Internetes biztonság otthoni felhasználóknak

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Internetes biztonság otthoni felhasználóknak"

Átírás

1 4 Hogyan szabaduljunk meg a váratlan vendégektõl? 1. rész: Vírusok és férgek Ebben a könyvben végig használjuk a rosszindulatú program (malware) elnevezést. Ez egy általános kifejezés minden olyan szoftverre, amelyet kifejezetten a célból készítettek, hogy kárt okozzanak számítógépes rendszerekben. A rosszindulatú programok körébe számos különféle rossz szándékú program tartozik: így például vírusok, férgek, trójai programok, illetve egyes nagyon veszélyes kém- és reklámprogramok. Ez a fejezet a rosszindulatú programok hihetetlen mérvû elszaporodásának okait vizsgálja. Részletesebben szól a rosszindulatú programok két speciális fajtájáról, a vírusokról és a férgekrõl. Leírjuk, hogyan kerülnek a számítógépre és azt, hogy miként lehet ellenük védekezni. Megvizsgáljuk a vírusirtó programok elõnyeit és gyengeségeit, valamint hogy miként lehet megbénítani, illetve eltávolítani a vírusokat és férgeket. 4.1 A rosszindulatú programok elterjedése A rosszindulatú programok elõretörésének többféle oka van. Az elsõ az, hogy a számítógépek egyre nagyobb szerepet töltenek be a kommunikációban. Régen (a nyolcvanas évek végén) a rosszindulatú programok hajlékonylemezen terjedtek; ahhoz, hogy elkapjunk egy vírust, be kellett tenni egy fertõzött lemezt a számítógépbe. Az internetelérés terjedésével a kártékony programok már sokkal többféle kommunikációs csatornát használhatnak ki. Terjednek elektronikus levélben, azonnali üzenetküldõ programok üzenetiben, különbözõ internetes protokollokkal, valamint a Világhálón (a Weben).

2 44 Internetes biztonság otthoni felhasználóknak A rosszindulatú programok terjedésének második oka a számítástechnikai környezet egyre egységesebbé válása. Az egyik operációs rendszerre vagy lapkára írt kártékony program máshol nem mûködik, és ez régebben komolyan akadályozta a fertõzés terjedését, mivel a számítógépeken akkor még sokféle operációs rendszert használtak. Mára azonban ez a változatosság alaposan lecsökkent, a legtöbb helyen két fajtára: a Microsoft Windowsra és a UNIX-ra (beleértve ennek különbözõ változatait, így a Linuxot is). E rendszereken pedig általános alkalmazások futnak, mint például a Microsoft Office programcsomag vagy a többféle operációs rendszeren mûködõ webböngészõk. A rosszindulatú programok kihasználják az operációs rendszerek és alkalmazások gyenge pontjait, és ezeken keresztül fertõzik meg a gépet. A homogén számítástechnikai környezet és a sokféle hálózati fertõzési lehetõség együttese olyan széleskörû járványokat eredményez, amelyek az otthoni, a vállalati számítógépeket és az Internetet egyaránt pusztítják. A sötét programok terjedésének harmadik oka az, hogy a hagyományos védekezõ eszközök reaktív jellegûek. A vírus- és kémprogramkeresõk hatékony védelmet nyújtanak az ismert támadások ellen, de ha megjelenik egy új variáns, van egy kis ideje elterjedni, amíg a víruskutatók közössége megvizsgálja a támadást, létrehozza az ellenszert, és eljuttatja az ügyfeleinek. A rossz fiúk elõnyben vannak, és ezt ki is használják. A tûzfalak ugyan képesek letiltani a szokatlan kommunikációs csatornákat, csakhogy az internethasználók nagy részénél vagy nem is fut tûzfalprogram, vagy nincs jól beállítva. A támadók gyakran a leghétköznapibb eszközöket (például eket vagy a Világhálót) használják a kártékony programok terjesztésére. Készülnek ugyan eszközök az új és ismeretlen támadások felismerésére és megállítására, de ezek még nem elég kiforrottak, és gyakran okoznak gondot a szokványos programok használata során. A sötét programok terjedésének negyedik, és egyben legaggasztóbb oka a pénz. Bûnözõi csoportok és rosszhírû üzleti szervezetek egyaránt foglalkoznak azzal, hogy különféle nem kívánt programokkal pénzt szerezzenek. Régebben az volt az általános feltételezés, hogy a legtöbb kártékony program írója csupán antiszociális viselkedésû; azért készíti a programot, hogy csodálatot vívjon ki magának a hasonló beállítottságú szakértõk között, vagy hogy saját nagyságának hízelegjen. Egy széles körben elterjedt kártékony program hasonló érdeklõdést vált ki a számítástechnikai alvilágban, mint egy rocksztár sikeres lemeze, vagy egy író sikerkönyve. (Ha többet szeretnénk tudni errõl a témáról, tekintsük meg Sarah Gordon kutatásainak eredményeit a címen). Ezt a képletet azonban megváltoztatta a pénz megjelenése. A pénzért dolgozó programírók már nem kívánnak nagy feltûnést kelteni. Csöndes, lopakodó programokat készítenek, amelyek beosonnak a gépekbe, és igyekeznek ott is maradni, amíg csak lehet. Az olyan programok, amelyekrõl már az újságok is írnak, nyugodtan tekinthetõk levadászottnak és eltávolítottnak. A profitszerzõ programok megpróbálnak rejtve maradni.

3 4. fejezet Hogyan szabaduljunk meg a váratlan vendégektõl? 45 Háromféleképpen lehet pénzt szerezni rosszindulatú programok írásával és elterjesztésével. Az elsõ a kémkedés. A nagyvállalatok és a kormány állandó céljai a kémeknek, akiket azért fizetnek, hogy államtitkokat vagy szellemi értékeket lopjanak el. (2005 májusában például hírül adták, hogy három izraeli vállalat vezetõjét azért tartóztatták le, mert magánnyomozókat béreltek fel, hogy kémkedjenek a versenytársaknál. A magánnyomozók trójai szoftvert használtak a fájlok és dokumentumok megszerzéséhez a megfertõzött számítógépekrõl. Egy régebbi esetben pedig a hackerek a QAZ féreg segítségével szerezték meg a Microsoft forráskód egy részét 2000-ben.) A különféle rosszindulatú programok például a billentyûnaplózók és a betörõprogramok (rootkit) megszokott részei az ipari kémkedés világának. (A betörõprogramok olyan programok, amelyek mélyen a számítógép operációs rendszerében megbújva teljeskörû irányítási lehetõséget biztosítanak a behatolónak. Egy betörõprogrammal fertõzött számítógépbe a behatoló bármikor vissza tud térni, és képes végrehajtani bármilyen mûveletet. A jól megírt betörõprogramok képesek elrejtõzni még a sokat próbált számítógép-rendszergazdák szeme elõl is. Kizárólag speciális felderítõ eszközökkel lehet megtalálni és eltávolítani õket.) A digitális kémkedés azóta létezik, amióta a számítógépek megjelentek, a betörõprogramok azonban ma már nemcsak az elit ügynökök eszközei. Elõre megírt betörõprogramok az Interneten mindenki számára elérhetõk, aki csak szeretne egyet. A második pénzszerzési mód nagyszámú gép feltörése, majd ezek pénzért kiárusítása a levélszemétküldõk, csalók, vagy éppen zsarolók számára. Az automata programok felderítik, feltörik és hatalmukba kerítik számítógépek ezreit, és távolról vezérelhetõ rabszolgagépekké teszik õket. A szolgagépeket, amelyeket szokás zombiknak vagy botoknak (a robot szó rövidítésébõl) is hívni, úgymond bérbe adják másoknak, akik azután kéretlen levéláradat küldésére, vagy szolgáltatás-megtagadási (elárasztási, DoS) támadások végrehajtására használják azokat. (A DoS támadás célja egy adott hely elárasztása olyan nagy mértékû forgalommal, hogy a felhasználók képtelenek legyenek hozzáférni.) A DSL-lel vagy kábelmodemekkel felszerelt otthoni PC-k kedvelt célpontok, mert gyakran védtelenek és nagy sávszélességû internetkapcsolataik ek vagy weboldalkapcsolatok ezreit képesek létrehozni másodpercenként. A levélszemetelõk (és újabban az adattolvajok) bérbe veszik ezeket a zombihálózatokat, hogy kiszórják rájuk a beetetõ üzenetek legfrissebb változatait. Bûnözõ társaságok is felhasználják ezeket a hálózatokat arra, hogy megzsarolják például a hálózati szerencsejátékokkal és pornóoldalakkal foglalkozó cégeket: DoS támadásokkal fenyegetik õket, ami egy hálózatos cégnél akár a csõdöt is jelentheti. Biztonsági szakértõk szerint ezek a bûnözõk törvényes üzleti célpontok felé is fordulhatnak a jövõben. A profitszerzés harmadik módja a kémprogramok segítségével elkövetett lopás, vagy a reklám nagy kockázatot jelentõ reklámprogramokkal. A kémprogramok, például a billentyûnaplózók, feljegyzik a bizalmas adatokat (például az internetes banki tevékenységhez használt azonosítót és jelszót), majd továbbítják azt a támadónak, aki aztán leszedi a pénzt a számláról. A reklámprogramok elvben arra szolgálnának, hogy hirdetéseket

4 46 Internetes biztonság otthoni felhasználóknak küldjenek a PC-re. Egyes esetekben azonban ezek a programok adatokat is gyûjtenek a számítógéprõl például az internetes böngészéssel vagy a számítógép használatával kapcsolatos információkat, és eljuttatják ezeket az adatokat egy távoli számítógépre vagy a Világháló valamely más helyére. Vállalatok néha fizetnek a reklámszoftvert készítõ cégeknek olyan hirdetések készítéséért, amelyek akkor jelennek meg, ha egy versenytárs webhelyére látogatunk, vagy olyan helyre, amely kapcsolódik a vállalat termékeihez vagy szolgáltatásaihoz. Elõfordulhat, hogy a reklámprogram jelentést küld barangolásainkról egy ingatlanforgalmó cégnek, amely azután összegyûjti és eladja a feldolgozott információt, mint vásárlói felmérést. Míg azonban a trójai és vírusprogramok egyértelmûen rosszindulatúak (és a legtöbb esetben törvénysértõk), a reklámprogramok világa felemás. Sok, az Interneten elõforduló reklámot vállalatok készítenek (nem pedig bûnözõi csoportok vagy szabadúszó programozók). Ezeknek a vállalatoknak komoly ügyfeleik vannak, akiket a hirdetésekben és a piackutatásban támogatnak, valamint van saját védjegyük és hírnevük, amit ugyanúgy védenek, mint bármely más vállalat. (A reklámprogramokról részletesebben az 5. fejezetben beszélünk majd.) A lényeg, hogy a rosszindulatú programok komoly problémát jelentenek, és várhatóan bosszantani fogják a számítógépek használóit az idõk végtelenségéig. Tisztában kell lennünk a jelenlegi környezet fenyegetéseivel, és lépéseket kell tennünk a védelem érdekében. Nem az a cél, hogy számítógépünket sebezhetetlenné tegyük: ez lehetetlen. Az Internet azonban tele van egyszerû célpontokkal. A cél, hogy mi sokkal nehezebb célpont legyünk. 4.2 Vírusok és férgek A vírus olyan program vagy kód, amely képes önmagát megsokszorozni és más fájlokba beépíteni, amelyekkel kapcsolatba kerül. A vírus megfertõzhet egy másik programot, a lemez rendszerindító (boot) szektorát, egy lemezrész (partíció) szektorát vagy egy makrókat támogató dokumentumot oly módon, hogy beléjük vagy hozzájuk építi a saját kódját. A legtöbb vírus csak sokszorozódik, de vannak olyanok is, amelyek tönkretehetik a számítógép operációs rendszerét vagy a tulajdonos adatait is a kutatók ezt a részt a vírus töltetének (payload) hívják. Néha a vírus emberi segítséget vesz igénybe a sokszorozódáshoz, például rá kell kattintani egy vírust tartalmazó programra, vagy meg kell nyitni a fertõzött fájlt. Miután feléledt, a vírus már képes másolatokat létrehozni, és szétszórni azokat más fájlok vagy programok megfertõzésével, vagy a kommunikációs csatornákon, például en keresztül. A 4.1. táblázat részletesebben is áttekinti a vírusok egyes típusait táblázat Vírusfajták Típus Példák Leírás Fájlfertõzõ vírus Cascade A fájlfertõzõ vírusok programokhoz, végrehajtható fájlokhoz és parancsfájlokhoz csatolják magukat. Ha egy megfertõzött fájl elindul a gépen, a vírus utána más programokra is átterjedhet.

