Hackeren - Hvad gør han når han er kommet ind på mit system.

Størrelse: px
Starte visningen fra side:

Download "Hackeren - Hvad gør han når han er kommet ind på mit system."

Transkript

1 Denne guide er oprindeligt udgivet på Eksperten.dk Hackeren - Hvad gør han når han er kommet ind på mit system. De fleste ved, at det er noget skidt af få besøg af en hacker, men hvad gør han faktisk på dit system, når han kommer på besøg. Hvis du ved hvad han typisk gør, kan du lettere opdage, at han er der. Skrevet den 03. Feb 2009 af bufferzone I kategorien Sikkerhed / Generelt Hackeren - Hvad gør han når han er kommet ind på mit system. De fleste har en fornemmelse af, at det er skidt at få besøg af en hacker, især hvis han slår sig ned i længere tid. Men hvad gør han egentlig ved dit system, når han er der, han sidder vel ikke bare stille og kikker. Forskellige hackere gør forskellige ting, alt efter hvad formålet med deres hacking er, spekteret spreder sig lige fra positive ting, over til de meget negative og destruktive ting, vi starter i den bløde ende. 1. Ingen ting. Nogle hackere gør deres ting, bare for at bevise at de kan. De bryder ind på dit system, efterlader en hilsen, der e.v.t. fortæller dig, hvilke huller han har fundet på dit system og hvordan de lukkes. Meddelelsen kan også være i form af en trussel eller et forsøg på afpresning, hvor hackeren truer med at ødelægge dit system hvis ikke du betaler. Du skal naturligvis aldrig betale, og straks melde til politiet. I den forbindelse er det MEGET vigtigt at uret på din server går rigtigt. Det lyder utroligt, men hvis dit ur går mere end 5 minutter forkert, vil din logfil ikke kunne anvendes i en retssal. Grunden til dette er, at din logfil skal kunne sammenholdes med logfiler fra internetudbyderene, og går dit ur ikke rigtigt, vil det være svært at sammenholde disse. 2. Prale røven. Der findes en hel subkultur af hackere, der gør deres ting bare for at kunne prale med det. Hvis du har en web-server med nogle web-sites på, kan du være ude for at få dem defacet. Defacing vil sige at ændre web-sitets forside, så de, i stedet for at vise den normale forside, viser en side med hackerens logo samt en tekst f.eks. charlie brown junior rulez!!!!!! ownz by PeLaDiNhU!!!! Når en hacker har defacet et website vil han annoncere det på et såkaldt Bragsite, det mest kendte eksempel er hvor du også vil kunne finde masser af eksempler på danske sites, der er blevet defacet. Den seneste tids fra særligt Tyrkiske har udelukkende været at denne type. En type angreb, der man meget lille status blandt rigtige hackere, da det ikke kræver den store viden. Rigtige hackere giver sig ikke i kast med den slags spild af tid 3. Warez Kiddien. En Warez Kiddie er en person, der samler på og deler ulovligt software, piratkopier af musik, film og programmer der normalt koster penge. Denne software vil en warez kiddie selvfølgelig hellere opbevare på og dele fra din maskine end fra/på sin egen. Når en Warez kiddie hacker, gør han det normalt for at skaffe disk plads til sine aktiviteter, og når han har hacket dit system, deler han oplysningerne om hvordan man kommer ind på dine diske via hemmelige mailinglister, forskellige nyhedsgrupper og fora. Du er især sårbar hvis du har en FTP server kørende, da disse er lette at udnytte. Du opdager et sådant angreb ved at

