NEVYŽÁDANÉ ZPRÁVY INFORMAČNÍ BEZPEČNOST KISK FF MU
|
|
- Ivo Bezucha
- před 9 lety
- Počet zobrazení:
Transkript
1 NEVYŽÁDANÉ ZPRÁVY INFORMAČNÍ BEZPEČNOST KISK FF MU
2 ZPRÁVY Komunikace = předávání informací Zprávy = předávání informací adresátům Push i pull, v reálném čase i offline, od známého i ne, hromadné i individuální, tradiční i elektronické vše můţe být nevyţádané Zde omezeno na e-prostředí komunikace jednou ze základních funkcí V tradičním prostředí podobné, ale ne tak snadné
3 E-KOMUNIKAČNÍ SLUŽBY Push: IM VoIP Pull: Diskuzní fóra Webové stránky Sociální sítě = kombinace starších sluţeb (zprávy, IM, fóra, web )
4 CHARAKTERISTIKY NEVYŽÁDANÝCH ZPRÁV Hromadně rozesílané, výjimečně cíleny na jednotlivce Lze odeslat velmi mnoho velmi rychle Základem sociální inţenýrství (viz minulá přednáška) Příjemci (skoro nikdy) nepřináší uţitek Stojí příjemce čas a technické prostředky
5 ČASTÉ PRVKY SDĚLENÍ (BARRETT, S. 69) PSYCHOLOGICKÝ NÁTLAK Neověřitelné citáty, Odkazy na známé společnosti, které ani nemusí mít nic společného s tématem zprávy, Mnoho velkých písmen, vykřičníků a přeškrtnutých S, Mnoho podrobných, ale pouze jednostranných informací, Řečnické otázky.
6 TYPY NEVYŽÁDANÝCH ZPRÁV Známý odesilatel Řetězové zprávy Hoax Neznámý odesilatel Spam Scam Typ ovlivňuje charakteristiky i moţnosti ochrany
7 ODESILATEL ZNÁMÝ ŘETĚZOVÉ ZPRÁVY A HOAX
8 SHODNÉ RYSY Známý odesilatel zvyšuje důvěryhodnost Součástí ţádost o přeposlání všem známým Přesvědčování: např. Toto není hoax! Nevěřil jsem, ale fakt funguje. Můţeš mi věřit, jsem si jistý.
9 ŘETĚZOVÉ ZPRÁVY Spíš neţ řetěz je to lavina jeden člověk rozešle mnoha svým známým Metody různé (strach, snaha pomoci, prospěch ) Častý útok na city (zvýšeno známostí odesilatele)
10 HOAX Někdy samostatně jindy druh řetězových zpráv = nevyţádaná poplašná zpráva, nezaloţená na pravdě Snaha o důvěryhodnost zprávy (odesilatel důvěru má je známý) Vystrašený si někdy sám ublíţí (malware)
11 PŘÍKLADY Dopisy štěstí Černé sanitky Infikované injekční stříkačky (HIV) v metru a dětských hřištích Šmoulové na propagaci komunismu mezi dětmi Za 11. zářím Kanaďané záviděli USA tak vysoké budovy Osvětimská leţ
12 OCHRANA Rozeznání Podle typických rysů Databáze nevyţádaných zpráv, např. hoax.cz, v angličtině snopes.com, Don't Spread That Hoax! nebo HoaxSlayer Blokování slov (ne odesilatelů, ne učení) Dle 209 TrZ není podvod vyţadoval by úmyslné vyuţití omylu jiného ve vlastní prospěch Hoax při úmyslném způsobení znepokojení většího mnoţství obyvatel určitého místa postiţitelný dle 357 Šíření poplašné zprávy TrZ
13 ODESILATEL NEZNÁMÝ SPAM, SCAM PHISHING A PHARMING
14 SPOLEČNÉ CHARAKTERISTIKY Snahou uţitek odesilateli na úkor příjemce Minimální náklady odesilatele přesunuty na příjemce Získání kontaktů snadné (nákup, formuláře, harvesting ) U problémových odesíláno ze zombie Častý spoofing (důvěryhodnost, horší dohledání skutečného odesilatele)
15 SPAM Nevyţádaná zpráva od neznámého odesilatele, obvykle nabídka rozeslaná hromadně Obchodní, náboţenská, politická Dle výzkumů spam = desítky % dopravovaných e-zpráv (většina odfiltrována) Spammerům stačí jedna odpověď ( ) na dvacet milionů odeslaných zpráv (Přibyl Sajrajt jménem spam)
