PowerPoint Presentation

Размер: px
Започни от страница:

Download "PowerPoint Presentation"

Препис

1 Д О К Л А Д НА ТЕМА: Кибер-рискове в Интернет гл. ас. д-р Филип Андонов

2 Съдържание Атаки от тип човек по средата Phishing атаки Социално инженерство Ransomware

3 Кой кого? Кой? Хакери Активисти Измамници Криминални организации Правителствени служби

4 Кой кого? Кого? Случайни граждани Организации Публични личности Хора, работещи в организация, взета на прицел Компании Правителства

5 Man-in-the-middle Man In The Middle (MITM) е вид атака, при която нападателят прихваща и подменя информация, обменяна между две страни.

6 Man-in-the-middle Цели на този вид атаки са били: Google Френското външно министерство SWIFT (обединението на хиляди банки, което по сигурен начин управлява финансови транзакции в над 200 държави) Компютърните мрежи на саудитската банка Riyad Bank Китайският технологичен гигант Huawei

7 Man-in-the-middle Според изтекли документи, агенция на голяма държава е атакувала бразилската държавна петролна компания Petrobras въпреки изявленията, че не участва в никакъв вид икономически шпионаж

8 Man-in-the-middle Изтеклите документи показват, че държавни агенции са атакували HTTPS протокола чрез man-in-the-middle атаки за да заобиколят шифроването като фалшифицират цифрови сертификати за да прихванат данните.

9 Man-in-the-middle Преди масовото въвеждане на SSL, правителствените шпиони можеха да прихващат електронни писма и други данни в нешифрован вид директно от Интернет кабелите. SSL шифроването ги затруднява и агенции започват събирането на данни директно от Интернет компаниите.

10 Man-in-the-middle Но в някои случаи се предприемат по-агресивни мерки заобикалят Google директно като извършват man-in-the-middle атака за да имперсонират Google сертификат за сигурност. Хакват се маршрутизатори на жертвата и пренасочват целия трафик, използвайки фалшиви сертификати, така че да могат да прихванат и дешифрират информационния поток.

11 Man-in-the-middle Wi-Fi и LAN man-in-the-middle атаки Това са атаки, при които злонамерено лице прихваща мрежовия трафик и ако той не е шифрован директно го чете, а ако е шифрован използва допълнителни техники за преодоляване на шифроването.

12 Man-in-the-middle Известна от миналото атака бе firesheep, но има много подобни и с по-голям обхват. В безжичния вариант работи ако атакуващия и жертвата са физически близо и компютърът на жертвата бива излъган да мисли, че компютъра на атакуващия е всъщност маршрутизатора В жичния вариант атакуващия трябва да бъде част от физическата вътрешна мрежа

13 Man-in-the-middle Съществуват инструменти, които автоматизират такива атаки: Модифициране на iptables ARP cache poisoning SSL stripping Парсване на логовете в реално време

14 Man-in-the-middle Има две неща, които да направите, за да се предпазите: Използвате програми за защита Да използвате главата си

15 Man-in-the-middle Никога, при никакви обстоятелства не въвеждайте важни удостоверителни данни (потребителски имена и пароли) през несигурни връзки, отворени wifi. Проверявайте дали сертификатите изглеждат добре Дали се използва шифрована връзка (SSL версия 3) Следете за необичайно поведение презареждане на страницата, странно изглеждаща страница, прекалено дълго време за зареждане, излизане (logoff) без да го очаквате

16 Man-in-the-middle Никога не ползвайте Wi-fi ако можете да използвате кабел. Никога не се включвайте към неизвестни Wi-fi мрежи по летища, молове и гари, тъй като всеки може да кръсти wi-fi рутера си както поиска. Не използвайте служебни компютри на такива места

17 Phishing Фишинг (Phishing) Опит да се получи поверителна информация потребителски имена, пароли, данни за кредитни карти и т.н. с лоши намерения чрез маскиране като надежден участник в електронната комуникация.

18 Phishing Spear phishing Когато атаката е насочената към специфични лица или компании, фишинг атаката се нарича spear phishing. Нападателите могат да съберат лична информация за целите си, за да увеличат шансовете си за успех. Атаката е особено успешна в Интернет, като статистиката сочи, че 91% от атаките са от този вид.

19 Phishing Атака 1 Атаката в реално време се опитва да разкрие както паролата, така и еднократния код на двуфакторната автентикация (2FA). Нападателят постига това като показва фалшива страница която симулира Gmail 2стъпковия процес на влизане в системата. Нападателят едновременно получава входа на потребителя и влиза в истинската Gmail страница. Опитът за вход в системата кара Google да прати валиден 2FA код на жертвата, който атакуващият ползва и въвежда.

20 Phishing Стъпка 1: SMS от Google внушава страх от компрометиране на акаунта Атаката започва сутринта с SMS-и към целта. Съобщенията имитират стила на SMS-ите от Google, които уведомяват целта, че е имало неочакван опит за влизане в акаунта. Изпращащият номер е неизвестен на жертвата.