5 4. fejezet Hogyan szabaduljunk meg a váratlan vendégektõl? táblázat Vírusfajták (folytatás) Típus Példák Leírás Makróvírus Melissa, Concept A makrók olyan kicsi programok, amelyek nagyobb alkalmazásokon, például a Microsoft Wordön belül futnak. A makrók feladata jellemzõen a gyakori feladatok leegyszerûsítése. A makróvírusok képesek önmaguk lemásolására, dokumentumok törlésére és megváltoztatására, valamint sok egyéb nemkívánatos dologra. Rendszerindító- Michelangelo Egy lemez vagy merevlemez rendszerindító szektor-vírus szektora határozza meg, hogy a számítógépen (boot vírus) melyik program induljon el a lemez olvasásakor, illetve hogyan induljon el az operációs rendszer. A boot vírusok a lemezhez forduláskor, vagy a számítógép elindulásakor lépnek mûködésbe. Memóriában Jerusalem Olyan vírus, amely a számítógép memóriájában maradó vírus marad a víruskód aktiválása után. (memóriarezidens vírus) Többalakú vírus Marburg, Zmist Olyan vírus, amely sokszorozódása folyamán (polimorf vírus) képes saját bájtmintájának megváltoztatására, ezért felismerhetetlen egyszerû mintaillesztési módszerekkel. Retrovírus Gobi Olyan vírus, amely aktívan támadja a víruskeresõ vagy más programokat a felfedezés megakadályozása érdekében. A férgek (worm) olyan programok, amelyek képesek önmaguk lemásolására, gyakran minden emberi beavatkozás nélkül is. Károsíthatják és veszélyeztethetik a számítógép biztonsági rendszerét. Érkezhetnek a rendszer gyengeségét kihasználva egy felhasználó által megnyitott fertõzött bõl vagy egy megnyitott mellékletbõl. A vírusokkal ellentétben a férgek nem fertõzik meg a gazdafájlokat, inkább önálló programok, amelyek a számítógépen található többi programtól függetlenül mûködnek. Nem elég, hogy olyan hordozót használnak, mint az vagy az azonnali üzenetek, néhány féreg képes szétszóródni az Interneten és a helyi hálózatokon. A 4.2. táblázat részletesebben is áttekinti a férgeket. Jelenleg a férgek egyre inkább úgy készülnek, hogy megtalálják és kihasználják a népszerû operációs rendszerek vagy alkalmazások biztonsági réseit. Ezeken a réseken hatolnak be a férgek a számítógépbe, hogy elvégezzék feladatukat, majd megsokszorozódva más sebezhetõ számítógépeket keressenek. A szoftvergyártók tisztában vannak egyes sérülékeny pontokkal, és szofverfrissítéseket (biztonsági javításokat) adnak ki. Csakhogy elõfordul, hogy a szoftvergyártó egészen addig nem is tudja, hogy baj van, amíg egy új féreg vagy rosszindulatú szoftver fel nem bukkan, és el nem kezd rágcsálni az Interneten keresztül.

6 48 Internetes biztonság otthoni felhasználóknak Ez az a pillanat, amikor a kereskedõ ész nélkül siet kiadni a javítást. Akármi is legyen a helyzet, a végfelhasználó dolga (vagyis a miénk), hogy megtalálja és alkalmazza a javítócsomagot. Az egyik oka a férgek nagy sikerének, hogy sok felhasználó és cég nem igazán lelkesen alkalmazza a biztonsági javításokat. A 7. fejezetben részletesebben is szólunk a biztonsági javítócsomagok telepítésérõl táblázat Féregfajták Típus Példák Leírás Féreg Bugbear, Netsky, A féreg olyan program, amely képes saját maga MyDoom terjesztésére például saját példányainak lemezrõl lemezre másolására, illetve ben vagy más továbbító rendszeren keresztüli szétszórására és aktívan munkálkodik is ennek elõsegítésén. A féreg károsíthatja és tönkreteheti egy számítógép biztonsági rendszerét. Érkezhet a rendszer sérülékenységének kihasználásával vagy egy fertõzött megnyitásával. Levélféreg és LoveLetter A levél- és tömeglevélférgek a számítógépes tömeglevélféreg (tömeglevél), férgek különleges osztályát alkotják, amelyek Happy 99 (levél) ekben terjednek. A tömeges levelezõk soksok másolatot küldenek magukról, a sima levélférgek valamelyest visszafogottabbak. Kevert Nimda, Slammer, A kevert fenyegetések a vírusok, férgek és fenyegetések Blaster trójai programok elemeit egyesítik, hogy a rendszer sebezhetõ pontjait kihasználva támadásokat kezdeményezzenek, és rosszindulató kódokat továbbítsanak, illetve sokszorozzanak. A kevert fenyegetések jellemzõi: képesek a károkozásra, többféle módon is terjednek, képesek több helyrõl támadni, potenciálisan képesek terjedni emberi beavatkozás nélkül is, valamint kiaknázzák a szoftver sebezhetõ pontjait. A változatos módszerek használata révén a kevert fenyegetést jelentõ férgek igen gyorsan elterjedhetnek, és jelentõs károkat okozhatnak. Amint már leírtuk, a férgek gyakran nem igényelnek emberi beavatkozást. Ha egy féreg képes kapcsolatot létesíteni a számítógéppel a hálózaton keresztül, és számítógépünkön létezik az a sebezhetõ pont, amelyet a féreg keres, továbbá nem rendelkezünk semmilyen védelemmel, a játszma már el is dõlt.

7 4. fejezet Hogyan szabaduljunk meg a váratlan vendégektõl? 49 Mire képesek a vírusok és férgek? A vírusok és férgek egyaránt arra törekszenek, hogy a megcélzott számítógépre valamilyen töltetet juttassanak el. A töltet célja valamilyen meghatározott feladat végrehajtása, például adatok törlése vagy módosítása, szoftver telepítése a számítógépünkre, vagy egy hátsó ajtó kinyitása, amelyen át késõbb az arra nem jogosult személyek is elérhetik a számítógépet. A férgek és vírusok egyaránt problémát jelentenek a fertõzött gépnek. A férgek ráadásul még járulékos kárt is okoznak, mert amikor terjednek az Interneten, nagyon megnövelik a hálózati forgalmat. Vegyük példának az SQL Slammert, egy nagyon gyorsan terjedõ férget, amely olyan kiszolgálókat vesz célba, amelyeken a Microsoft SQL Server 2000 szoftver sérülékeny változata fut. (Az SQL az adatbázisokban használt Structured Query Language, magyarul strukturált lekérdezõnyelv rövidítése.) A 2003 januárjában útjára indult SQL Slammer féreg gyorsan ellenõrzése alá vonta a sebezhetõ gépeket, és új áldozatok után nézett. Terjeszkedésének csúcsán 8,5 másodpercenként kétszerezte meg az ellenõrzése alá vont gépek számát. A fertõzött gépek olyan nagy forgalmat bonyolítottak, hogy az Internet szinte teljesen leállt. Dél-Korea legnagyobb része elvesztette az Internettel a kapcsolatot, a Continental Airlines légitársaságnak törölnie kellett a newarki reptérrõl induló járatait, számos bank pénzkiadó automatái pedig órákra megszakították szolgáltatásaikat. A férgeket és vírusokat eredetileg külön csoportba sorolták, de az utolsó pár évben keresztezni kezdték õket, hogy kevert fenyegetésként, többféle módon terjesszék magukat. Sok féreg például (az úgynevezett tömeglevélférgek) ben terjed. Más férgek többféle módszert is használnak a terjedésre. Jó példa a szeptember 18-án felbukkant Nimda féreg. Ez a féreg öt különbözõ módszerrel terjedt. Az elsõ az olyan Windows kiszolgálók keresése volt, amelyeken az IIS (Internet Information Server, a Microsoft webkiszolgáló programja) sérülékeny változata futott. Egy ilyen kiszolgáló feltörése után a Nimda a számítógépet támaszpontként használva látott más megfelelõ gépek kereséséhez. Terjedt továbbá az Outlookon (a Microsoft levelezõprogramján) keresztül is: elküldte magát az áldozat címjegyzékében található címekre. A Nimda azokhoz is telepítette magát, akik a Weben barangolva egy megfertõzött kiszolgálóra érkeztek: itt az Internet Exploreren (a Microsoft böngészõje) keresztül töltötte le magát. Ezen kívül terjesztette magát a Windows fájlmegosztáson (a számítógépek közötti fájlmegosztást támogató Microsoft rendszeren) keresztül, valamint a már meglévõ nyitott ajtókon át, amelyeket két korábbi, a Windows IIS kiszolgálókat támadó féreg létesített. 4.3 Vírusirtó programok A számítógépeket támadó vírusok és férgek ellen többféle módon is lehet védekezni. A legjobb védelmet a vírusirtó ( antivírus, AV) programok jelentik. Az AV program véd a vírusok települése ellen, valamint képes megtalálni, elszigetelni és eltávolítani a vírusokat és férgeket a számítógéprõl, amelyek átcsúsztak a védelmen.

8 50 Internetes biztonság otthoni felhasználóknak A hagyományos vírusirtó úgy mûködik, hogy kivonatot tartalmaz minden rosszindulatú programról (a vírus aláírását ). Ez a kivonat egy olyan kóddarabka, ami csak az adott rosszindulatú programban található meg, és egyfajta ujjlenyomatként mûködik: igen erõs bizonyítéka a program jelenlétének. Minden alkalommal, amikor a vírusirtó program átnézi egy levél mellékletét, vagy átvizsgálja a fájlokat a meghajtón, az ismert vírusok és férgek ujjlenyomatait keresi. Mit tud egy vírusirtó? A vírusirtó megvéd az ismert vírusoktól, amelyek bárhol elõfordulhatnak: bejövõ és kimenõ levelekben, azonnali üzenetekben és a számítógép merevlemezén. Be lehet úgy állítani, hogy minden bejövõ és kimenõ üzenetet automatikusan megvizsgáljon. Ha webes levelezési szolgáltatást használunk, például az MSN, az AOL vagy a Yahoo! rendszerét, akkor a szolgáltató maga is átvizsgálja az eket, hogy nincsenek-e bennük vírusok. (Az MSN a Trend Micro víruskeresõ programjait használja, a Yahoo! a Norton AntiVirust, az AOL pedig a McAfee-t.) A legtöbb vírusirtó program egy valósidejû keresõt is tartalmaz, amely minden használatba kerülõ fájlt végigvizsgál. Ennek ellenére célszerû rendszeresen átvizsgálni a merevlemezt és megkeresni a PC-re került rosszindulatú programokat. A legtöbb vírusirtó ütemezés szerint végzi az átvizsgálást, de ez igen hosszú idõt vehet igénybe (egy laptop teljes átvizsgálása akár másfél óra is lehet), és lelassíthatja a többi mûködõ alkalmazást. Az automatikus ellenõrzéseket meg lehet szakítani, ha ütközik a munkával vagy a játékkal, de azért érdemes a lehetõ legsûrûbben lefuttatni egy teljes ellenõrzést. Néhány szakértõ heti egy vizsgálatot ajánl, de ezt alighanem csak a tisztaságmániás (esetleg kicsit paranoiás) emberek teszik meg. Ha valaki havonta elvégzi, az már jónak számít. Mit nem tud egy vírusirtó? A hagyományos vírusirtók védekezési módszere nem tud megvédeni olyan vírusoktól, amelyeket nem ismer. Amint azt ki lehetett következtetni a kivonatokról szóló részben, a kivonatokra épülõ felismerés hátránya, hogy legalább egy víruspéldánynak el kell jutnia a vírusirtó cégekhez, hogy kivonatot készíthessenek róla. Amikor vadonatúj vírusok támadnak, amelyeket még senki sem látott, a vírusirtók nem sokat segítenek. Az új kártevõ szabadon terjedhet, amíg a vírusirtókat gyártó cégek meg nem vizsgálják, majd kivonatot készítenek belõle, végül tesztelik és szétosztják a megoldást ügyfeleik között. Általában 3-4 óránként történik új fertõzés; ha nincs elég szerencsénk, és bekerülünk az elsõ hullám fertõzöttjei közé, meg kell várni, amíg a gyártó ki nem hoz egy segédprogramot a rosszindulatú program eltávolítására. (További információ a fejezet végén lévõ kiemelt szövegrészben található.) Léteznek megoldások, amelyek megkísérlik megállítani az ismeretlen kártevõket: figyelik a programok viselkedését, olyan jellegzetességeket keresve, amelyek egy esetleges károkozásra utalnak, vagy csak furcsák. Például minden vírusirtó tartalmaz egy úgynevezett heurisztikus keresõt, amely a makróvírusok jellegzetességeit keresi a programokban.