16 SPAM - TERMINOLOGIE Termín v zákoně - 7 zákona o některých sluţbách informační společnosti omezení na nevyţádané obchodní nabídky Běţně všechny nevyţádané nabídky rozesílané hromadně Moţné kanály: , příspěvky a komentáře, webové stránky nebo blogy (splogy) i SMS, IM (spim) a VoIP (spit) Méně běţné + více cílené = důvěryhodnější Uráţka konzervy rozšiřuje se Junk Mail
17 SCAM Specifický spam Nevyţádaná zpráva nabízející příjemci pod nějakou podmínkou nevídaný finanční zisk Ve finále zisk u odesilatele Typické příklady: pyramidy, letadla, nigerijské dopisy, podvodné loterie
18 PHISHING A PHARMING Nevyţádané zprávy tvářící se jako vyţádané Terminologie uţšího pojetí: phishing ( ), SMiShing (SMS), vishing (VoIP) Častý spoofing, zneuţití Corporate Identity Cílem obvykle získání osobních informací (hl. OÚ, identifikační informace) Častá formulka Neodpovídejte! - varování Nejznámější spojené s finančními institucemi, ale není podmínkou Oběť si své postavení nemusí uvědomit aţ do zneuţití
19 PHISHING X PHARMING Úlovková zpráva ţádá poskytnutí informací skrz útočníkovo dílo (formulář, web i pop-up okno) odhalitelné (URL) Statisticky je ( ) prokázáno, ţe na phishing zareaguje plných pět procent oslovených osob (Přibyl Nebezpečí jménem phishing) Vypěstování změny záznamů DNS u oběti umoţní odkázat na správné URL s chybnou IP
20 OCHRANA Omezení sdělování kontaktních údajů Antispamový filtr dle adres, typických slov a spojení, Bayesovský filtr (vše + učení); především na y, u jiných kanálů problém Antiphishingové nástroje Rozeznání, ideálně bez otevření SI ověřování, nedůvěra
21 MOŽNOSTI ZÁKONŮ ČR Zákon o některých sluţbách informační společnosti Zde jiţ vyuţitelný 209 Podvod TrZ Letadla a pyramidy (princip hry) trestné dle 213 Provozování nepoctivých her a sázek TrZ
22 POUŽITÁ LITERATURA BARRET, Daniel, J. Bandité na informační dálnici. Kateřina Dufková. 1. vyd. Brno : Computer press, s. ISBN BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online] [cit ]. Dostupný z WWW: < ISSN BITTO, Ondřej. Bojujte se spamem rychleji. Computer. 2008, č. 7, s. 78. ISSN BusinessCenter.cz [online] [cit ]. Trestní zákoník. Dostupné z WWW: < CUNNINGHAM, Eleese, MARCASON, Wendy. Internet hoaxes : How to spot them and how to debunk them. Journal of the American Dietetic Association. 2001, vol. 101, is. 4, s DOLEŢEL, Michal. Tento pošli všem přátelům. Computer. 2005, č. 2, s. 82. ISSN DOSEDĚL, Tomáš. Počítačová bezpečnost a ochrana dat. Brno : Computer Press, s. ISBN GOLDSBOROUGH, Reid. What To Do About Internet Hoaxes. Tech Directions. 2006, vol. 66, is. 1, s KERA, Denisa. Všichni lţou všem, odhalte spiknutí. Computer. 2003, č. 15, s. 75. ISSN KRÁL, Mojmír. Bezpečnost domácího počítače : Prakticky a názorně. 1. vyd. Praha : Grada, s. ISBN NARAINE, Ryan. Spam surge linked to hackers. EWeek. 2006, vol. 23, is. 46, s PETERKA, Jiří. Jak pokračuje boj proti spammingu [online] [cit ]. Dostupný z WWW: < PETERKA, Jiří. W32/ExploreZip.worm : UŢ TO NENÍ HOAX [online] [cit ]. Dostupný z WWW: < PŘIBYL, Tomáš. Sajrajt jménem Spam. PC World. 2008, č. 3, s ISSN PŘIBYL, Tomáš. VoIP a bezpečnost. PC World. 2006, č ISSN SPRING, Tom. Mutující spam. PC World. 2006, č. 6, s ISSN Zákon č. 480/2004 Sb., o některých sluţbách informační společnosti [online]. c [cit ]. Dostupný z WWW: <
