Informatika 7. ročník/07 Důvěryhodnost zdroje, počítačová kriminalita
|
|
- Vítězslav Bílek
- před 6 lety
- Počet zobrazení:
Transkript
1 Důvěryhodnost zdroje, počítačová kriminalita Nevěřme všemu, co slyšíme nebo čteme. Se snadnější dostupností předávání informací souvisí i jejich důvěryhodnost. Když je předávání informací milionům lidí tak jednoduché jako publikování na internetu, jak zařídit, aby se zde objevovaly pouze pravdivé informace? Ke každé informaci bychom proto měli přistupovat kriticky. Ano, tohle jsem slyšel, ale je to opravdu tak? Když jsou tyto prášky na hubnutí doopravdy tak zázračné, jak je možné, že se o nich nemluví na světových lékařských konferencích o obezitě? Má tento krém skutečně tak zázračné účinky na moji pleť, abych za něj dala třikrát tolik co za jakýkoliv jiný? Není nějaké divné, že mi tato firma půjčí peníze tak rychle? Nebudu pak čirou náhodou splácet daleko víc, než kdybych si úvěr vyřídila v klasické bance? Dokážu si představit logiku mimozemšťana, který se táhne miliony let k nám, proletí se nad zeměkoulí, udělá kruh v obilí a pak si řekne, že by byla docela švanda se vypařit, a letí zase miliony let domů? Nedělá si ze mě náhodou někdo legraci? Existují informační zdroje, kterým můžete důvěřovat více, a zdroje, které bychom měli brát bez záruky. V bulvárních plátcích se dočteme o zaručených zprávách od předního českého zahrádkáře Jožky Celera o tom, že letošní léto bude suché, protože mu to řekla mrkev. A pak, v nějakých seriózních novinách, uveřejní rozhovor se skutečným meteorologem o tom, že žádný profesionál na světě nedokáže určit kvalifikovaně předpověď počasí na delší dobu než týden. Komu budeme věřit? Odborníkovi", o kterém nikdo nikdy neslyšel, anebo profesionálovi v oboru, jehož náplní práce je vědecky ověřovat každou možnou i nemožnou metodu proto, aby zjistil, co nás čeká? Daleko větší pravdu bychom asi měli čekat od meteorologa, bez ohledu na to, že i Jožkovi Celerovi může shodou okolností jeho předpověď někdy vyjít. A na internetu je to podobné. Co zveřejní na svých serverech renomované noviny, časopisy a tiskové agentury, na to se pravděpodobně bude dát spolehnout (i když ani to neplatí vždycky, tak už to ve světě chodí). Ale najít nějakou stránku a považovat ji za stoprocentně pravdivou - to je v době, kdy na internetu umí publikovat kdekdo, docela šílenství. I my už možná umíme tvořit webové stránky, budeme se to učit. Jaký bude obsah našich stránek - zda pravdivé svědectví o prázdninových zážitcích, nebo vědecký článek o tom, že jsme našli ve starém lomu mumii starou let s návodem na obsluhu digitální kamery v ruce - to už je na vás. A taky na ostatních, tak sebou nenechte houpat.
