto aplikace mohou ohrozit osobní údaje a konfiguraci počítače uživatelů. Pomocí triků sociálního inženýrství mohou být vyzrazeny i různé druhy soukromých údajů, jako jsou údaje o platební kartě, osobní 2 Rozdíl mezi údaji z prvního a druhého kola způsobila během druhého kola automatického sběru existence webových stránek, které na každé své stránce zveřejňovaly několik skupin souborů.

13 informace a přihlašovací údaje k účtům na sociálních médiích. Výzkum také identifikoval 15 aplikací pro operační systém Android z trhů s aplikacemi třetích stran a po předběžné analýze došel k závěru, že se takové aplikace mohou podílet na šíření obsahu porušujícího autorská práva a na vyzrazování osobních údajů. Škodlivost Čisté Potenciálně nežádoucí programy Škodlivý software Typy škodlivého softwaru Bezplatný software s reklamou Trojský kůň Zadní vrátka Hrozby pro koncové uživatele V průběhu dvou kol identifikace webových stránek a analýzy škodlivého softwaru nebyly nalezeny žádné ransomwarové binární soubory. Většinu shromážděného škodlivého softwaru lze obecně charakterizovat jako trojské koně, což znamená, že se na webových stránkách možná vyskytují jako neškodný běžně používaný nebo oblíbený software, ale ve skutečnosti mohou ukrást nebo vyzradit soukromé informace. Nezkušený uživatel může softwaru do značné míry důvěřovat a nemusí si všimnout žádných abnormalit. Kromě toho by statická analýza a pozorování dynamického chování takového softwaru bez zdrojového kódu nemusely odhalit jeho plnou funkci. Po předběžné analýze škodlivého softwaru analýza EMAS ukázala konkrétnější škodlivé aktivity. Důsledky instalace tohoto softwaru na počítači koncového uživatele by mohly být značné a nemusely by způsobit pouze finanční ztráty, ale i krádež osobních údajů a jiná rizika nežádoucího přístupu a ovládání. Výsledkem těchto aktivit může dle očekávání být shromažďování osobních údajů a jejich předávání třetím stranám v zašifrovaném nebo otevřeném textovém formátu. Takové údaje by mohly obsahovat například přihlašovací údaje k bankovnímu účtu z prohlížeče, podrobnosti o konfiguraci hardwaru/softwaru počítače nebo v zásadě cokoli, co uživatel napíše na klávesnici.

14 Úřad Evropské unie pro duševní vlastnictví, 2018 Pořizování kopií je povoleno pod podmínkou uvedení zdroje. IDENTIFIKACE A ANALÝZA ŠKODLIVÉHO SOFTWARU NA VYBRANÝCH PODEZŘELÝCH WEBOVÝCH STRÁNKÁCH PORUŠUJÍCÍCH AUTORSKÁ PRÁVA SHRNUTÍ Září 2018

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

SOUHRNNÁ ZPRÁVA O PORUŠOVÁNÍ PRÁV DUŠEVNÍHO VLASTNICTVÍ Z ROKU Shrnutí

SOUHRNNÁ ZPRÁVA O PORUŠOVÁNÍ PRÁV DUŠEVNÍHO VLASTNICTVÍ Z ROKU Shrnutí SOUHRNNÁ ZPRÁVA O PORUŠOVÁNÍ PRÁV DUŠEVNÍHO VLASTNICTVÍ Z ROKU 2018 Shrnutí června 2018 SHRNUTÍ SOUHRNNÁ ZPRÁVA O PORUŠOVÁNÍ PRÁV DUŠEVNÍHO VLASTNICTVÍ Z ROKU 2018 června 2018 2 Shrnutí Souhrnná zpráva

Více

Aktuální informace o elektronické bezpečnosti

Aktuální informace o elektronické bezpečnosti Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,

Více

Bezpečnostní rizika spojená s platebními službami

Bezpečnostní rizika spojená s platebními službami Bezpečnostní rizika spojená s platebními službami Vážení klienti, v souvislosti s poskytováním platebních služeb naší společností SAB Finance a.s., IČO: 24717444, se sídlem Praha 1 - Nové Město, Senovážné

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 31 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