2 dine diske løber fuld, uden at du kan forklare hvorfor. De skjuler selvfølgelig deres filer. Hvis du ikke har en ftp server kørende, kan hackeren installere en på dit system. 4. Den kriminelle hacker. Den kriminelle hacker er ude på at skaffe sig penge. Vi har allerede talt om afpresning ved at true med at ødelægge dit system, men opbevarer du fortrolige oplysninger på en maskine der har adgang til Internettet, kan du også afpresses med trusler om at sælge disse oplysninger til andre, eller han kan sælge oplysningerne, hvis oplysningerne er meget værdifulde. Netop afpredsning er i disse tider blevet meget mere almindeligt, der er faktisk opgørelser, der peget på at flere virksomheder end man lige tro betaler elektroniske beskyttelsespenge. Der kan også være forskellige værdier på dit system der kan stjæles, lige fra bankoplysninger til software og købekomponenter og oplysninger, som kundedatabaser, kreditkort oplysninger og andet ting der kan tjenes penge på, Især kreditkort oplysninger er en del værd i disse tider. 5. Den Politiske Hacker. Den politiske hacker udfører sine gerner med et politisk formål. De mest normale angreb er defacinger, hvor web sites defaces med politiske statements og Denial Of Service angreb, hvor forskellige web sites lukkes ned koordineret med presseomtale. Din computer kan også blive part i en sådan kampange, selvom du ikke er det mindste politisk aktiv. Især DOS angreb kræver ofte mange hosts, og en hacker kan tage kontrol med din maskine for at bruge den til at angribe andre større sites med. Denne form for hacking bliver mere almindelig som tiden går, både i forbindelse med "almindelig" politisk kamp og især når der er krig. 6. Den professionelle hacker. Den professionelle hacker går aldrig direkte efter målet. Han bruger din, og andres maskiner til at skjule sin identitet bag ved, han ved at de store firmaer og professionelle organisationer beskytter sig, og har styr (forbavsende ofte er dette faktisk slet ikke tilfældet, men for at være sikker) på deres beskyttelse, logfiler og anden overvågning. Hvis han f.eks. ønsker at iværksætte et DOS angreb, har han også brug for mange forskellige computere at iværksætte angrebet fra. Din computer kan derfor blive en del af et angreb, af politiske årsager, eller andre årsager, og dermed kan du komme i problemer, retslige og økonomisk. Den professionelle hacker kan faktisk have en positiv effekt på dit system. Ofte vil han ikke være interesseret i at ødelægge noget, han vil heldst have at du ikke opdager at han udnytter dit system, så han kan blive ved med at udnytte det. Dette indebære nogle gange at han updatere og patcher dit system, for at holde andre hackere ude. Han lukker, med andre ord det hul han kom ind af, og det er da pænt af ham, selvom han jo gør det med lumske bagtanker. Hvis du har spørgsmål er du selvfølgelig velkommen til at stille dem her på eksperten, lige som du kan kontakte mig på kim@bufferzone.dk. Kommentarer, forslag og rettelse af stavefejl modtages med kyshånd. Lad nu være med at stille spørgemål i kommentarene til artiklen, dem kan jeg jo ikke besvare. Kommentar af coder d. 30. Aug Bahh, bare en gang "snik-snak"...! Og så til 5 point! Skidt skidt buffer! Kommentar af simonvalter d. 15. Jan God indsigt i miljøet ;) Kommentar af hermandsen d. 22. Jan

3 Udemærket artikel... Der kunne godt gives lidt eksempler på nogle forskellige hackere... F.eks. Adrian Lamo (Den Hjemløse Hacker), Kevin Mitnick osv. Hvilke typer var de, og hvorfor? Kommentar af pgh71 d. 22. Feb Kommentar af tumlehund d. 01. Dec Skuffende. Det er jo bare en overfladisk beskrivelse af forskellige hackertyper. Kommentar af the_ d. 04. Oct Syntes dette er en af bufferzone's dårligere artikler (det skal siges at han har skrevet andre artikler til topkarakter). Syntes desværre ikke at jeg kan bruge den til noget. Jeg er personligt ligeglad med hvad en hacker laver på mit system - han skal bare ikke være der. Kommentar af athlon-pascal d. 15. Jan Alle de af dine artikler jeg har læst, har alle en meget høj kvalitet. Bliv ved med at skrive gode artikler :o) Kommentar af chalde d. 20. Jan God artikel :-) Kommentar af fredie89 d. 30. Nov spændene Kommentar af rdc d. 31. Jan Mange tak for artiklen. Nu ved jeg en del mere, om hackning. Rigtig god artikel. Kommentar af eyes d. 15. Jan God læsning :) Kommentar af dellevela d. 15. Jan sådan skal det gøres fed artikel! Kommentar af vildtnok.dk d. 04. Jun Kommentar af snokey d. 13. Mar Udmærket artikel :) Kommentar af d_pro d. 17. Jul God artikel, man får en del at vide, og det er formuleret godt Kommentar af arlet d. 20. Jan

