Spam, lovely spam, wonderful spam. Miloslav Cahlík Igor Čech
|
|
- Blažena Zemanová
- před 9 lety
- Počet zobrazení:
Transkript
1 Spam, lovely spam, wonderful spam. Miloslav Cahlík Igor Čech únor 2009
2 Co všechno na sebe povíme? Return-Path: Received: from gw.domena.net ([ ]) by gw2.domena.net for Mon, 1 Sep :42: Received: from gw2.domena.net ([XXX.XXX.XXX.XXX]) by exgw.domena.cz for < taky.jedno@domena.net >; Mon, 01 Sep :59: Received: from exgw.domena.local ( ) by smtp1.domena.cz ( ) with Microsoft SMTP Server (TLS) id ; Mon, Exchange 1 Sep Server :41:49 SP Received: from EXCHANGE.domena.local ([ ]) by exgw.dmena.local ([ ]) with mapi; Mon, 1 Sep :41: From: =Tomas Jedno < tomas.jedno@domena.cz > Date: Mon, 1 Sep :41: Subject: ITIL Thread- Topic: ITIL Thread-Index: AckMDpARuCr3k8rnSpOmHc99/1c+BA== Message-ID: <084EE0E5D0DB874F8A CF7DF20A2690CD@EXCHANG E.domenalocal>
3 Co všechno na sebe povíme? Sociální sítě 55 % náctiletých vytvořilo svůj osobní profil na internetu 66% těchto lidí tvrdí, že jejich celý profil není veřejně dostupný 70% dívek na rozdíl od 54% chlapců starších 17 let používá sociální síť 70% dívek starších 17 let si vytvořilo svůj profil hned po té, co tak učinil MMP Chování náctiletých v sociálních sítích ano ne Zůstávají v kontaktu s přáteli často se stýkají 91% 9% Zůstávají v kontaktu s přáteli, které málo vidí 82% 18% Plánují společně s přáteli 72% 28% Hledají nové přátele 49% 51% Flirtují mezi sebou 17% 83% Zdroj: Pew internet & American Life Project Parents & Teens Survey, October-November Base on teens who use social networking site. Margin of error is ±5%.
4 Phishing v dějinách Izák řekl: Hle, jsem už starý a neznám den své smrti. Vezmi si nyní zbraně, toulec a luk, vyjdi na pole a něco pro mě ulov. Připrav mi oblíbenou pochoutku a přines mi ji, ať se najím, abych ti mohl požehnat, dříve než umřu..... Jákob však své matce Rebece odvětil: Můj bratr Ezau je přece chlupatý, a já jsem holý. Co když si otec na mě sáhne? Bude mě mít za podvodníka a místo požehnání na sebe uvedu zlořečení..... I vešel k svému otci a řekl: Můj otče! On odvětil: Tu jsem. Který jsi ty, můj synu? Jákob řekl otci: Já jsem Ezau, tvůj prvorozený. Učinil jsem, co jsi mi uložil..... Izák řekl Jákobovi: Přistup, synu, sáhnu si na tebe, jsi-li můj syn Ezau nebo ne. Jákob tedy přistoupil k svému otci Izákovi, on na něho sáhl a řekl: Hlas je to Jákobův, ale ruce jsou Ezauovy. Nepoznal ho, protože jeho ruce byly chlupaté jako ruce jeho bratra Ezaua. A požehnal mu. Genesis 27, 2 ~ 23
5 Phising v blízké minulosti Zdroj: McAfee, Inc.,
6 Phising v 3. týdnu roku 2009 Zdroj:
7 Shrnutí Příčiny: nevědomost zvědavost touha po pikantnostech závist Důsledky: osobní údaje veřejně přístupné snížená produktivita (nejen) práce příživnictví na lidské hlouposti a neštěstí zaplněné schránky (nejenom elektronické)
8 .cz Statistika SPF, Caller ID, Domain Key CZ doména ke dni : z otestovaných domén (9,09% z CZ domén ) mělo: pouze 227 mělo SPF záznam v DNS což je pouze 1,0019 % pouze 30 Caller ID záznam v DNS což je pouze 0,1324 % pouze 15 domain key což je 0,0662% CZ doména ke dni : z otestovaných domén (7,45% z CZ domén ) mělo: pouze 390 mělo SPF záznam v DNS což je pouze 1,7215 % pouze 26 Caller ID záznam v DNS což je pouze 0,1148 % pouze 21 domain key což je 0,0927%
