Phishingové útoky v roce 2014
|
|
- Ján Špringl
- před 8 lety
- Počet zobrazení:
Transkript
1 Phishingové útoky v roce 2014 Aleš Padrta 1
2 FLAB a CESNET-CERTS CESNET-CERTS Bezpečnostní tým pro reakci na incidenty Přehled o proběhlých incidentech FLAB Forenzní LABoratoř Podpůrné pracoviště CESNET-CERTS Analýza incidentů Další služby Blízký kontakt s phishingy Analýza závadných příloh 2
3 Věčné dilema uživatele Nejsem si jistý, zda jde o podvod... nebo je IT oddělení outsourcováno a posílá y ze Zimbabwe... 3
4 Scam, phishing, podvodný Zvyklosti uživatelů (a médií) Podvodný = phishing Terminologii si nenechají vymluvit Radost, že poznají problémový Phishing Podmnožina podvodných ů Název z password harvesting fishing Využívá sociální inženýrství Podvodný (scam - podvod) Není omezen na sbírání credentials 4
5 Evoluce podvodných ů Evo-level 1 (phishing) Lákání credentials jako odpověď na Milášek zákazník, pošlete vaše heslo a čislo boty Evo-level 2 (phishing) Přesměrování na podvodnou stránku Náš klient, zkontrolovat si stav účet na Evo-level 3 (scam) Závadná příloha Vážený dlužník, zaplať nebo přijde exekutor pohledávka popsána v přiloze. 5
6 Seminář o bezpečnosti Populární podvodné y 2014 (a trochu 2015) 6
7 Populární podvodné y dokument pro uživatele Google Docs II 7
8 Populární podvodné y malware smlouva (botnet klient) III 8
9 Populární podvodné y bankovní data (karty, e-banking) I 9
10 Populární podvodné y malware exekuce (evoluce smlouvy ) III 10
11 Populární podvodné y platba za doménu (peníze na jiný účet) I 11
12 Populární podvodné y zásilka České pošty (cryptolocker) III 12
13 Populární podvodné y příloha vánoční pohlednice (.src) III 13
14 Populární podvodné y malware objednávka (.src) III 14
15 Populární podvodné y přístup do KB Předmět: Certifikat: error #910 Datum: Sun, 1 Feb :47: Od: MojeBanka <cert@wizardmojebanka.cz> Komu: civenka@civ.zcu.cz Vážení zákazníci. Z bezpečnostních důvodů je nutné znovu potvrdit platnost certifikátu. Ověřit nyní < II 15
16 Populární podvodné y příloha srážky z účtu (eskalace dluh exekutor srážky) 16
17 Populární podvodné y Společné znaky Nátlak (sociální inženýrství) Vhodné načasování Pretexting (mluví se o faktuře v příloze MUSÍ BÝT faktura) Problém Obcházení technických opatření Kličkování před spamfiltrem Např. přílohy v archivu v zaheslovaném archivu Přesvědčivost Uživatel nakonec reaguje 17
18 Seminář o bezpečnosti Co se s tím dá dělat? 18
19 Prevence Technické prostředky Filtrování pošty Generický závadný obsah Filtrování spustitelných příloh Není 100% + soukromé schránky Restrikce v systému zabezpečení stanic Antivirová řešení, Host IPS, Vzdělaní uživatelé Řešení pro kulové univerzity ve vakuu Snaha vzdělávat (směřovat k ideálu) 19
20 Reakce na konkrétní vlnu Zkomplikovat další příjem Specifický spamfiltr Zkomplikovat malware spuštění Konkrétní pravidla v HIPS/AV řešení Smazat z ových schránek Informovat uživatele Minimalizovat dopady Zakázat odchozí poštu na reply-to pro evo-level 1 Blokovat URL pro podvržené stránky pro evo-level 2 Blokovat na perimetru spojení s IP C&C / dropzóny 20
21 Reakce na konkrétní vlnu Identifikovat kompromitované stanice Lokálně (souborový systém, registry) Podle síťového provozu využití informací z Passive DNS (pokud je používán fast flux) Identifikovat dopady kompromitace Lokální Odchycení hesel, uložená data (změna, smazání, krádež) Dosah ze stanice Změny v informačních systémech Šíření přes úložiště (např. Cryptolocker a namapované disky) 21
22 Analýza malware Cíl = získat informace Co malware v systému dělá Jak poznat kompromitovanou stanici Lokálně (filesystem, registry, běžící procesy) Síťové chování (netflow) Jak malware ztížit život Doručení uživateli Spuštění Komunikace s C&C Jak se k informacím dobrat? Forenzní analýza 22