PRŮZKUM 2018: LEGÁLNÍ INTERNETOVÁ NABÍDKA FILMŮ SHRNUTÍ

PRŮZKUM 2018: LEGÁLNÍ INTERNETOVÁ NABÍDKA FILMŮ SHRNUTÍ PRŮZKUM 2018: LEGÁLNÍ INTERNETOVÁ NABÍDKA FILMŮ SHRNUTÍ Úřad Evropské unie pro duševní vlastnictví (EUIPO), 2018 Reprodukce je povolena pod podmínkou uvedení zdroje. ZPRÁVA Z ROKU 2018 O PRŮZKUMU ZAMĚŘENÉM

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

B NAŘÍZENÍ EVROPSKÉHO PARLAMENTU A RADY (EU)

B NAŘÍZENÍ EVROPSKÉHO PARLAMENTU A RADY (EU) 02017R1128 CS 30.06.2017 000.001 1 Tento dokument slouží výhradně k informačním účelům a nemá žádný právní účinek. Orgány a instituce Evropské unie nenesou za jeho obsah žádnou odpovědnost. Závazná znění

Více

Postoj Evropanů k bezpečnosti na internetu

Postoj Evropanů k bezpečnosti na internetu Postoj Evropanů k bezpečnosti na internetu (Europeans attitudes towards Internet security) https://ec.europa.eu/home-affairs/news/20190320_internet-security-what-europeans- Zdroj: think_en Autor: Poradenská

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

TELEFONNí LiNKA PREMiUM PRŮVODCE APLIKACí T UC-ONE - PC

TELEFONNí LiNKA PREMiUM PRŮVODCE APLIKACí T UC-ONE - PC TELEFONNí LiNKA PREMiUM PRŮVODCE APLIKACí T UC-ONE - PC úvod Sjednocená komunikace představuje ideální řešení pro společnosti, které chtějí zvýšit svou efektivitu a využít komplexní řešení pro pokrytí

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

Kapitola 1: Začínáme...3

Kapitola 1: Začínáme...3 F-Secure Anti-Virus for Mac 2014 Obsah 2 Obsah Kapitola 1: Začínáme...3 1.1 Kroky následující po instalaci...4 1.1.1 Správa registrace...4 1.1.2 Spuštění produktu...4 1.2 Jak se lze ujistit, že je počítač

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Pravidelné aktivity na internetu I. ZÁKLAD: Respondenti 10+ využívající internet, n=6536 (fáze 1), n=6594 (fáze 2), n=2153 (fáze 3), n=2237 (fáze 4)

Pravidelné aktivity na internetu I. ZÁKLAD: Respondenti 10+ využívající internet, n=6536 (fáze 1), n=6594 (fáze 2), n=2153 (fáze 3), n=2237 (fáze 4) Tisková zpráva PRAHA, 4/12/2009 Multimediální trendy na internetu sílí Na internetu nejvýznamněji roste podíl uživatelů, kteří se pravidelně věnují multimediálním aktivitám. Největší nárůsty byly pozorovány

Více

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY Internet World Wide Web FTP, fulltext e-mail, IP adresa webový prohlížeč a vyhledávač CÍLE KAPITOLY Pochopit, co je Internet

Více

Software. Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň

Software. Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň Software Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Co je to software Základní dělení software Počítačový program a autorský zákon Užitečné adresy a zdroje informací

Více

3. HODINA. Prohlížeče Druhy prohlížečů Přehled funkcí. 19.10.2009 Bc. Tomáš Otruba, Informatika 7. třída 1

3. HODINA. Prohlížeče Druhy prohlížečů Přehled funkcí. 19.10.2009 Bc. Tomáš Otruba, Informatika 7. třída 1 3. HODINA Prohlížeče Druhy prohlížečů Přehled funkcí 19.10.2009 Bc. Tomáš Otruba, Informatika 7. třída 1 Opakování sítě Sítě dělíme na LAN a WAN (dle rozlohy) V síti můžeme nalézt aktivní a pasivní prvky

Více

ELEKTRONICKÉ PODÁNÍ OBČANA

ELEKTRONICKÉ PODÁNÍ OBČANA Strana č. 1 ELEKTRONICKÉ PODÁNÍ OBČANA NÁVOD NA VYPLŇOVÁNÍ A ODESLÁNÍ FORMULÁŘŮ IČ: 63078236, DIČ: CZ63078236, OR: MS v Praze, oddíl B, vložka 3044 Strana 1 / 13 Strana č. 2 1 Obsah 1 Obsah... 2 2 Úvod...

