A MULTIMÉDIA ÉS A VÍRUSOK TERJEDÉSE THE MULTIMEDIA AND THE SPREADING OF COMPUTER VIRUSES
|
|
- Gyula Lukács
- 9 évvel ezelőtt
- Látták:
Átírás
1 A MULTIMÉDIA ÉS A VÍRUSOK TERJEDÉSE THE MULTIMEDIA AND THE SPREADING OF COMPUTER VIRUSES Hermann Péter Bencze Katalin Sándor Tamás Pannon Egyetem Georgikon Mezőgazdaságtudományi Kar 8360 Keszthely Deák Ferenc u. 16. hermannpeti@yahoo.co.uk benczekatalin@fre .hu shx1317@mail.datanet.hu Absztrakt: Napjainkban a multimédia az élet szinte minden területére kiterjed. Gondoljunk csak a kamerás telefonokra, a digitális videózás elterjedésére, és különösen fontos a számítógépek és az Internet terén. Az internetet nemcsak szöveges adatok továbbítására használják, hanem multimédiás állományok továbbítására is. Viszont a legtöbb felhasználónak komoly gondot okoz, ha a letöltött állomány vírusos. A vírusok terjedése nem kímélte a videó-, kép-, és zenei állományokat sem. Az interneten tulajdonképpen ezen állományok segítségével terjedhetnek a vírusok a legkönnyebben. A konferencián a vírusok fajtáit próbáljuk röviden bemutatni, különös tekintettel a legújabb álcázási módszerre, amelynek során videó- és képállományok segítségével terjeszthetők a vírusok. A prezentáció során kitérünk a vírusok elleni védekezés lehetőségére. Egy programon keresztül bemutatjuk, hogy hogyan lehetséges úgy védekezni a vírusok ellen, hogy az állomány megmarad a számítógépen és használható is. A vizsgálódás során a hatékonyság mellett a költségeket is fontosnak tartottuk számba venni. Természetesen a jelenlegi helyzet elemzése mellett feltárjuk, hogy a jövőben milyen területen jelenthetnek problémát a vírusok (pl. mobilkommunikáció) és ezek ellen milyenek a lehetőségek a védekezésre. 1. Bevezető A kártékony kódok készítése napjainkra új gazdasági ágazattá vált. Az eltelt hat hónapban megfigyelhető legfontosabb irányzat a kártékony tevékenységek körének kiterjedése különféle új technológiákra és alkalmazásokra. 1. ábra Vírusok elterjedése Európában 2007-ben 341
2 Hermann Péter et al. A multimédia és a vírusok terjedése Fontos tendencia, hogy a vírusok nem csak az Interneten keresztül terjednek, hanem a mobilkommunikációt kihasználva akár MMS-eken keresztül is, valamint az Interneten keresztüli terjedést megkönnyíti a kártékony kódok elhelyezése multimédiás állományokban (pl. képi állományokban). Az ezen támadások mögött álló csoportok látszólag mind nagyobb on-line területeket kívánnak meghódítani, hogy a magánfelhasználók, a cégek és a közszféra elleni célzott támadásokra alapozva erős, önfenntartó fekete-gazdasági ágazatot hozhassanak létre. A tágabb értelemben vett multimédia területe is rendkívül jó táptalajt biztosít a vírusok számára, hiszen újabbnál újabb lejátszóprogramok jelennek meg, melyekben egy tapasztalt vírusíró számára gyerekjáték kártékony kódot elhelyezni, majd ezt letölthető programként teszi fel az Internetre, így biztosítva a vírus terjedését. 2. A vírusok csoportosítása A vírusok károkozás céljára létrehozott, önreprodukáló programok. Hatásuk a lehető legkülönbözőbb: bizonyos fájlok letörlése, a winchester átkonvertálása, grafikus vagy zenei hatások, dokumentumok váratlan módosulása, gépünkről induló áradat, stb. Csoportosításuk működésük alapján lehetséges: Bootvírusok: Ezek a merevlemezek vagy a floppy lemezek boot szektorát fertőzik meg. Normál esetben a boot szektor az operációs rendszer állományainak betöltéséhez szükséges kódot tartalmazza. Egy bootvírus lecseréli a boot szektor eredeti tartalmát saját kódjára és az eredeti tartalmat másutt fogja tárolni. Amikor később egy számítógép egy ilyen floppy lemezről indul el, a vírus átveszi a vezérlést és elrejtőzik a RAM-ban. Ő fogja ezután betölteni és elindítani az eredeti boot szektort és minden normálisnak fog tűnni. Ettől kezdve azonban a számítógépbe behelyezett összes floppy lemezt a vírus meg fogja fertőzni. A '90-es évek közepéig ezen kártevők alig fős családja uralta a terepet. Ám a floppy lemezek mint adathordozók visszaszorulásával előbb fokozatosan, majd a végén rohamosan terepet veszítettek. Fájlfertőzők: Ezek a vírusok általában az állomány végrehajtó programokat, vagyis a.com és.exe kiterjesztésű állományokat fertőzik meg, de időnként megtámadnak