23 Analýza malware Požadavek na rychlost dynamická analýza Kontrolované prostředí Pozorování změn v systému Pozorování používaných procesů Pozorování používaných knihoven/funkcí Pozorování snah o komunikaci Vyhodnocení? Test detekovatelnosti malware AV 23
24 Plány pro rozsáhlý incident Běžní uživatelé + chytrý podvod = hodně práce Desítky, stovky kompromitovaných PC Mít reakční plán Dohled a plánování Sdílené úložiště, dohledový manažer Notifikace uživatelů Získat vzorky malware pro analýzu Identifikovat a zablokovat útočný vektor Identifikovat a napravit kompromitované stanice Globální náprava (revokace hesel, certifikátů,...) 24
25 Shrnutí Lidi jsou nepoučitelní Podvody byly, jsou a budou Phishing, podvodné y Příprava Prevence + reakce Počítat s plány na řešení rozsáhlých incidentů Analýza chování malware Dává potřebné informace FLAB: příprava služby rychlá analýza malware Pro členské sítě (vzorek informace pro řešení) 25
26 Prevence cesty k řešení + Cesta vědění (uživatele) Cesta síly (bezpečnostních opatření) 26
27 Zdroje obrázků
28 Dotazy, diskuse,...??? 28
SOC e-infrastruktury CESNET. Andrea Kropáčová CESNET, z. s. p. o.
SOC e-infrastruktury CESNET Andrea Kropáčová CESNET, z. s. p. o. Provozuje síť národního výzkumu a vzdělávání CESNET2 https://www.cesnet.cz/ Připojeno 27 členů (české VŠ, Akademie věd ČR) a cca 280 dalších
VíceRole forenzní analýzy
Role forenzní analýzy v činnosti CSIRT týmů Aleš Padrta 1 CESNET-CERTS CESNET, z. s. p. o. CESNET-CERTS Provoz národní e-infrastruktury pro vědu, výzkum a vzdělávání CSIRT pro síť CESNET2 FLAB Forenzní
VíceAnalýza malware pro CSIRT
Popis situace Analýza malware pro CSIRT Případová studie FLAB Uživatelé organizace Cypherfix, a. s. jsou cílem podvodných zpráv elektronické pošty obsahujících v příloze spustitelný kód pro MS Windows.
VícePodvodné zprávy jako cesta k citlivým datům
Podvodné zprávy jako cesta k citlivým datům Andrea Kropáčová Aleš Padrta 1 Proč zrovna data? Informace data údaje Cenný artikl Vlastní použití / prodej Cenné údaje Credentials (hesla, certifikáty, ) Čísla
VíceStrategie sdružení CESNET v oblasti bezpečnosti
Strategie sdružení CESNET v oblasti bezpečnosti CESNET, z. s. p. o. Služby e-infrastruktury CESNET CESNET, http://www.cesnet.cz/ Provozuje síť národního výzkumu a vzdělávání CESNET2 Založen v roce 1996
VíceTrnitá cesta Crypt0l0ckeru
Trnitá cesta Crypt0l0ckeru Aleš Padrta 2017-06-28, Seminář CIV, Plzeň 1 Ukázka spolupráce Úvodní slovo Univerzitní CSIRT & forenzní laboratoř Západočeská univerzita v Plzni (WEBnet Incident Response Team)
VíceTypy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
VíceNejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015
Nejzajímavější bezpečnostní incidenty CSIRT.CZ Pavel Bašta pavel.basta@nic.cz 29.01.2015 CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu MV ČR Kybernetické hrozby z hlediska bezpečnostních
VícePhishing. Postup při řešení incidentu. Aleš Padrta Radomír Orkáč , Seminář o bezpečnosti, Praha
Phishing Postup při řešení incidentu Aleš Padrta Radomír Orkáč 1 Úvodní připomenutí 2 Phishing? Phishing! 2. polovina 2018 kampaně s tématem Office 365 3 Phishing? Phishing! a mnoho různých dalších 4 Typy
VíceJak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
VíceBEZPEČNOST. Andrea Kropáčová CESNET Praha
BEZPEČNOST Andrea Kropáčová CESNET 29.1.2019 Praha 15 let Listed leden 2004 Accredited leden 2008 Akce, školení... Seminář o bezpečnosti 31. ledna 2019 Akce, školení... Seminář o bezpečnosti 31. ledna
VíceIT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / pondělí 6. 11. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
VíceIT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / úterý 10. 10. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
VíceAdvanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
VíceBig Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.