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Podmínky užití mobilní aplikace Fishsurfing

Podmínky užití mobilní aplikace Fishsurfing Podmínky užití mobilní aplikace Fishsurfing Instalací mobilní aplikace Fishsurfing (dále jen aplikace ) a provedenou registrací nebo přihlášením do aplikace uživatel aplikace souhlasí s těmito podmínkami

Více

ZVLÁŠTNÍ PODMÍNKY ŘEŠENÍ GROUPWARE (EXCHANGE) NABÍDKA INDIVIDUAL Poslední verze ze dne 13. června 2011

ZVLÁŠTNÍ PODMÍNKY ŘEŠENÍ GROUPWARE (EXCHANGE) NABÍDKA INDIVIDUAL Poslední verze ze dne 13. června 2011 ZVLÁŠTNÍ PODMÍNKY ŘEŠENÍ GROUPWARE (EXCHANGE) NABÍDKA INDIVIDUAL Poslední verze ze dne 13. června 2011 DEFINICE: Aktivace Služby: Aktivace Služby se provádí po potvrzení platby Zákazníka a vyznačuje se

Více

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Obsah 1 Úvod... 1 2 Návod pro připojení do webového rozhraní... 1 2.1 Připojení kamery k WiFi síti... 4 2.2 Postup nastavení

Více

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení

Více

ZVLÁŠTNÍ PODMÍNKY PRO ŘEŠENÍ MINICLOUD. Definice: Cloud: Technologie zaměřená na vzdálené použití prováděcích zdrojů a ukládání.

ZVLÁŠTNÍ PODMÍNKY PRO ŘEŠENÍ MINICLOUD. Definice: Cloud: Technologie zaměřená na vzdálené použití prováděcích zdrojů a ukládání. ZVLÁŠTNÍ PODMÍNKY PRO ŘEŠENÍ MINICLOUD Verze z 15. 2..2011 Definice: Cloud: Technologie zaměřená na vzdálené použití prováděcích zdrojů a ukládání. Věrnostní schéma: Část rozhraní správy pro zákazníka

Více

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 20.2.2015, verze 1.00 Konfigurace

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Šetření elektronických obchodních modelů, které porušují práva k duševnímu vlastnictví II. etapa

Šetření elektronických obchodních modelů, které porušují práva k duševnímu vlastnictví II. etapa www.euipo.europa.eu ÚŘAD EVROPSKÉ UNIE PRO DUŠEVNÍ VLASTNICTVÍ Šetření elektronických obchodních modelů, které porušují práva k duševnímu vlastnictví II. etapa Shrnutí Elektronické obchody, které využívají

Více

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Výhody řešení Kaspersky Internet Security 2013 - produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Chrání před všemi viry a internetovými hrozbami

Více

Kaspersky Tablet Security

Kaspersky Tablet Security Kaspersky Tablet Security pro Android CHRAŇTE SVŮJ TABLET SE SYSTÉMEM ANDROID před krádeží, ztrátou a hrozbami z webu Pokročilá ochrana tabletů se systémem Android Ochrana před internetovými riziky v reálném

Více

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale je serverová aplikace určená pro efektivní zpracování velkého objemu sdílených nestrukturovaných dat. Umožňuje automaticky indexovat data z různých informačních zdrojů, intuitivně vyhledávat informace,

Více

Po ukončení tohoto kurzu budete schopni:

Po ukončení tohoto kurzu budete schopni: PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

(Usnesení, doporučení a stanoviska) USNESENÍ RADA USNESENÍ RADY O VZOROVÉ DOHODĚ O VYTVOŘENÍ SPOLEČNÉHO VYŠETŘOVACÍHO TÝMU (SVT) (2017/C 18/01)

(Usnesení, doporučení a stanoviska) USNESENÍ RADA USNESENÍ RADY O VZOROVÉ DOHODĚ O VYTVOŘENÍ SPOLEČNÉHO VYŠETŘOVACÍHO TÝMU (SVT) (2017/C 18/01) 19.1.2017 CS Úřední věstník Evropské unie C 18/1 I (Usnesení, doporučení a stanoviska) USNESENÍ RADA USNESENÍ RADY O VZOROVÉ DOHODĚ O VYTVOŘENÍ SPOLEČNÉHO VYŠETŘOVACÍHO TÝMU (SVT) (2017/C 18/01) RADA EVROPSKÉ