más állományokat is. Általános a.dll, az.ovl és az.ovr kiterjesztésűek, de lehetséges akár.jpg fájlok támadása is. Utóbbira példa a JPG Vulnerability Exploit, amely bár 2004 szeptemberében jelent meg, még manapság is okoz problémákat. Ennek oka, hogy a vírusirtó programok nem ellenőrzik automatikusan a.jpg fájlokat, csak ha "kézi ellenőrzésnél" azt állítjuk be, hogy az egész merevlemezt ellenőrizze. A másik gond, hogy mostanra más kópiák is születtek a vírusról, ennek megfelelően azok képesek fertőzni.bmp,.dib,.emf,.gif,.ico,.jfif,.jpe,.jpg,.pcx,.png,.rle,.tga,.tif,.wmf kiterjesztésű fájlokat is. A JPG Vulnerability Exploit akkor aktivizálódik, amikor a felhasználó egy speciálisan szerkesztett JPEG fájlt tekint meg. Ekkor a vírus elindul, és a segítségével a támadók kártékony kódokat futtathatnak le a fertőzött rendszeren. Ezen kódok a legelső változat esetében a következők voltak: Először megpróbálja kihasználni esetlegesen más JPEG állományok sérülékenységét, ezt követően a as IP címről letölt, majd végrehajt egy w.exe nevű fájlt, majd a Windows system könyvtárába létrehoz egy s.exe fájlt. Bár a legtöbb adatbázis szerint a JPG Vulnerability Fájlfertőzőnek számít, az utóbb taglalt hatása (mármint a fájlok letöltése) alapján Trójai programnak is nevezhetnénk. Trójai programok: Ezek tulajdonképpen hasznos programnak (pl. tesztprogramnak) álcázott pusztító célú programok. Működési elvük a következő: először csak egy kis méretű, gyanúsnak látszó tevékenységet nem végző modul töltődik le. Ez valamilyen jelre nyit egy kiskaput egy vagy több 342
3 port megnyitásával. Ezt követően valamilyen jelre vár. Ha ez megérkezik, akkor tölti le a további modulokat, például keyloggereket, programférgeket, backdoor programokat. Utóbbi a leggyakoribb, amivel a trójai program gazdája akár közvetlen utasítások fogadására is felkészíti a kártevőt. Például szabványos IRC programok közvetítésével jutnak el az utasítások a backdoor programhoz, és nagyméretű, akár több millió gépből álló botnet hálózat részévé züllesztik a PC-t. Ezek segítségével később akár webszerverek ellen is intézhetnek támadásokat. Makróvírusok: A makróvírusokat a Microsoft Office alkalmazásokban használt (általában Visual Basic) makró nyelven írják meg. A makróvírusok jellemzően akkor terjednek, amikor egy fertőzött dokumentumot megnyitunk, vagy egy új dokumentumot elmentünk. Ez azért jelent gondot, mert az Interneten nagyon gyakran töltünk le szöveges állományokat. Ráadásul új makróvírust nagyon egyszerűen készíthetünk. Companion (társ) típusú vírusok: A fertőzött programok tartalmát nem módosítják, így általában sikerrel kicselezik a változásdetektort alkalmazó vírusvédelmet. Működésük végső soron egy régi CEB szabályként ismert elven alapul. E szerint a.com kiterjesztésű fájlok végrehajtása megelőzi az.exe fájlokét, a sor végén pedig a.bat fájlok állnak. Az ilyen vírusok az.exe fájlokat úgy fertőzik meg, hogy a gazdaprogram mellett elhelyeznek egy azonos nevű.com fájlt, amely így előbb kap vezérlést, és a vírusprogram lefutása után meghívja az.exe gazdaprogramot is. Az előbbinél kissé bonyolultabb megoldásokkal találkozunk a.com fájlokat fertőző companion vírusoknál, hiszen a vírusnak előbb át kell neveznie a gazdafájlt valamilyen egyéb kiterjesztésre, ha rendszeresen vezérléshez kíván jutni. Férgek: Általában nem szaporodnak, hanem az adott rendszer adataianak (pl. adott felhasználók jelszava) megszerzése a céljuk. Működésük során legfontosabb célkitűzésük, hogy rejtve maradjanak. Feladatuk elvégzése után gyakran megsemmisítik önmagukat. A januárban színre lépett Small.DAM a korábbiaknál kifinomultabb megtévesztési módszert alkalmazott. Különféle megrázó eseményekről, többek között az egész Európára kiterjedő viharos időjárásról szóló szalagcímek alá rejtőzve a Vihar-féreg ijesztő gyorsasággal, egyetlen éjszaka leforgása alatt elterjedt szerte a világon. 