23 Děkuji za pozornost.
Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo
Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.06 Název Teorie internetu- bezpečnost Téma hodiny Bezpečné užívání
Webové hrozby KDO 6.5.2008
Webové hrozby KDO 6.5.2008 INFOSEC informační bezpečnost Fyzická bezpečnost (PHYSEC) Počítačová bezpečnost (COMPUSEC) Personální bezpečnost (PERSEC) Komunikačni bezpečnost (COMSEC) Logická bezpečnost (LOGISEC)
Internet. Jak funguje internet. Internetový prohlížeč
Internet Jak funguje internet Internet celosvětové spojení mnoha miliónů počítačů serverů Server výkonný počítač připojený obvykle 24 hodin denně Funkce serveru internetu informační a prezentační médium
Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.
Bezpečné chování v síti WEBnet Ing. Aleš Padrta Ph.D. Obsah Motivace Základy bezpečnosti Doporučení Technické prostředky Bezpečné chování Zobecněné rady Bezpečnostní incidenty Shrnutí Motivace Bezpečnost
Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.
ZÍSKÁVÁNÍ ZNEUŽITELNÝCH NFORMACÍ INFORMAČNÍ BEZPEČNOST KISK FF MU
ZÍSKÁVÁNÍ ZNEUŽITELNÝCH NFORMACÍ INFORMAČNÍ BEZPEČNOST 24. 3. 2016 KISK FF MU ČÍM ZAČÍT? Získávání informací Přímé zeptání => SI Vyhledávání => dnes Roste využívání Co jste četli? (publikace) VAŠE OTÁZKY?
VY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
Šablona: III/2 Inovace ve výuce prostřednictvím ICT Číslo výukového materiálu: 383 Informatika - software Mgr. Lenka Hanykýřová
Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267
Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák www.hoax.cz
Stinnou stránkou elektronické komunikace nejsou jenom HOAXy Josef Džubák www.hoax.cz HOAX? Co to je? Anglické slovo, znamená v překladu: - Mystifikace Podvod Žert Novinářská kachna Kde je začátek? Fámy
Podvodné zprávy jako cesta k citlivým datům
Podvodné zprávy jako cesta k citlivým datům Andrea Kropáčová Aleš Padrta 1 Proč zrovna data? Informace data údaje Cenný artikl Vlastní použití / prodej Cenné údaje Credentials (hesla, certifikáty, ) Čísla
Internet. Jak funguje internet. Připojení do internetu
Internet Jak funguje internet Internet celosvětové spojení mnoha miliónů počítačů serverů Server výkonný počítač připojený obvykle 24 hodin denně Funkce serveru internetu informační a prezentační médium
Antispamové technologie
Antispamové technologie CZ.NIC z.s.p.o. Petr Hruška petr.hruska@nic.cz 4. 6. 2009 1 Statistiky první spam odeslán už v roce 1978 prudký nárůst s rozvojem internetu (2003) v roce 2005 překročila míra spamu
Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy
Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál
Kybernetická kriminalita v judikatuře českých soudů. doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze
Kybernetická kriminalita v judikatuře českých soudů doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze 1 Úvodem Obsah pojem a členění kybernetické kriminality statistiky kriminality Problematika
Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
Počítačové viry a jiné hrozby
Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové
Inovace výuky prostřednictvím šablon pro SŠ
Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748
Tyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte
Analýza podvodných ových zpráv
Analýza podvodných e-mailových zpráv pro AOBP 17. dubna 2018 VIAVIS a. s. Obránců Míru 237/35 703 00 Ostrava tel.: +420 595 174 250 e-mail: info@viavis.cz web: www.viavis.cz zapsána v Copyright 2018 by
Typy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
Finanční rizika spamů. Motto: Kdyby lidská blbost kvetla, denně potkáte nádherné chodící orchideje
Finanční rizika spamů Motto: Kdyby lidská blbost kvetla, denně potkáte nádherné chodící orchideje Statistika spamu 01/2011 78,6 % e-mailů obsahovalo spam 1 z 367,8 e-mailů obsahoval malware 1 z 409,7 e-mailů
Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: E-mail I víme o něm vše?
Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov
Výukový materiál zpracován vrámci projektu EU peníze školám
Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová
VY_32_INOVACE_IKTO2_1060 PCH
VY_32_INOVACE_IKTO2_1060 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
Rizika používání internetu: jaké jsou mýty, jaká je realita. Lenka Dědková
Rizika používání internetu: jaké jsou mýty, jaká je realita Lenka Dědková Nejprve je dobré si uvědomit že na internetu děláme v dnešní době spoustu věcí Nejprve je dobré si uvědomit že na internetu děláme
CISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / úterý 10. 10. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / pondělí 6. 11. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
a další nebezpečí internetu
a další nebezpečí internetu Veškeré nebezpečí, které hrozí uživateli z internetu je dílem člověka. Tvoří jej lidé, kteří chtějí druhým škodit nebo získat cenné informace. počítačový vir program, který
Emaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz
Emaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz Obecně o DKIM využívá asymetrické kryptografie veřejná část klíče uložena v DNS garantuje
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
Rozdíl mezi šikanou a kyberšikanou
Jana Razakowská Rozdíl l mezi šikanou a kyberšikanou Šikana je: jakékoliv chování, jehož záměrem je opakovaně ubližovat, ohrožovat, nebo zastrašovat jiného člověka, případně skupinu lidí zahrnuje jak fyzický
Kybernalita kriminalita v kybernetickém prostředí
Kybernalita kriminalita v kybernetickém prostředí Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk
E-MAIL, E-MAILOVÝ KLIENT
E-MAIL, E-MAILOVÝ KLIENT EMAIL Elektronická pošta, zkráceně e-mail (často také nesprávně email), je způsob odesílání, doručování a přijímání zpráv přes elektronické komunikační systémy. termín e-mail se
Nejčastější podvody a útoky na Internetu. Pavel Bašta
Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu
Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje
Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu
Obecná pravidla použití a propagace SMS s doručenkou / Přístupových SMS k vybraným službám ze strany jejich příjemců
Obecná pravidla použití a propagace SMS s doručenkou / Přístupových SMS k vybraným službám ze strany jejich příjemců Kodex verze 1.0 schválen Představenstvem APMS dne: 24. 03. 2017 datum vydání: 24. 03.
Počítačové viry a bezpečnost počítačových systémů. Phishing
! Počítačové viry a bezpečnost počítačových systémů Phishing prof. Ing. Ivan Zelinka, Ph.D. Department of Computer Science Faculty of Electrical Engineering and Computer Science VŠB-TUO 17. listopadu 15
Milan Pösl Pohled na HRY a internet rizika A COOL SLOGAN ON THIS LINE
Pohled na HRY a internet rizika A COOL SLOGAN ON THIS LINE HRY Střílečky Bludiště Akční hry Strategické hry Logické hry Simulátory aut Simulátory letadel Simulátory lodí a ponorek Simulátory sportů Textové
IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / středa 14. 6. 2017 Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (radikální islamista vs. hacker) Cíl (skupina
Jak a proč se vyhnout spamování?