9 4. fejezet Hogyan szabaduljunk meg a váratlan vendégektõl? 51 Ugyanez a kód teljesen alkalmatlan lehet egy windowsos trójai program vagy féreg ellen. A heurisztikus keresõk a legjobb eredményt az ismert kártevõk, illetve a többalakú (polimorf) vírusok variánsainak felkutatásában érik el. Variánsoknak az ismert kártevõk olyan változatait nevezzük, amelyek a kivonat alapú felismerést próbálják megakadályozni, megváltoztatva a gépre töltött adatokat, vagy módosítva a betöréshez használt módszert. Manapság a férgeknek több száz, néha több ezer variánsa is van, amelyeket az eredeti támadás nyomán fejlesztettek ki. A többalakú vírusok rendszeresen megváltoztatják saját kódjukat, hogy megpróbálják elkerülni a kivonat alapú felismerést és mégis végrehajtsák feladatukat. Bár a heurisztikus keresés nagyon hatásos lehet bizonyos típusú ismeretlen fenyegetések ellen, nem alkalmas mindenre. Egy másik megoldás, a Host Intrusion Prevention Solutions (behatolás-megelõzési megoldások, HIPS) szintén képes megállítani az ismeretlen támadásokat úgy, hogy figyeli kódban a rosszindulatú viselkedés jegyeit. Ez a módszer képes megakadályozni a tártúlcsordulást is, ami a rosszindulatú programok támadásának egy gyakori formája. A tártúlcsordulás azt jelenti, hogy több adat kerül a számítógép memóriájának egy adott területére (egy átmeneti tárba), mint amennyit a számítógép még képes kezelni. A többletadatok kiömlenek a memóriatárból, és a számítógép megpróbálja végrehajtani õket. A tártúlcsordulás kihasználásakor ezek a többletadatok támadó kódok, amelyek lehetõvé teszik a támadó számára a számítógép irányítását. Tártúlcsordulásra jellemzõen a férgek építenek, ezt használja például a Code Red, a Nimda és a Sasser is. A HIPS azért fontos fejlesztés a biztonságtechnikában, mert megelõzõ jellegû, idegen szóval proaktív: ez pedig azt jelenti, hogy a gépek elõre védettek az ismeretlen támadásokkal szemben, anélkül, hogy meg kellene várni az újonnan felfedezett kártevõk kivonatait. A proaktív megoldások egyre fontosabbak, mert az új támadások olyan sûrûn érkeznek, és olyan gyorsan terjednek, hogy ezrek vagy százezrek válnak áldozattá, mire a behatolóvagy vírusölõ kivonatok elkészülnek. Sajnos a HIPS fõ hátránya az, hogy gyakran nem mûködik helyesen, és néha a védelem érdekében ártalmatlan programok mûködését akadályozza meg. Ezt hívjuk téves riasztásnak. A téves riasztások sajnos évek óta sújtják a védekezési módszereket, és jelentõs szerepet játszanak abban, hogy a kivonaton alapuló megoldások még mindig népszerûek reaktívak ugyan, de pontosak. A legtöbb HIPS megoldás ráadásul a nagyvállalatoknak készül, ahol a hálózati rendszergazdák jobban értik a biztonsági irányelveket, amelyek alapvetõ szerepet játszanak a HIPS helyes mûködésében. Idõvel valószínûleg megjelennek könnyebben érthetõ, felhasználóbarátabb termékek is. Egyre több új biztonsági termék kapható, amely HIPS megoldásokat, így tártúlcsordulás elleni védelmet is tartalmaz. Az egyik ilyen program a Panda Software TruPrevent Personal nevû programja. Ezt a vírusirtók kiegészítéseként fejlesztették ki a támadások azonosítására, már akkor, amikor még nincs a kártevõrõl kivonat. Ha ér-

10 52 Internetes biztonság otthoni felhasználóknak dekel minket ez a megoldás, a Panda Software lehetõvé teszi a TruPrevent vásárlás elõtti kipróbálását. Használjuk ki a lehetõséget, és próbáljuk ki, nem akadályozza-e a szoftver a számítógép normális mûködését. 4.4 Egyéb védekezési módok A vírusirtó programok nem védenek meg azoktól a férgektõl, amelyek nem ben vagy azonnali üzenetben terjednek. A vírusirtók képesek megtalálni a férgeket (vagy azokat a kártevõket, amelyeket a férgek hoztak létre a számítógépen) a meghajtó végignézésével, de ahhoz, hogy megakadályozzuk a gép megfertõzését, jó elõre végre kell hajtani és be kell tartani az alábbiakat. Használjunk tûzfalat! Amint azt az elõzõ fejezetben (Tûzfalak) már leírtuk, a tûzfal elrejti a számítógépet más számítógépek elõl az Interneten. Egy megfelelõen beállított tûzfal birtokában az Interneten támadható számítógépet keresgélõ férgek egyszerûen átlépik a gépet. Fontoljuk meg olyan biztonsági szoftver használatát, amely egy csomagban többféle szolgáltatást tartalmaz, például vírusirtót, tûzfalat, kémprogramirtót és így tovább. Néhány tûzfal- és vírusirtó program szintén tartalmaz behatolásfelderítési és -megakadályozási megoldásokat, amelyek megvizsgálják a bejövõ internetforgalmat, ismert férgeket vagy egyéb kártevõket keresve. Például a Norton AntiVirus is tartalmaz alapvetõ behatolásfelderítést, a Norton Internet Security pedig egy egész tûzfalat, behatolásfelderítéssel és -megakadályozással. A behatolásfelderítõ és -megakadályozó szoftver minden rosszindulatú programot képes megbénítani, amelyhez rendelkezik felismerõ kivonattal, és védelmet jelent néhány olyan új operációs rendszeri hibával szemben is, amelyekhez még nincs is ismert támadó vagy rosszindulatú kód. A behatolásfelderítés és -megelõzés egy újabb réteg védelmet nyújt a veszélyekkel szemben. Ne nyissunk meg idegen t! A számítógépek megjelenése óta az elektronikus levél a legjobb dolog a számítógépvírusok számára. Az amilyen kiváló kommunikációs módszer, úgy segíti a vírusok terjedését, potenciális célok egész listáját kínálja (a címjegyzékben elõforduló minden cím), sõt lehetõvé teszi, hogy a vírus készítõje némi fondorlattal rávegye az embereket, hogy ki is nyissák az üzenetet, ezzel biztosítva a vírus terjedését. Ezért kell nagyon figyelni, amikor megjelennek a levelek a beérkezõ üzenetek ablakában. Ha ismeretlen személytõl érkezett levéllel találkozunk, gondosan ügyeljünk a következõkre: A Feladó: sorban ismeretlen név szerepel, furcsa szerkezetû, esetleg idegen a tartomány? (A tartomány jel jobb oldalán álló szöveg.) A Tárgy: sorban szöveg helyett összevissza karakterek szerepelnek? (Ez azt is jelentheti, hogy az t olyan nyelven írták, amelyet a levelezõprogramunk nem támogat, és ezért nem tudta az idegen nyelvet lefordítani.) Egy másik gyanús jel, ha üres a tárgysor.

11 4. fejezet Hogyan szabaduljunk meg a váratlan vendégektõl? 53 A Tárgy: sorban kihagyhatatlan ajánlattal bombáznak, netán figyelmeztetésnek tûnõ szöveg van egy számlával kapcsolatban? (Sok levélszemétküldõ és adattolvaj toboroz vírusírókat, hogy mellékeljék tömeges leveleikhez rosszindulatú programjaikat. A kártevõ aztán mindenféle feladatot elláthat, a billentyûleütések rögzítésétõl kezdve egészen a gép levelezõautomatává alakításáig.) Kapunk-e több t ugyanattól a feladótól, vagy olyan üzeneteket, amelyeknek gyanúsan azonos a tárgysora? Amennyiben bármelyikre is igennel válaszolnánk a fenti kérdések közül, az üzenetet megnyitás nélkül töröljük. Jónéhány kártevõ már a levél megnyitásakor feléled. Ha mégsem akarjuk törölni a levelet, akkor ne nyissuk ki legalább egy napig, vagy még tovább. Ezalatt ellenõrizzük, hogy a vírusirtó programot forgalmazó weboldalon van-e figyelmeztetés új vírus vagy féreg megjelenésérõl. Ezek a figyelmeztetések gyakran tartalmaznak olyan információt, amely segít felfedezni a vírust a postaládában, például a vírusíró által használt Tárgy sor alapján. Ne kattintsunk hivatkozásokra vagy programokra a levelekben! Ha meg is nyitunk egy furcsa t, semmiképpen ne kattintsunk a benne levõ hivatkozásokra vagy a csatolt programokra! Még ha ismerjük is a küldõ személyét, lehet, hogy õ is egy vírus áldozata. A tömeglevélvírusok és -férgek ellopják az áldozat címjegyzékét, és postázzák magukat annyi célpontnak, ahánynak csak lehetséges, kihasználva a levelezõpartnerek közötti ismeretség hitelét. Ha gyanús valamelyik hivatkozás, amelyet egy ismert személytõl kaptunk, gyõzõdjünk meg róla ha másként nem, hát egy telefonhívással, hogy valóban õ küldte-e a levelet és a hivatkozást vagy programot, és hogy garantálja-e, hogy az nyugodtan használható. A másik lehetõség, hogy inkább átírjuk közvetlenül a hivatkozást egy böngészõbe. Így kivédhetõ egy rosszindulatú oldalhoz kapcsolódás, ha a hivatkozás rejtett karaktereket is tartalmazott. Tartsuk valamennyi programunkat naprakészen! Mivel állandóan új vírusok és férgek készülnek, állandóan frissíteni kell a vírusirtó szoftvert. Ha a vírusirtó támogatja az automatikus frissítést, válasszuk ezt a lehetõséget, mert ilyenkor az új kivonatok és egyéb frissítések automatikusan felkerülnek a gépre. A Norton AntiVirus esetében például bekapcsolható az automatikus LiveUpdate szolgáltatás, amely a legfrissebb vírusleírásokat és programfrissítéseket eljuttatja a számítógépre, valahányszor csak az Internetre kapcsolódunk. Kiválasztható az is, hogy emlékeztessen-e a Norton minden egyes alkalommal, amikor új frissítés érkezik, vagy automatikusan töltse le a frissítést a gépre. Ha saját magunk akarjuk telepíteni az új frissítéseket, a Live Update gombra kell kattintani a kinyíló ablak tetején, és saját kezûleg kell elvégezni a letöltést. Más vírusirtó programok is hasonló módszert alkalmaznak az automatikus frissítésnél.