3. Vírusok elleni védekezés A vírusok csoportosítása után felvetődik a kérdés, hogyan lehet tőlük megszabadulni. Sokan megoldásként törlik a vírusos állományokat, súlyosabb esetekben pedig formattálják a vírusos meghajtót (utóbbi megoldást végső módszerként természetesen napjainkban is alkalmazzák). A probléma ezzel a megoldással az, hogy törlés eredményeként eltűnik az adott állomány, illetve használhatatlanná válik a program. A multimédiás állományok esetében pedig sokszor előfordulhat, hogy nem törölhető pl. az adott képfájl. Gondoljunk csak például egy egyetemi honlap működtetésére, ahol különböző események vannak rögzítve képekben, és gyakori, hogy mindössze 1 gépen tárolják a képeket. Itt az állományok nem törölhetők. Sok esetben megoldható a víruskód kimetszése a fertőzött fileból. Elvileg sikerülhet a fertőzés előtti állapot teljes értékű visszaállítása. Erre antivírus programok zöme kínál lehetőséget. Ilyen program az F-secure Anti-Virus is. Ez egy olyan antivírus szoftver, amelyik több kereső magot tartalmaz (köztük az F-prot és AVP kereső). Segítségével széles körű, valós idejű vírus-felderítési és védelmi rendszer alakítható ki a főbb munkaállomás és szerver platformokon. Azonban az átlagfelhasználó számára fontos tulajdonsága a pozitívumok mellett az is, hogy nem ingyenes a használata. Jelenleg az F-secure anti-virus 2006-os változata (amelyről a frissítés 2007-esre ingyenes) 39,99, azaz nagyjából ,- Ft. 343
4 Hermann Péter et al. A multimédia és a vírusok terjedése 2.ábra F-secure Anti-Virus Működés közben Főleg otthoni felhasználóknak (például diákoknak) van ingyenes megoldás is. Az avast! Home Edition egy teljesen működőképes csomag, amely kifejezetten otthoni felhasználásra készült. A Home Editiont az ALWIL ingyensen bocsájtja rendelkezésre a fogyasztók számára, így lehetőség nyílik számukra, hogy információkat tudjanak szerezni globális vírusfertőzésekről, a felhasználók véleményéről. Mindkét programhoz folyamatos frissítés is társul, ezáltal mindig felkészültek lehetnek a legújabb vírusokkal szemben, valamint mindkét szoftver magyar nyelvű. 3. ábra Avast Home Edition 4.7 otthoni felhasználóknak Természetesen felmerül a kérdés mindenkiben, hogy hogyan is működnek ezen antivírus szoftverek. 4. Antivírus szoftverek felépítése Az antivírus szoftver három szintből áll, ahol minden szint az eggyel alatta lévőre épül. Az első szint egy adatbázis (a vírusadatbázis), amely az egyes vírusok tulajdonságait tartalmazza. Többek között megadja, hogy a vírust milyen szekvenciával vagy milyen algoritmussal lehet megtalálni. Az irtás lépései is itt tárolódnak. Az algoritmusok egy virtuális gépen futnak, hogy az adatbázis gépfüggetlen lehessen. Így ha egy új adatbázis jelenik meg, akkor minden ezt használó víruskereső rögtön ismerni fogja az új vírusokat, függetlenül attól, hogy milyen gépen futnak. A 344
5 vírusok felismerése pontos kell, hogy legyen. Ezért az adatbázisban a leírás megmondja, hogy a vírus mely bájtjait kell beleszámítani az ellenőrzésbe, és milyen értéknek kell kijönni az ellenőrzőkód képzése után. Fontos, hogy írtást csak egzakt azonosítás után lehet végezni, illetve, hogy a keresés során ne változtassunk meg semmit a fájlokban. A második szint egy vírusölő függvénykönyvtár, amelynek feladata a fájlokban való víruskeresés, a vírusok kiölése, stb. Annak érdekében, hogy ez a rész hordozható legyen a különböző géptípusok között, a könyvtár C-ben íródik. Az antivírus fájlokat képes keresni, tehát a bootvírust is fájlvírusként kezeli. Ilyenkor a teljes partíció a fájl, a cilinderek, fejek és szektorok száma pedig attributumként kérdezhető le. A fájloknak két típusát különbözteti meg: a primitívek és a konténerek. A primitívek közönséges fájlok, amelyek tartalmazhatnak vírusokat. A konténerek további primitíveket és konténereket tartalmazhatnak. Konténer például a tömörített fájl. A konténer kezelőprogramja biztosítja, hogy a konténeren belüli fájlokat ugyanúgy kezelhessük, mint a közönséges fájlokat. Egy fájl viszont lehet egyszerre primitív és konténer is. Példa erre az önkicsomagoló archív. A mai antivírusok esetében a program tulajdonképpen előszőr csak megkeresi a vírust, majd egy grafikus felületen megkérdezi a felhasználót, hogy kiirtsa-e a vírust. A harmadik szint az előbbinek megfelelően a felhasználói program. Ez a szint hívja meg a második szint rutinjait. Itt meg lehet adni az antivírus programnak, hogy mit kell ellenőrizni, és a program megadja, hogy az adott célhelyen található-e vírus. Amennyiben igen, akkor a következőket lehet választani: karanténba helyezni a vírusos fájlt, kiirtani a vírust a fájlból, vagy törölje a fájlt. A karanténba helyezés, illetve a törlés főleg akkor javasolt, ha az antivírus nem ismeri fel a vírus konkrét fajtáját, csak észleli. Az F-secure anti-virus ilyenkor a fájl helyreállítása lehetőséget fel sem kínálja, illetve az Avast 4.7 Home esetében fontos megemlíteni, hogy helyreállítást nem végez, csak törölni képes a vírust, valamint karanténba helyezni. A helyreállítás pedig akkor lehet jó, ha ismert a vírus fajtája. Ezen utóbbi megoldással az a gond, hogy a megbecsülhetetlen számú vírusátirat és mutáció miatt az egy víruscsaládba tartozó vírusoknak eltérő a mérete, így a vírus eltávolítása után nem biztos, hogy az eredeti, teljesen működőképes programállapotot állítjuk vissza. Egy hibás vírusmentesítés tehát újabb rejtett programhibákat hozhat be a rendszerbe. Súlyosabb esetben a vírus eltávolítása után adatvesztést is tapasztalhatunk. Következésképpen ahogy ezt az antivírusgyártók is felismerték, célszerű azt megakadályozni, hogy a vírus a gépre kerüljön. Erre a megoldás a rezidens víruskereső (tulajdonképpen ilyen az F-Secure Anti-virus és az Avast 4.7 is), amik a számítógép memóriájában tartózkodnak, és valamennyi fájlműveletet ellenőriznek. Elvileg egyedüli hátrányuk, hogy a számítógép teljesítményét valamelyest visszafogják. További gondot jelent a JPG Vulnerability nevű vírusnál kifejtett probléma. 5. Platformfüggőség Antivírus szoftvereket gyakorlatilag minden platformra forgalmaznak, bár kétségtelen, hogy Windows alá íródik a legtöbb, de például az F-Secure forgalmaz vírusirtót Linux platformra is. Igaz bár, hogy az OS X platformot nem fenyegetik vírustámadások, de antivírus megoldást azonban még itt is találunk, igaz főleg a Windowsos és Linuxos vírusok lebuktatására. Ilyen például a Sophos Anti-Virus
6 Hermann Péter et al. A multimédia és a vírusok terjedése 6. A mobil eszközök vírusai Az utóbbi hat hónapban a mobil eszközökre szakosodott vírusgyártók is kártékony kódok világgazdaságának egyre aktívabb résztvevőivé váltak. Az SMS alapú spam, vagyis személyre szabott kéretlen reklámüzenetek telefonos terjesztése említhető kirívó példaként ebben a gyorsan fejlődő csalási ágazatban. Komoly problémát jelentett a CommWarrior elnevezésű vírus, amely Bluetooth kapcsolaton és multimédiás üzeneten (MMS-en) keresztül terjed. Tulajdonképpen minden beérkező SMS és MMS üzenetre automatikusan egy fertőzött MMS-t küld. Az üzenet tartalma olyan, amelyet a vírus a készüléken lévő SMS-ek közül véletlenszerűen kiválaszt. A CommWarrior ezenkívül bármilyen a telefonhoz csatlakoztatott MMC kártyára felmásolja magát. Néhány telefonon a vírus az operátor logót a saját logójára cseréli, ezenkívül megnyit egy Oroszországban bejegyzett weboldalt is. Az utóbbi időben újabb vírusok megjelenését észlelték a kéziszámítógépekben használt Windows Mobile operációs rendszeren és a harmadik generációs Symbian S60 okostelefonokon (utóbbira példa az Appdisabler.R trójai, amely bizonyos segédprogramokat tesz működésképtelenné a telefonon, köztük az Antivírus szoftvert is). Riasztó jelenségként értékelhető, hogy a mobileszközökre készült, mind fejlettebb trójai programokat kereskedelmi vállalkozások fejlesztik, az ebből származó profit pedig a kártékony kódok iparának további növekedését segíti elő. 4. ábra A CommWarrior vírus hatásai Az F-secure Mobil Anti-Virus jelenleg a legátfogóbb megoldás az intelligens telefonok kártékony tartalom (például kéretlen üzenetek) elleni védelméhez, mivel a mobil eszközökön futó valós idejű védelmet és automatikus vírusvédelmi frissítéseket biztosít szabadalmaztatott SMS frissítési mechanizmuson és HTTPS kapcsolaton keresztül. Egyedüli hátránya ugyanaz, mint az előnye, mivel valósidejű védelmet biztosít, ezért lassítja a telefont. Viszont egyes készülékek esetében a tapasztalataim azt mutatták, hogy bár elindult az Antivírus szoftver, de működésének köszönhetően gyakorlatilag használhatatlanná vált. Viszont például a CommWarrior képes volt a készüléket megfertőzni (mármint amikor nem volt rajt az Antivírus). Szóval ezen megoldásnak fejlődnie kell, vagy inkább azt mondhatjuk, hogy ezt a problémát vélhetően a telefonok fejlődése fogja az Antivírus szempontjából megoldani. Összefoglaló Mint cikkünkből kiderült a vírusok folyamatosan fejlődnek, és alkalmazkodnak az új rendszerekhez és rendszerjavításokhoz. Bár a változatosság gyönyörködtet, ebben az esetben nem tudunk önfeledten örülni a változásoknak. Megoldást a vírusok ellen próbálhatunk keresni antivírus 346