9 Spam, lovely spam, wonderful spam.
10 Spam, lovely spam, wonderful spam. 14 dnů Evropa Rustock botnet China U.S. India Srizbi botnet ~30 dnů
11 Spam, lovely spam, wonderful spam.
12 MS spojení škodlivého kódu a spamu Vendor has provided a patch A proof of concept has been released Exploit code has been released. Vulnerability in Server Service Could Allow Remote Code Execution Zranitelné systémy: Windows 2000 SP4, Windows XP SP3, Windows XP X64 SP2, Windows 2003 SP2, Windows 2003 x64 SP2, Windows 2003 Itanium SP2, Windows Vista SP1, Windows Vista X64 SP1, Windows Worm:Win32/Conficker.A (Microsoft) Crypt.AVL (AVG) Mal/Conficker-A (Sophos) Win32/Conficker.worm (McAfee) Trojan.Win32.Pakes.lxf (F-Secure) Trojan.Win32.Pakes.lxf (Kaspersky) W32.Downadup (Symantec) Worm:Win32/Conficker.B (Microsoft) WORM_DOWNAD.A (Trend Micro) ~ infikovaných PCs
13 .cz Statistika SPF, Caller ID, Domain Key CZ doména ke dni : z otestovaných domén (9,09% z CZ domén ) pouze 227 mělo SPF záznam v DNS což je pouze 1,0019 % pouze 30 Caller ID záznam v DNS což je pouze 0,1324 % pouze 15 domain key což je 0,0662 % CZ doména ke dni : z otestovaných domén (7,45% z CZ domén ) pouze 390 mělo SPF záznam v DNS což je pouze 1,7215 % pouze 26 Caller ID záznam v DNS což je pouze 0,1148 % pouze 21 domain key což je 0,0927 % CZ doména ke dni : z otestovaných domén (4,42% z CZ domén ) pouze 817 mělo SPF záznam v DNS což je pouze 3,6063 % pouze 32 Caller ID záznam v DNS což je pouze 0,1412 % pouze 163 domain key což je 0,7195 %
14 Přednílinie obrany
15 Metody detekce ochrana proti DoS útokům IP defender Black/White listy Greylisting, SPF, Domain Key, Caller ID Kontrola DNS Detekce spamu z botnet sítí Antivirové motory Filtrování nechtěných příloh ů Filtrování nechtěného obsahu ů Uživatelské filtry Kontrola detekčními vzorky Kontrola obrázků Matrix Twins Kontrola obsahu dokumentů Bayesiánská analýza Kontrola odesílatele Antivirová kontrola Kontrola obsahu Vyhodnocení: spam/ham
16 Komponenty SMTP ochrany SMTP server Záloha RBL jádro SMTP server ů
17 Ochrana vstupního bodu SMTP Anti-relay A, MX, PTR kontrola DNS záznamů odesílatele A, MX kontrola helo, ehlo dotazů Black/White listy (kombinace odesilatelů/ příjemců) Greylisting Kontrola odesílatele vůči DNSBL Podpora SSL
18 Záloha ů
19 RBL jádro Antivirus Antiphising Antispam Detekce obrázků
20 Antivirus a antiphising Skenovací motory: AVG Ewido Norman VirusBlokáda Dr. Web
21 Antispam
22 na základě vyhodnocení pomocí regalárních výrazů a získánívysokého skóre se učíbayesiánský filtr spamová slovíčka Uživatelské filtry Spam slovník práh červené zóny Filtr regulárních výrazů Předání Bayesiánské analýze Bayesiánská analýza na základě vyhodnocení pomocíregalárních výrazů a získání nízkého skóre se učí bayesiánský filtr ham slovíčka Ham slovník provede se komplexní analýza na základě poměru důvěryhodnosti (reguláry bayes) vyhodnotíse jako spam nebo ham práh žluté zóny
23 SMTP server Předání následujícímu serveru na základě: IP, portu Doručovací tabulky MX záznamů Doručovací tabulky a MX záznamů Možnost definovat prioritní adresy, servery. Antitracker u Podpora šifrovaného SMTP