21 Phishing Стъпка 2: Веднага след това се получава известие за Опит за влизане По-малко от 10 минути след получаване на първия SMS, жертвата получава писмо, изглеждащо като известие от Gmail за опит за влизане в акаунта. Важно е да се отбележи, че -ът съдържа лична информация за жертвата, включваща име, профилна снимка и адрес. Друго забележително нещо е, че неочакваният опит за влизане ( Unexpected sign-in attempt ) индикира че опитът е от Иран. За човек, който се притеснява да не е хакнат от ирански групи е нормално да се притесни от такава информация.

22

23 Phishing Адресът на изпращача е направен да изглежда като Gmail домейн. Същият домейн е използван и при други атаки.

24 Phishing Стъпка 3: Жертвата бива подлъгана да въведе паролата си и да чака за 2FA код Щракането върху хипервръзката Reset Password води до внимателно създадена phishing страница. Страницата отново съдържа лична информация на целта и включва пощенския адрес и име. Съдържа и допълнителен код, взет от Google, за да изглежда сякаш това е истинска страница на Google.

25 Phishing

26 Phishing

27 Phishing За да работи тази атака, нападателят трябва активно да наблюдава фишинг страницата. След като целта въведе своята парола във фишинг сайта атакуващият използва тези данни за да влезне в gmail. Опитът на нападателя да влезне активира изпращането на 2FA код от истинският Google към целта. Нападателят изчаква целта да въведе кода на фишинг сайта и след това той го въвежда в истинската страница на Google. Веднъж след като целта въведе кода, акаунтът му е в контрола на нападателя и може да прави каквото си поиска.

28 Phishing Инструмент за събиране на информация за организация Интегрира се с корпоративни директории и социални мрежи за да създаде карта на връзките между служителите, както и важни външни контакти. Това е реалната организационна структура. Хакерите използват такава информация за да изберат хора, за които да се представят. Въоръжени с тази информация злонамерени лица могат да се създават специфични фишинг кампании, чрез мейл и туитър и да видят как ще реагират потребителите.

29 Phishing Как всъщност атакуващите успяват да съберат толкова много лична информация за жертвите? Социални мрежи Google Plus LinkedIn Facebook Twitter

30 Phishing Как всъщност атакуващите успяват да съберат толкова много лична информация за жертвите? Социално инженерство Здравейте, аз съм журналист Здравейте, пише ви новият системен администратор Публично достъпна информация: сайт на учреждението сайт на университета

31 Social Engineering Социалното инженерство е техника, при която нападателят убеждава жертвата си да направи нещо в негова изгода. Атаката може да е: Лично По телефон През Интернет Целта може да е: Действие информация

32 Social Engineering Просто питай Кевин Митник

33 Social Engineering Пример 1. Здравейте, аз съм Жана Герганова от Здравната Каса. Обаждам се да ви съобщя, че не сте попълнили номер на сметката си в документите в болницата и болничните ви не могат да бъдат изплатени. Какво? Какви болнични, станала е някаква грешка. С Иван Петров ли говоря? Да!? Иван Петров с работодател Министерство на Транспорта? Да, но не зная за никакви болнични!

34 Social Engineering Е, ами това е добре, щом не боледувате. Е, грипът през зимата е неизбежен, ама не влизаме в болница за него. Сигурно е някаква грешка. В нашата система данните на държавните служители се въвеждат по служебен номер. Сигурно някой е въвел номера грешно. Случва се често. А какъв е вашият?

35 Social Engineering Пример 2 По Коледа един човек получава писмо от PayPal, в което пише, че към акаунта му е добавен нов пощенски адрес. Той влиза в PayPal и сменя паролата си и превключва пощенския адрес обратно на неговия, изтривайки непознатия. След това се обажда в PayPal и пита как нападателят е успял да влезе и може ли да направи нещо друго, за да се защити. Получава отговор, че нападателят е използвал неговото име и парола и че човекът е направил всичко, което трябва и няма нужда да се безпокои.

36 Social Engineering Двадесет минути по-късно проверява отново пощата си и има ново писмо, в което се казва че към акаунта му е добавен нов адрес. Реагирайки както и предходния път той се опитва да влезне отново в PayPal, но този път от акаунта му е махнат неговия личен пощенски адрес и паролата му е сменена. PayPal заключва акаунта, когато нападателят се опитва да прати пари на известен терорист. Целта явно е била да усложни живота на жертвата.

37 Social Engineering Човекът се обажда отново в PayPal и настоява да говори с някой от повисоко ниво. От разговора той разбира, че неговата много сложна парола никога не е била компрометирана. Нападателят просто се е обадил на отдела за обслужване на клиенти в PayPal и се е представил за него, успявайки да reset-не паролата като предостави просто четирите последни цифри от социално-осигурителния номер на жертвата и четирите последни цифри от стара кредитна карта. Човекът се нарича Брайън Кребс и неговите данни са били публикувани много пъти онлайн. Проблемът е, че компанията разчита на статични данни за автентикация.

38 Social Engineering Пример 3 Използвайки собствения си Tinder профил, хакерът търси всички мъже, живеещи в радиус от два километра (атаката няма да е достатъчно бърза ако градът е голям и радиусът е по-голям) Първата ни жертва е мъж, атаката няма да успее, ако започнем с жена. Мъжете гонят, жените бягат.