2 Úkoly: 1. Přineste do školy článek, o jehož pravdivosti by se dalo pochybovat. Úkol trvá jeden měsíc - vyhrává ten, kdo najde co největší nesmysl zabalený do co nejserióznějšího hávu. 2. Najděte v novinách rozhovor, ve kterém dotazovaný odpovídá na jinou otázku, než jakou dostal. Stačí si vzít kterékoliv (klidně i seriózní) noviny s trochu delším rozhovorem a začít si skutečně všímat toho, jak zněla otázka a o čem je odpověď. 3. Seřaďte následující články podle toho, jak moc jim věříte:
3 Počítačová kriminalita Existuje několik základních druhů počítačové kriminality. 1. Lidé využívající nedokonalostí napsaných programů jsou: a. hackeři. Jsou to počítačoví specialisté či programátoři s detailními znalostmi fungování systému, dokážou ho výborně používat, ale především si ho i upravit podle svých potřeb. V masmédiích se tento termín používá pro počítačové zločince a narušitele počítačových sítí, kteří se ale správně označují termínem cracker. Dnes jsou oba pojmy bohužel často zaměňovány. b. crackeři. Cracker (též black hat) je v informatice označení pro člověka, který zneužívá své vědomosti o počítačové bezpečnosti ke svému prospěchu při průnicích do software. Cracker musí mít dobré znalosti o principech fungování počítačů (informační technologie), programování, počítačové bezpečnosti, kryptografii a podobně. Nevhodným návrhovým vzorem programů a existencí programátorských chyb vznikají v software zranitelnosti, které lze využít. Hacker (white hat) je tedy v podstatě opakem crackera, který využívá své znalosti ve prospěch uživatelů počítačových systémů (tj. odstraňuje programátorské chyby, diagnostikuje vadný hardware, programuje obtížné algoritmy). V médiích je často nesprávně používán termín hacker pro crackery. Původní hackeři z velké části přispěli ke zrodu počítačové sítě Internet či hnutí svobodného software, jako např. GNU. 2. Druhá varianta počítačové kriminality je daleko nebezpečnější. Patří do ní tvůrci malwaru (zákeřného softwaru), jako: a. virů - programů, které se dokáží šířit bez vědomí uživatele. Zatímco některé viry mohou být cíleně ničivé (např. mazat soubory na disku), mnoho jiných virů je relativně neškodných popřípadě pouze obtěžujících. U některých virů se ničivý kód spouští až se zpožděním (např. v určité datum či po nakažení určitého počtu jiných hostitelů), což se někdy označuje jako (logická) bomba. Nejdůležitějším negativním důsledkem šíření virů je však samotný fakt jejich reprodukce, která zatěžuje počítačové systémy a plýtvá jejich zdroji. Některé viry mohou být takzvaně polymorfní (každý jeho potomek se odlišuje od svého rodiče ). Viry se na rozdíl od červů samy šířit nemohou. b. počítačových červů - programů, které jsou schopny automatického rozesílání kopií sebe sama na jiné počítače. Počítačový červ je soubor obsahující výhradně škodlivý kód, který napadá hostitelské počítače a samovolně se šíří dál. Základní rozdíl mezi virem a červem spočívá v tom, že červ se dokáže šířit sám a není závislý na hostitelském souboru a boot sektoru pevného disku. Po infikování počítače provede naprogramovanou činnost. Poté, co infikuje systém, převezme kontrolu nad prostředky zodpovědnými za síťovou komunikaci a využívají je ke svému vlastnímu šíření. Kromě svého vlastního šíření, které má rozhodující vliv na úspěšnost červa, vykonává obvykle tento v počítači nějakou sekundární činnost, která je červem nesena jako náklad (kód, který tvoří náklad). Typicky se jedná o: i. zneprovoznění počítače, nebo jeho součástí ii. odstraňování souborů uložených v počítači iii. šifrování souborů uživatele kryptovirálním útokem jako nátlak k zaplacení poplatku, po kterém je přislíbena jejich opětovná dekrypce iv. prohledávání počítače za účelem získání osobních dat, která mohou pro autora programu znamenat nějaký profit