4 Rigtig god artikel Kommentar af ttj d. 24. Jan Endnu en god artikel om hacking! Kommentar af hashkagen d. 20. Oct Dette er viden om hacking, alt viden om hacking/sikkerhed er god viden. Zoney kommer med god info ( selvom jeg nu vidste det meste i forvejen heh ;) ) "Hvis han f.eks. ønsker at iværksætte et DOS angreb, har han også brug for mange forskellige computere at iværksætte angrebet fra." Det er god viden. (frygteligt at denial of service er så nemt nu man tænker over det ik) Jeg kan kun anbefale denne artikel. Kommentar af sixer d. 07. Feb Kommentar af xxgullexx d. 07. Feb Meget fin "de-facing" af hackere! Thumbs up! Kommentar af mikze d. 04. Aug God artikel, men det ville være rart for dem der ikke vidste det, at vide hvad forskellen på en hacker og en script kiddies er :-) Kommentar af proff d. 19. Jan Kanon artikel, du beskriver hvad de forskellige gør.. Det kan jeg lide, kanon artikel! Kommentar af draco999 d. 09. Feb ok artikel Kommentar af vildanden d. 15. Apr KANON ARTIKEL Kommentar af kontrol d. 27. Dec Godt læsestof. Kommentar af jacob_lk d. 15. Jan Kommentar af da9el d. 12. Feb Nice :D Kommentar af zakken d. 16. Nov

5 Tjah, man kan søge på google og få den samme gang sniksnak Kommentar af sorenbs d. 03. Oct Dejlig artikkel. kunne du ikke lave en slags indholdsfortejnelse over alle dine artikler, det ville give et rigtigt godt overblik over dine mange lange og rigtigt gode artikler :) Kommentar af webgon d. 25. Nov Spændende læsning fra start til slut! Dog virker det som om det er lige lidt nok, at tage points for... ;-) Kommentar af bennylarsen d. 12. Aug Kommentar af alaflam d. 03. Nov tja det går. Kommentar af superwulff d. 15. Jan fin artikel Kommentar af areon d. 01. Dec som altid en god og informativ artikel Kommentar af cracker_ d. 25. Oct Mget spændende og god :D... Kommentar af karsten-meyer d. 02. Dec jeg synes det er en fin artikel. der er sikkert mange der tror at alle hackere vil smadre din computer. men sådan er det jo ikke. men hvad får han også ud af at smadre alle computer. så har han jo til sidst ikke noget at hacke (: hehe!! GOOD JOB Kommentar af webstuff d. 11. Nov Kommentar af panda_40 d. 02. Nov Kommentar af st3ff d. 03. Mar Udemærket artikel, muligvis en bedre uddybning af hvad det er at hackerne gør. Ellers er den udemærket Kommentar af mickon d. 22. Oct fin artikel.. du kunne dog også være kommet ind på hvordan de forskellige hackere kalder sig whitehat, greyhat og blackhat hackere.. og hvorfor... eller fin artikel...

Hackere - Hvordan arbejder de.

Hackere - Hvordan arbejder de. Denne guide er oprindeligt udgivet på Eksperten.dk Hackere - Hvordan arbejder de. Hackere, hvordan arbejder de, hvad gør de for at komme ind på din PC og hvad kan jeg selv gøre for at opdage dem, når de

Læs mere

Med register_globals = On får du automatisk adgang til en række variabelnavne i dit script.

Med register_globals = On får du automatisk adgang til en række variabelnavne i dit script. Denne guide er oprindeligt udgivet på Eksperten.dk Register Globals Off Lad os slå en ting fast med det samme - register_globals = Off er en god ting, i hvert fald set ud fra et sikkerhedsmæssigt synspunkt.

Læs mere

Trådløs rækkevidde. Denne guide er oprindeligt udgivet på Eksperten.dk. Skrevet den 03. Feb 2009 af bufferzone I kategorien Netværk / Generelt

Trådløs rækkevidde. Denne guide er oprindeligt udgivet på Eksperten.dk. Skrevet den 03. Feb 2009 af bufferzone I kategorien Netværk / Generelt Denne guide er oprindeligt udgivet på Eksperten.dk Trådløs rækkevidde. Mange har problemer med rækkeviden af deres trådløse netværk. Grundene kan være mange, og det er svært at bruge de opgivne rækkevider

Læs mere

Sådan skriver du artikler til Eksperten!

Sådan skriver du artikler til Eksperten! Denne guide er oprindeligt udgivet på Eksperten.dk Sådan skriver du artikler til Eksperten! Når du skriver artikler handler det om at få den ud til de rigtige personer, og vise den frem så den er let forståelig.