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Úvod do MS Wordu prověření znalostí ze ZŠ,

Úvod do MS Wordu prověření znalostí ze ZŠ, PRVÁCI 1. A, 1. D Řád učebny a školní sítě, Čištění počítače programem CCleaner, Cookies soubory, Elektronické bankovnictví praktické cvičení, Bakaláři práce z webovou aplikací Jízdomat.cz, Aukro.cz, Komponenty

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.

Více

Programové vybavení počítačů operační systémy

Programové vybavení počítačů operační systémy Programové vybavení počítačů operační systémy Operační systém Základní program, který oživuje hardware a poskytuje prostředí pro ostatní programy Řídí využití procesoru, síťovou komunikaci, tisk, ovládá

Více

O MOBILNÍCH APLIKACÍCH V KOSTCE (TRENDY, KRIZE, PŘÍLEŽITOSTI, APLIKACE) YOUMOBTOO

O MOBILNÍCH APLIKACÍCH V KOSTCE (TRENDY, KRIZE, PŘÍLEŽITOSTI, APLIKACE) YOUMOBTOO O MOBILNÍCH APLIKACÍCH V KOSTCE (TRENDY, KRIZE, PŘÍLEŽITOSTI, APLIKACE) YOUMOBTOO (a trocha omáčky okolo ) Mobile Marketing Solutions Krize -Hrozba? X Příležitost? Krize se netýká mobilních aplikací a

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

Peklák (PKK) interní rezervační systém

Peklák (PKK) interní rezervační systém Peklák (PKK) interní rezervační systém Předmět A7B36USI paralelka 111 Pondělí 12:45 cvičící Ing. Martin Komárek ČVUT FEL Odkaz https://www.assembla.com/spaces/usi-peklak/wiki Email usi-peklak@alerts.assembla.com

Více

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

SharePoint Online. Vyhledávání Můžete hledat weby, osoby nebo soubory. Vytvoření webu nebo příspěvku

SharePoint Online. Vyhledávání Můžete hledat weby, osoby nebo soubory. Vytvoření webu nebo příspěvku Úvodní příručka Zvládněte toho více, ať jste kdekoli, se zabezpečeným přístupem, sdílením a ukládáním souborů. Přihlaste se ke svému předplatnému Office 365 a ve spouštěči aplikací vyberte SharePoint.

Více

Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a

Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a netbooků. Chytré telefony, nazývané také Smartphony, poskytují

Více

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Elektronické bankovnictví IV. čtvrtek, 31. května 12 Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho

Více

SEKCE J INFORMAČNÍ A KOMUNIKAČNÍ SLUŽBY

SEKCE J INFORMAČNÍ A KOMUNIKAČNÍ SLUŽBY SEKCE J INFORMAČNÍ A KOMUNIKAČNÍ SLUŽBY 58 Vydavatelské služby 58.1 Vydávání knih, periodických publikací a ostatní vydavatelské služby 58.11 Vydávání knih 58.11.1 Knihy v tištěné podobě 58.11.11 Učebnice

Více

Instalační manuál k aplikaci LARA Dio pro Android

Instalační manuál k aplikaci LARA Dio pro Android Instalační manuál k aplikaci LARA Dio pro Android 1 z 9 Obsah 1. Úvod... 3 2. Instalace aplikace do mobilního telefonu s OS Android přes službu Google Play... 3 3. Základní nastavení... 4 4. Ovládání aplikace...