39 Social Engineering Избираме си жертва привлекателен млад мъж, ще го наречем Боби. Правим снимка профилната снимка на екрана и записваме биографията му. Създаваме фалшив Facebook профил на Боби. Ще използваме същото първо име и възраст. Регистрираме фалшивия Боби в Tinder.

40 Social Engineering Супер-харесваме всички жени в радиус от 2 километра. Използва се специален плъгин, за да може да се автоматизира тази инак непосилна задача. Изчакваме отговор от привлекателна жена. Ще я наречем Анна. Създаваме фалшив неин профил във Facebook и оттам в Tinder. Ограничаваме търсенето до 2 километра и намираме оригиналния Боби. Супер-харесваме Боби от фалшивия акаунт на Анна и чакаме за отговор.

41 Social Engineering

42 Social Engineering Боби Здрасти :) Успех! Захапа кукичката. Това се нарича атака човек по средата (man in the middle) Боби Как си? => Fake Alice => Фалшив Боби => Анна Анна Супер! А ти? => Фалшив Боби => Фалшива Анна => Боби Боби Винаги съм добре :) Къде си? => Фалшива Анна => Фалшив Боби => Анна Анна Центъра, а ти? => Фалшив Боби => Фалшива Анна => Боби Боби Аз съм в Изток. Имаш ли планове за довечера? => Фалшива Анна => Фалшив Боби => Анна

43 Social Engineering В момента подслушваме личен разговор на двама непознати. Можем обаче и да им променяме реалността. Нека да променим къде ще се срещнат. Боби Да пийнем по едно довечера? => Fake Alice => Fake Bob Да пийнем по едно довечера? Била ли си във Фрапе? =>

44 Social Engineering Анна Не съм, сега го видях в Google. Изглежда супер! => Fake Bob => Fake Alice Да, нека се видим на пилоните на НДК => Боби Сега ще го направим по-пикантно. Анна До довечера! => Fake Bob => Fake Alice Предизвиквам те в момента в който ме видиш да ми пуснеш език в ухото! Или те е шубе? => Боби В някакъв момент обменят телефонни номера и спират да говорят по Tinder.

45 Social Engineering Можем да продължим атаката върху всякаква друга комуникация, защото ние подменяме съобщенията и на двамата. Можем да дадем фалшив номер на всеки един от тях. Или Viber, Skype,...

46 Social Engineering Пример Привлекателни млади жени се собственици на скъпи ресторанти наемат от Жените се свързват с мъже в сайтове за запознанства, уговаряйки си срещи във въпросните ресторанти, в които естествено мъжът ще плати Те никога не си правят повторна среща, а мъжът си мисли, че просто не се е получило. Жертвата никога така и не разбира, че е бил измамен.

47 Social Engineering Изводи Познаването на жаргона, имена на отдели, хора, процедури, системи НЕ удостоверява искащия информация Не разчитайте на сигурност, основана на непрозрачност. Обаждане от вътрешен номер или от писмо от служебен адрес НЕ удостоверява насрещния човек

48 Ransomware Ransomware е зловреден компютърен софтуер, който се инсталира незабележимо на компютъра на жертвата, ограничава достъпа до софтуер, данни или хардуер и изисква откуп за да възстанови нормалното функциониране. В по-опростения си вариант ransomware може да заключи системата по начин, който специалист може сравнително лесно да преодолее.

49 Ransomware По-сериозна заплаха представлява софтуера, който шифрова файловете на жертвата, правейки ги недостъпни и изисквайки откуп, за ключа за дешифриране. Някои ransomware шифрират файловата таблица или целия диск. На практика това е атака от типа отказ на достъп Най-честият вектор на атака за първоначално инсталиране на ransomware е троянски кон.

50 Ransomware Цели на ransomware-а са както клиентски компютри, така и сървъри Вторият вариант има по-сериозни последствия, защото възпрепятстването на работата на организация или основната ѝ търговска дейност може да доведе дори до фалит При вторият вариант жертвите обикновено се въздържат да оповестят, че са подложени на такава атака, защото ще загубят доверие на клиенти и партньори и се опитват да решат проблема си самостоятелно

51 Ransomware WannaCry от пролетта на 2017-а година. Известен с бързото си разпространение и атакуването на множество организации и фирми включително: болници FedEx здравната служба на Великобритания Руското външно министерство

52 Ransomware За дни се разпростира в повече от 100 държави. Най-засегнати са: Русия Украйна Индия Тайван

53 Ransomware Както и при други атаки от този тип мащабите не могат да се определят, защото жертвите не правят публичен факта за плащането на откуп, Специалисти смятат, че хакерите може да са взели над 1 милиард долара.

54 Ransomware Разпространява се по електронната поща, използвайки фишинг, подобен на използвания при атаката срещу Демократическата партия в САЩ. Изисква откуп от 300 долара в bitcoins. Базира се на уязвимост, открита и използвана от NSA. Група хакери, наречени ShadowBrokers откраднаха и разпространиха кибер-оръжия, използвани от агенцията. Сред тях е и уязвимостта с кодово име EternalBlue, известна на NSA от преди 2014-а.

55 Ransomware Уязвимостта не е поправена, а е експлоатирана от щатските служби в продължение на 5 години. Когато обаче инструментите за хакване са откраднати, NSA най-накрая съобщава на MS за уязвимостта и тя е закърпена. За съжаление не всички инсталират кръпката, а и тя не е налична за стари версии на Windows, което способства за разпространението на Wanna Cry.