4 v. vytváření zadních vrátek do systému (tzv. backdoor), která poté mohou být využita jako přímá cesta k infikování počítače dalšími nákazami vi. jako důsledek jiné činnosti způsobují nestandardní chování systému. Ať už je činnost, kterou takový program vykonává v síti, jakákoli, vždy s sebou nese vedlejší efekty, které jsou důsledkem této činnosti. Téměř vždy je, v případě většího rozšíření červa, těmito infekcemi snižována rychlost průtoku dat mezi jednotlivými počítači (a tím i celý internet) a způsobují menší či větší finanční škody majitelům postižených počítačů ať už se jedná o soukromé vlastníky, nebo celé firmy. c. trojan název tohoto malwaru má v báji o trojském koni, protože se do počítače dostává pod záminkou jiné, legitimní aplikace. Jeho autoři využívají faktu, že Průzkumník souborů ve výchozím nastavení Microsoft Windows automaticky skrývá koncovky známých typů souborů. Škodlivý soubor vypadá na první pohled jako obrázek, audio soubor nebo archiv. Ve skutečnosti se jedná o kodlivý soubor s příponou.exe. Po jeho spuštění se na pozadí počítače nepozorovaně rozeběhne některá ze škodlivých činností: sběr informací, instalace dalších škodlivých aplikací, zapojení počítače do sítě botnetu apod. d. rootkit - je speciální škodlivý kód, který využívá k infiltraci bezpečnostní díry v operačním systému a nainstalovaných aplikacích. Autoři rootkitů zároveň využívají nástroje na kompromaci spustitelných souborů a modifikaci zdrojového kódu, aby se vyhnuli detekci ze strany antivirových programů. Běžící rootkit se tedy vydává za běžící systémové procesy, soubory a složky, nebo data v registru a pro antivir bez pokročilé analýzy běžících procesů se jeho činnost jeví jako legitimní systémová akce. Pravidelně aktualizujte používané aplikace a operační systém. e. spyware špehovací software vytvořený za účelem sběru dat o uživateli. V hledáčku spywaru jsou především různé statistické informace jako například seznamy navštěvovaných internetových stránek a ových adres v adresáři nebo informace o stisknutých klávesách. V některých případech se může jednat o zcela legitimní aplikaci, která však o aktivitách prováděných na pozadí uživatele neinformuje. Spyware se nešíří způsobem obdobným počítačovým virům, obvykle se instaluje zneužitím bezpečnostních chyb prohlížeče nebo jako trojské koně při instalaci jiného softwaru. f. adware na rozdíl od spyware neshromažďují tajně informace a neodesílají je přes internet bez souhlasu uživatele. Do počítače dostane zpravidla společně s jinou, legitimně získanou bezplatnou aplikací. Po jejím nainstalování se vám začne při používání počítače zobrazovat nevyžádaná reklama. Zároveň může docházet ke sledování vaší aktivity na počítači a internetu za účelem cíleného zobrazování reklamních oken. V průběhu instalace bezplatných programů věnujte zvýšenou pozornost tomu, zda součástí instalace není adware, případně jiný nechtěný software. Instalaci takové aplikace je možné ve většině případů odmítnout. g. phishing - pojem phishing definuje kriminální činnost využívající sociální inženýrství - techniky manipulace s uživateli za účelem získání důvěrných informací, jako jsou přihlašovací údaje, čísla bankovních účtů nebo podrobnosti o kreditní kartě. Phishingové y a stránky často vypadají k nerozeznání od prezentací respektovaných finančních institucí. Ignorujte výzvy k autorizaci nebo prodloužení platnosti účtů prostřednictvím vložení vašich přihlašovacích údajů (jméno, heslo) - jsou bezpochyby podvodné. Vaše banka po vás nikdy nic podobného vyžadovat nebude.
5 h. botnet - je centrálně ovládaná síť počítačů infikovaných speciálním škodlivým kódem. Pro vytvoření botnetu musí útočník nejprve infikovat velké množství počítačů, například trojským koněm. Následně je počítač připojen k řídícím serverům útočníka a stane se z něj tzv. zombie. Infikované počítače jsou od té chvíle pod úplnou kontrolou útočníka, který je může zneužít k různé kriminální činnosti - od DDoS útoků přes krádeže identit uživatelů až po rozesílání spamu. i. ransomware - je druh škodlivého kódu, který zablokuje přístup do infikovaného zařízení nebo zašifruje data v něm uložená a za obnovení přístupu k nim vyžaduje značný finanční obnos. Platbu útočníci chtějí v bitcoinech nebo jiné digitální měně, u níž lze jen složitě vystopovat vlastníka účtu. Autoři ransomwaru využívají asymetrické RSA šifrování, proto není možné data bez znalosti dešifrovacího klíče obnovit. Obětem útoku ransomwaru doporučujeme výkupné neplatit; zaplacením jen podporujete kyberkriminálníky v další činnosti. Svá data pečlivě zálohujte. 