Více

Technická specifikace

Technická specifikace Informační systém pro vysoké a vyšší odborné školy Technická specifikace Obecný popis systému Technická specifikace Obecný popis systému Computer Aided Technologies, s.r.o. Tato příručka je součástí dokumentace

Více

Tovek Tools. Tovek Tools jsou standardně dodávány ve dvou variantách: Tovek Tools Search Pack Tovek Tools Analyst Pack. Připojené informační zdroje

Tovek Tools. Tovek Tools jsou standardně dodávány ve dvou variantách: Tovek Tools Search Pack Tovek Tools Analyst Pack. Připojené informační zdroje jsou souborem klientských desktopových aplikací určených k indexování dat, vyhledávání informací, tvorbě různých typů analýz a vytváření přehledů a rešerší. Jsou vhodné pro práci s velkým objemem textových

Více

Odhalování a vyšetřování kybernetické kriminality

Odhalování a vyšetřování kybernetické kriminality Policejní akademie ČR v Praze Fakulta bezpečnostního managementru Odhalování a vyšetřování kybernetické kriminality Doc. RNDr. Josef Požár, CSc. 21. 6. 2011 1 Osnova 1. Odhalování kybernetické kriminality

Více

Tematická oblast: Informační a komunikační technologie (VY_32_INOVACE_09_2_IT) Autor: Ing. Jan Roubíček. Vytvořeno: prosinec 2013 až leden 2014

Tematická oblast: Informační a komunikační technologie (VY_32_INOVACE_09_2_IT) Autor: Ing. Jan Roubíček. Vytvořeno: prosinec 2013 až leden 2014 Tematická oblast: (VY_32_INOVACE_09_2_IT) Autor: Ing. Jan Roubíček Vytvořeno: prosinec 2013 až leden 2014 Anotace: Digitální učební materiály slouží k seznámení se základy informačních a komunikačních

Více

Mobilní aplikace Tankefekt účinný nástroj pro snižování nákladů na pohonné hmoty

Mobilní aplikace Tankefekt účinný nástroj pro snižování nákladů na pohonné hmoty Mobilní aplikace Tankefekt účinný nástroj pro snižování nákladů na pohonné hmoty www.tankefekt.cz powered by Mobilní aplikace Tankefekt přináší na trh unikátní informace o aktuálních cenách paliv, kterými

Více

Rikomagic MK22/22 Plus

Rikomagic MK22/22 Plus Rikomagic MK22/22 Plus Instalační příručka CZ Děkujeme Vám za zakoupení Rikomagic MK22/22 Plus MK22/22 Plus je výkonné multimediální centrum pro domácí zábavu přinášející online zábavu do vašeho obývacího

Více

Webové prezentace a aplikace. Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1132_Webové prezentace a aplikace_pwp

Webové prezentace a aplikace. Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1132_Webové prezentace a aplikace_pwp Webové prezentace a aplikace Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1132_Webové prezentace a aplikace_pwp Název školy: Číslo a název projektu: Číslo a název šablony klíčové aktivity:

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace Verze 14-06 2010 Stahování DTMM (v rámci služby Geodata Distribution) OBSAH OBSAH...2 1. O MAPOVÉM SERVERU...3 2. NASTAVENÍ PROSTŘEDÍ...3 2.1 Hardwarové požadavky...3 2.2 Softwarové

Více

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / středa 14. 6. 2017 Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (radikální islamista vs. hacker) Cíl (skupina

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách

Více

Název zásad: CCTV Datum platnosti: Číslo revize: 1.1. Číslo revize Datum Popis změny Revizi provedl:

Název zásad: CCTV Datum platnosti: Číslo revize: 1.1. Číslo revize Datum Popis změny Revizi provedl: Shrnutí revize Číslo revize Datum Popis změny Revizi provedl: 1 01.12.2017 První vydání Personální oddělení 1.1 01.04.2019 Aktualizace zásad s ohledem na GDPR. Personální oddělení 1. Úvod V prostorách

Více

Registrační podmínky společnosti COOL CREDIT, s.r.o. společně se souhlasem se zpracováním osobních údajů

Registrační podmínky společnosti COOL CREDIT, s.r.o. společně se souhlasem se zpracováním osobních údajů Registrační podmínky společnosti COOL CREDIT, s.r.o. společně se souhlasem se zpracováním osobních údajů Tyto Registrační podmínky společnosti COOL CREDIT, s.r.o., (dále jen Registrační podmínky ) tvoří

Více

Obsah. Úvod... 9 Použité zdroje... 9 O autorovi... 10

Obsah. Úvod... 9 Použité zdroje... 9 O autorovi... 10 Obsah Obsah Úvod... 9 Použité zdroje... 9 O autorovi... 10 1. Začínáme s počítačem... 11 1.1 Základní části počítače...11 1.1.1 Počítačová skříň...11 1.1.2 Monitor...12 1.1.3 Klávesnice...13 1.1.4 Myš...15