Læs mere

Gode passwords, hvad er det

Gode passwords, hvad er det Denne guide er oprindeligt udgivet på Eksperten.dk Gode passwords, hvad er det Hvordan vælger man gode passwords, Hvordan virker et cracker værktøj og hvor lang tid tager det at cracke et password. Råd

Læs mere

Opbygning af firewall regler. Overvejelser med mere

Opbygning af firewall regler. Overvejelser med mere Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's

Læs mere

Database design for begyndere

Database design for begyndere Denne guide er oprindeligt udgivet på Eksperten.dk Database design for begyndere Denne artikel beskriver hvordan man kommer fra ide til database design. Den stopper inden normal former. Den forudsætter

Læs mere

Arrays i PHP. Denne guide er oprindeligt udgivet på Eksperten.dk. Skrevet den 04. Feb 2009 af taskmgr I kategorien Programmering / PHP

Arrays i PHP. Denne guide er oprindeligt udgivet på Eksperten.dk. Skrevet den 04. Feb 2009 af taskmgr I kategorien Programmering / PHP Denne guide er oprindeligt udgivet på Eksperten.dk Arrays i PHP De fleste som har skrevet omfattende scripts, er før eller siden stødt på problemet med at de bliver vanskelige at overskue hvis man bruger

Læs mere

Træt af 2mb På Din Hotmail?

Træt af 2mb På Din Hotmail? Denne guide er oprindeligt udgivet på Eksperten.dk Træt af 2mb På Din Hotmail? Er du træt af at du har 2mb plads på din @hotmail.com mail adresse, her er et trick som gør at du kan få 25 mb. Det Virker,

Læs mere

Mozilla Firefox (tidligere Firebird): Fremhæve ord

Mozilla Firefox (tidligere Firebird): Fremhæve ord Denne guide er oprindeligt udgivet på Eksperten.dk Mozilla Firefox (tidligere Firebird): Fremhæve ord Du kender sikkert Google Værktøjslinjen til Internet Explorer, ellers har du sikkert hørt om den. I

Læs mere

Beskriver WOW Ik 100% godt men gør mit bedste + alle stavefejl er gratis men dog er der ikke mange

Beskriver WOW Ik 100% godt men gør mit bedste + alle stavefejl er gratis men dog er der ikke mange Denne guide er oprindeligt udgivet på Eksperten.dk Start på WOW Beskriver WOW Ik 100% godt men gør mit bedste + alle stavefejl er gratis men dog er der ikke mange Skrevet den 07. Feb 2009 af tobiasahlmo

Læs mere

Koden i denne guide vil kun virke i Flash MX 2003 og MX ikke ældre versioner!

Koden i denne guide vil kun virke i Flash MX 2003 og MX ikke ældre versioner! Denne guide er oprindeligt udgivet på Eksperten.dk Slideshow - Guide Denne guide gennemgår grundigt og forklarende hvordan man i Flash laver et slideshow med simpel fade-effekt med billeder hentet dynamisk.

Læs mere

Website sikkerhed SQL Injections og mere...

Website sikkerhed SQL Injections og mere... ... Skrevet af Daniel Pedersen 1 Introduktion Sikkerheden i dag skal være i top, der er rigtig mange små hurtige og nemme metoder til at få adgang til ens hjemmeside. Mange er ikke ældre end 14 år, og

Læs mere

Gør Administrator-brugeren til almindelig bruger

Gør Administrator-brugeren til almindelig bruger Denne guide er oprindeligt udgivet på Eksperten.dk Gør Administrator-brugeren til almindelig bruger Guide til at fjerne den indbyggede administrator fra administratorgruppen. Det kræver et rimeligt godt

Læs mere

Historiske benzin- og dieselpriser 2011

Historiske benzin- og dieselpriser 2011 Historiske benzin- og dieselpriser 2011 Benzin- og dieselpriser for december 2011 Benzin- og dieselpriser for december 2011 Priser i DKK Pr. liter inkl. moms Pr. 1000 liter ekskl. moms pris på servicestation

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Det er primært relevant for dem hvor der arbejdes på en gammel bærbar computer, som ikke har en stærk processer og nok ram, at gøre godt med.