3. Posledním a velmi závažným typem je počítačové pirátství. I my jsme se možná už setkali s někým, kdo si od kamaráda přepálil hru. Je třeba si uvědomit, že v danou chvíli porušuje zákon. A ještě horším přestupkem je, pokud na tom někdo začne vydělávat peníze. Jde o to, že někdo vyrobí nějaký program, věnuje tomu spoustu času, energie a peněz, podle toho odhadne jeho cenu a začne ho prodávat. A někdo jiný tento program vezme, přepálí ho na CD a pak ho prodá za desetinovou cenu. Aby bylo jasno - když si koupíme počítačovou hru nebo CD s hudbou, nikdo nám nezakazuje si toto CD přepálit. Nekupujeme si totiž CD, ale to, co je na něm vypálené. A to si klidně můžeme pro sebe zkopírovat, vyrobit si rezervní CD (třeba hodně cestujeme a nechceme riskovat, že si originál poškrábeme). Můžeme si ze zakoupených audio CD vyrobit MP3. Můžeme si na jedno CD udělat mix písniček, které máme na třech různých cédéčkách. Ale všechny musíme mít zakoupené a výsledek musí opět sloužit pouze pro vaši vlastní potřebu. Jakmile ho někomu předáme nebo prodáme, porušujeme zákon! Většina počítačových programů je také vázána na počet počítačů, na kterých program spouštíme. Pokud budeme vlastnit firmu s deseti počítači, ale koupíme si jen jednu verzi operačního systému a tu nainstalujete na všechny počítače, je to nezákonné. V tom případě je moudřejší využít multilicencí - více licencí dohromady vyjde levněji než kupovat každou licenci zvlášť. Jak poznáme, zda program používáme legálně? Jednoduše. Při každé instalaci programu se vás program ptá, zda souhlasíte s licenčními podmínkami. Zkuste si je někdy přečíst. Je to dřina, ale informace jsou celkem zajímavé. Počítačové pirátství existuje všude na světě. Je potřeba si uvědomit, že počítačovou kriminalitou se policie začíná zabývat s daleko větší intenzitou a už teď existuje celá řada lidí čekajících na soud. Poznámka: Licence je povolení používat program na počítači. U některých programů nekupujeme CD, protože bychom jich měli ve firmě příliš hodně, ale koupíme jenom licence - povolení. Bezpečnost při práci na internetu Chatování je forma komunikace. Existují veřejně přístupné servery, na kterých stačí zadat svou přezdívku a už se můžete bavit s jinými, stejně postiženými" lidmi. Existují chatové servery na určité téma, třeba se můžeme bavit s lidmi o muzice, v jiném pokoji" o výhodách vstupu do Evropské unie a podobně. Výhodou je, že na rozdíl od elektronické pošty mluvíme přímo s člověkem, který ve stejnou dobu sedí u počítače.
6 Další výhodou internetového chatování je anonymita. Zvolíme si přezdívku a můžeme začít. Můžeme se vydávat, za koho chceme, předstírat, že jsme někdo lepší, a nikdo to nemůže kontrolovat. Můžeme ze sebe udělat krásnou osmnáctiletou dlouhonohou blondýnu s autem. Nevýhodou internetového chatování je opět anonymita. Někdo jiný si zvolí přezdívku a může se vydávat, za koho chce, předstírat, že je někdo lepší, než ve skutečnosti je, a my si to nemůžete zkontrolovat. Kdokoliv ze sebe může udělat světaznalého atraktivního mladíka, který si prostě jenom chce poklábosit. Bez ohledu na to, že je mu padesát, je dvakrát rozvedený a stejně jako s námi si píše ještě s dalšími deseti lidmi. Z našich náznaků už si poskládal místo vašeho bydliště, takže vás nenápadně každé ráno sleduje, jak jdeme do školy. Je to samozřejmě silná nadsázka, nebezpečným vrahem ani zdaleka není každý, s kým se bavíme. Ale i tak bychom měli dodržovat určitá bezpečnostní opatření, a hlavně bychom skutečně měli být připraveni na to, že ne každý mluví pravdu. Když už nic, aspoň nás to uchrání od zklamání. Vždyť lhát na chatu je tak jednoduché! Obdobné to samozřejmě bude fungovat u dalších způsobů komunikace v internetu, jako např. v sociálních sítích. První a nejdůležitější zásada anonymního chatování je, aby zůstalo skutečně anonymní. Nesdělujme své jméno ani město, ve kterém bydlíme, nesdělujme, že každý večer chodíme kolem parku z florbalu, nesdělujme ani svoje telefonní číslo, nesdělujme žádné osobní informace. Poměrně často na internetu narazíme na požadavek vyplňovat osobní údaje, třeba když si stahujeme nějaký program. Vždy si pečlivě rozmysleme, jestli je to opravdu nutné, a i potom radši nevyplňujme údaje, které nejsou bezpodmínečně nutné. Tady nám nehrozí ani tak útok na naši bezpečnost, jako spíš na naše nervy. Neseriózní firma může využít naši ovou adresu k tomu, aby vám zasílala nejrůznější reklamní prospekty a další nevyžádané dopisy, které nám budou znepříjemňovat život a můžou zahltit nši mailovou schránku. Spam Spam je nevyžádané sdělení (nejčastěji