Více

Výukový materiál zpracován vrámci projektu EU peníze školám

Výukový materiál zpracován vrámci projektu EU peníze školám Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová

Více

Osobní údaje: jméno, adresa, telefonní číslo, ová adresa, údaje založené na umístění, ID zařízení. Citlivé (finanční) informace

Osobní údaje: jméno, adresa, telefonní číslo,  ová adresa, údaje založené na umístění, ID zařízení. Citlivé (finanční) informace Název souboru cookies Účel souboru cookies Shromažďované údaje Způsob poskytování údajů Platnost souborů cookies Zásady ochrany osobních údajů poskytovatele souborů cookies Facebook Custom Audience vytvářet

Více

Obsah. 1) Rozšířené zadání 2) Teorie zásuvných modulů a) Druhy aplikací používajících zásuvné moduly b) Knihovny c) Architektura aplikace d) Výhody

Obsah. 1) Rozšířené zadání 2) Teorie zásuvných modulů a) Druhy aplikací používajících zásuvné moduly b) Knihovny c) Architektura aplikace d) Výhody Obsah 1) Rozšířené zadání 2) Teorie zásuvných modulů a) Druhy aplikací používajících zásuvné moduly b) Knihovny c) Architektura aplikace d) Výhody 3) 4) Mantichora Mantichora je moderní aplikace, který

Více

Podmínky účasti v bonusovém programu JUB Profi Club a podmínky používání mobilní aplikace JUB Profi Club

Podmínky účasti v bonusovém programu JUB Profi Club a podmínky používání mobilní aplikace JUB Profi Club Podmínky účasti v bonusovém programu JUB Profi Club a podmínky používání mobilní aplikace JUB Profi Club 1. Účast v bonusovém programu JUB Profi Club Bonusový program JUB Profi Club je provozován společností

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů. Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení

Více

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). Launa Erik 9. A 1 Internet - je celosvětová počítačová síť - je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). - internet je soustava počítačů, které

Více

Internet. Internetový prohlížeč. Mgr. Jan Veverka Střední odborná škola sociální obor ošetřovatel

Internet. Internetový prohlížeč. Mgr. Jan Veverka Střední odborná škola sociální obor ošetřovatel Internet Internetový prohlížeč Mgr. Jan Veverka Střední odborná škola sociální obor ošetřovatel Internet www stránka Internet = rozsáhlá celosvětová síť počítačů slouží k přenášení informací a poskytování

Více

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu. Technický přehled Cyber Spear Persistence je bezagentní řešení pro přesnou detekci sofistikovaných kybernetických útoků, jako např. Advanced Persistent Threats (APTs), s důrazem na minimalizaci reportování

Více

Číslo a název šablony III/2 Inovace a zkvalitnění výuky prostřednictvím ICT H/01 Kuchař - Číšník. IKT Informační a komunikační technologie

Číslo a název šablony III/2 Inovace a zkvalitnění výuky prostřednictvím ICT H/01 Kuchař - Číšník. IKT Informační a komunikační technologie Číslo projektu školy Číslo a název šablony klíčové aktivity Číslo materiálu CZ.1.07/1.5.00/34.0963 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_ICT_II_S1_02 Popis výukového materiálu

Více

Jak by se s tím měli vyrovnat podnikatelé v oboru elektro?

Jak by se s tím měli vyrovnat podnikatelé v oboru elektro? Jak by se s tím měli vyrovnat podnikatelé v oboru elektro? V současné době je ochrana osobních údajů požadována především zákonem č. 101/2000 Sb., ve znění pozdějších předpisů. GDPR navazuje na tento zákon.