24 Antispam Víceúrovňová analýza Více rozhodovacích hranic Automaticky white listing Přehledné logy a analýza ů Grafické záznamy
25 Práce s karanténou
26
27
28 Jak bezpečněna web k datům Security Proxy Autorizace Phishing filtr Detekce Malware Kategorizace
29 Autentizačnímodul kontroluje přístup na webovou proxy. Využívámetody ověření klienta: BASIC, DIGEST, NTLM. Black listy / White listy definuje základní rozhodovacípravidla pro povolení/ zakázání přístupu na webové servery. Phishing test kontroluje pole HOST a URL dotazu oproti databázi známých phishingových serverů WebFilter databáze kategorizovaných URL, exaktníodkazy, využíváse pole HOST i URL WebFilter heuristická analýza Antivirovákontrola detekce nechtěných aplikací(malware) několika skenovacími motory
30 Jak oskenovat velkésoubory?
31 Webovékategorie nebezpečný kód hacking zpravodajství finance webmail reklamy diskusní fóra chatování hobby TV, rádia vyhledávače ISP technika násilí phishingový web... hry sázení
32
33 Jakévýhody přinášípoužívání elektronického podpisu? Zdroj PSIB ČR 07, Ernst & Young, NBÚ, DSM - data security managemen
34 TrustPort Charon TrustPort Charon SSL Proxy umožňuje zvýšení stávající bezpečnosti https protokolu o možnost autorizace klientským klíčovým párem. Základní funkce: SSL Proxy PKI Autorizace Ochrana před útoky na zranitelnosti webových serverů Možnost použít AV ochranu komunikace
35
Spam: vývoj a dopad. Spam, lovely spam, wonderful spam. Miloslav Cahlík
Spam: vývoj a dopad Spam, lovely spam, wonderful spam. Miloslav Cahlík 18. února 2009 Co všechno na sebe povíme? Return-Path: tomas.jedno@domena.net Received: from gw.domena.net ([192.168.1.253]) by gw2.domena.net
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceMetody zabezpečení webového provozu. Jakub Truschka Konference Security Praha, 17.2.2010
Metody zabezpečení webového provozu Jakub Truschka Konference Security Praha, 17.2.2010 Obsah přednášky Aktuální bezpečnostní hrozby v oblasti spamu a malwaru Výhody obrany na vstupním bodu sítě z hlediska
Více2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceKAPITOLA 1 Instalace Exchange Server 2003 19
Obsah Úvod 17 Poděkování 18 KAPITOLA 1 Instalace Exchange Server 2003 19 Příprava instalace 20 Co vše instalace serveru Exchange 2003 ovlivňuje 20 Požadavky na instalaci 21 Exchange Server 2003 a Active
VíceAvira. Kaspersky. Sophos. Quick Heal. Bitdefender. escan. Total Defense Business GDATA. Úspěch Neúspěch Vybraní výrobci (seznam není kompletní)
PROČ ESET? Dlouhodobě nejúspěšnější v testech Virus Bulletin VB PROČ ESET? Podmínkou získání ocenění Virus Bulletin VB je správná detekce všech testovaných vzorků malwaru. Vždy jde o aktuálně řádící malware,
VíceAntispamové technologie
Antispamové technologie CZ.NIC z.s.p.o. Petr Hruška petr.hruska@nic.cz 4. 6. 2009 1 Statistiky první spam odeslán už v roce 1978 prudký nárůst s rozvojem internetu (2003) v roce 2005 překročila míra spamu
VíceHodinový rozpis kurzu Správce počítačové sítě (100 hod.)