Jak a proč se vyhnout spamování? Klubový večer WebTop100, Kavárna Mineralia 3. dubna 2014 Zdeněk Kučera Baker & McKenzie, advokát Baker & McKenzie International je švýcarské sdružení právních firem působících
Mgr. Stěpan Stěpanov, 2013
Mgr. Stěpan Stěpanov, 2013 Co to je počítačový spam? Otázka 1 Počítačový virus Masově šířená zpráva Šunka, prodávaná online Druh spywaru Odpověď 1 Počítačový spam je nevyžádané masově šířené mediální sdělení,
Zásady slušného chování na internetu
Netetika, netiquette Zásady slušného chování na internetu Co je netetika? Pravidla chování v prostředí internetu Net (síť, internet) Etika (soubor pravidel a zásad slušného chování) E-mail, diskusní fóra,
KYBERNETICKÁ KRIMINALITA ÚVOD DO STUDIA PŘEDMĚTU
KYBERNETICKÁ KRIMINALITA ÚVOD DO STUDIA PŘEDMĚTU MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání
Internetové právo. Praktický průvodce. Simon Pe Gabathuler
Lukáš Jansa, Petr Otevřel, Jiří Čermák, Petr Mališ, Petr Hostaš, Michal Matějka, Ján Matejka Simon Pe Gabathuler Internetové právo Praktický průvodce Domény, hosting a internetové stránky Uzavírání smluv
Po ukončení tohoto kurzu budete schopni:
PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Online Essentials "New" SYLABUS 1.0 (M7)
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Online Essentials "New" SYLABUS 1.0 (M7) Upozornění: Oficiální verze "nového" ECDL/ICDL Sylabu verze 1.0 je publikovaná na webových
Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: Sociální sítě Anotace:
Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov
INTERNET cesta ke spotřebiteli
Vzdělávací program SPOTŘEBITELSKÁ GRAMOTNOST Téma č.3 INTERNET cesta ke spotřebiteli Public relations. Využití sociálních médií k získávání zákazníků. Public relations Veřejnost. Kdo je to veřejnost? Cílem
Hromadný e-mail / Newsletter
. Hromadný e-mail / Newsletter Tato funkce slouží pro hromadné rozesílání personifikovaných e-mailů vybraným skupinám zákazníků ze stromu zatřídění nebo výběru. Obsahuje spoustu zajímavých funkcí, jako
Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.
Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení
Inovace výuky prostřednictvím šablon pro SŠ
Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748
Základní definice, vztahující se k tématu kybernetické bezpečnosti
Základní definice, vztahující se k tématu kybernetické bezpečnosti PRAHA 2009 Počítačová kriminalita (cyber-crime, kyberzločin): Trestná činnost, v níž figuruje určitým způsobem počítač jako souhrn technického
Bezpečnost. Michal Dočekal
Michal Dočekal 2011 Právní doložka Právní doložka autor není právník autor neručí za pravdivost uvedených informací autor neručí za jakékoliv případné škody způsobené uvedenými informaci Osnova 1 Bezpečnost
HOAX - podvodný
HOAX - podvodný e-mail Odvrácená tvář elektronické komunikace Brno 17.10.2017 Josef Džubák www.hoax.cz H O A X [:houx:] - co to je? Robert Nares 1753-1829 anglický filolog Slovo HOAX bylo vytvořeno na
Dokumentace ke sluţbě SMS Connect. www.smsbrana.cz
Dokumentace ke sluţbě SMS Connect www.smsbrana.cz Obsah 1 ZÁKLADNÍ INFORMACE... 3 1.1 Aktivace sluţby SMS Connect... 3 1.2 Přístupové údaje... 3 1.3 Přístupový bod sluţby URL adresa pro SMS Connect...
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
BEZPEČNOST POČÍTAČE NA INTERNETU
BEZPEČNOST POČÍTAČE NA INTERNETU Počítači připojenému k internetu hrozí tato nebezpečí: Malware škodlivý software Sociální inženýrství podvodné techniky Sociální inženýrství je způsob manipulace lidí za
HOAX - podvodný
HOAX - podvodný e-mail Odvrácená tvář elektronické komunikace Brno 27.3.2018 Josef Džubák www.hoax.cz H O A X [:houx:] - co to je? Robert Nares 1753-1829 anglický jazykovědec Slovo HOAX vzniklo na konci
VY_32_INOVACE_IKTO2_0960 PCH
VY_32_INOVACE_IKTO2_0960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka
Kybernetická kriminalita a kybernetická bezpečnost Václav Stupka 1 1. Úvod do problematiky 2 Aspekty rozvoje IT Pozitivní Rozvoj vědy a techniky, komunikací Dostupnost informací Negativní Tvorba nového
Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra
Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří
PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR
PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR Článek 1 Obecná ustanovení 1. Elektronická pošta slouží pro výměnu krátkých sdělení a dokumentů formou elektronických dopisů. 2. Přístup
MALWARE INFORMAČNÍ BEZPEČNOST 6. 3. 2013 KISK FF MU
MALWARE INFORMAČNÍ BEZPEČNOST 6. 3. 2013 KISK FF MU PROČ TO? Jeden z nejběžnějších a nejdříve pociťovaných problémů bezpečnosti IT V 2012 s 0,8 % na 11. místě mezi nejčastějšími zdrojovými zeměmi nákazy
Nebezpečí na internetu
Nebezpečí na internetu Přehled Útoky proti strojům: proti osobním počítačům, viry, útoky proti serverům, DoS, DDoS, hackeři. Útoky proti lidem: riziková komunikace. Aktuálně (9. 1. 2015) http://zena.centrum.cz/deti/zajimavosti/cla
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
Citace v odborném textu. Jitka Kominácká
Citace v odborném textu Jitka Kominácká Úvod Uvádí se pouze přímé citace Neuvádí se nepřímé citace (pravidla českého pravopisu, učebnice matematiky, slovník cizích slov, ) - nepřímé citace jsou ty, do
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování
Soukromí nade vše. Čím víc toho o sobě prozradíme, tím jsme zranitelnější. Ing. Simona Martínková Masarykovo gymnázium, Plzeň
Soukromí nade vše Čím víc toho o sobě prozradíme, tím jsme zranitelnější Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Ochrana osobních údajů Ochrana osobnosti Antispamový zákon Zákon o regulaci
Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
Odvrácená strana sociálních sítí
Odvrácená strana sociálních sítí Mark Zuckerberg: Éra soukromí skončila Aleš Padrta Centrum informatizace a výpočetní techniky, ZČU & CESNET, z. s. p. o. Seminář CIV - 16.3. 2011 1 Nejpoužívanější sociální
Mobilní marketing druhá šance. Den idirektu 4.12.2009
Mobilní marketing druhá šance Den idirektu 4.12.2009 1 Představení společnosti ATS na trhu od roku 1997 1999 první nasazení MT jako nástroje komunikace 2001 platforma PRSMS sjednocení čísel 2009-150 realizací
Spear phishing
Spear phishing Spear phishing novinka na trhu aneb rybaření bez udic Phishing ( rybaření ) podvodná technika používaná na Internetu k získávání citlivých údajů (hesla, čísla kreditních karet apod.) v elektronické
IdeálníPřipojení.cz. nová příležitost prodeje služeb pro operátory. LEMO Internet a.s.
IdeálníPřipojení.cz nová příležitost prodeje služeb pro operátory LEMO Internet a.s. Co je to IdeálníPřipojení.cz? Z pohledu koncového zákazníka webová aplikace pro rychlé a uživatelsky jednoduché zjištění
www.posticka.cz Jak to funguje?
Poštička.cz je webová aplikace, díky které budete moci ukládat kontaktní údaje svých zákazníků a přátel a následně je oslovit hromadně rozeslaným e-mailem. www.posticka.cz Jak to funguje? 1. Poštička.cz
Daniel Bradbury Dočekal, V 1.0 2015/1
Daniel Bradbury Dočekal, V 1.0 2015/1 Soukromí? Co to je? 38% z dětí na Facebooku má méně než 13 let 4 děti ze 100 na Facebooku má 6 a méně roků? Je možné mít na Facebooku soukromí? Ideální věk pro založení
Informatika. 20 Internet
Informatika 20 Internet Karel Dvořák 2011 Internet Internet je celosvětový systém navzájem propojených počítačových sítí, ve kterých mezi sebou počítače komunikují pomocí rodiny protokolů TCP/IP. Společným
Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058
Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
Výukový materiál zpracován v rámci projektu EU peníze školám
Výukový materiál zpracován v rámci projektu EU peníze školám Název projektu: Moderní ekonomická škola Registrační číslo projektu: CZ.1.07/1.5.00/34.0784 Šablona: I/2 č. materiálu: VY_12_INOVACE_18 Jméno