56 Ransomware Herbalife През септември 2017 се наблюдава разпространението на агресивен ransomware, като най-голям обем на писма идва от Виетнам Други големи източници на атаката са Индия, Колумбия, Турция и Гърция. Обемът е необичайно голям около 20 милиона писма за 24 часа, като бройката расте.

57 Ransomware Първоначално писмото е един от два вида Herbalife брандирано или обикновено, което се представя за доставка на copier' file. По-късно се появява трети вариант на писмото, а по-късно още два нови. Единият се представя за съобщение от гласова поща, а другият за фактура от marketplace.amazon.uk.

58 Ransomware Изводи Както при другите видове зловреден софтуер, ransomware-а може да не бъде открит от софтуера отговарящ за сигурността Шифроването отнема доста време, така че ако атаката е открита в ранен етап, премахването на зловредния софтуер ще спаси данните, които още не са били шифровани

59 Ransomware Изводи Антивирусен софтуер ще открива известни ransomware-и, но едва ли нови такива Съхраняването на резервни копия на офлайн носители е най-добрата защита Наличието на нешифровано копие на даден файл може да спомогне за дешифрирането на други, които нямат резервно (нешифровано) копие

60 БЛАГОДАРЯ ВИ ЗА ВНИМАНИЕТО! гл. ас. ФИЛИП АНДОНОВ, доктор по информатика моб.тел.:

Slide 1

Slide 1 ФИШИНГ Какво е фишинг (на англ. phishing )? Фишинг ( phishing ) зарибяване, произлиза от fishing риболов, защото електронните съобщения, които се разпращат, са като въдици. Престъпниците създават имейл

Подробно

Как да се предпазим в интернет пространството?

Как да се предпазим в интернет пространството? Интернет заплахи Видове заплахи в интернет пространството Лектор: Стефан Тафков Интернет заплахи Защо да се предпазваме Компрометиране сигурността на системата Инциденти по време на сърфиране Индустриален

Подробно

119. СРЕДНО УЧИЛИЩЕ АКАДЕМИК МИХАИЛ АРНАУДОВ СОФИЯ 1113, УЛ. ЛАТИНКА 11, , ВЪТРЕШНИ ПРАВИЛА ЗА ИЗПОЛЗВАН

119. СРЕДНО УЧИЛИЩЕ АКАДЕМИК МИХАИЛ АРНАУДОВ СОФИЯ 1113, УЛ. ЛАТИНКА 11, , ВЪТРЕШНИ ПРАВИЛА ЗА ИЗПОЛЗВАН ВЪТРЕШНИ ПРАВИЛА ЗА ИЗПОЛЗВАНЕ НА ПРЕДОСТАВЕНИТЕ ОТ 119. СУ СЛУЖЕБНИ ПОЩИ И АКАУНТИ ОБЩИ ПОЛОЖЕНИЯ чл. 1 (1) Настоящите вътрешни правила определят правата, задълженията и отговорностите на потребителите

Подробно

КРАТКО РЪКОВОДСТВО ЗА ПОЛЗВАНЕ НА СИСТЕМАТА tickets.ndk.bg СЪДЪРЖАНИЕ 1. Регистрация и влизане в системата Избор на събитие Избор на ме

КРАТКО РЪКОВОДСТВО ЗА ПОЛЗВАНЕ НА СИСТЕМАТА tickets.ndk.bg СЪДЪРЖАНИЕ 1. Регистрация и влизане в системата Избор на събитие Избор на ме КРАТКО РЪКОВОДСТВО ЗА ПОЛЗВАНЕ НА СИСТЕМАТА tickets.ndk.bg СЪДЪРЖАНИЕ 1. Регистрация и влизане в системата... 2 2. Избор на събитие...5 3. Избор на места (Попълване на заявка)... 7 4. Резервация на места...

Подробно

Ръководство за употреба на Мобилно приложение - Портал за Дистанционно обучение СЪДЪРЖАНИЕ 1. Какво Ви дава мобилната версия на Портала за Дистанционн

Ръководство за употреба на Мобилно приложение - Портал за Дистанционно обучение СЪДЪРЖАНИЕ 1. Какво Ви дава мобилната версия на Портала за Дистанционн Ръководство за употреба на Мобилно приложение - Портал за Дистанционно обучение СЪДЪРЖАНИЕ 1. Какво Ви дава мобилната версия на Портала за Дистанционно обучение на НИП 2. Инсталиране на мобилното приложение

Подробно

Microsoft Word - Techn zad 2017-M1

Microsoft Word - Techn zad 2017-M1 ТЕХНИЧЕСКА СПЕЦИФИКАЦИЯ за предоставяне на достъп до специализирана уеб-базирана електронна платформа, позволяваща провеждане на Национално онлайн външно оценяване на дигиталните компетентности на учениците

Подробно

Мебели Виденов - поща на Андроид устройство

Мебели Виденов - поща на Андроид устройство Мебели Виденов - поща на Андроид устройство За помощ: todor.todorov@videnov.bg, тел. 0893 602 225 Съдържание Инсталиране на пощенски клиент...3 Начало на конфигурация...3 Email и парола...4 Настройки на