7 programok segítségével, de az egyértelmű, hogy az IT-biztonságért folytatott küzdelem eleve védekező harc, amit nem lehet megnyerni, csak folyamatosan leküzdeni a támadásokat. Irodalomjegyzék: [1] Farkas Csaba: Windows és Office 2000 felhasználóknak, 55. o. [2] Computer Panoráma 2007\1, 78. o. [3] Computer Panoráma 2007\6, 62. o. [4] Computer Panoráma 2007\7, 68. o. [3] vírusleírások; antivírus használati útmutató [4] Avast Home Edition 4.7 bemutatása [5] vírusleírások [6] Nagy Ferenc László szakdolgozata: Számítógépes vírusok és védelmi eljárások ( 347
Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése
Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen
Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1
Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
IV. Számítógépes vírusok és védekezési módszerek
IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat
Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása
Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
Tét Város Polgármesteri Hivatal
Tét Város Polgármesteri Hivatal Vírusvédelmi szabályzat Tét Város Önkormányzat Képviselő-testülete elfogadta a 189//2010. (XII. 22.) Képviselő-testületi határozattal. jóváhagyta: Dr. Kukorelli László polgármester.
17. témakör Vírusok - Víruskeresés
17. témakör - Víruskeresés Megjegyzés [NEU1]: Sortávolságok túl nagyok. korrektúra bejegyzés ne maradjon benne. Az eredeti korrektúra bejegyzések honnét vannak, én ezt a fájlt még nem láttam. Számítógépes
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok
Az operációs rendszer fogalma
Készítette: Gráf Tímea 2013. október 10. 1 Az operációs rendszer fogalma Az operációs rendszer olyan programrendszer, amely a számítógépekben a programok végrehajtását vezérli. 2 Az operációs rendszer
Informatikai biztonság alapjai
Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok
Vírusvédelmi szabályza. zabályzat
Vírusvédelmi szabályza zabályzat 2015 S z a b á l y z a t Oldal: 2/7. Beosztás Név Készítette Ellenőrizte Jóváhagyta informatikai és telekommunikációs csoportvezető Fenyvesi György kancellár mb. műszaki
Informatika szóbeli vizsga témakörök
KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen
A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.
A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben. A szoftverek másolásvédelme A hadviselés Az esetek nagy
Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007.
Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben Sicontact Kft. 2007. Előadás vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a
1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,
6. óra Vírusok_1 Mi is a vírus? -Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. -önreprodukcióra
Vírusok. - önreprodukcióra képes, károkat okozó program
Vírusok Mi is a vírus? - Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. - önreprodukcióra képes,
A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²
A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² ¹Szegedi Tudományegyetem Természettudományi Kar, ²Babes-Bolyai Tudományegyetem Természettudományi Kar, Kolozsvár
Hardverkarbantartó programok
Hardverkarbantartó programok Operációs rendszerek által kínált eszközök: Partíció-menedzserek Formázási eszközök Felületellenőrző eszközök Töredezettség-mentesítő eszközök S.M.A.R.T HDD-k monitoring eszköze
A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom
A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom 1.1. A kommunikáció 1.1.1. A kommunikáció általános modellje 1.1.2. Információs és kommunikációs technológiák és rendszerek
A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.
A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben. A szoftverek másolásvédelme A hadviselés Az esetek nagy
Bemutató vázlat. Kikapcsoljuk a valósidejű védelmet, majd feltelepítünk egy rootkitet, melynek segítségével különféle állományokat rejtünk el.