reklamní) masově šířené internetem. Původně se používalo především pro nevyžádané reklamní y, postupem času tento fenomén postihl i ostatní druhy internetové komunikace např. diskuzní fóra, komentáře apod. Pro opak spamu, tj. poštu, která je zaslána konkrétní osobou se specifickým jednorázovým účelem a adresát ji považuje za žádoucí, se řidčeji používá termín ham (anglicky šunka). Stalking Stalker je člověk patologicky posedlý zájmem o jinou osobu, často veřejně známou, nebo jemu blízkou. Projevuje se zejména opakovaným fyzickým sledováním, nechtěnými kontakty (dopisy atp.), dlouhodobým sledováním aktivit dotyčné osoby a sbíráním informací o ní, případně nemístným oslovováním jejích příbuzných, přátel atp. Takový zájem cílenou osobu obtěžuje, narušuje její soukromí a může vzbuzovat strach; někdy ústí až v trestní stíhání stalkera. Nakupování po internetu, stejně jako placení po internetu už je samozřejmostí. V podstatě to funguje tak, že pokud máme kreditní kartu, která to umožňuje, stačí v internetovém obchodě zadat její číslo a peníze se samy stáhnou z našeho účtu. I když se nedá platba po internetu zavrhnout, je potřeba být více než opatrný na to, co a komu sdělujete. Příklad: Existoval kdysi hacker. A ten si vytipoval lidi, a napsal jim po internetu dopis typu: Dobrý den, já jsem z Vaší banky a ještě předtím, než budeme pokračovat dál, potřebuji, abyste mi pro ověření sdělil číslo Vaší kreditní karty a svůj PIN. Děkuji." Lidé mu napsali všechno, co potřeboval, a on pomocí těchto čísel po internetu nakupoval. A lidé se dušovali, že číslo přece nikomu nepovolanému nedávali, psali to přece své bance!
7 Takže po internetu nesdělujte NIKDY číslo kreditní karty, pokud si nejste jistí, že se to nedá zneužít. A už určitě NIKDY nikomu nepište svůj PIN karty. Pozorně si prostuduj předchozí text a zkus zodpovědět následující otázky k zopakování a pochopení textu: 1. Jakým informacím publikovaným v médiích (a tedy i na internetu) je radno věřit? 2. Na jaké vlastnosti informace se při jejím přijímání zaměříme? 3. Která konkrétní média byste označili za bulvár? 4. Jaké druhy počítačové kriminality rozlišujeme? 5. Jak se liší hacker a cracker? 6. Co je to malware, které jeho druhy znáš? 7. Jak se liší počítačový vir a červ? 8. Jaký je rozdíl mezi adwarem a spywarem? 9. Co je počítačové pirátství? Které aktivity se dají takto posuzovat? 10. Jaké jsou základní prvky bezpečnosti při práci na internetu? 11. Vysvětli pojmy spam a stalking Použité zdroje: Obrázky: Denní tisk Texty: wikipedia.cz
Informatika 7. ročník/07 Důvěryhodnost zdroje, počítačová kriminalita
Důvěryhodnost zdroje, počítačová kriminalita Nevěřme všemu, co slyšíme nebo čteme. Se snadnější dostupností předávání informací souvisí i jejich důvěryhodnost. Když je předávání informací milionům lidí
Výukový materiál zpracován vrámci projektu EU peníze školám
Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová
Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy
Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál
Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
Informační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
VY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
Počítačové viry a jiné hrozby
Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové
Bezpečnost a virová problematika
Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se
Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware
Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
Bezpečnost počítače tače e a dat
Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,
Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.
Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení
Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
CISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
Bezpečnostní rizika spojená s platebními službami
Bezpečnostní rizika spojená s platebními službami Vážení klienti, v souvislosti s poskytováním platebních služeb naší společností SAB Finance a.s., IČO: 24717444, se sídlem Praha 1 - Nové Město, Senovážné
Seminární práce. Téma. Jméno, Příjmení, rok,
Seminární práce Téma Jméno, Příjmení, rok, Obsah 1. O projektu... 2 2. Procházení webu... 2 3. Phishing... 3 a. Co dělat, pokud se stanu obětí phishingu?... 3 b. Falešné webové stránky neboli Spoofing...