Big Data a bezpečnost Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. CESNET Community Fórum Zabezpečená data...... jsou data, která: jsou chráněna obsahově. Uživatel by neměl spoléhat na poskytovatele
VíceNejčastější podvody a útoky na Internetu. Pavel Bašta
Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu
VíceBezpečnost aktivně. štěstí přeje připraveným
Bezpečnost aktivně štěstí přeje připraveným Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Služby e-infrastruktury CESNET Aktuální trendy Krátké, ale intenzivní DoS útoky Útoky na bázi amplifikace,
VíceAktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.
VíceBezpečnost sítě CESNET2. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.
Bezpečnost sítě CESNET2 Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Služby e-infrastruktury CESNET 21. 10. 2013 Bezpečnost CESNET2 Máme nástroje a technologie, které podají obraz o dění v síti
VíceIT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / středa 14. 6. 2017 Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (radikální islamista vs. hacker) Cíl (skupina
VíceAKTUÁLNÍ KYBERNETICKÉ HROZBY
AKTUÁLNÍ KYBERNETICKÉ HROZBY Andrea Kropáčová CESNET 12.4.2018 Olomouc Trendy Útoky na infrastruktury, prvky a služby DoS, DDoS Amplifikace Zneužívání zranitelností Útoky na uživatele... a jejich data......
VíceVýpočetní technika. PRACOVNÍ LIST č. 8. Ing. Luděk Richter
Výpočetní technika PRACOVNÍ LIST č. 8 Ing. Luděk Richter Střední škola, Havířov-Šumbark, Sýkorova 1/613, příspěvková organizace Tento výukový materiál byl zpracován v rámci akce EU peníze středním školám
VíceKoncept BYOD. Jak řešit systémově? Petr Špringl
Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické
VíceIT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák
IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách
VíceEUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách
VícePOČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska
VíceBezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.
Bezpečné chování v síti WEBnet Ing. Aleš Padrta Ph.D. Obsah Motivace Základy bezpečnosti Doporučení Technické prostředky Bezpečné chování Zobecněné rady Bezpečnostní incidenty Shrnutí Motivace Bezpečnost
VíceTrnitá cesta Crypt0L0ckeru
Trnitá cesta Crypt0L0ckeru Martin Černáč, Aleš Padrta 2017-10-07, LinuxDays, Praha 1 Ukázka spolupráce Úvodní slovo Univerzitní CSIRT & forenzní laboratoř Západočeská univerzita v Plzni (WEBnet Incident
VíceStinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák www.hoax.cz
Stinnou stránkou elektronické komunikace nejsou jenom HOAXy Josef Džubák www.hoax.cz HOAX? Co to je? Anglické slovo, znamená v překladu: - Mystifikace Podvod Žert Novinářská kachna Kde je začátek? Fámy
VíceProvedení testů sociálního inženýrství tsi-cypherfix2018
Provedení testů sociálního inženýrství tsi-cypherfix2018 Popis situace Případová studie FLAB Vedení organizace Cypherfix, a. s. je spokojeno se stavem zabezpečení firemní IT infrastruktury (zejména po
VíceNástrahy kybeprostoru
Nástrahy kybeprostoru Aleš Padrta apadrta@cesnet.cz 26.11.2014, Řešení kyberkriminality a elektronického násilí páchaného na dětech a dětmi, Karlovy Vary 1 CESNET, z.s.p.o. Sdružení Připojení akademických
VíceSeminář o bezpečnosti sítí a služeb. 11. února 2015. CESNET, z. s. p. o.