Návod na používání systému Bakaláři pro zákonné zástupce žáků Základní školy a mateřské školy Mosty u Jablunkova 750
Návod na používání systému Bakaláři pro zákonné zástupce žáků Základní školy a mateřské školy Mosty u Jablunkova 750 Návod na modul Internetová žákovská knížka systému Bakaláři. Kromě informací o prospěchu,
Excel pro začátečníky
Excel pro začátečníky (12-14 hodin) 1. Základy práce s tabulkami (2 hodiny) Aktivní buňka Vkládání dat do buňky Řádek vzorců Oprava zapsaných údajů Pohyb po tabulce a listech Výběr oblasti Výška řádku
Číslo projektu: CZ.1.07/1.5.00/34.0036 Název projektu: Inovace a individualizace výuky
Číslo projektu: CZ.1.07/1.5.00/34.0036 Název projektu: Inovace a individualizace výuky Autor: Mgr. Jitka Machátová Název materiálu: Úřední e-maily Označení materiálu: Datum vytvoření: 14. 3. 2014 Vzdělávací
Phishingové útoky v roce 2014
Phishingové útoky v roce 2014 Aleš Padrta 1 FLAB a CESNET-CERTS CESNET-CERTS Bezpečnostní tým pro reakci na incidenty Přehled o proběhlých incidentech FLAB Forenzní LABoratoř Podpůrné pracoviště CESNET-CERTS
MarkAs marketingový asistent. Návod Betatest
MarkAs marketingový asistent Návod Betatest 25.5.2015 ! 2 /! 9 Obsah Návod betatest 3 Zapojení do betatestu 3 Instalace a aktivace 3 Založení nového zákazníka 4 Konfigurace MarkAs Mailer 6 Použití MarkAs
Inovace bakalářského studijního oboru Aplikovaná chemie
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
Direct mail v digitální době? Nesmysl! Anebo to dává smysl?
Direct mail v digitální době? Nesmysl! Anebo to dává smysl? Reference 9 let konferencí Den direct marketingu Hosté mimo jiné Drayton Bird, Daniel Morel, Steve Harrison 10 let Direkt, časopis pro direct
SPSOA_ICT_4_NSD Vypracoval Petr Novosad. Vytvořeno z projektu EU Peníze středním školám
SPSOA_ICT_4_NSD Vypracoval Petr Novosad Vytvořeno z projektu EU Peníze středním školám Internet = spojení milionů počítačů Server = výkonný počítač pro přístup k internetu (on-line 24 hodin denně) Server,
Ne/Bezpečí ve světě médií
Týdny mediálního vzdělávání 2018 Ne/Bezpečí ve světě médií HOAX PHISHING - SCAM Josef Džubák www.hoax.cz H O A X - co to je? [:houx:] Robert Nares (1753-1829) anglický jazykozpytec Slovo HOAX vzniklo na
Výuka IVT na 1. stupni
Výuka IVT na 1. stupni Autor: Mgr. Lenka Justrová Datum (období) tvorby: 13. 9. 15. 9. 2012 Ročník: pátý Vzdělávací oblast: OPERAČNÍ SYSTÉM WINDOWS Anotace: Žáci se seznámí s naprosto novým pojmem operační
Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz
Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů
VY_32_INOVACE_IKTO2_0160 PCH
VY_32_INOVACE_IKTO2_0160 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
Zabezpečení přístupu k datům
Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační
Small Business Průvodci zabezpečením
V PRÁCI Small Business Průvodci zabezpečením Počítačoví zločinci a rady, proti komu se chránit. Pět kroků pro zabezpečení webových stránek vašeho podniku a jejich obsahu Své počítače používáme k práci
Vývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC
Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC CZ.NIC z.s.p.o. Martin Peterka / martin.peterka@nic.cz Konference Bezpečnost kyberprostoru 25. 10. 2011 1 Obsah CERT/CSIRT týmy obecně Co to je CSIRT/CERT
Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
Ověřování informací v časech fake news a dezinformací
Ověřování informací v časech fake news a dezinformací rsf.org/en/ranking (NE)ORIGINÁLNÍ FOTO http://jdem.cz/es2vm6 INFORMAČNÍ CHAOS TYPY MIS- A DEZINFORMACÍ SATIRA A PARODIE Satirický web se smyšlenými
MARKETINGOVÁ KOMUNIKACE NA INTERNETU
MARKETINGOVÁ KOMUNIKACE NA INTERNETU Seminární práce OBSAH Úvod... 3 1 Elektronická komunikace... 3 2 Marketing... 4 2.1 Marketing na internetu... 4 2.2 Nástroje internetového marketingu... 5 2.3 Budoucnost