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA
VíceE-mailové služby a IPv6
E-mailové služby a IPv6 Ondřej Caletka Ondrej.Caletka@cesnet.cz 23. října 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z. s. p. o.) E-mailové služby
VíceAdvanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
Více2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
VícePoznámky k vydání. pro Kerio Connect 8.0.0
Poznámky k vydání pro Kerio Connect 8.0.0 Datum: 4. prosince 2012 2012 Kerio Technologies. Všechna práva vyhrazena. 1 Významné změny v této verzi Nové rozhraní Kerio Connect client Webmailové rozhraní
VíceVývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
VíceOpensource antispamová ochrana
Opensource antispamová ochrana Jiří Ráž Plzeň 31. října 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Jiří Ráž (CESNET, z.s.p.o.) Opensource antispamová ochrana Plzeň 31.
VíceFlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
VíceVysvětlení zadávací dokumentace č. 1
Město Odry Masarykovo náměstí 16/25 742 35 Odry Vysvětlení zadávací dokumentace č. 1 Název zakázky: Technologické centrum a kybernetická bezpečnost města Odry Zadavatel: Město Odry, se sídlem: Masarykovo
VíceElektronická pošta. Miloš Wimmer <wimmer@civ.zcu.cz>
Elektronická pošta Miloš Wimmer Poštovní účet každý student a zaměstnanec ZČU získává emailovou adresu a schránku automaticky společně se svým uživatelským účtem v prostředí Orion
VíceNAS 269 Seznámení s Mail Serverem A S U S T O R C O L L E G E
NAS 269 Seznámení s Mail Serverem Nastavení Mail Serveru na ASUSTOR NAS A S U S T O R C O L L E G E CÍLE KURZU Po absolvování kurzu budete: 1. Posílat a přijímat email přes Mail Server na ASUSTOR NAS PŘEDPOKLADY
VíceChytré řešení pro filtrování českého webu
Chytré řešení pro filtrování českého webu Security Fórum 2012 29. března, Praha Karol Kubanda Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký nebo
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceBible pro děti představuje. Záludný Jákob
Bible pro děti představuje Záludný Jákob Napsal: Edward Hughes Ilustrovali: M. Maillot; Lazarus Upravili: M. Kerr; Sarah S. Přeložila: Majka Alcantar Vydala: Bible for Children www.m1914.org 2015 Bible
VíceBible pro děti. představuje. Záludný Jákob
Bible pro děti představuje Záludný Jákob Napsal: Edward Hughes Ilustrovali: M. Maillot; Lazarus Upravili: M. Kerr; Sarah S. Přeložila: Majka Alcantar Vydala: Bible for Children www.m1914.org 2015 Bible
VíceNasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce
Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.
VíceNovinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
VíceNejbezpečnější prostředí pro vaše data
Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.
VíceBible pro děti. představuje. Záludný Jákob
Bible pro děti představuje Záludný Jákob Napsal: Edward Hughes Ilustrovali: M. Maillot; Lazarus Upravili: M. Kerr; Sarah S. Přeložila: Majka Alcantar Vydala: Bible for Children www.m1914.org BFC PO Box
VíceDell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.
Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VícePředstavujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
VíceNávod k nastavení účtu v emclient (IceWarp Desktop) pro práci s IceWarp Mail serverem.