Seminář o bezpečnosti sítí a služeb 11. února 2015 CESNET, z. s. p. o. 11. 2. 2015 Založen v roce 1996 CESNET, z. s. p. o. Členové 25 českých univerzit Akademie věd České republiky Policejní akademie ČR
VíceBezpečnostní rizika spojená s platebními službami
Bezpečnostní rizika spojená s platebními službami Vážení klienti, v souvislosti s poskytováním platebních služeb naší společností SAB Finance a.s., IČO: 24717444, se sídlem Praha 1 - Nové Město, Senovážné
VíceJen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz
Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů
VíceJak se ztrácí citlivá data a jak tato data ochránit?:
Jak se ztrácí citlivá data a jak tato data ochránit?: Praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8% SPOKOJENOST
VíceProjekty a služby sdružení CESNET v oblasti bezpečnosti
29.07. 2015 Projekty a služby sdružení CESNET v oblasti bezpečnosti Andrea Kropáčová Jiří Bořík CESNET, z. s. p. o. http://www.cesnet.cz/ Provozuje síť národního výzkumu a vzdělávání CESNET2 Založen v
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VícePřínos forenzní laboratoře při řešení rozsáhlého bezpečnostního incidentu. Karel Nykles
Přínos forenzní laboratoře při řešení rozsáhlého bezpečnostního incidentu Karel Nykles Vážený zákazníku Vážený zákazníku, Jsme velmi rádi, že jste vyuziváli produktu z naší banky. Dovolujéme Vás upozornit,
VíceFlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com
FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném
VíceHodinový rozpis kurzu Správce počítačové sítě (100 hod.)
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA
VíceJak se ztrácí citlivá data a jak tato data ochránit?:
Jak se ztrácí citlivá data a jak tato data ochránit?: praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8 % SPOKOJENOST
VíceTyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceJiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn
Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplynulých několika let a zamyšlení nad dalším výhledem
Více1. Způsoby zabezpečení internetových bankovních systémů
Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve
VíceVývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
VícePodvodné ové zprávy
Podvodné e-mailové zprávy Úvod do problematiky Podvodné e-mailové zprávy začaly být ve větším měřítku šířeny od dubna roku 2014, Jedná se o elektronickou komunikaci, kde koncový zákazník je vyzván k rozbalení
VícePOČÍTAČOVÉ SÍTĚ A KOMUNIKACE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.
VíceInformace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata
VíceSÍŤOVÁ INFRASTRUKTURA MONITORING
SÍŤOVÁ INFRASTRUKTURA MONITORING Tomáš Košňar CESNET 29. 1. 2019 Konference e-infrastruktury CESNET OBSAH Síťová infrastruktura architektura, aktuální stav, vlastnosti, parametry, výhled do budoucnosti
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VíceBitdefender GravityZone
Význam umělé inteligence, strojového učení pro ochranu IT. Kde a jak ji správně použít? Bitdefender GravityZone René Pospíšil General Country Manager rene.pospisil@bitdef.cz René Pospíšil General Country
VíceSeminář o bezpečnosti sítí a služeb
Seminář o bezpečnosti sítí a služeb CESNET, z. s. p. o. Služby e-infrastruktury CESNET 9. 4. 2015 CESNET, z. s. p. o. Založen v roce 1996 Členové 25 českých univerzit Akademie věd České republiky Policejní
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VíceStránka, doména, URL, adresa
Stránka, doména, URL, adresa Ondřej Caletka 16. ledna 2017 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Ondřej Caletka (CESNET, z. s. p. o.) Stránka, doména, URL, adresa 16. ledna
VíceFLAB. Ransomware PČR. zaplaťte a bude vám odpuštěno. Aleš Padrta. Karel Nykles. 6.3. 2013, Seminář CIV, Plzeň
Ransomware PČR zaplaťte a bude vám odpuštěno Aleš Padrta Karel Nykles 1 Obsah Ransomware Definice pojmu Ransomware PČR Jak vypadá Psychologické aspekty Analýza vnitřního fungování Výskyt na ZČU Odstranění
VíceCISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
VícePŘEHLED ZMĚN V SAZEBNÍKU KB ÚČINNÝCH ODE DNE
Vážená klientko, Vážený kliente, děkujeme Vám za Vaši přízeň a zájem o produkty Komerční banky. Rádi bychom Vás informovali o navrhovaných změnách v Sazebníku KB pro všechny klientské segmenty s účinností
VícePetr Šnajdr, bezpečnostní expert ESET software spol. s r.o.
Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o. Kyberkriminalita Všem útočníkům jde hlavně a především o jakékoli informace, které mohou zneužít, nebo prodat. Motivací jsou peníze! Typy malware
VíceTematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy
Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál
VíceInovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
VíceOpensource antispamová ochrana
Opensource antispamová ochrana Jiří Ráž Plzeň 31. října 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Jiří Ráž (CESNET, z.s.p.o.) Opensource antispamová ochrana Plzeň 31.
VíceVÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování
VíceUživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
VíceZáklady informatiky KIV/ZI. 2. cvičení
Základy informatiky KIV/ZI 2. cvičení 2. cvičení Organizační přesuny na cvičení? Orientace v univerzitní počítačové síti MS Excel základní pojmy Orientace v univerzitní síti Podklady na http://courseware.zcu.cz
VíceMgr. Stěpan Stěpanov, 2013
Mgr. Stěpan Stěpanov, 2013 Co to je počítačový spam? Otázka 1 Počítačový virus Masově šířená zpráva Šunka, prodávaná online Druh spywaru Odpověď 1 Počítačový spam je nevyžádané masově šířené mediální sdělení,
VíceTéma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058
Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace
VíceRelační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.
Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu
VíceFalšování DNS s RPZ i bez
Falšování DNS s RPZ i bez Ondřej Caletka 7. února 2017 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Ondřej Caletka (CESNET, z. s. p. o.) Falšování DNS s RPZ i bez 7. února 2017
VíceZákladní zabezpečení. Ing. Radomír Orkáč , Opava.
Základní zabezpečení Ing. Radomír Orkáč 14.4.2011, Opava orkac@cesnet.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý typ slabiny. Cílem útočníka
VíceČíslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo
Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.06 Název Teorie internetu- bezpečnost Téma hodiny Bezpečné užívání
VíceBezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
VíceSpear phishing
Spear phishing Spear phishing novinka na trhu aneb rybaření bez udic Phishing ( rybaření ) podvodná technika používaná na Internetu k získávání citlivých údajů (hesla, čísla kreditních karet apod.) v elektronické
VíceCertifikát. První kroky s certifikátem na čipové kartě
Certifikát První kroky s certifikátem na čipové kartě Vážená klientko, vážený kliente, děkujeme Vám za projevení důvěry a blahopřejeme k získání certifikátu. Co je to osobní certifikát Certifikát uložený
VíceNedávné útoky hackerů a ochrana Internetu v České republice. Andrea Kropáčová / andrea@csirt.cz 14. 5. 2013
Nedávné útoky hackerů a ochrana Internetu v České republice Andrea Kropáčová / andrea@csirt.cz 14. 5. 2013 CZ.NIC CZ.NIC, z. s. p. o. Založeno 1998 významnými ISP Aktuálně 107 členů (otevřené členství)
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
VíceOndřej Caletka. 13. března 2014
Mobilní zranitelnosti Ondřej Caletka 13 března 2014 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Mobilní zranitelnosti 13 března 2014 1 / 18 Geolokace
VíceMaturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace
Maturitní témata pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Zkoušející Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková Mgr Martin Štorek MZ2017 strana
VíceCo je počítačová síť?