Подробно

Регистрация на профил в Google и работа с облака Google Drive (Google Диск) I. Създаване на Google акаунт Първо зареждате или

Регистрация на профил в Google и работа с облака Google Drive (Google Диск) I. Създаване на Google акаунт Първо зареждате   или Регистрация на профил в Google и работа с облака Google Drive (Google Диск) I. Създаване на Google акаунт Първо зареждате www.google.com или www.google.bg. Няма значение кой адрес ще напишете. Най-вероятно

Подробно

ТЕХНИЧЕСКА ХАРАКТЕРИСТИКА WIFI SMART ДВУКАНАЛЕН КЛЮЧ Функции: Двуканален безжичен ON/OFF ключ. Управлява се от смартфон или таблет през интернет чрез

ТЕХНИЧЕСКА ХАРАКТЕРИСТИКА WIFI SMART ДВУКАНАЛЕН КЛЮЧ Функции: Двуканален безжичен ON/OFF ключ. Управлява се от смартфон или таблет през интернет чрез ТЕХНИЧЕСКА ХАРАКТЕРИСТИКА WIFI SMART ДВУКАНАЛЕН КЛЮЧ Функции: Двуканален безжичен ON/OFF ключ. Управлява се от смартфон или таблет през интернет чрез WiFi. Проверка на състоянието на управляваните уреди

Подробно

Указание за инсталиране на офлайн Модул за Интрастат оператора (МИО) версия за 2019 г. Последна актуализация на указанието: г. Препор

Указание за инсталиране на офлайн Модул за Интрастат оператора (МИО) версия за 2019 г. Последна актуализация на указанието: г. Препор Указание за инсталиране на офлайн Модул за Интрастат оператора (МИО) версия 6.0.0 за 2019 г. Последна актуализация на указанието: 01.02.2019 г. Препоръка: Да се извърши от системен администратор! Изисквания

Подробно

Услуга Web Presence Описание на услугата Версия: 4.0 Май 2018 Страница 1 от 7

Услуга Web Presence Описание на услугата Версия: 4.0 Май 2018 Страница 1 от 7 Услуга Web Presence Описание на услугата Версия: 4.0 Май 2018 Страница 1 от 7 Съдържание 1 Обща информация... 2 2 Описание на услугата... 2 2.1 Предлагани пакети... 2 2.1.1 Business... 4 2.1.2 Business

Подробно

CSRF on JSON data

CSRF on JSON data Cross-Site Request Forgery (CSRF) on JavaScript Object Notation (JSON) data Garo Garabedyan, TU-Sofia CSRF Cross-Site Request Forgery (CSRF) е широко използвана уязвимост на уеб страниците. В тази атака

Подробно

PowerPoint Presentation

PowerPoint Presentation Облачна услуга за дистанционна връзка с касови апарати с марка ELTRADE Инструкции за употреба Характеристика на продукта ELTRADE Cloud е услуга, която свързва в облак касовите апарати на една фирма с базата

Подробно

WEB портал за съобщаване на проблеми в СО Район Банкя Ръководство на потребителя I. Общ изглед на портала, вход и регистриране на потребител След отва

WEB портал за съобщаване на проблеми в СО Район Банкя Ръководство на потребителя I. Общ изглед на портала, вход и регистриране на потребител След отва WEB портал за съобщаване на проблеми в СО Район Банкя Ръководство на потребителя I. Общ изглед на портала, вход и регистриране на потребител След отварянето на линка на портала http://bt.bg73.net/ се визуализира

Подробно

http://it.souprovadia.info 1. Какво е облак (Cloud) Най-общо: Технологии и услуги (софтуер, хардуер, масиви от данни), достъпни през интернет; Разполагаме с... Място, където може да се качват файлове,

Подробно

Mobi-B мобилен портфейл Инструкция за работа

Mobi-B мобилен портфейл Инструкция за работа Mobi-B мобилен портфейл Инструкция за работа СЪДЪРЖАНИЕ Изтегляне и регистрация... 3 Регистриране на нова карта... 3 Добавяне на последваща карта... 5 Изтриване на карта... 6 Подмяна на мобилен телефон...

Подробно

ТЕХНИЧЕСКИ УНИВЕРСИТЕТ СОФИЯ НИЛ ПО КОМПЮТЪРНА ГРАФИКА И ГИС СОФТУЕРНА ГРУПА АКСТЪР тел./факс(02) , (02) ; E-MAI

ТЕХНИЧЕСКИ УНИВЕРСИТЕТ СОФИЯ НИЛ ПО КОМПЮТЪРНА ГРАФИКА И ГИС СОФТУЕРНА ГРУПА АКСТЪР тел./факс(02) , (02) ;   E-MAI ТЕХНИЧЕСКИ УНИВЕРСИТЕТ СОФИЯ НИЛ ПО КОМПЮТЪРНА ГРАФИКА И ГИС СОФТУЕРНА ГРУПА АКСТЪР тел./факс(02) 965-3469, (02) 965-2422; HTTP://WWW.ACSTRE.COM E-MAIL: OFFICE@ACSTRE.COM АКСТЪР Портал за електронни административни