Návod k nastavení účtu v emclient (IceWarp Desktop) pro práci s IceWarp Mail serverem. SmartDiscover a automatická konfigurace Umožňuje zkonfigurovat veškerá potřebná nastavení na straně serveru a poskytnout
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceWEBFILTR živě. přímo na svém počítači. Vyzkoušejte KERNUN CLEAR WEB. Připojte se přes veřejně dostupnou WiFi síť KERNUN.
WEBFILTR živě Vyzkoušejte KERNUN CLEAR WEB přímo na svém počítači KERNUN Připojeno Připojte se přes veřejně dostupnou WiFi síť KERNUN WEBFILTR živě KERNUN CLEAR WEB Karol Kubanda, TNS / IT Infrastructure
VícePráce s e-mailovými schránkami v síti Selfnet
Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové
VícePodrobné technické specifikace a požadavky k dílčímu plnění 2:
Podrobné technické specifikace a požadavky k dílčímu plnění 2: a) PC pro Firewall s VPN funkcí pro zabezpečení sítě městského úřadu, včetně firewall SW + technická podpora Firewall a maintenance po dobu
VíceESET NEXT GENERATION. Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
ESET NEXT GENERATION Filip Navrátil, Sales Engineer, ESET Software spol. s r.o. Obsah Představení společnosti ESET Charakteristika současných infiltrací a trendy roku 2008 Detekce hrozeb a technologie
VíceAnalýza podvodných ových zpráv
Analýza podvodných e-mailových zpráv pro AOBP 17. dubna 2018 VIAVIS a. s. Obránců Míru 237/35 703 00 Ostrava tel.: +420 595 174 250 e-mail: info@viavis.cz web: www.viavis.cz zapsána v Copyright 2018 by
VíceEmaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz
Emaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz Obecně o DKIM využívá asymetrické kryptografie veřejná část klíče uložena v DNS garantuje
Více2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné. Proto jsme vytvořili balíky
VíceZákladní zabezpečení. Ing. Radomír Orkáč , Opava.
Základní zabezpečení Ing. Radomír Orkáč 14.4.2011, Opava orkac@cesnet.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý typ slabiny. Cílem útočníka
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceTrend Micro - základní informace o společnosti, technologiích a řešeních
Trend Micro - základní informace o společnosti, technologiích a řešeních Unikátní přístup předního výrobce k překonání dnešních i budoucích bezpečnostních výzev Vladimír Jelen Channel Account Manager Datum
VíceSTUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty
STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty ESET Server Security... 2 Webové rozhraní... 3 ESET Mail Security... 4 ESET File Security... 4 ESET Gateway Security...
VíceEfektivní řízení rizik webových a portálových aplikací
Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com
VíceZákladní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz
Základní bezpečnost Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý
VíceDNSSEC Validátor - doplněk prohlížečů proti podvržení domény
DNSSEC Validátor - doplněk prohlížečů proti podvržení domény CZ.NIC z.s.p.o. Martin Straka / martin.straka@nic.cz Konference Internet a Technologie 12 24.11.2012 1 Obsah prezentace Stručný úvod do DNS
VíceZabezpečení organizace v pohybu
Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh
VícePohledem managementu firmy. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně
VíceTechnický popis služby Proemail Business
Technický popis služby Proemail Business Revize Datum Verze Popis Autor 21.1.2013 1.0 Vytvoření verze 1.0 Martin Koláček Obsah Technický popis služby Proemail Business... 1 Revize... 1 Obsah... 1 Úvod...
VíceBezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
VíceBezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceKASPERSKY ENDPOINT SECURITY FOR BUSINESS
KASPERSKY ENDPOINT SECURITY FOR BUSINESS 2015 ČEHO JSME DNES SVĚDKY. 325 000 nových hrozeb pro koncové body každý den Cílené útoky a malwarové kampaně Pokračující zneužívání zranitelných míst softwaru
VíceEmail. email. Email spolupráce více systémů. email. Pro zajištění služby je používáno více aplikačních protokolů, např.: DNS SMTP.
email Email email Email spolupráce více systémů Pro zajištění služby je používáno více aplikačních protokolů, např.: DNS SMTP POP or IMAP MSGFMT (RFC822,...) a MIME Email splitting & relaying 1 relaying
VíceFilip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
VíceZákladní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz
Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat
VíceDesktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 12.12.2011 12.12.2011
VíceChytré řešení pro filtrování českého webu
Chytré řešení pro filtrování českého webu IT Security Workshop 20. března 2012, Praha Radek Nebeský Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký
VíceJak vybrat správný firewall. Martin Šimek Západočeská univerzita
Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá
VíceAdware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program
Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)
VíceSchéma e-pošty. UA (User Agent) rozhraní pro uživatele MTA (Message Transfer Agent) zajišťuje dopravu dopisů. disk. odesilatel. fronta dopisů SMTP
Elektronická pošta Schéma e-pošty odesilatel UA disk SMTP fronta dopisů disk MTA SMTP MTA adresát UA disk POP IMAP poštovní schránka disk MTA SMTP UA (User Agent) rozhraní pro uživatele MTA (Message Transfer
VíceESET SMART SECURITY 8
ESET SMART SECURITY 8 Uživatelská příručka (platná pro produkty verze 8.0 a vyšší) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Klikněte sem pro stažení nejnovější verze
VíceBezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
VíceAudit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz
Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
VíceIP telephony security overview
Fakulta informatiky Masarykovy univerzity 19. listopadu 2009 Souhrn z technické zprávy CESNET 35/2006 (M. Vozňak, J. Růžička) Obsah I Autentizace v H.323 1 Autentizace v H.323 H.323 CryptoToken 2 SIP 3
VíceÚtoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí
Útoky na HTTPS PV210 - Bezpečnostní analýza síťového provozu Pavel Čeleda, Radek Krejčí Ústav výpočetní techniky Masarykova univerzita celeda@ics.muni.cz Brno, 5. listopadu 2014 Pavel Čeleda, Radek Krejčí
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VíceBotnet. Stručná charakteristika
Chtěli bychom Vás informovat jako osobu odpovědnou za informační bezpečnost o pravděpodobně infikovaných strojích ve Vaší kompetenci. Důvodem proč Vás kontaktujeme je komunikace IP adres(y) se sinkhole
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
VíceSTUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator
STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator Vzdálená správa... 2 ESET Remote Administrator Server (ERAS)... 2 Licenční klíč soubor *.LIC... 2 ESET Remote
VíceDesktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
VíceBezpečnější pošta aneb DANE for SMTP
Bezpečnější pošta aneb DANE for SMTP Ondřej Caletka 12 listopadu 2015 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu
VíceTyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte
VíceRegistrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: E-mail I víme o něm vše?
Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov
VíceAudit bezpečnosti počítačové sítě
Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
Více1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...
Obsah 1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW... 1 1.1 Databázový server... 1 1.2 Webový server... 1 1.3 Stanice pro servisní modul... 1 1.4 Uživatelské stanice... 1 1.5 Monitorované počítače...
VícePenetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist
Penetrační testy Pohled na vaši síť očima hackera Ing. Jan Pawlik IT Security Specialist Co je penetrační test? Hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací. Provádí se testováním,
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
Více& GDPR & ŘÍZENÍ PŘÍSTUPU
& GDPR & ŘÍZENÍ PŘÍSTUPU Ivan Svoboda, ANECT Jakub Kačer, ANECT Statistiky Data Breach Report Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016
Víceové služby na IPv6-only
E-mailové služby na IPv6-only Ondřej Caletka Ondrej.Caletka@cesnet.cz 5. června 2019 Ondřej Caletka (CESNET, z. s. p. o.) E-mailové služby na IPv6-only 5. června 2019 1 / 15 Neběží.cz osobní příspěvek
VíceDNSSEC 22. 4. 2010. Pavel Tuček xtucek1@fi.muni.cz
DNSSEC 22. 4. 2010 Pavel Tuček xtucek1@fi.muni.cz Obsah 1. Co je DNS a co zajišťuje? 2. Problémy DNS. 3. Co je DNSSEC a co přináší nového? 4. Principy, technologie a algoritmy použité v DNSSEC 5. Jak DNSSEC
VíceProč prevence jako ochrana nestačí? Luboš Lunter
Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology
VíceAktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.