POČÍTAČOVÉ VIRY. Vypracoval František Hudek
POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může
Název materiálu: Viry
Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267
BEZPEČNOST POČÍTAČE NA INTERNETU
BEZPEČNOST POČÍTAČE NA INTERNETU Počítači připojenému k internetu hrozí tato nebezpečí: Malware škodlivý software Sociální inženýrství podvodné techniky Sociální inženýrství je způsob manipulace lidí za
Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.
Projekt Pospolu MALWARE bezpečný počítač Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková. Škodlivý software počítačová rizika malware jednotlivé typy malware podle umístění
Vývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.
IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / úterý 10. 10. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / pondělí 6. 11. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
Tyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte
Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů
Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Obsah Co je to virus? Způsoby šíření Kategorie virů Dělení virů Obrana proti nim Historický
Realita všedního dne, nebo sci-fi?
Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené
Název materiálu: Antivirová ochrana
Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:
CYBERSECURITY INKUBÁTOR
CYBERSECURITY INKUBÁTOR Filip Pávek Systems Engineer, Security CCNP R&S, CCNP Security, CCSI #35271 filip.pavek@alef.com ALEF NULA, a.s. CO ZNAMENÁ CYBERSECURITY? NEZNÁMENÁ PRÁCI JEN PRO TECHNIKY! Bezpečnost
IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / středa 14. 6. 2017 Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (radikální islamista vs. hacker) Cíl (skupina
Zabezpečení kolejní sítě
Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu
Typy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí;
POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 11 POČÍTAČOVÁ HAVĚŤ Čas ke studiu: 2 hodiny Cíl: Po prostudování tohoto odstavce
Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra
Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří
Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.
, Eset software spol. s r. o. Kam to všechno spěje... stále méně klasické havěti viry před vymřením mediálně známí pisálci před vymřením Kam to všechno spěje... hlavním problémem je havět typu: spyware,
a další nebezpečí internetu
a další nebezpečí internetu Veškeré nebezpečí, které hrozí uživateli z internetu je dílem člověka. Tvoří jej lidé, kteří chtějí druhým škodit nebo získat cenné informace. počítačový vir program, který
Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058
Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování
Webové hrozby KDO 6.5.2008
Webové hrozby KDO 6.5.2008 INFOSEC informační bezpečnost Fyzická bezpečnost (PHYSEC) Počítačová bezpečnost (COMPUSEC) Personální bezpečnost (PERSEC) Komunikačni bezpečnost (COMSEC) Logická bezpečnost (LOGISEC)
Zabezpečení přístupu k datům
Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační
Identifikátor materiálu: ICT-2-03
Identifikátor materiálu: ICT-2-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu Antivirová ochrana, viry Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačové
Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT
Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová
ZÁKLADY PROGRAMOVÁNÍ. Mgr. Vladislav BEDNÁŘ 2013 3 6/14
ZÁKLADY PROGRAMOVÁNÍ Mgr. Vladislav BEDNÁŘ 2013 3 6/14 Co je vhodné vědět, než si vybereme programovací jazyk a začneme programovat roboty. 1 / 11 0:40 Legální a nelegální operační systém a software Počítačové
- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).
Launa Erik 9. A 1 Internet - je celosvětová počítačová síť - je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). - internet je soustava počítačů, které
Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje
Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu
Práce s e-mailovými schránkami v síti Selfnet
Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové
Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84
Zabezpečení dat Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84 Data mají cenu zlata. mnoho lidí a firem má většinu potřebných informací uloženu ve formě počítačových
Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program
Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)
Bezpečnostní rizika chytrých spotřebičů a Internetu věcí
Bezpečnostní rizika chytrých spotřebičů a Internetu věcí Poznatky z digitální hranice routerů Turris Patrick Zandl patrick.zandl@nic.cz 20.4.2017 Aktivity zaměřené na bezpečnost Vytvoření sítě zabezpečených
1. Způsoby zabezpečení internetových bankovních systémů
Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve
Bezpečně v síti. aneb jak čelit hrozbám v digitální době
Bezpečně v síti aneb jak čelit hrozbám v digitální době 10. května 2017 S rychlým rozvojem informačních technologií se rozvíjí i možnosti jejich zneužití Kybernetická kriminalita v ČR Kybernetická kriminalita
Mgr. Stěpan Stěpanov, 2013
Mgr. Stěpan Stěpanov, 2013 Co to je počítačový spam? Otázka 1 Počítačový virus Masově šířená zpráva Šunka, prodávaná online Druh spywaru Odpověď 1 Počítačový spam je nevyžádané masově šířené mediální sdělení,
Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.
Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z
Nejčastější podvody a útoky na Internetu. Pavel Bašta
Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu
DOSPĚLÍ SE ONLINE CHOVAJÍ MNOHDY HŮŘE NEŽ DĚTI. Daniel Bradbury Dočekal 2015/11
DOSPĚLÍ SE ONLINE CHOVAJÍ MNOHDY HŮŘE NEŽ DĚTI Daniel Bradbury Dočekal 2015/11 Vždyť nás šmíruje NSA!? Čeho se více bojíte? a) NSA, KGB, FBI, GCHQ, NBÚ, FÚ b) Útoku mimozemšťanů c) Cizích neznámých lidí
Bezpečnostní rizika chytrých spotřebičů a Internetu věcí
Bezpečnostní rizika chytrých spotřebičů a Internetu věcí Infotherma 2017 Patrick Zandl patrick.zandl@nic.cz 24.1.2017 Internet věcí a bezpečnost Internet věcí (IoT) začíná být všude IoT je připojené programovatelné
Nejlepší zabezpečení chytrých telefonů
Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE
Multimediální prezentace MS PowerPoint I
Multimediální prezentace MS PowerPoint I Informatika Multimediální prezentace zažívají v poslední době obrovský rozmach. Jsou používány například k reklamním účelům, k předvedení výrobků či služeb. Velmi
schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva;
POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 7 SDÍLENÍ DAT Čas ke studiu: 1,5 hodiny Cíl: Po prostudování této kapitoly budete:
Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.
Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o. Kyberkriminalita Všem útočníkům jde hlavně a především o jakékoli informace, které mohou zneužít, nebo prodat. Motivací jsou peníze! Typy malware
Základní pojmy VYT. SoftWare - pojmy SW-8r. ZÁKLADNÍ ŠKOLA HLUK, KOMENSKÉHO NÁM. 950 výuková šablona
SoftWare - pojmy SW-8r ZÁKLADNÍ ŠKOLA HLUK, KOMENSKÉHO NÁM. 950 výuková šablona Ve výpočetní technice se objevují některé specifické pojmy. U některých bývá význam těchto pojmů lidmi chápán jinak, než
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách
Počítačové viry. a další nebezpečí
Počítačové viry a další nebezpečí Počítačový vir Co to vlastně je? - Zákeřná bakterie okusující procesor? ( ne ) - pouhý PROGRAM jehož posláním je znepříjemňovat práci na počítači, znemožňovat ji nebo
Slovník pro Acronis True Image 2017
Slovník pro Acronis True Image 2017 A Acronis Secure Zone Spolehlivý diskový oddíl určený k zálohování (str. 172) na pevném disku. Výhody: Umožňuje obnovení disku na stejný disk, kde je umístěna záloha
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky.
Práce se soubory a složkami Windows - základy Otázka Jakým způsobem se zapíná počítač? Jaká vstupní pole musí být vyplněna v přihlašovacím panelu Windows? K čemu slouží postup "Nabídka Start" - "Vypnout"
Turris Omnia: jak lovit hackery
Turris Omnia: jak lovit hackery ISSS 2017 Patrick Zandl patrick.zandl@nic.cz 4.4.4444 Situace na internetu je horší, než kdy dříve Co jsme se o bezpečnosti naučili před deseti lety, je dnes pasé. Neustálé
Šablona: III/2 Inovace ve výuce prostřednictvím ICT Číslo výukového materiálu: 383 Informatika - software Mgr. Lenka Hanykýřová
Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4
Přehled soudobých hrozeb počítačové bezpečnosti
21. Klasifikace bezpečnostních hrozeb pro počítače, možnosti ochrany PC. Etické zásady a právní normy související s informatikou (autorské právo, správné citace, typy licencí počítačových programů). Problematika
VY_32_INOVACE_INF.18. Otevřený software
VY_32_INOVACE_INF.18 Otevřený software Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Jiří Kalous Základní a mateřská škola Bělá nad Radbuzou, 2011 Otevřený software (anglicky open-source
Podvodné ové zprávy
Podvodné e-mailové zprávy Úvod do problematiky Podvodné e-mailové zprávy začaly být ve větším měřítku šířeny od dubna roku 2014, Jedná se o elektronickou komunikaci, kde koncový zákazník je vyzván k rozbalení
Bezpečně na internetu. Vlasta Šťavová
Bezpečně na internetu Vlasta Šťavová Soukromí na internetu Soukromí Nápomocný množinový diagram Bezpečně na sociálních sítích To, co o sobě zveřejníte na Internetu, už obvykle nejde vzít zpět. Nikdy. Nikdy
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015
Nejzajímavější bezpečnostní incidenty CSIRT.CZ Pavel Bašta pavel.basta@nic.cz 29.01.2015 CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu MV ČR Kybernetické hrozby z hlediska bezpečnostních
ESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější
Kaspersky Mobile Security
Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky
1. Obecná ustanovení 2. Předmět služby 3. Rozsah služby 4. Práva a povinnosti Uživatele
Na Kurz Teď zhubneš! ZDARMA navazuje kurz Teď zhubneš PREMIUM, zaplacením objednávky on line kurzu Teď zhubneš! PREMIUM souhlasí uživatel s níže uvedenými podmínkami a zavazuje se dodržovat pravidla v
Aplikovaná informatika Bezpečný přístup k datům, analýza bezpečnosti a legislativního omezení. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B.