Подробно

Ръководство за печат през AirPrint Вариант 0 BUL

Ръководство за печат през AirPrint Вариант 0 BUL Ръководство за печат през irprint Вариант 0 BUL Дефиниции на бележките В настоящото ръководство за потребителя използваме следните икони: Забележка Забележките ви казват какво да направите в дадена ситуация

Подробно

ICS Natioanal

ICS Natioanal РЪКОВОДСТВО ЗА ВЪНШНИ ПОТРЕБИТЕЛИ Март 2019 г. История на промените Дата Версия Описание Автор 28.09.2018 1.0 Ръководство за потребителя ИО АД 07.03.2019 2.0 Ръководство за потребителя ИО АД СЪДЪРЖАНИЕ:

Подробно

Установена и свалена е комуникация от чат приложение Telegram, инсталирано на личния телефон на лицето Кристиян Бойков. Приложението е настроено и раб

Установена и свалена е комуникация от чат приложение Telegram, инсталирано на личния телефон на лицето Кристиян Бойков. Приложението е настроено и раб Установена и свалена е комуникация от чат приложение Telegram, инсталирано на личния телефон на лицето Кристиян Бойков. Приложението е настроено и работи с абонатен номер за всеки профил, като в конкретния

Подробно

ВНИМАНИЕ

ВНИМАНИЕ ИНСТРУКЦИИ ЗА РАБОТА С ПЛАТФОРМА ЗА ДИСТАНЦИОННО ОБУЧЕНИЕ ЗА ПРЕПОДАВАТЕЛИ НА ЦЕНТЪР ЗА ПРОФЕСИОНАЛНО ОБУЧЕНИЕ КЪМ ХАРМОНИЯ 1 ООД В тези инструкции ще намерите: 1. Как да влезем в плаформата за обучение?

Подробно

Slide 1

Slide 1 . Международна конференция Жените на Балканите в следващите 100 23-24 март 2019г. гр. Стара Загора ЛЕКТОР: КОМИСАР ЯВОР КОЛЕВ «КИБЕР ПРЕСТЪПЛЕНИЯ СРЕЩУ ЖЕНИ И МОМИЧЕТА НОВИТЕ ФОРМИ НА НАСИЛИЕ» Все по-лесният

Подробно

РЕПУБЛИКА БЪЛГАРИЯ ОКРЪЖЕН СЪД - ДОБРИЧ УТВЪРДИЛ: /п/ ГАЛАТЕЯ ХАНДЖИЕВА АДМИНИСТРАТИВЕН РЪКОВОДИТЕЛ- ПРЕДСЕДАТЕЛ НА ОКРЪЖЕН СЪД - ДОБРИЧ /заповед 27/1

РЕПУБЛИКА БЪЛГАРИЯ ОКРЪЖЕН СЪД - ДОБРИЧ УТВЪРДИЛ: /п/ ГАЛАТЕЯ ХАНДЖИЕВА АДМИНИСТРАТИВЕН РЪКОВОДИТЕЛ- ПРЕДСЕДАТЕЛ НА ОКРЪЖЕН СЪД - ДОБРИЧ /заповед 27/1 РЕПУБЛИКА БЪЛГАРИЯ ОКРЪЖЕН СЪД - ДОБРИЧ УТВЪРДИЛ: /п/ ГАЛАТЕЯ ХАНДЖИЕВА АДМИНИСТРАТИВЕН РЪКОВОДИТЕЛ- ПРЕДСЕДАТЕЛ НА ОКРЪЖЕН СЪД - ДОБРИЧ /заповед 27/16.01.2019 г./ ВЪТРЕШНИ ПРАВИЛА ЗА ДОСТЪП ДО ЕЛЕКТРОННИ

Подробно

Десислава Цокова ЗАБАВНИ ОБУЧИТЕЛНИ ИГРИ С LEARNING APPS НЕОБХОДИМИ РЕСУРСИ Компютър, интернет за създаването и ползването им. Регис

Десислава Цокова ЗАБАВНИ ОБУЧИТЕЛНИ ИГРИ С LEARNING APPS НЕОБХОДИМИ РЕСУРСИ Компютър, интернет за създаването и ползването им. Регис Десислава Цокова dtsokova@pgaz.org ЗАБАВНИ ОБУЧИТЕЛНИ ИГРИ С LEARNING APPS НЕОБХОДИМИ РЕСУРСИ Компютър, интернет за създаването и ползването им. Регистрация. ВЪВЕДЕНИЕ LearningApps.org е Web сайт, подкрепящ

Подробно

9-P550S UM (BULGARIAN)

9-P550S UM (BULGARIAN) 1 2 1.1 1.2 3 2.1 2.2 2.3 4 3.1 3.2 5 ЗАПОЗНАВАНЕ С ВАШИЯ НОВ ТЕЛЕФОН Научете повече за приложенията, ключовете, дисплея и иконите на Вашия телефон. Клавиши Вижте 1.1 - страница 3 Следната таблица Ви предлага

Подробно

Ръководство за бързо стартиране Microsoft Outlook 2013 изглежда по-различно от предишните версии и затова създадохме този справочник, за да ви помогне

Ръководство за бързо стартиране Microsoft Outlook 2013 изглежда по-различно от предишните версии и затова създадохме този справочник, за да ви помогне Ръководство за бързо стартиране Microsoft Outlook 2013 изглежда по-различно от предишните версии и затова създадохме този справочник, за да ви помогнем да го усвоите по-лесно. Нека стане ваш Персонализирайте