Bemutató vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a 2.5-ös verzió óta képes észlelni a Rootkiteket, még mielőtt azok települhetnének. Kikapcsoljuk
AVG. vírusirtó programok
vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2
Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató
Teljes vírusirtás a NOD32 Antivirus System segítségével vírusirtási útmutató 1. A vírus definíciós adatbázis frissítése A tálca jobb alsó sarkán található NOD32 ikon segítségével nyissa meg a Vezérlő központot.
Vírusok Vírusjelenségek:
Vírusok A számítógépvírus olyan néhány bájtos számítógépprogram, amely más programba beépülve megsokszorozza önmagát. A vírus önmagában életképtelen, működéséhez megfelelő hardver és szoftverkörnyezet
1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)
1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs
SZOFTVEREK (programok)
SZOFTVEREK (programok) Szoftverek csoportosítása 1. Operációs rendszerek: Windows (XP), 7, 8, 10 Linux (Ubuntu, Debian, ) 2. Felhasználói szoftverek Szövegszerkesztő: Word, jegyzettömb Táblázatkezelő:
NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu
NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt
1. tétel: A kommunikációs folyamat
1. tétel: A kommunikációs folyamat 1. Határozza meg az információ és az adat fogalmát, mutasson példát a kettő különbségére! 2. Beszéljen az információ és az adat mennyiségi jellemzésének módjáról, a használt
2. modul - Operációs rendszerek
2. modul - Operációs rendszerek Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 2. modul (Operációs rendszerek) syllabusát, amely az elméleti és gyakorlati modulvizsga követelményrendszere.
Szoftverfrissítés Felhasználói útmutató
Szoftverfrissítés Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi védjegye.
ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika
Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2018. március 1. tétel A kommunikáció
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik
IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com
IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com Bevezető az Internetről A világháló = Internet INTERNET = VÉGTELEN INTERNET = SZABADSÁG INTERNETES
Adatbiztonság és adatvédelem
Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában
Dropbox - online fájltárolás és megosztás
Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez
INFORMATIKA Felvételi teszt 1.
INFORMATIKA Felvételi teszt 1. 1) Mi a szoftver? a) Szoftvernek nevezzük a számítógépet és minden kézzel megfogható tartozékát. b) Szoftvernek nevezzük a számítógépre írt programokat és az ezekhez mellékelt
Mobil Partner telepítési és használati útmutató
Mobil Partner telepítési és használati útmutató Tartalom Kezdeti lépések... 2 Telepítés... 2 A program indítása... 6 Mobile Partner funkciói... 7 Művelet menü... 7 Kapcsolat... 7 Statisztika... 8 SMS funkciók...
ECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
Informatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
erettsegizz.com Érettségi tételek
erettsegizz.com Érettségi tételek Szoftver és hardverkarbantartó programok Hajlékony- és merevlemezeinket a használat során időnként karbantartani, állapotukat ellenőrizni kell. Ebben különböző segédprogramok
A számítógépes vírusokról... Tartalmi forrás: https://www.pcvilag.hu/szamitogep-virus-eltavolitas
A számítógépes vírusokról... Tartalmi forrás: https://www.pcvilag.hu/szamitogep-virus-eltavolitas 1 A számítógépes vírusokról általában A PC-k terjedésével az 1980-as évektől világszerte sokféle vírus
Védené értékes adatait, de még nem tudja hogyan?
Védené értékes adatait, de még nem tudja hogyan? Ismerje meg az easysafe kulcs által nyújtott megoldást! Az easysafe kulcs két megoldást ötvöz az adatvédelem érdekében: 1. easydrive: titkosított adattárolásra
Az ESET NOD32 program 2.7 verzió új Anti-Stealth technológiájának bemutatása az AFX rootkit program segítségével. Sicontact Kft, 2007.
Az ESET NOD32 program 2.7 verzió új Anti-Stealth technológiájának bemutatása az AFX rootkit program segítségével Sicontact Kft, 2007. Előadás vázlat Előadás vázlat Telepítjük a NOD32 2.7-es változatát
Számítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
1. fejezet: Az első lépések...3
F-Secure Anti-Virus for Mac 2014 Tartalom 2 Tartalom 1. fejezet: Az első lépések...3 1.1 Teendők a telepítés után...4 1.1.1 Előfizetés kezelése...4 1.1.2 Nyissa meg a terméket...4 1.2 Hogyan győződhet
14. óra op. rendszer ECDL alapok
14. óra op. rendszer ECDL alapok 26. El kell-e menteni nyomtatás előtt egy dokumentumot? a) Nem, de ajánlott, mert a nem mentett dokumentum elveszhet. b) Igen, mert mentés nélkül nem lehet nyomtatni. c)
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
Automatikus vírusvédelmi megoldások az Interneten
Automatikus vírusvédelmi megoldások az Interneten Dr.. Leitold Ferenc, Erdélyi Gergely, Laczkó Gábor Veszprog Kft. fleitold@veszprog veszprog.veszprem.hu dyce@veszprog veszprog.veszprem.hu tiamat@veszprog
A tömörítési eljárás megkezdéséhez jelöljük ki a tömöríteni kívánt fájlokat vagy mappát.