12 54 Internetes biztonság otthoni felhasználóknak Amennyiben a vírusirtónk nem képes automatikus frissítésre (bár ez ma már nem túl valószínû), legalább azt tisztázni kell, hogyan érhetõ el az új letöltéseket tartalmazó weboldal. Szintén védelem a rosszindulatú programok ellen a többi program rendszeres frissítése, különösen ami az operációs rendszert és az olyan alkalmazásokat illeti, mint az Internet Explorer. A 7. fejezetben részletesebben is szólunk e programok frissítésérõl. 4.5 Mi a teendõ, ha vírust vagy férget kaptunk? Még akkor is elõfordulhat fertõzés, ha minden biztonsági szabályt betart az ember. Ez azonban még nem ok a pánikra. Néha nagyon is könnyen eltávolítható a vírus vagy féreg. Mirõl ismerjük fel, hogy a számítógép megfertõzõdött? A megfertõzött számítógép felismerésének legjobb módja, hogy rendszeresen lefuttatjuk a víruskeresõt a legfrissebb kivonatokkal. Van mód a számítógép internetkapcsolaton keresztüli vizsgálatára is. Például a Symantec Security Check az Interneten keresztül ellenõriz, vírusokat vagy egyéb rosszindulatú programot keresve. Az ingyenes keresésért látogassunk el a oldalra. Más vírusirtógyártóknál is találhatók hasonló ingyenes szolgáltatások. A kattintsunk a Home & Home Office (Otthon és otthoni iroda) hivatkozásra, és keressük a Free Tools (Ingyenes eszközök) részt a megnyíló oldal bal alsó részén. A címen kattintsunk a Personal (Személyes) mutatóra. Az oldal bal alsó részén látható a Free Virus Scan hivatkozás is egy ingyenes víruskeresõt indít el. A Panda Software ingyenes keresõje a /activescan.htm címen található. A keresések azonban nem tudják kimutatni az olyan új rosszindulatú programokat, amelyekhez még nincs kivonat. Ezért érdemes figyelni a fertõzésrõl árulkodó jeleket. Ilyen például fájlok megsérülése vagy eltûnése, egy alkalmazás beállításainak váratlan megváltozása, vagy a biztonsági program ok nélküli letiltása. Hirtelen lelassult vagy kiszámíthatalanná vált a számítógép? A tûzfal azt jelzi, hogy olyan programok próbálnak kapcsolódni az Internetre, amelyeket nem is nyitottunk meg? Ezek mind fertõzésre utaló jelek! Hogyan távolítsuk el a férget vagy vírust? Ha észrevettük a vírust a számítógépen, azonnal utasítsuk a vírusirtó programot annak eltávolítására. A keresés után a szoftver felajánlja az eltávolítást vagy elszigetelést ( karanténba zárást ; ami azt jelenti, hogy a rosszindulatú program a számítógépen marad, de olyan elszigetelt állapotban, hogy nem pusztíthat többé). A vírusirtó képes lehet a vírussal megfertõzött fájlok megtisztítására is.

13 4. fejezet Hogyan szabaduljunk meg a váratlan vendégektõl? 55 A vírusirtó gyártója általában felkínál eszközöket a férgek és egyéb kártevõk, például trójai programok eltávolítására is (ezekrõl részletesebben az 5. fejezetben szólunk). Ezek az eszközök letölthetõk a vírusirtó gyártójának weboldaláról. A vírusirtónak meg kell tudnia mondani, szükséges-e egyéb eszköz. Az Egy Beagle féregváltozat eltávolítása címû kiemelt szövegrészben végignézzük majd azokat a lépéseket, amelyek szükségesek voltak ahhoz, hogy a szerzõ eltávolítson egy férget, ami a gépét veszélyeztette. A legrosszabb esetben a vírusirtó nem tudja eltávolítani a kártevõt. Ilyenkor külsõ segítségre lehet szükség. Vegyük fel a kapcsolatot a vírusirtó cég ügyfélszolgálatával, várjuk meg, hogy õk mit ajánlanak (de készüljünk fel hosszú várakozásra). Felvehetjük a kapcsolatot a számítógép gyártójával is, segítséget kérhetünk abban a boltban, ahol vettük a gépet (feltehetõleg nem ingyen), vagy kapcsolatba léphetünk egy helyi számítógépszervizzel, és kérhetünk ott segítséget. Végsõ megoldásként letörölhetjük és újratelepíthetjük az operációs rendszert, illetve az alkalmazásokat az eredeti telepítõlemezek segítségével. Ehhez egyszerûen csak be kell tenni az eredeti operációsrendszer-lemezt a CD-olvasóba és elindítani a számítógépet. A számítógép felszólít, hogy erõsítsük meg, valóban újra akarjuk-e telepíteni az operációs rendszert. Ne feledjük azonban, hogy az operációs rendszer újratelepítése letörli a számítógépen tárolt összes adatot (reméljük, volt rendszeres mentés). Gyõzõdjünk meg róla, hogy minden egyéb lehetõséget kimerítettünk, mielõtt elhatároznánk, hogy újraformázzuk a merevlemezt. 4.6 Hogyan válasszunk vírusirtót? Ha még nincs vírusirtónk, igen sok termék közül választhatunk. A három legnagyobb gyártó a Symantec, amely a Norton AntiVirus nevû terméket árulja, illetve a Trend Micro a PC-cillin és a McAfee a VirusScan nevû programjával. Azért elõnyös a három nagy gyártó valamelyikét választani, mert jól felszerelt kutatócsoportjaik gyorsan elõállítják az új vírusok kivonatait, és megvan az infrastruktúrájuk ahhoz, hogy eljuttassák ezeket a frissítéseket az ügyfelekhez. Az érem másik oldala persze az, hogy ezek az eszközök a legdrágábbak. Közvetlenül a három nagy után számos cég kínál nagyon jó termékeket. Ilyen például a Computer Associates, a Kaspersky Lab, az F-Secure, a ZoneLabs, az ESET és a Panda Software. Ingyen szerezhetõ vírusirtó program a GriSoft cégtõl. Ennek AVG AntiVirus nevû terméke tartalmazza a fizetõs termékek összes szokásos szolgáltatását: ellenõrzi az új fájlokat, programokat és eket, valamint végig lehet nézetni vele az egész merevlemezt. Víruseltávolító eszközöket is tartalmaz, és automatikusan frissíthetõ egy új víruskivonat megjelenése esetén. Az egyetlen hátrány, hogy az ingyenes változat felhasználói

14 56 Internetes biztonság otthoni felhasználóknak nem kapnak semmilyen technikai támogatást. Bejegyzett felhasználóként küldhetünk kérdéseket a tapasztalt AVG-felhasználóknak egy internetes fórumon, de ha nem vettük meg a fizetõs változatot, akkor nem küldhetünk t, és nem beszélhetünk az ügyfélszolgálattal sem. (Igaz, a fizetõs változat még mindig sokkal olcsóbb a legtöbb vírusirtónál.) Általában kijelenthetõ, hogy ezek a termékek nagyjából azonos szintû biztonságot nyújtanak. A legtöbb cég felajánl valamennyi ingyenes kipróbálási idõt különbözõ programjaihoz. Néhány program kipróbálása valóban jó ötlet, mert lehetõséget ad rá, hogy kiválasszuk azt, amelyiknek a felhasználói felülete a legkényelmesebb, és amelyiknek a súgója a legtöbb információt nyújtja a számunkra. A 4.3. táblázat olyan vírusirtógyártókat sorol fel, amelyek weboldalaikon ingyenes próbát vagy vásárlási lehetõséget biztosítanak közepén az ár 24,95 dollártól 49,95 dollárig terjedt az önálló vírusirtó programok esetében, bár az akciós ajánlatok befolyásolhatják az árat. Amint már említettük, hasznosabb egy olyan termék, amelyik a vírusvédelmen kívül egyéb szolgáltatásokat is tartalmaz táblázat A vezetõ vírusirtó termékek Termék Gyártó Weboldal Anti-Virus Personal Kaspersky Lab AVG Anti-Virus GriSoft etrust Antivirus Computer Associates F-Secure Anti-Virus F-Secure NOD32 ESET Norton AntiVirus Symantec PC-cillin Trend Micro Titanium Antivirus Panda Software VirusScan McAfee ZoneAlarm AntiVirus Zone Labs Amennyiben további tanácsra lenne szükségünk, a magazinok és egyéb weboldalak, például a PC Magazin ( a PC World ( és a CNET ( rendszeresen mutatnak be végfelhasználói biztonsági programokat, és általában kiválasztják a szerkesztõk kedvencét is. Olvassuk el ezeket az ismertetéseket, hasonlítsuk össze az árakat és a kínált szolgáltatásokat. 4.7 Ellenõrzõlista Az alábbi ellenõrzõlista a fejezetben tárgyaltak áttekintésére szolgál. Mit tegyünk? Használjunk vírusirtót, akár önálló programként, akár egy programcsomag részeként! Rendszeresen végezzünk vírusellenõrzést számítógépünkön, és tartsuk vírusirtónkat naprakészen!

15 4. fejezet Hogyan szabaduljunk meg a váratlan vendégektõl? 57 Frissítsük gyakran operációs rendszerünket és böngészõnket! Fontos fájljainkról készítsünk rendszeresen biztonsági másolatot! Mit ne tegyünk soha? Ne nyissunk meg ismeretlen személytõl érkezõ gyanús, kéretlen eket! Ne kattintsunk ismeretlen levelekben szereplõ hivatkozásokra, és ne nyissuk meg az ilyen levelek mellékleteit! 4.8 Hasznos források Ebben a részben néhány további hasznos forrást mutatunk be. A fejezetben felsorolt minden gyártó nyújt tájékoztatást a vírusjárványokkal, a frissítésekkel és az eltávolító eszközökkel kapcsolatban, és mindnyájan adnak ötleteket, hogy miként lehet elkerülni a rosszindulatú programokat és megvédeni számítógépünket. A Kaspersky Lab által a címen mûködtetett víruslista kitûnõ forrása az ártalmas programokkal, a kéretlen levelekkel, a rosszindulatú támadókkal és az általános internetes biztonsági kérdésekkel kapcsolatos információknak. Az oldalon egy enciklopédiát is találunk, amelyben a rosszindulatú programokkal kapcsolatos különféle témák között böngészhetünk, valamint javaslatokat, hogy miként védhetjük számítógépünket nagyobb biztonsággal. A címen található Virus Bulletin adatok garmadáját tartalmazza a vírusokról és egyéb kártevõkrõl, és egy hírlevélre is elõfizethetünk, amely a víruskutatók közösségétõl érkezõ hírekrõl tájékoztat. A címen található WildList Organization magát a létezõ vírusok számában kicsit túlzásokra hajlamos vírusirtógyártók egyfajta ellenõrének tartja. Van is némi igaza. Attól függõen, hogy melyik gyártónak hiszünk, a létezõ vírusok száma 50 és 90 ezer közötti, és folyamatosan nõ. A gyakorlatban azonban a jelentõs mértékben elterjedt vírusok száma ennek töredéke. Ez a szervezet nyomon követi azokat a vírusokat, amelyek valóban veszélyeztetik a hétköznapi számítógépek munkáját. A vad vírusokat kiemelik azok közül, amelyeket a kutatók a laboratóriumban állítottak elõ, vagy csak valamiféle elv igazolására születtek, és ténylegesen nem terjednek. A WildList a víruskutatók közösségének önkénteseire támaszkodik, illetve mindenki másra, akik vírusmintákat küldenek, és nyomon követik a vadon kószáló vírusokat. Magyarországon érdemes felkeresni a és a oldalakat is.