VícePřehled služeb CMS. Centrální místo služeb (CMS)
Přehled služeb Centrální místo služeb () Katalog služeb informačního systému obsahuje seznam všech služeb poskytovaných prostřednictvím tohoto systému a jejich stručnou charakteristiku. Verze 2.17 Schválil
VíceZabezpečení dat pomocí SSL přehled důvěryhodných certifikačních autorit na trhu. Petr Komárek, Jindřich Zechmeister ZONER software, a.s.
Zabezpečení dat pomocí SSL přehled důvěryhodných certifikačních autorit na trhu Petr Komárek, Jindřich Zechmeister ZONER software, a.s. WWW a bezpečnost Nutnost bezpečné komunikace na internetu: e-komerční
VíceKrok za krokem. Kerio Technologies
Krok za krokem Kerio Technologies Kerio Technologies. Všechna práva vyhrazena. Datum vydání: 19. dubna 2007 Tento manuál popisuje produkt: Kerio MailServer ve verzi 6.4.0. Změny vyhrazeny. Aktuální verzi
VíceObsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13
Obsah Pár slov úvodem 11 Co se v knize dozvíte 13 Kapitola 1 Základy počítačových sítí 17 Typy sítí.........................................................17 Hub, switch a adresování.................................................18
VíceNastavení skenování do u Technický průvodce
E-mail Nastavení skenování do e-mailu verze 1.0 Konica Minolta Business Solutions Czech, s.r.o. listopad, 2018 Technická podpora OBSAH 1 ÚVOD... 3 2 ZÁKLADNÍ INFORMACE... 3 3 NASTAVENÍ POŠTOVNÍHO SERVERU...
VíceDůvěra v propojeném světě. Bezpečnost verze 2.0. Nikol Honova Government Sales Manager Symantec ČR a SR
Důvěra v propojeném světě Bezpečnost verze 2.0 Nikol Honova Government Sales Manager Symantec ČR a SR Agenda 1 2 3 4 Bezpečnost v2.0 Základy bezpečnosti Bezpečnost informací a interakcí Řízení bezpečnosti
VíceProč webový filtr? 77 % českých firem uvažuje o nasazení webového filtru. Kvalitní řešení URL filtrace je dnes pro efektivní řízení nutností.
Proč webový filtr? 77 % českých firem uvažuje o nasazení webového filtru. Kvalitní řešení URL filtrace je dnes pro efektivní řízení nutností. Hlavní přínosy Efektivita a maximální využití pracovní doby!
VíceNejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015
Nejzajímavější bezpečnostní incidenty CSIRT.CZ Pavel Bašta pavel.basta@nic.cz 29.01.2015 CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu MV ČR Kybernetické hrozby z hlediska bezpečnostních
VíceNejčastější podvody a útoky na Internetu. Pavel Bašta
Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu
VíceIT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák
IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách
VíceBezpečnostní projekt Případová studie
Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo
VíceDesktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2018/2019 Peter Solár solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 10. 12. 2018
VíceMonitoring provozu poskytovatelů internetu
Monitoring provozu poskytovatelů internetu INVEA-TECH FlowMon 31. 5. 2013 OBSAH O ČD-T IP služby ČDT Pilotní provoz FlowMon ADS ISP 2 O ČD Telematika I. DŮLEŽITÉ MILNÍKY V HISTORII ČD - Telematika 1994
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VíceOchrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
Více