Více

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Online Collaboration SYLABUS 1.0 (M14)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Online Collaboration SYLABUS 1.0 (M14) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Online Collaboration SYLABUS 1.0 (M14) Upozornění: Oficiální verze ECDL/ICDL Sylabu Online Collaboration 1.0 je publikovaná

Více

7. Enterprise Search Pokročilé funkce vyhledávání v rámci firemních datových zdrojů

7. Enterprise Search Pokročilé funkce vyhledávání v rámci firemních datových zdrojů 7. Enterprise Search Pokročilé funkce vyhledávání v rámci firemních datových zdrojů Verze dokumentu: 1.0 Autor: Jan Lávička, Microsoft Časová náročnost: 30 40 minut 1 Cvičení 1: Vyhledávání informací v

Více

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / pondělí 6. 11. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina

Více

15412/16 ls/lk 1 DGD 1C

15412/16 ls/lk 1 DGD 1C Rada Evropské unie Brusel 12. prosince 2016 (OR. en) 15412/16 ENFOPOL 484 ENV 791 ENFOCUSTOM 235 VÝSLEDEK JEDNÁNÍ Odesílatel: Generální sekretariát Rady Datum: 8. prosince 2016 Příjemce: Č. předchozího

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

společnosti MusicJet s.r.o. se sídlem Kubánské náměstí 1391/11, Vršovice, 100 00 Praha 10 IČ: 241 391 81130

společnosti MusicJet s.r.o. se sídlem Kubánské náměstí 1391/11, Vršovice, 100 00 Praha 10 IČ: 241 391 81130 Obchodní podmínky společnosti MusicJet s.r.o. se sídlem Kubánské náměstí 1391/11, Vršovice, 100 00 Praha 10 IČ: 241 391 81130 zapsané v obchodním rejstříku vedeným Městským soudem v Praze, oddíl C, vložka

Více

Po prvním spuštění Chrome Vás prohlížeč vyzve, aby jste zadali své přihlašovací údaje do účtu Google. Proč to udělat? Máte několik výhod:

Po prvním spuštění Chrome Vás prohlížeč vyzve, aby jste zadali své přihlašovací údaje do účtu Google. Proč to udělat? Máte několik výhod: Internetový prohlížeč CHROME Pro správné fungování veškerých funkcionalit, které nám nástroje společnosti Google nabízí, je dobré používat prohlížeč Chrome. Jeho instalaci je možné provést z webové adresy:

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Nejčastější podvody a útoky na Internetu. Pavel Bašta Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Desktop. Nová aplikace

Desktop. Nová aplikace Nová aplikace Desktop Pomocí aplikace ClassFlow Desktop, navržené výhradně pro používání s interaktivními obrazovkami společnosti Promethean, můžete snadno poskytovat interaktivní multimediální hodiny.

Více

AIDA64 Extreme. Příručka k nastavení. v 1.1 30. 07. 2014.

AIDA64 Extreme. Příručka k nastavení. v 1.1 30. 07. 2014. Příručka k nastavení v 1.1 30. 07. 2014. je vyvíjen společností FinalWire s.r.o. Copyright 1995-2014 FinalWire s.r.o. Tento dokument byl vytvořen společností ABSEIRA s.r.o. Všechna práva vyhrazena. Copyright

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

Klíčem je mobilní smartphone

Klíčem je mobilní smartphone Klíčem je mobilní smartphone AirKey Uzamykací systém pro flexibilní použití Tak dynamický jako potřeby zákazníků Systém AirKey je další inovací v nabídce společnosti EVVA. Tento elektronický uzamykací

Více

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

CYBER SECURITY. Ochrana zdrojů, dat a služeb. CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle

Více

Výsledky průzkumu o ochraně dat. Duben 2017 Avast Software

Výsledky průzkumu o ochraně dat. Duben 2017 Avast Software Výsledky průzkumu o ochraně dat Duben 2017 Avast Software Obsah A Úvod... 2 Metodologie...3 B Jak si lidé cení svých online dat?...4 E-mail a Facebook jsou nejčastěji používané online služby... 5 Lidé

Více

Uživatelská příručka T UC-One pro windows

Uživatelská příručka T UC-One pro windows Co je to T UC-One? T UC-One poskytuje koncovým uživatelům jednotnou komunikaci (UC) skrz všední mobily (tablety a mobilní telefony) a počítačové platformy (počítače a notebooky) včetně Windows, Mac, ios

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

LICENČNÍ PODMÍNKY truconnexion, a.s.

LICENČNÍ PODMÍNKY truconnexion, a.s. LICENČNÍ PODMÍNKY truconnexion, a.s. (účinné od 01/01/2017) 1. ÚVODNÍ USTANOVENÍ 1.1 Tyto Licenční podmínky společnosti truconnexion, a.s., IČO: 25130331, se sídlem: Kosmonosy, Boleslavská 199, PSČ 29306

Více