16 58 Internetes biztonság otthoni felhasználóknak Egy Beagle féregváltozat eltávolítása 2005 januárjának végén az otthoni számítógépem megfertõzõdött a Beagle féreg egyik, Beagle.BA nevû változatával. (A legtöbb vírusirtó így nevezi ezt a Beagle férget.) Ez a változat egy már létezõ, korábban megjelent kártevõ új alakja. A változatok úgy jönnek létre, hogy a vírus- vagy féregírók módosítanak vagy kiegészítenek egy már meglévõ programot. A Beagle.BA tömeglevélféreg, amely megkísérelte kikapcsolni a vírusirtót és a biztonsági programokat a gazdagépen. Ez nem szokatlan dolog egy féregtõl, különösen azoktól, amelyek trójai programot próbálnak a számítógépre csempészni, hogy a gépet késõbb a támadók használni tudják. Szerencsémre a Beagle.BA nem hordozott trójai programot töltetként. Akkor fedeztem fel, hogy megfertõzõdtem, amikor a merevlemezen végzett rendszeres vírusellenõrzés kimutatta a férget. A Norton AntiVirus törölte a férget a számítógéprõl, de ajánlotta, hogy töltsek le egy speciális javítóeszközt, amely minden kárt kijavít, amit a féreg a betelepüléskor okozhatott. Elmentem a oldalra, ahol a Security Response hivatkozásra kattintottam. Ekkoriban a Beagle.AB az elsõ oldalon szerepelt a Security Response listán, így arra a hivatkozásra kattintottam, amelyik egyenesen a Beagle.AB-t eltávolító eszközhöz vezetett. (Ha nem találjuk meg az általunk keresett vírust a Security Response elsõ oldalán, írjuk be a nevet a keresõmezõbe.) A webes útmutató azt javasolta, hogy kapcsoljam ki a Rendszer-visszaállítást (System Restore). Ez a Windows egyik szolgáltatása, amely figyeli az operációs rendszer mûködéséhez elengedhetetlen rendszerfájlok és a rendszerleíró adatbázis változásait. Segítségével pillanatkép készíthetõ a számítógép egy ismert, jó állapotáról, amikor minden helyesen mûködik. Ha valami megakasztja ezt a helyes mûködést, a Rendszer-visszaállítás segítségével vissza lehet térni az ismert jó állapothoz. Mivel a kártevõk gyakran rendszerfájlokba és a rendszerleíró adatbázis bejegyzéseibe mentik magukat, elõfordulhat, hogy a Rendszer-visszaállítás menti a férget vagy vírust is, és újratelepíti a kártevõt a számítógépre. A segédprogram kikapcsolásával minden korábban tárolt visszaállítási pontot eltávolítunk. Ha a rendszer-visszaállításról többet szeretnénk tudni, kattintsunk a Súgó és Támogatás menüpontra, és írjuk be a rendszer visszaállítása kifejezést a keresõmezõbe. A Rendszer-visszaállítás ideiglenes kikapcsolása nem érinti a személyes fájlokat, tehát például a Word dokumentumokat, képeket és egyéb médiafájlokat. A segédprogram kikapcsolásához kattintsunk a Start gombra, majd válasszuk a Vezérlõpult pontot. (A Startmenü beállításától függõen lehet, hogy Vezérlõpult lehetõséget a Beállítások között találjuk.) A Vezérlõpultra kattintás után megnyílik egy ablak, amely egy kategória kiválasztására kér (4.1. ábra).

17 4. fejezet Hogyan szabaduljunk meg a váratlan vendégektõl? ábra A Vezérlõpult Teljesítmény és karbantartás kategóriája Válasszuk a Teljesítmény és karbantartás lehetõséget, majd kattintsunk a Rendszer pontra (4.2. ábra). Egy kisebb, Rendszertulajdonságok nevû ablak ugrik elõ, ez látható a 4.3. ábrán. Ez az ablak több lapból áll (például Általános, Számítógépnév és Hardver). Válasszuk A rendszer visszaállítása lapot. Itt látható A rendszer-visszaállítás kikapcsolása... nevû jelölõnégyzet. Jelöljük be, majd kattintsunk az ablak alján található Alkalmazás gombra ábra A Rendszer kategória a Teljesítmény és karbantartás csoportban

18 60 Internetes biztonság otthoni felhasználóknak Miután elvégeztem a fentieket, letöltöttem az FxBeagle nevû eszközt, és elindítottam a gépen. Miután a program végzett, visszatértem A rendszer visszaállítása ablakhoz, és visszakapcsoltam a rendszer-visszaállítást. Ezután elvégeztem ismét egy teljes víruskeresést a merevlemezen, és most már tiszta volt a gép ábra A Rendszertulajdonságok párbeszédablak Ha biztosak vagyunk abban, hogy a számítógép tiszta, saját kezûleg is beállíthatunk saját visszaállítási pontokat. Ehhez kattintsunk a Start gombra, majd válasszuk a Minden program (Programok), Kellékek, Rendszereszközök, Rendszer-visszaállítás menüpontot. Egy varázsló végigvezet a visszaállítási pontok beállításához szükséges lépéseken.

19 9 A vezeték nélküli eszközök és a VoIP biztonsága Régebben a számítógép csak számítógép, a telefon pedig csak telefon volt. Napjainkban ez a megkülönböztetés már sokkal nehezebb, és az elkövetkezõ öt évben valószínûleg értelmét is fogja veszíteni. A vezeték vagy drót nélküli (wireless) technológiák és az internetes telefonálás fejlõdésének köszönhetõen a mai személyi számítógépek hordozhatóbbak, mint valaha, és még a saját számítógépünkrõl is kezdeményezhetünk telefonhívást. Eközben a mobiltelefonokba, elektronikus személyi titkárokba (PDA, Personal Digital Assistant), és vezeték nélküli levelezõeszközökbe belekerültek az asztali számítógép jellemvonásai, szolgáltatásai, és processzorteljesítménye. Ezeknek a fejlesztéseknek számos elõnye van. A vezeték nélküli megoldások nagyobb mobilitást és kényelmet nyújtanak otthonra és könnyebb internet-hozzáférést otthonunkon kívül. Pillanatnyilag a vezeték nélküliség néhány nyilvános hozzáférési pontra (hotspot) korlátozódik, de idõvel ugyanazt a vezeték nélküli internet-hozzáférést lehet majd élvezni a számítógépen, mint a mobiltelefonokon. Jelenleg a Voice over IP (VoIP, internetes hangátvitel) kínál olcsó számítógépes telefonálást, ahol a beszélgetés nem a hagyományos telefonhálózaton, hanem az Interneten keresztül folyik. Ha már telefonokról van szó, a mobiltelefonok szintén rendkívüli fejlesztéseken mentek keresztül: a cégek újabb és újabb szolgáltatásokat nyújtanak, például szöveges üzenetküldési lehetõséget (korábban ki gondolta volna, hogy ilyen népszerûvé válik az SMS?), digitális fényképezést és internetkapcsolatot, továbbá az olyan (az hez folyamatos vezeték nélküli hozzáférést nyújtó) készülékek, mint a BlackBerry, vagy a digitális határidõnaplók (Palm Pilot) nemsokára telefonálásra is alkalmasak lesznek, így még jobban

20 158 Internetes biztonság otthoni felhasználóknak elmosódik a kézi készülékek között húzódó határ. A jövõben (legalábbis a hirdetõk álmai szerint) a helyi üzletek virtuális kuponokat fognak sugározni, és ajánlataikat a mobiltelefonunkra küldik majd, ha elsétálunk a bolt mellett. No persze, ahogy mostanra már nyilván kitaláltuk, az új mûszaki megoldások jó tulajdonságait össze kell vetni az esetleges biztonsági hátrányokkal. A hátrányok, különösen a vezeték nélküli rendszerek esetében bizony jelentõsek. A problémák közül még a szerényebb, ha valaki az internetkapcsolatunkra csatlakozva szabadon töltöget és ingyen böngészik a lista csúnyábbik végén olyan tolvajok és bûnõzök találhatók, akik személyes adatokat lopnak. A mobiltelefonok kézi számítógéppé alakulásuk közben áldozatul esnek a PC-ket gyötrõ kártevõknek (már léteznek mobiltelefon-vírusok), és a számítógép telefonhoz közeledésének (VoIP) is megvannak a maga hátrányai, amelyek közül néhánynak biztonsági következményei is vannak. Ez a fejezet ezeknek az új mûszaki megoldásoknak a lehetséges veszélyeit tekinti át. 9.1 Hogyan mûködik a vezeték nélküli hálózat? Manapság számos háztartásban elõfordul, hogy egynél több, közös internetkapcsolatot használó számítógép van. Egyre több az otthoni hálózat, amelynek számítógépei között megengedett a fájlcsere, valamint az internethasználaton való osztozkodás. Ezekben az otthoni hálózatokban a számítógépek vagy kábellel, vagy vezeték nélkül csatlakoznak egymáshoz. A vezeték nélküli hálózatokat azért szeretjük, mert nem fut kábel minden számítógéphez a házban, és a családtagok egyszerre is használhatják az Internetet akár a fürdõszobából, akár a nappaliból, az otthoni irodából vagy akár még a kertbõl is (a hozzáférési pont jelerõsségétõl függõen). Egy alapszintû vezeték nélküli kapcsolathoz két összetevõre van szükség: egy vezeték nélküli kártyára vagy lapkára a számítógépben, illetve egy hozzáférési pontra (AP, access point), amit néha vezeték nélküli útválasztónak (wireless router) is hívnak. A mai hordozható számítógépek többsége beépítve tartalmazza a vezeték nélküli elérés lehetõségét, ha pedig régebbi laptopunk van, vásárolhatunk egy kártyát, ami biztosítja ezt a képességet. A hozzáférési pont többféle módon is csatlakozhat az Internetre: telefonos betárcsázással, DSL modemen vagy kábelmodemen keresztül. Egy hozzáférési ponthoz több számítógép is csatlakozhat rádiós kapcsolaton keresztül. Az otthoni vezeték nélküli termékek gyártói között olyan neves cégek találhatók, mint a Linksys, a Belkin, a D-Link és a NetGear. A mai otthoni vezeték nélküli kapcsolatoknak egy szabványrendszer, az úgynevezett Wi-Fi az alapja, ami a wireless fidelity rövidítése ( vezeték nélküli hûség, a Hi-Fi alapján). A WiFi szabványt az Institute of Electrical and Electronics Engineers (IEEE) gondozza ez a szervezet vizsgálja felül a mûszaki szabványokat, hogy biztosítsa a különbözõ vállalatok által gyártott termékek problémamentes együttmûködését. A Wi-Fi több szabványt is tartalmaz, amelyek a kód alá tartoznak, a vezeték nélküli hálózati szabványokat kidolgozó munkacsoport azonosítója után. A jelen fejezetben négy IEEE-szabványt mutatunk be, a b, g, a és a 802.1x jelûeket. A b, g és a szabványok az adatát-

A Gyorstelepítés rövid leírását lásd a hátsó borítón.

A Gyorstelepítés rövid leírását lásd a hátsó borítón. Felhasználói kézikönyv A Gyorstelepítés rövid leírását lásd a hátsó borítón. Környezetünk védelme mindannyiunk érdeke. A Symantec eltávolította a borítót erről a kézikönyvről, hogy csökkentse termékei

Részletesebben

17. témakör Vírusok - Víruskeresés

17. témakör Vírusok - Víruskeresés 17. témakör - Víruskeresés Megjegyzés [NEU1]: Sortávolságok túl nagyok. korrektúra bejegyzés ne maradjon benne. Az eredeti korrektúra bejegyzések honnét vannak, én ezt a fájlt még nem láttam. Számítógépes

Részletesebben

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² ¹Szegedi Tudományegyetem Természettudományi Kar, ²Babes-Bolyai Tudományegyetem Természettudományi Kar, Kolozsvár

Részletesebben

Kaspersky Internet Security Felhasználói útmutató

Kaspersky Internet Security Felhasználói útmutató Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ

Részletesebben

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít

Részletesebben

A Gyorstelepítés rövid leírását lásd a hátsó borítón.