Aplikovaná informatika Bezpečný přístup k datům, analýza bezpečnosti a legislativního omezení. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace
Bezpečnost ve světě ICT - 10
Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby
WEBTRANSFER česky. OTÁZKY a ODPOVĚDI
WEBTRANSFER česky OTÁZKY a ODPOVĚDI Mikroúvěry od lidí k lidem (P2P) PŮJČÍ POSKYTOVATELÉ SPLÁCÍ ZÁJEMCI Proč vstoupit do projektu WEBTRANSFER zajímavé zhodnocení půjček 0,5-3% denně bonus za registraci
Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.
Stručná příručka ESET Cybersecurity poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. ESET Cybersecurity využívá skenovací jádro ThreatSense, které bylo poprvé použito v uživateli
Aktuální informace o elektronické bezpečnosti
Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,
Manuál QPOS Pokladna V 2.0
Manuál QPOS Pokladna V 2.0 OBSAH Obsah 1. QPOS dotyková pokladna... 3 2. Jak číst tento manuál... 4 2.1. Čím začít?... 4 2.2. Členění kapitol... 4 2.3. Speciální text... 4 3. První spuštění... 5 3.1. Spuštění...
Identifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
Certifikát. První kroky s certifikátem na čipové kartě
Certifikát První kroky s certifikátem na čipové kartě Vážená klientko, vážený kliente, děkujeme Vám za projevení důvěry a blahopřejeme k získání certifikátu. Co je to osobní certifikát Certifikát uložený
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která
Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze
Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze O významu vedení účetnictví nemá jistě cenu ani hovořit. Stejně tak nebude třeba zdůrazňovat, jakou hodnotu mají shromážděná data. Málo která organizace,
Internet 3 publikování na webu, zásady bezpečnosti
Internet 3 publikování na webu, zásady bezpečnosti Martin Hejtmánek hejtmmar@fjfi.cvut.cz http://kmlinux.fjfi.cvut.cz/ hejtmmar Počítačový kurs Univerzity třetího věku na FJFI ČVUT Znalci 2. dubna 2009
Software. Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň
Software Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Co je to software Základní dělení software Počítačový program a autorský zákon Užitečné adresy a zdroje informací
Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz
Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat
Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: E-mail I víme o něm vše?
Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov
Antivirová ochrana úvod :
Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte
STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky
STRUČNÁ PŘÍRUČKA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače před škodlivým
SOFTWARE 5P. Instalace. SOFTWARE 5P pro advokátní praxi 2010. Oldřich Florian
SOFTWARE 5P Instalace SOFTWARE 5P pro advokátní praxi 2010 Oldřich Florian 2010 Instalace Stránka 1 z 16 Obsah Instalace Runtime Access 2010... 2 Instalace klienta (programu)... 3 Instalace databáze...
Bezpečnost. Michal Dočekal
Michal Dočekal 2011 Právní doložka Právní doložka autor není právník autor neručí za pravdivost uvedených informací autor neručí za jakékoliv případné škody způsobené uvedenými informaci Osnova 1 Bezpečnost
Napadnutelná místa v komunikaci
Napadnutelná místa v komunikaci Beret CryptoParty 11.02.2013 11.02.2013 Napadnutelná místa v komunikaci 1/16 Obsah prezentace 1. Příklad komunikace: e-mail 2. Napadnutelná místa 3. Typy narušitelů 4. Metody