Počítačové sítě Co je počítačová síť? Počítačovou sítí se obecně rozumí spojení dvou a více počítačů prostřednictvím kabelu, telefonní linky, optického vlákna (nebo jiným způsobem) tak, aby byly schopny
VíceNávod: Nastavení darovacího formuláře na webu
Návod: Nastavení darovacího formuláře na webu Darovací formuláře jsou jednoduchým nástrojem, jak potenciálnímu dárci nabídnout rychlou a snadnou možnost darování platební kartou nebo převodem. Stačí, aby
VíceUživatelská příručka MWA Modul Podpora vzdálených kalibrací dle ILAC
Uživatelská příručka MWA Modul Podpora vzdálených kalibrací dle ILAC Český metrologický institut sídlem Okružní 31, 638 00 Brno IČ: 00177016 Verze dokumentu: 1.0 Jazyk dokumentu: český Status: testovací
VíceDatové schránky ante portas
Datové schránky ante portas tak Nepropadejte panice! Bezpečnost poprvé CSRF/XSRF CSRF/XSRF CSRF/XSRF SCRIPT SRC 'Image' Object var mess = new Image(); mess.src
VíceZVLÁŠTNÍ PODMÍNKY ŘEŠENÍ ELEKTRONICKÉ POŠTY PRO VZÁJEMNOU SPOLUPRÁCI HOSTED EXCHANGE
ZVLÁŠTNÍ PODMÍNKY ŘEŠENÍ ELEKTRONICKÉ POŠTY PRO VZÁJEMNOU SPOLUPRÁCI HOSTED EXCHANGE Nejnovější verze ze dne 23. listopadu 2015 ČLÁNEK 1: PŘEDMĚT Tyto zvláštní podmínky doplňují všeobecné podmínky služeb
VíceZákladní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.
Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Bezpečnost prakticky urpf RTBH směrování Zvýšení dostupnosti DNS služeb Honeypot snadno a rychle Efektivní blokování zdrojových/cílových
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
VíceKIV/ZI Základy informatiky
KIV/ZI Základy informatiky 2. CVIČENÍ UNIVERZITNÍ WEBNET Přednášející: Ing. Jana Krutišová Cvičící: Ing. Tomáš Ptáček zimní semestr 2012 WEBNET OBSAH PREZENTACE Obsah 1) Systém ORION 2) Univerzitní elektronická
VíceEmaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz
Emaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz Obecně o DKIM využívá asymetrické kryptografie veřejná část klíče uložena v DNS garantuje
VíceMS Exchange a MS Outlook
MS Exchange a MS Outlook Břetislav Regner PROJEKT financovaný z Operačního programu Vzdělávání pro konkurenceschopnost ZVYŠOVÁNÍ IT GRAMOTNOSTI ZAMĚSTNANCŮ VYBRANÝCH FAKULT MU Registrační číslo: CZ.1.07/2.2.00/15.0224
VíceWebové hrozby KDO 6.5.2008
Webové hrozby KDO 6.5.2008 INFOSEC informační bezpečnost Fyzická bezpečnost (PHYSEC) Počítačová bezpečnost (COMPUSEC) Personální bezpečnost (PERSEC) Komunikačni bezpečnost (COMSEC) Logická bezpečnost (LOGISEC)
VíceMOJESODEXO.CZ KARTY DO ŠUPLÍKU. Uživatelský manuál
MOJESODEXO.CZ KARTY DO ŠUPLÍKU Uživatelský manuál 1. Popis karet do šuplíku Kartami do šuplíku rozumíme nepersonalizovaný produkt Gastro PASS CARD, tj. objednáváme kartu bez vazby na jakéhokoliv zaměstnance,
VícePodvody v bankovní praxi
Podvody v bankovní praxi Pavel Gernt Credit Fraud Manager Raiffeisenbank Obsah Hlavní rizika používání platebních karet Na co si dát pozor v transakčních podvodech Specifika úvěrových podvodů v segmentu
VíceBezpečnost počítače tače e a dat
Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,
VíceElektronické bankovnictví IV. čtvrtek, 31. května 12
Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho
Více& GDPR & ŘÍZENÍ PŘÍSTUPU
& GDPR & ŘÍZENÍ PŘÍSTUPU Ivan Svoboda, ANECT Jakub Kačer, ANECT Statistiky Data Breach Report Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016
VícePříručka nastavení funkcí snímání
Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti
VíceÚroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.
Technický přehled Cyber Spear Persistence je bezagentní řešení pro přesnou detekci sofistikovaných kybernetických útoků, jako např. Advanced Persistent Threats (APTs), s důrazem na minimalizaci reportování
VíceBezhotovostní platby z pohledu správy daní Konference Cashless Society 13. října Ing. Martin Janeček generální ředitel GFŘ
Bezhotovostní platby z pohledu správy daní Konference Cashless Society 13. října 2016 Ing. Martin Janeček generální ředitel GFŘ Způsob placení daní je stanoven zákonem ( 165 zákona č. 280/2009 Sb., daňový
VíceVýukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
Více