A Gyorstelepítés rövid leírását lásd a hátsó borítón. Felhasználói kézikönyv A Gyorstelepítés rövid leírását lásd a hátsó borítón. Mindenki másnál több felhasználót védünk a legtöbb online fenyegetéssel szemben. Környezetünk védelme mindannyiunk érdeke. A

Részletesebben

1. oldal, összesen: 29 oldal

1. oldal, összesen: 29 oldal 1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Mindenki másnál több felhasználót védünk a legtöbb online fenyegetéssel szemben. Környezetünk védelme mindannyiunk érdeke. A Symantec eltávolította a borítót erről a kézikönyvről,

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Mindenki másnál több felhasználót védünk a legtöbb online fenyegetéssel szemben. Környezetünk védelme mindannyiunk érdeke. A Symantec eltávolította a borítót erről a kézikönyvről,

Részletesebben

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ]

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ] ++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ] Description: Elonyök Védelem a rosszindulatú programok ellen Továbbfejlesztve! A Kaspersky Lab rosszindulatú programok elleni védelmet

Részletesebben

A Gyorstelepítés rövid leírását lásd a hátsó borítón.

A Gyorstelepítés rövid leírását lásd a hátsó borítón. Felhasználói kézikönyv A Gyorstelepítés rövid leírását lásd a hátsó borítón. Mindenki másnál több felhasználót védünk a legtöbb online fenyegetéssel szemben. Környezetünk védelme mindannyiunk érdeke. A

Részletesebben

BBS-INFO Kiadó, 2013.

BBS-INFO Kiadó, 2013. BBS-INFO Kiadó, 2013. Bártfai Barnabás, 2013. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával történhet. A betűtípus elnevezések, a

Részletesebben

Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is.

Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. 2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Pétery Dorottya Szerkesztő: Pétery István

Részletesebben

Gyakorlati útmutató a kiber zsarolások megelőzésére

Gyakorlati útmutató a kiber zsarolások megelőzésére Gyakorlati útmutató a kiber zsarolások megelőzésére Az európai szervezetek a károsultjai a legtöbb bizalmas adatot érintő lopásnak. Az előrejelzések azt mutatják, hogy 2016-ban tovább folytatódnak az ilyen

Részletesebben

A Gyorstelepítés rövid leírását lásd a hátsó borítón.

A Gyorstelepítés rövid leírását lásd a hátsó borítón. Felhasználói kézikönyv A Gyorstelepítés rövid leírását lásd a hátsó borítón. Környezetünk védelme mindannyiunk érdeke. A Symantec eltávolította a borítót erről a kézikönyvről, hogy csökkentse termékei

Részletesebben

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6 Informatika alapjai-13 Számítógép kártevők 1/6 Számítógép kártevők Számítógép vírusok (szűkebb értelemben) A vírus önreprodukáló program, amely saját másolatait egy másik végrehajtható file-ba vagy dokumentumba

Részletesebben

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds NOD32 Antivirus 3.0 Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware Felhasználói útmutató we protect your digital worlds tartalomjegyzék 1. ESET NOD32 Antivirus 3.0...4 1.1 Újdonságok...

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Mindenki másnál több felhasználót védünk a legtöbb online fenyegetéssel szemben. Környezetünk védelme mindannyiunk érdeke. A Symantec eltávolította a borítót erről a kézikönyvről,

Részletesebben

Az MS Access adatbázis-kezelő program

Az MS Access adatbázis-kezelő program Az adatbázis-kezelő program A tananyagban az alapfogalmak és a tervezési megoldások megismerése után a gyakorlatban is elkészítünk (számítógépes) adatbázisokat. A számítógépes adatbázisok létrehozásához,

Részletesebben

Kaspersky Small Office Security 2 Felhasználói útmutató

Kaspersky Small Office Security 2 Felhasználói útmutató Kaspersky Small Office Security 2 Felhasználói útmutató TERMÉKVERZIÓ: 9.1 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ ad

Részletesebben

MIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN

MIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN MIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN Dr. Leitold Ferenc, fleitold@veszprog.hu Veszprémi Egyetem Veszprog Kft. A világon a legelterjedtebb vírusok legautentikusabb forrása a Wildlist

Részletesebben

SORSKÉRDÉSEK és a SEGÉLYEZÉSI IPAR

SORSKÉRDÉSEK és a SEGÉLYEZÉSI IPAR SORSKÉRDÉSEK és a SEGÉLYEZÉSI IPAR Beszélgetés Majoros Márta szociálpszichológussal, narkológussal mélypont SORSRONTÓ SZENVEDÉLYEK A dohányzás, az alkohol, a kémiai szerek használata után a játékfüggõség

Részletesebben

EW7011 USB 3.0 dokkolóállomás 2,5"-os és 3,5"-os SATA merevlemezekhez

EW7011 USB 3.0 dokkolóállomás 2,5-os és 3,5-os SATA merevlemezekhez EW7011 USB 3.0 dokkolóállomás 2,5"-os és 3,5"-os SATA merevlemezekhez 2 MAGYAR EW7011 USB 3.0 Dokkoló állomás 2,5" és 3,5"-es SATA merevlemezekhez Tartalomjegyzék 1.0 Bevezetés... 2 1.1 Funkciók és jellemzők...

Részletesebben

Központi proxy szolgáltatás

Központi proxy szolgáltatás Központi proxy szolgáltatás Az Informatikai Igazgatóság minden aktív és volt egyetemi hallgató és munkaviszonnyal rendelkezõ egyetemi dolgozó részére úgynevezett proxy szolgáltatást biztosít. A szolgáltatás

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra Informatikai biztonság, IT infrastruktúra Informatikai biztonság Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól,

Részletesebben

EM4586 Kétsávos vezeték nélküli USB adapter

EM4586 Kétsávos vezeték nélküli USB adapter EM4586 Kétsávos vezeték nélküli USB adapter EM4586 Kétsávos vezeték nélküli USB adapter 2 MAGYAR Tartalomjegyzék 1.0 Bevezetés... 2 1.1 A csomag tartalma... 2 2.0 Telepítés és kapcsolódás az EM4586 adapterhez

Részletesebben

Használati útmutató a Semmelweis Egyetem Központi Könyvtár távoli adatbázis elérés szolgáltatásáról

Használati útmutató a Semmelweis Egyetem Központi Könyvtár távoli adatbázis elérés szolgáltatásáról e-könyvtár Használati útmutató a Semmelweis Egyetem Központi Könyvtár távoli adatbázis elérés szolgáltatásáról Ez a dokumentum ismerteti a terminálszolgáltatások használatához szükséges információkat.

Részletesebben

TomTom Bridge Referencia útmutató

TomTom Bridge Referencia útmutató TomTom Bridge Referencia útmutató 15200 Tartalom Üdvözli Önt a TomTom Bridge 5 A TomTom Bridge elindítása 7 Kézmozdulatok használata... 8 A TomTom Bridge készüléken található alkalmazások... 9 A TomTom

Részletesebben

Adatvédelem a számítógépen

Adatvédelem a számítógépen Adatvédelem a számítógépen Manapság a számítógép olyannyira részévé vált életünknek, hogy a számítógépen tárolt adatok sokszor nagyobb értéket jelentenek számunkra, mint a számítógép. A számítógépen tárolt

Részletesebben

ESET vírusirtó rendszer

ESET vírusirtó rendszer ESET vírusirtó rendszer Technológia, mely elsőként ismeri fel a veszélyeket: - A proaktív védelem úttörőjeként az ESET olyan szoftvereket fejleszt, amelyek azonnal reagálnak a még ismeretlen károkozókkal

Részletesebben

HP ProtectTools Felhasználói útmutató

HP ProtectTools Felhasználói útmutató HP ProtectTools Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi

Részletesebben

TELEPÍTSÜNK GYORSAN ÉS EGYSZERŰEN SULIX PROFESSIONALT

TELEPÍTSÜNK GYORSAN ÉS EGYSZERŰEN SULIX PROFESSIONALT TELEPÍTSÜNK GYORSAN ÉS EGYSZERŰEN SULIX PROFESSIONALT Telepítési útmutató türelmetleneknek, érettségi felkészüléssel A kézikönyv elkészítésekor az ULX Kft. a lehető legnagyobb gondossággal és körültekintéssel

Részletesebben

HP ProtectTools Felhasználói útmutató

HP ProtectTools Felhasználói útmutató HP ProtectTools Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Bluetooth jelölés a jogtulajdonos kereskedelmi védjegye, amelyet a Hewlett- Packard Company licencmegállapodás

Részletesebben

BBS-INFO Kiadó, 2016.

BBS-INFO Kiadó, 2016. BBS-INFO Kiadó, 2016. Bártfai Barnabás, 2016. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával történhet. A betűtípus elnevezések, a

Részletesebben

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

EM1089 - Webkamera mikrofonnal

EM1089 - Webkamera mikrofonnal EM1089 - Webkamera mikrofonnal 2 MAGYAR EM1089 - Webkamera mikrofonnal Figyelmeztetések és felhívások A termék(ek) felnyitása súlyos személyi sérülést eredményezhet! A termék javítását csak az Eminent

Részletesebben

A tömörítési eljárás megkezdéséhez jelöljük ki a tömöríteni kívánt fájlokat vagy mappát.

A tömörítési eljárás megkezdéséhez jelöljük ki a tömöríteni kívánt fájlokat vagy mappát. Operációs rendszerek Windows Xp (13-16 óra) FÁJLTÖMÖRÍTŐ PROGRAMOK KEZELÉSE A tömörítés fogalma A tömörítő eljárás során az állomány felhasználásának szempontjából két műveletet hajtunk végre. Az állományok

Részletesebben

Év zárása és nyitása 2015-ről 2016-ra

Év zárása és nyitása 2015-ről 2016-ra Év zárása és nyitása 2015-ről 2016-ra Ebben az évben a megszokottól eltérően, új programot kell telepíteni. Ennek lépései: 1. lépjen ki a DszámlaWIN programból (FONTOS!). Amennyiben hálózatban használják

Részletesebben

Vírusirtó kétszeres védelemmel

Vírusirtó kétszeres védelemmel Vírusirtó kétszeres védelemmel G Data. A biztonság németül. G Data. A biztonság németül. Érted vagyunk A G Data munkatársaiként elköteleztük magunkat arra, hogy a legjobb vírusvédelmet és a legjobb terméktámogatást

Részletesebben

TELEPÍTSÜNK GYORSAN ÉS EGYSZERŰEN SULIX PROFESSIONALT

TELEPÍTSÜNK GYORSAN ÉS EGYSZERŰEN SULIX PROFESSIONALT TELEPÍTSÜNK GYORSAN ÉS EGYSZERŰEN SULIX PROFESSIONALT Telepítési útmutató türelmetleneknek, érettségi felkészüléssel A kézikönyv elkészítésekor az ULX Kft. a lehető legnagyobb gondossággal és körültekintéssel

Részletesebben

Meghajtók Felhasználói útmutató

Meghajtók Felhasználói útmutató Meghajtók Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Microsoft, a Windows és a Windows Vista a Microsoft Corporationnek az Egyesült Államokban bejegyzett védjegyei.