Подробно

Видеорекордер АHD-3908 Ръководство за експлоатация Моделите от тази серия са отличен избор за цифрово наблюдение на обекти в различни сфери, където во

Видеорекордер АHD-3908 Ръководство за експлоатация Моделите от тази серия са отличен избор за цифрово наблюдение на обекти в различни сфери, където во Видеорекордер АHD-3908 Ръководство за експлоатация Моделите от тази серия са отличен избор за цифрово наблюдение на обекти в различни сфери, където водещ фактор е сигурността. Вградената LINUX операционна

Подробно

ЕДИС СОФТУЕР ЕООД Пловдив, тел , ЕДИС-АСО ИЗТЕГЛЯНЕ И ИНСТАЛИРАНЕ НА АКТУАЛИЗАЦИЯТ

ЕДИС СОФТУЕР ЕООД Пловдив, тел , ЕДИС-АСО ИЗТЕГЛЯНЕ И ИНСТАЛИРАНЕ НА АКТУАЛИЗАЦИЯТ ЕДИС СОФТУЕР ЕООД Пловдив, тел. 0888-640825, 0877-660667 office@edis-bg.com, https://www.edis-bg.com ЕДИС-АСО ИЗТЕГЛЯНЕ И ИНСТАЛИРАНЕ НА АКТУАЛИЗАЦИЯТА \ Пловдив, юни 2019 г. - 1 - 1. ОПРЕДЕЛЯНЕ НА ТЕКУЩАТА

Подробно

Платформа за достъп до обществена информация Регистриране на потребител (Заявител) на Платформата... 2 Заявление за достъп до обществена информация...

Платформа за достъп до обществена информация Регистриране на потребител (Заявител) на Платформата... 2 Заявление за достъп до обществена информация... Платформа за достъп до обществена информация Регистриране на потребител (Заявител) на Платформата... 2 Заявление за достъп до обществена информация... 3 Попълване на заявление... 3 Избор на задължен субект...

Подробно

Russian for Tourism РЪКОВОДСТВО ЗА ИЗПОЛЗВАНЕ НА ИНДИВИДУАЛНОТО ПРОСТРАНСТВО НА ПРОЕКТА RETOUR По-долу ще намерите някои технически указания, които ще

Russian for Tourism РЪКОВОДСТВО ЗА ИЗПОЛЗВАНЕ НА ИНДИВИДУАЛНОТО ПРОСТРАНСТВО НА ПРОЕКТА RETOUR По-долу ще намерите някои технически указания, които ще РЪКОВОДСТВО ЗА ИЗПОЛЗВАНЕ НА ИНДИВИДУАЛНОТО ПРОСТРАНСТВО НА ПРОЕКТА RETOUR По-долу ще намерите някои технически указания, които ще ви помогнат да изпитате удовлетворение от възможностите на Индивидуалното

Подробно

ДИГИТАЛЕН РАЗКАЗ - STORYBIRD Десислава Цокова НЕОБХОДИМИ РЕСУРСИ Компютър, интернет за създаването й. Регистрация ДА, може да се вли

ДИГИТАЛЕН РАЗКАЗ - STORYBIRD Десислава Цокова НЕОБХОДИМИ РЕСУРСИ Компютър, интернет за създаването й. Регистрация ДА, може да се вли Десислава Цокова dtsokova@pgaz.org НЕОБХОДИМИ РЕСУРСИ Компютър, интернет за създаването й. Регистрация ДА, може да се влиза и с профил на Google. ВЪВЕДЕНИЕ Storybird е уникален инструмент за езиково изкуство.

Подробно

СЪДЪРЖАНИЕ: X. АДМИНИСТРАЦИЯ Човешки ресурси Информационно обслужване

СЪДЪРЖАНИЕ: X. АДМИНИСТРАЦИЯ Човешки ресурси Информационно обслужване СЪДЪРЖАНИЕ: X. АДМИНИСТРАЦИЯ... 165 1. Човешки ресурси... 165 2. Информационно обслужване... 167 X. АДМИНИСТРАЦИЯ 1. Човешки ресурси За да осъществи мисията си и да постигне стратегическите си цели, КРС

Подробно

Електронно подаване на документи за участие в кандидатмагистърската кампания на Факултет по математика и информатика на Софийски университет Св. Климе

Електронно подаване на документи за участие в кандидатмагистърската кампания на Факултет по математика и информатика на Софийски университет Св. Климе 1. Достъп до системата за електронно подаване на документи (Фиг. 1) Електронното подаване на документи за кандидатмагистърската кампания на ФМИ се извършва единствено на адрес https://magister.fmi.uni-sofia.bg.

Подробно

Microsoft Word - Правила за достъп до електронни дела_edit.doc

Microsoft Word - Правила за достъп до електронни дела_edit.doc РЕПУБЛИКА БЪЛГАРИЯ В И С Ш С Ъ Д Е Б Е Н С Ъ В Е Т ПРАВИЛА ЗА ДОСТЪП ДО ЕЛЕКТРОННИ СЪДЕБНИ ДЕЛА В ЕДИННИЯ ПОРТАЛ ЗА ЕЛЕКТРОННО ПРАВОСЪДИЕ НА ВИСШИЯ СЪДЕБЕН СЪВЕТ НА РЕПУБЛИКА БЪЛГАРИЯ ОБЩИ ПОЛОЖЕНИЯ 1.