Operációs rendszerek Windows Xp (13-16 óra) FÁJLTÖMÖRÍTŐ PROGRAMOK KEZELÉSE A tömörítés fogalma A tömörítő eljárás során az állomány felhasználásának szempontjából két műveletet hajtunk végre. Az állományok
Vírusvédelmi szabályzat
1. A vírusvédelem irányelvei Vírusvédelmi szabályzat A NAIK vírusvédelmi rendszere korszerű vírusvédelmi technológiák, összehangolt folyamatok és szabályok összessége, melyek alkalmazásának irányelvei
Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját
Rövid útmutató Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének
Szoftver alapfogalmak
Szoftver alapfogalmak Azon a programok algoritmusok, eljárások, és hozzájuk tartozó dokumentációk összessége, melyek a számítógép működéséhez szükségesek. (nem kézzel fogható, szellemi termékek) Algoritmus
Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját
Rövid útmutató Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját AZ ESET NOD32 ANTIVIRUS CSÚCSMINŐSÉGŰ VÉDELMET BIZTOSÍT SZÁMÍTÓGÉPÉNEK
Alkalmazások típusai Szoftverismeretek
Alkalmazások típusai Szoftverismeretek Prezentáció tartalma Szoftverek csoportjai Operációs rendszerek Partíciók, fájlrendszerek Tömörítés Vírusok Adatvédelem 2 A szoftver fogalma A szoftver teszi használhatóvá
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont
Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos
TestLine - Szoftverek, vírusok fakt Minta feladatsor
2016.05.29. 17:39:59 Ha megvásárolunk egy szoftvert, akkor nem csak a felhasználás jogát vesszük meg, 1. hanem a tulajdonjogot is. (1 helyes válasz) 0:21 gyszerű Igaz Hamis Makróvírusok (2 jó válasz) 2.
Digitális írástudás 2012. március 13. TÁMOP-5.3.1-C-09/2-2010-0068 Trambulin
Digitális írástudás 2012. március 13. TÁMOP-5.3.1-C-09/2-2010-0068 Trambulin Cél: A képzés célja, hogy a projekt résztvevői tudják kezelni a számítógépet és perifériáit, ismerjék a szoftvereket. Képessé
SZOFTVER = a számítógépet működtető és az azon futó programok összessége.
SZOFTVEREK SZOFTVER = a számítógépet működtető és az azon futó programok összessége. Programok Programnak nevezzük egy algoritmus valamelyik számítógépes programnyelven való leírását, amely a számítógép
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Tartalom F-Secure Anti-Virus for Mac 2015 Tartalom 1. fejezet: Az első lépések...3 1.1 Előfizetés kezelése...4 1.2 Hogyan győződhet meg arról, hogy a számítógép védelme
SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat
BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ Mobil és hordozható eszközök használatára vonatkozó szabályzat 1 Készülékek biztosítása, átvétele, használata Hordozható eszközök
A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program
A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása
Kaspersky Anti-Vírus
Kaspersky Anti-Vírus 2F Kft. 2F Kft. 1994. Data Fellows F-Prot képviselet 1994. Data Fellows F-Prot képviselet 1996. F-Secure és AVP képviselet 1996. F-Secure és AVP képviselet Nokia és Checkpoint tűzfal
Informatikai biztonság, IT infrastruktúra
, IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti
USB keylogger PRO. Használati útmutató. A szállító elérhetősége:
USB keylogger PRO Használati útmutató A szállító elérhetősége: SHX Trading s.r.o. V Háji 15, 170 00 Praha 7 Tel: +36 70 290 1480, e-mail: info@spystore.hu 1. oldal 1. Termékleírás Az USB keylogger egy
Szoftverfrissítések Felhasználói útmutató
Szoftverfrissítések Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi védjegye.
Nokia Lifeblog 2.5. Nokia N76-1
Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Minden jog fenntartva. A Nokia, a Nokia Connecting People, az Nseries és az N76 a Nokia Corporation védjegye, illetve bejegyzett védjegye. Az említett egyéb termékek
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program
A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása
BaBér bérügyviteli rendszer telepítési segédlete 2011. év
BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató
tovább használhatjuk a Windows-t.