Részletesebben

Közép-dunántúli régió területi államigazgatási szervei 2008. novemberi informatikai felmérésének összesítése, értékelése

Közép-dunántúli régió területi államigazgatási szervei 2008. novemberi informatikai felmérésének összesítése, értékelése Közép-dunántúli régió területi államigazgatási szervei 2008. novemberi informatikai felmérésének összesítése, értékelése Az informatikai, e-közigazgatási felmérést a Miniszterelnöki Hivatal Infokommunikációért

Részletesebben

BlackBerry Bold 9650 Smartphone

BlackBerry Bold 9650 Smartphone BlackBerry Bold 9650 Smartphone Felhasználói útmutató Verzió: 6.0 A legfrissebb felhasználói útmutatókat a www.blackberry.com/docs/smartphones címen találja. SWDT643442-941426-0131075757-008 Tartalom Gyors

Részletesebben

BlackBerry Bold 9700 Smartphone

BlackBerry Bold 9700 Smartphone BlackBerry Bold 9700 Smartphone Felhasználói útmutató Verzió: 6.0 A legfrissebb felhasználói útmutatókat a www.blackberry.com/docs/smartphones címen találja. SWDT643442-941426-0128091500-008 Tartalom Gyors

Részletesebben

Az Ön kézikönyve NOKIA N93I-1 http://hu.yourpdfguides.com/dref/827765

Az Ön kézikönyve NOKIA N93I-1 http://hu.yourpdfguides.com/dref/827765 Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató. Megtalálja a választ minden kérdésre az a felhasználói kézikönyv (információk, leírások, biztonsági

Részletesebben

GuideReg demó program telepítési útmutató

GuideReg demó program telepítési útmutató GuideReg demó program telepítési útmutató GuideSys Kft. 2016. 1. O l d a l Tartalomjegyzék 1. Bevezetés... 3 2. Telepítési útmutató... 4 2.1 Telepítési környezet(ek)... 4 2.2 A telepítő program letöltése...

Részletesebben

1. AZ AUDITPRO RENDSZER ÁTTEKINTÉSE... 2 2. ALAPVETÕ TELEPÍTÉS... 12 3. AZ AUDITPRO TELEPÍTÉSE ÉS FELÜGYELETE HÁLÓZATOKON... 14 5. EREDMÉNYEK...

1. AZ AUDITPRO RENDSZER ÁTTEKINTÉSE... 2 2. ALAPVETÕ TELEPÍTÉS... 12 3. AZ AUDITPRO TELEPÍTÉSE ÉS FELÜGYELETE HÁLÓZATOKON... 14 5. EREDMÉNYEK... RENDSZERGAZDÁK KÉZIKÖNYVE A telepítési adathordozó a termék cseh és angol nyelvû verzióját is tartalmazza. A www.auditpro.biz weboldalon található, öt számítógéphez használható próbaverzióból is telepítheti

Részletesebben

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] *#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás

Részletesebben

Közzététel és Adatszolgáltatás IT tudatosság projekt

Közzététel és Adatszolgáltatás IT tudatosság projekt Közzététel és Adatszolgáltatás IT tudatosság projekt Felhasználói kézikönyv v3.0 2009. 03. 03. Tartalomjegyzék 1 BEVEZETÉS... 4 2 ÁLTALÁNOS INFORMÁCIÓK... 4 2.1 RENDSZER ÁTTEKINTÉSE, FELHASZNÁLÓK, ALAPFOGALMAK...

Részletesebben

Telepítési Útmutató. Windows 10 Education 2016.03.16. Készítette: Gergely Albert

Telepítési Útmutató. Windows 10 Education 2016.03.16. Készítette: Gergely Albert 2016.03.16 Készítette: Gergely Albert 1 BEVEZETÉS... 1 1.1 SZÜKSÉGES ESZKÖZÖK... 1 2 HP PRODESK 600 G2 SFF... 2 3 LENOVO THINKCENTRE M73... 13 4 FUJITSU ESPRIMO P420 E85+... 25 5 DELL OPTIPLEX 3020...

Részletesebben

Dr. Pétery Kristóf: Excel 2003 magyar nyelvű változat

Dr. Pétery Kristóf: Excel 2003 magyar nyelvű változat 2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Gál Veronika Szerkesztő: Pétery István

Részletesebben

Meghajtók Felhasználói útmutató

Meghajtók Felhasználói útmutató Meghajtók Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Microsoft, Windows és a Windows Vista név a Microsoft Corporation Amerikai Egyesült Államokban és/vagy más országokban

Részletesebben

Windows 8 Consumer Preview

Windows 8 Consumer Preview Windows 8 Consumer Preview Termékismertetõ vállalati ügyfelek részére II Tartalom Innovatív kezelõfelület 4 Üzleti alkalmazások fejlesztése 4 Kezdõképernyõ 5 Érintésre optimalizált felület 5 Változatos

Részletesebben

Az alábbiakban szeretnénk segítséget nyújtani Önnek a CIB Internet Bankból történı nyomtatáshoz szükséges böngészı beállítások végrehajtásában.

Az alábbiakban szeretnénk segítséget nyújtani Önnek a CIB Internet Bankból történı nyomtatáshoz szükséges böngészı beállítások végrehajtásában. Tisztelt Ügyfelünk! Az alábbiakban szeretnénk segítséget nyújtani Önnek a CIB Internet Bankból történı nyomtatáshoz szükséges böngészı beállítások végrehajtásában. A CIB Internet Bankból történı nyomtatás

Részletesebben

Felhasználói kézikönyv az elektronikus ajánlat-kitöltési (elak) programhoz

Felhasználói kézikönyv az elektronikus ajánlat-kitöltési (elak) programhoz Felhasználói kézikönyv az elektronikus ajánlat-kitöltési (elak) programhoz Oktatási anyag Hatályos 2015. április 1-tôl Fundamenta Akadémia Szakmai felelôs: Molnár Emese fejlesztési menedzser Minden jog

Részletesebben

MUNKAANYAG. Angyal Krisztián. Szövegszerkesztés. A követelménymodul megnevezése: Korszerű munkaszervezés

MUNKAANYAG. Angyal Krisztián. Szövegszerkesztés. A követelménymodul megnevezése: Korszerű munkaszervezés Angyal Krisztián Szövegszerkesztés A követelménymodul megnevezése: Korszerű munkaszervezés A követelménymodul száma: 1180-06 A tartalomelem azonosító száma és célcsoportja: SzT-004-55 SZÖVEGSZERKESZTÉS

Részletesebben

Korlátozott jótállás és támogatási útmutató

Korlátozott jótállás és támogatási útmutató Korlátozott jótállás és támogatási útmutató Jótállási nyilatkozat Végfelhasználói licencszerződés Biztonsági információ A támogatással kapcsolatos információk Mielőtt kapcsolatba lépne a HP ügyfélszolgálatával,

Részletesebben

Tartalomjegyzék 3 TARTALOMJEGYZÉK

Tartalomjegyzék 3 TARTALOMJEGYZÉK Tartalomjegyzék 3 TARTALOMJEGYZÉK Bevezető... 15 1. Alapvető tudnivalók... 17 1.1. A számítógép... 17 1.2. Az adatok tárolása... 18 1.2.1. Lemezegység azonosítás... 21 1.2.2. Állományok azonosítása...

Részletesebben

BlackBerry Torch 9800 Smartphone

BlackBerry Torch 9800 Smartphone BlackBerry Torch 9800 Smartphone Felhasználói útmutató Verzió: 6.0 A legfrissebb felhasználói útmutatókat a www.blackberry.com/docs/smartphones címen találja. SWDT643442-941426-0126071255-008 Tartalom

Részletesebben

Tanúsítványok használata StarOffice 8 alkalmazásból

Tanúsítványok használata StarOffice 8 alkalmazásból Tanúsítványok használata StarOffice 8 alkalmazásból Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén A termék támogatásának befejezése miatt a dokumentáció nem kerül

Részletesebben

Legénytoll a láthatáron II.

Legénytoll a láthatáron II. DIÓSI PÁL Legénytoll a láthatáron II. A fiatalok helyzetérõl, problémáiról Feladatunkat szûkösen értelmeznénk, ha megkerülnénk annak vizsgálatát, hogy a megkérdezettek milyennek látják generációjuk körülményeit.

Részletesebben

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK 2. 3. 4. 5. 6. 7. 8. 9. A FELEK MEGNEVEZÉSE A VÁSÁRLÁS A KISZÁLLÍTÁS JÓTÁLLÁS A VÁSÁRLÁSTÓL VALÓ ELÁLLÁS JOGA A FELELŐSSÉG KORLÁTOZÁSA SZERZŐI JOG HÍRLEVÉL ADATKEZELÉS,ADATVÉDELEM

Részletesebben

FOKA elérés beállításának leírása

FOKA elérés beállításának leírása FOKA elérés beállításának leírása FOKA interfész Verzió (exe): 1.0.23 (5) Tartalomjegyzék FOKA kapcsolat... 2 1. lépés: Kapcsolattartó számítógép kiválasztása... 2 2. lépés: Tanúsítvány telepítése... 3

Részletesebben

Click to edit headline title style

Click to edit headline title style O365 AZURE WEBTÁRHELY IP HANG BÉRTELEFONKÖZPONT A Printer-fair Kft. FELHŐ szolgáltatásai Trengerné Dudics Valéria Partner találkozó 2016 A Printer-fair Kft. Által kínált szolgáltatások O365 Azure Webtárhely

Részletesebben

Könnyedén. és természetesen OPTEAMUS

Könnyedén. és természetesen OPTEAMUS Könnyedén és természetesen OPTEAMUS 01 Bevezetô Könnyedén és természetesen A számítógépes programok könnyen elboldogulnak a számokkal és ûrlapokkal, de legtöbbjük tehetetlenül áll a természet, az emberi

Részletesebben

TestLine - Szoftverek, vírusok fakt Minta feladatsor

TestLine - Szoftverek, vírusok fakt Minta feladatsor 2016.05.29. 17:39:59 Ha megvásárolunk egy szoftvert, akkor nem csak a felhasználás jogát vesszük meg, 1. hanem a tulajdonjogot is. (1 helyes válasz) 0:21 gyszerű Igaz Hamis Makróvírusok (2 jó válasz) 2.

Részletesebben

Biztonság Felhasználói kézikönyv

Biztonság Felhasználói kézikönyv Biztonság Felhasználói kézikönyv Copyright 2008 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi

Részletesebben

Szoftveresen tárolt tanúsítványok telepítési útmutatója

Szoftveresen tárolt tanúsítványok telepítési útmutatója Szoftveresen tárolt tanúsítványok telepítési útmutatója Windows XP, Vista és Windows 7 rendszeren 1(25) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 4 3. A szoftver/hardver korlátozásai...

Részletesebben

Operációs rendszerek

Operációs rendszerek Óravázlat az ECDL oktatócsomaghoz 2. modul Operációs rendszerek Krea Kft. 1034 Budapest, Szőlő u 21. Tel/fax: 250-5570 / 387-2557 E-mail: krea@krea.hu A vázlatot összeállította: Pintyőke László Lektorálta:

Részletesebben

Tartalomjegyzék 5 TARTALOMJEGYZÉK

Tartalomjegyzék 5 TARTALOMJEGYZÉK Tartalomjegyzék 5 TARTALOMJEGYZÉK Bevezető... 13 1. Általános tudnivalók... 14 1.1. Az operációs rendszer... 14 1.2. Tudnivalók a Windows-ról... 15 1.2.1. Honnan kapta nevét a Windows?... 15 1.2.2. A Windows,

Részletesebben

K&H e-bank. felhasználói kézikönyv. utolsó frissítés dátuma: 2016.04.28.

K&H e-bank. felhasználói kézikönyv. utolsó frissítés dátuma: 2016.04.28. K&H e-bank felhasználói kézikönyv utolsó frissítés dátuma: 2016.04.28. 1 Kedves Ügyfelünk! Köszöntjük Önt a K&H e-bank felhasználói között. Jelen felhasználói kézikönyvben röviden bemutatjuk a rendszer

Részletesebben

LEGYEN A VÁLTOZÁS- KEZELÉS HŐSE!