Подробно

ТЕХНИЧЕСКА ХАРАКТЕРИСТИКА WIFI SMART КОНТРОЛЕР ЗА ВЛАЖНОСТ И ТЕМПЕРАТУРА Функции: Поддържа и изобразява температура и влажност в реално време. Вкл/изк

ТЕХНИЧЕСКА ХАРАКТЕРИСТИКА WIFI SMART КОНТРОЛЕР ЗА ВЛАЖНОСТ И ТЕМПЕРАТУРА Функции: Поддържа и изобразява температура и влажност в реално време. Вкл/изк ТЕХНИЧЕСКА ХАРАКТЕРИСТИКА WIFI SMART КОНТРОЛЕР ЗА ВЛАЖНОСТ И ТЕМПЕРАТУРА Функции: Поддържа и изобразява температура и влажност в реално време. Вкл/изкл при зададена стойност или диапазон на температура

Подробно

Споделяне на анонимни данни с Lenovo Съдържание Споделяне на анонимни данни с Lenovo... 1 Harmony... 1 Lenovo Companion Lenovo Customer Engag

Споделяне на анонимни данни с Lenovo Съдържание Споделяне на анонимни данни с Lenovo... 1 Harmony... 1 Lenovo Companion Lenovo Customer Engag Споделяне на анонимни данни с Lenovo Съдържание Споделяне на анонимни данни с Lenovo... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement (само

Подробно

Smart Review_.indd

Smart Review_.indd Изпращане на файлове през Kodak Insite За да използвате функционалността на програмата, е необходимо да имате регистрация в системата, която може да бъде създадена от екипа на Жанет 45. Ще получите имейл

Подробно

УНИВЕРСИТЕТ ЗА НАЦИОНАЛНО И СВЕТОВНО СТОПАНСТВО ЦЕНТЪР ЗА ДИСТАНЦИОННО ОБУЧЕНИЕ Ръководство за работа с web Студент и системата за електронно обучение

УНИВЕРСИТЕТ ЗА НАЦИОНАЛНО И СВЕТОВНО СТОПАНСТВО ЦЕНТЪР ЗА ДИСТАНЦИОННО ОБУЧЕНИЕ Ръководство за работа с web Студент и системата за електронно обучение УНИВЕРСИТЕТ ЗА НАЦИОНАЛНО И СВЕТОВНО СТОПАНСТВО ЦЕНТЪР ЗА ДИСТАНЦИОННО ОБУЧЕНИЕ Ръководство за работа с web Студент и системата за електронно обучение http://m-learning.unwe.bg Ръководство за работа с

Подробно

ЕВРОПЕЙСКИ СЪЮЗ Европейки фонд за регионално развитие Инвестираме във вашето бъдеще ОПЕРАТИВНА ПРОГРАМА Развитие на конкурентоспособността на българск

ЕВРОПЕЙСКИ СЪЮЗ Европейки фонд за регионално развитие Инвестираме във вашето бъдеще ОПЕРАТИВНА ПРОГРАМА Развитие на конкурентоспособността на българск BG161PO003-1.1.06-0022-C0001 Ръководство за работа със системата Този документ е създаден с финансовата подкрепа на Оперативна програма на българската икономика 2007-2013, съфинансирана от Европейския

Подробно

6+ НАЦИОНАЛНА КАМПАНИЯ ЗА КИБЕР ХИГИЕНА ПОД ПАТРОНАЖА НА КОМИСАР МАРИЯ ГАБРИЕЛ РЪКОВОДСТВО ЗА РОДИТЕЛИ Практически съвети и напътсвия

6+ НАЦИОНАЛНА КАМПАНИЯ ЗА КИБЕР ХИГИЕНА ПОД ПАТРОНАЖА НА КОМИСАР МАРИЯ ГАБРИЕЛ РЪКОВОДСТВО ЗА РОДИТЕЛИ Практически съвети и напътсвия 6+ НАЦИОНАЛНА КАМПАНИЯ ЗА КИБЕР ХИГИЕНА ПОД ПАТРОНАЖА НА КОМИСАР МАРИЯ ГАБРИЕЛ РЪКОВОДСТВО ЗА РОДИТЕЛИ Практически съвети и напътсвия СЪДЪРЖАНИЕ 1 0 П Р Е П О Р Ъ К И К Ъ М Р О Д И Т Е Л И Т Е стр. 2-5

Подробно

1 КаБел ЕООД Документация за софтуерния продукт КаБел ЕООД, подпомагащ организация на складовата дейност в железария Автор: Румен Ангелов История на в

1 КаБел ЕООД Документация за софтуерния продукт КаБел ЕООД, подпомагащ организация на складовата дейност в железария Автор: Румен Ангелов История на в 1 КаБел ЕООД Документация за софтуерния продукт КаБел ЕООД, подпомагащ организация на складовата дейност в железария Автор: Румен Ангелов История на версиите 1.10 *подредба име, размер в наличност екран

Подробно