Complete PC Backup A Windows Vista többfajta adatmentési és rendszer-helyreállítási funkcióval rendelkezik, ezek közül az egyik legérdekesebb és leghasznosabb a teljes rendszert egy gombnyomással visszaállítani
DIGITÁLIS ALÁÍRÁS HASZNÁLATA A MICROSOFT OFFICE2000-BEN A MAKRÓK VÉDELMÉRE
DIGITÁLIS ALÁÍRÁS HASZNÁLATA A MICROSOFT OFFICE2000-BEN A MAKRÓK VÉDELMÉRE A digitális aláírás A Microsoft Office2000 a Microsoft Authenticode (kódhitelesítő) technológiával lehetővé teszi, hogy a fejlesztők
Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0
Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön
Kiadványszerkesztő Kiadványszerkesztő
A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv?
BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv? Készítették: Névery Tibor és Széll Ildikó PPKE I. évf. kiadói szerkesztő hallgatók, közösen 1 BEVEZETŐ Az elektronikus könyv valamilyen
Egységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security
Egységes és korszerű szemléletmód a vállalati hálózatok védelmében Kaspersky OpenSpace A termékcsalád a minden hálózati végpontot lefedő adatforgalom kínál, amelynek részeként a és teljes körű - beleértve
NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds
NOD32 Antivirus 3.0 Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware Felhasználói útmutató we protect your digital worlds tartalomjegyzék 1. ESET NOD32 Antivirus 3.0...4 1.1 Újdonságok...
Általános nyomtató meghajtó útmutató
Általános nyomtató meghajtó útmutató Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) B verzió HUN 1 Áttekintés 1 A Brother
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
MOBILTELEFONON keresztüli internet telefonálás
MOBILTELEFONON keresztüli internet telefonálás A FRING egy olyan alkalmazás, aminek segítségével hívásokat tud kezdeményezni a FONIO, az internet telefon szolgáltatást felhasználva. Igen költségkímélő,
Intelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
Kaspersky Internet Security Felhasználói útmutató
Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ
Windows 8.1 frissítés, részletes útmutató
Windows 8.1 frissítés, részletes útmutató A Windows 8.1 telepítése és frissítése A BIOS, illetve alkalmazások és illesztőprogramok frissítése, valamint a Windows Update futtatása A telepítés típusának
ESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének
Opensuse automatikus telepítése
Leírás www.npsh.hu Opensuse automatikus telepítése Tartalomjegyzék I. Automatikus telepítés indokai... 3 II. Automatikus telepítés lehetőségei opensuse rendszerrel...3 III. Automatikus telepítés előkészítése...
Sharpdesk Információs útmutató
Sharpdesk Információs útmutató Tartsa meg ezt a kézikönyvet, mivel nagyon fontos információkat tartalmaz. Sharpdesk sorozatszámok Ez a termék csak a licencekkel megegyező számú számítógépre telepíthető.
Symbian Nokia. A Symbian gyártója és a Nokia szabad forráskódúvá tette a Symbiant, így szabadon fejleszthetőek az applikációk a szoftverre.
Symbian Nokia Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Nokia szolgáltatások, alkalmazások Nokia smartphone-okhoz: Az ovi.com Nokia okostelefonokhoz felépített, háttérszolgáltatást
A Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása
S SDA Stúdió kft. A Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása Kiadva: 2002.02.12. Oldalak száma: 7 A dokumentum története Verzió Dátum Módosítás rövid leírása Módosító
Rendszerkezelési útmutató
Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen
A CA-42 adatkommunikációs kábel gyors telepítési útmutatója
A CA-42 adatkommunikációs kábel gyors telepítési útmutatója 9234594 2. kiadás A Nokia, a Nokia Connecting People és a Pop-Port a Nokia Corporation bejegyzett védjegyei. Copyright 2005 Nokia. Minden jog
TÉTELSOR INFORMATIKÁBÓL 2008/2009-es tanév
TÉTELSOR INFORMATIKÁBÓL 2008/2009-es tanév Budapest, 2009. május 29. Összeállította: Nagy-Szakál Zoltán 1. Információ és társadalom a. Ismertesse a mechanikus számológépek fejlődését! b. Ismertesse a mechanikus
Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját
Rövid útmutató Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Internet Security egy komplex internetbiztonsági szoftver,
MALWARE: VÍRUSOK ÉS MÁS KÁROKOZÓK JELLEMZÉSE,
MALWARE: VÍRUSOK ÉS MÁS KÁROKOZÓK JELLEMZÉSE, KATEGORIZÁLÁSA, VÉDEKEZÉS ELLENÜK A számítógépes vírus fogalma: A számítógépvírusok olyan rosszindulatú programok, amelyek viselkedése, tulajdonságai hasonlítanak
Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4
Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói
Külső eszközök. Felhasználói útmutató
Külső eszközök Felhasználói útmutató Copyright 2006 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben. A ThreatSense technológián