LEGYEN A VÁLTOZÁS- KEZELÉS HŐSE! 2011 15. KIADÁS AZ ÜZLETET ELŐMOZDÍTÓ MEGOLDÁSOK A ONE LÉNYEGE BARÁTKOZZON MEG A VÁLTOZÁSOKKAL! Tegyen szert versenyelőnyre! LEGYEN URA A HELYZETNEK! Reagáljon növekvő vállalata igényeire KÉSZÜLJÖN FEL!

Részletesebben

SEGÉDLET ELEKTRONIKUS FELÜLET HASZNÁLATÁHOZ

SEGÉDLET ELEKTRONIKUS FELÜLET HASZNÁLATÁHOZ SEGÉDLET ELEKTRONIKUS FELÜLET HASZNÁLATÁHOZ Nem mezőgazdasági tevékenységgé történő diverzifikálás Támogatási kérelem Verziószám: 1 2013. február 4. Tartalom Fontos tudnivalók... 2 Firefox portable...

Részletesebben

Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is.

Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. 2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Gál Veronika Szerkesztő: Pétery István

Részletesebben

AVG Anti-Virus 8.0 változat

AVG Anti-Virus 8.0 változat AVG Anti-Virus 8.0 változat Felhasználói kézikönyv Document revision 80.3 (10.3.2008) Copyright AVG Technologies CZ, s.r.o. All rights reserved. All other trademarks are the property of their respective

Részletesebben

A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere.

A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere. A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere. Tartalom Vezetéknélküli hálózatok... 3 Bevezető... 3 DUF-OPEN... 3 DUF-WIFI... 3 EDUROAM... 4 DUF-GUEST... 4 Vezetéknélküli

Részletesebben

Valóban csapda? A hagyományostól eltérõ értékesítési módszerek. Kiadja: Fogyasztói és Betegjogi Érdekvédelmi Szövetség (www.febesz.

Valóban csapda? A hagyományostól eltérõ értékesítési módszerek. Kiadja: Fogyasztói és Betegjogi Érdekvédelmi Szövetség (www.febesz. Kiadja: Fogyasztói és Betegjogi Érdekvédelmi Szövetség (www.febesz.eu) Minden jog fenntartva. A kiadványt, illetve annak részét tilos sokszorosítani, bármely formában vagy eszközzel a Kiadó engedélye nélkül

Részletesebben

Általános Szerzõdési és Felhasználási feltételek

Általános Szerzõdési és Felhasználási feltételek Általános Szerzõdési és Felhasználási feltételek Kérjük, amennyiben vásárlója, illetve aktív felhasználója kíván lenni Webáruházunknak, figyelmesen olvassa el az Általános Szerzõdési Feltételeinket és

Részletesebben

Bevezetés. A WebAccess használatának bemutatása előtt néhány új funkció felsorolása következik:

Bevezetés. A WebAccess használatának bemutatása előtt néhány új funkció felsorolása következik: Bevezetés Leveleink, naptárunk, stb. megtekintése bármely gépen egy egyszerű webböngésző (Mozilla, Explorer) segítésével is lehetséges. GroupWise rendszernek ezt a megjelenési formáját GroupWise WebAccessnek

Részletesebben

Tartalomjegyzék - 2 -

Tartalomjegyzék - 2 - Széchenyi SZKI Tartalomjegyzék 1.Cél...3 2.Érvényesség...3 3.Általános tudnivalók...3 4.Felhasználói azonosítók, jelszavak kezelése...3 5.Az informatikai rendszer használata...4 5.1.Informatikai eszközök...4

Részletesebben

Adataink biztonságos tárolása és mentése

Adataink biztonságos tárolása és mentése Adataink biztonságos tárolása és mentése Akivel már megtörtént, hogy fontos adatot veszített bármilyen okból kifolyólag, az egészen biztosan kínosan ügyel arra, hogy még egyszer ilyen elõ ne fordulhasson

Részletesebben

Általános szerződési feltételek

Általános szerződési feltételek Általános szerződési feltételek Jelen ÁSZF tartalmazza az ezustos.hu webáruház használatának feltételeit az alábbiak szerint: I. A Webáruház címe: www.ezustos.hu II. A webáruház üzemeltetőjének adatai:

Részletesebben

Emelt Szintű etanácsadó Képzés

Emelt Szintű etanácsadó Képzés Emelt Szintű etanácsadó Képzés Kulturális innováció az Észak-magyarországi régióban REKÉP Regionális Kultúra Építő Projekt TÁMOP 3.2.3/08/2 Eszterházy Károly Főiskola Nemzeti Fejlesztési Ügynökség www.ujszechenyiterv.gov.hu

Részletesebben

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK Jelen Általános Szerződési Feltételek (továbbiakban ÁSZF) tartalmazza a www.axelentshop.hu weboldalon (a továbbiakban: Honlap) elérhető szolgáltatás igénybevételének nagykereskedők,

Részletesebben

Access 2013 Lekérdezéstől testre szabásig TARTALOM 1

Access 2013 Lekérdezéstől testre szabásig TARTALOM 1 TARTALOM 1 2 TARTALOM Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Pétery Tamás Szerkesztő:

Részletesebben

Telepítési útmutató. Otthoni hálózati rendszer Tartalék akkumulátor KX-HNP100FX. Típus

Telepítési útmutató. Otthoni hálózati rendszer Tartalék akkumulátor KX-HNP100FX. Típus Típus Telepítési útmutató Otthoni hálózati rendszer Tartalék akkumulátor KX-HNP100FX Köszönjük, hogy Panasonic terméket vásárolt. Ez a dokumentum a tartalék akkumulátor megfelelő felszerelését ismerteti.

Részletesebben

MINI SEGWAY. Üzemeltetési útmutató. Forgalmazó, importőr: Anico Kft.

MINI SEGWAY. Üzemeltetési útmutató. Forgalmazó, importőr: Anico Kft. MINI SEGWAY Üzemeltetési útmutató Forgalmazó, importőr: Anico Kft. Tartalom 1. A mini segway biztonságos használata.... 3 1.1 A biztonságos használatról...3 1.2 A vezető testsúlyának korlátai...4 1.3 A

Részletesebben

Az Egálnet Honlapvarázsló használati útmutatója

Az Egálnet Honlapvarázsló használati útmutatója Az Egálnet Honlapvarázsló használati útmutatója Az Egálnet Honlapvarázsló használati útmutatója Tartalomjegyzék: Tartalomjegyzék:... 1 1. Első lépések... 2 2. Honlap szerkesztése I... 2 2.1. Tartalmi területek,

Részletesebben

Nyomtató/Szkenner modul, 1232-es típus

Nyomtató/Szkenner modul, 1232-es típus Nyomtató/Szkenner modul, 1232-es típus Felhasználói kézikönyv Nyomtató kézikönyv 2 1 2 3 4 5 6 A Nyomtatótulajdonságok beállítása és a nyomtatási feladatok visszavonása A nyomtatómeghajtó eltávolítása

Részletesebben

Felfedeztem egy nagyon érdekes és egyszerű internetes pénzkeresési módot, amihez nulla forint befektetés szükséges.

Felfedeztem egy nagyon érdekes és egyszerű internetes pénzkeresési módot, amihez nulla forint befektetés szükséges. Kedves Olvasó! Felfedeztem egy nagyon érdekes és egyszerű internetes pénzkeresési módot, amihez nulla forint befektetés szükséges. Eredetileg egy barátomnak akartam segíteni, aki egyik napról a másikra

Részletesebben

NORTON LICENCSZERZŐDÉS Norton AntiVirus / Norton Internet Security / Norton 360

NORTON LICENCSZERZŐDÉS Norton AntiVirus / Norton Internet Security / Norton 360 NORTON LICENCSZERZŐDÉS Norton AntiVirus / Norton Internet Security / Norton 360 FONTOS: KÉRJÜK, HOGY A (LENT MEGHATÁROZOTT) SZOFTVERNEK ÉS SZOLGÁLTATÁSAINAK HASZNÁLATBA VÉTELE ELŐTT GONDOSAN TANULMÁNYOZZA

Részletesebben

Vásárlási feltételek. Érvényes 2014. június 13. napjától.

Vásárlási feltételek. Érvényes 2014. június 13. napjától. Vásárlási feltételek Érvényes 2014. június 13. napjától. Jelen Vásárlási Feltételek célja a 11. pontban meghatározott vállalkozás és a vele a Vásárlási Feltételek 2. pontjában megjelölt termék megvásárlása

Részletesebben

ÚTMUTATÓ. az eadat rendszer fejezeti nettó finanszírozás témakörének szabályairól és használatáról

ÚTMUTATÓ. az eadat rendszer fejezeti nettó finanszírozás témakörének szabályairól és használatáról ÚTMUTATÓ az eadat rendszer fejezeti nettó finanszírozás témakörének szabályairól és használatáról Az informatikai rendszer használata a Kincstár ügyfelei részére ingyenes. Az eadat rendszer használatához

Részletesebben

Hatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az

Hatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az Hatékony kliensfelügyelet Ma már szerencsére vitán felül áll, hogy a nagy komplexitású, üzleti szempontból kritikus rendszereket csak automatizált és intelligens felügyeleti eszközökkel lehet eredményesen

Részletesebben

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás:

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás: Bevezetés A Secure Shell (SSH, biztonságos héj ) egy segédprogram, amelyet számos módon leírhatunk. Mondhatjuk, hogy protokoll, hogy titkosító eszköz, hogy ügyfél kiszolgáló alkalmazás, vagy hogy parancsfelület

Részletesebben

2500 Series multifunkciós készülék

2500 Series multifunkciós készülék 2500 Series multifunkciós készülék Bevezetés 2006. december www.lexmark.com A Lexmark és a rombusz alakú emblémával ellátott Lexmark név a Lexmark International, Inc. bejegyzett védjegye az Egyesült Államokban

Részletesebben

Útmutató a hálózati és internetes kommunikációhoz

Útmutató a hálózati és internetes kommunikációhoz Útmutató a hálózati és internetes kommunikációhoz Üzleti célú asztali számítógépek Copyright 2006 Hewlett-Packard Development Company, L.P. Az itt közölt információ értesítés nélkül változhat. A Microsoft

Részletesebben

VESZPRÉMI RENDŐRKAPITÁNYSÁG

VESZPRÉMI RENDŐRKAPITÁNYSÁG VESZPRÉMI RENDŐRKAPITÁNYSÁG BŰNMEGELŐZÉSI HÍRLEVELE 2016. FEBRUÁR T A R T A L O M: 1. Gépkocsifeltörések, gépkocsilopások megelőzése 2. Ajánlások online csalások megelőzésére 1. Gépkocsifeltörések, gépkocsilopások

Részletesebben

Magyar. Look 1320 Wtulajdonságai. Look 1320 telepítése. 1. Telepítse először az illesztőprogramot, majd csatlakoztassa a Look

Magyar. Look 1320 Wtulajdonságai. Look 1320 telepítése. 1. Telepítse először az illesztőprogramot, majd csatlakoztassa a Look Look 1320 Wtulajdonságai 1 2 3 Pillanatfelvétel gomb Nyomja meg a Pillanatfelvétel gombot a képek készítéséhez. LED kijelző Mikor a Look 1320 csatlakoztatva van, a LED kijelző bekapcsol. Objektív Állítsa

Részletesebben

Elektronikus ügyfélszolgálat Regisztrált ügyfelek felhasználói kézikönyv

Elektronikus ügyfélszolgálat Regisztrált ügyfelek felhasználói kézikönyv Elektronikus ügyfélszolgálat Regisztrált ügyfelek felhasználói kézikönyv Verzió 1.0 2013. március 18. 1. Tartalomjegyzék 1. Bevezető... 3 2. Regisztráció... 5 3. Elfelejtette jelszavát?... 7 4. Online

Részletesebben