Det er primært relevant for dem hvor der arbejdes på en gammel bærbar computer, som ikke har en stærk processer og nok ram, at gøre godt med. Denne guide er oprindeligt udgivet på Eksperten.dk Optimer XP manuelt! Jeg beskriver 9 skridt man kan udføre hvis man er interesseret i, at gøre XP hurtigere ved start, nedlukning og generelt! Hvis du

Læs mere

Ekstra hastighed med array's i Excel-VBA

Ekstra hastighed med array's i Excel-VBA Denne guide er oprindeligt udgivet på Eksperten.dk Ekstra hastighed med array's i Excel-VBA Brugen af arrays til indlæsning af og skrivning til celler i Excel kan give betragtelige hastighedsforøgelser

Læs mere

Afskrift af Facebook-korrespondancen mellem Jørgen Grandt og Rene Petersen

Afskrift af Facebook-korrespondancen mellem Jørgen Grandt og Rene Petersen Side 1 af 5 Afskrift af Facebook-korrespondancen mellem Jørgen Grandt og Rene Petersen JG skrev 7.3.2009 kl. 23:55 Hej Jeg må virkelig sige, at du har haft den store saks langt fremme og i brug på mine

Læs mere

Kontrol-strukturer i PHP

Kontrol-strukturer i PHP Denne guide er oprindeligt udgivet på Eksperten.dk Kontrol-strukturer i PHP Denne artikel gennemgår kontrolstrukturer i PHP. 'if', 'switch', 'while' og 'for' bliver gennemgået. Den forudsætter lidt grundlæggende

Læs mere

Faxe, indbrud. Jan Feb Mar Apr Maj Jun Jul Aug Sep Okt Nov Dec. SSJÆ, indbrud. Jan Feb Mar Apr Maj Jun Jul Aug Sep Okt Nov Dec.

Faxe, indbrud. Jan Feb Mar Apr Maj Jun Jul Aug Sep Okt Nov Dec. SSJÆ, indbrud. Jan Feb Mar Apr Maj Jun Jul Aug Sep Okt Nov Dec. Faxe, indbrud 6 5 4 3 2 27 28 29 1 SSJÆ, indbrud 6 5 4 3 2 27 28 29 1 Danmark, indbrud 7 6 5 4 3 2 27 28 29 1 Faxe, vold 8 7 6 5 4 3 27 28 29 2 1 SSJÆ, vold 8 7 6 5 4 3 27 28 29 2 1 Danmark, vold 1 9 8

Læs mere

Bærbar varme og støj - Vcore ændringer

Bærbar varme og støj - Vcore ændringer Denne guide er oprindeligt udgivet på Eksperten.dk Bærbar varme og støj - Vcore ændringer I artiklen gennemgår jeg brugen af RM Clock Utility, samt hvordan jeg selv har ændret Vcore værdierne. Denne artikel

Læs mere

Tagwall med Php & MySQL

Tagwall med Php & MySQL Denne guide er oprindeligt udgivet på Eksperten.dk Tagwall med Php & MySQL Her laver vi en tagwall i Php & MySQL... jeg forklarer dog ikke så meget, men jeg håber du kan få det til at blive til en tagwall

Læs mere

Pakkeløsning - Sikker færden på Nettet

Pakkeløsning - Sikker færden på Nettet Denne guide er oprindeligt udgivet på Eksperten.dk Pakkeløsning - Sikker færden på Nettet En håndfuld free prg. som kan sikre dig mod virus og spyware på Nettet. Skrevet den 04. Feb 2009 af aovergaard

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Som sagt kræves der helst lidt viden om OOP hvis man virkelig vil lærer noget, og ikke bare lave copypaste

Som sagt kræves der helst lidt viden om OOP hvis man virkelig vil lærer noget, og ikke bare lave copypaste Denne guide er oprindeligt udgivet på Eksperten.dk Indkøbsvogn i PHP I denne artikel vil jeg prøve at lave en indkøbskurv som let kan udvides, og som ikke er svær at forstå. Det er bedst med viden om OOP(klasser),

Læs mere

Send fra Java. Denne artikel fortæller hvad man skal bruge og hvordan man skal kode for at sende fra Java.

Send  fra Java. Denne artikel fortæller hvad man skal bruge og hvordan man skal kode for at sende  fra Java. Denne guide er oprindeligt udgivet på Eksperten.dk Send email fra Java Denne artikel fortæller hvad man skal bruge og hvordan man skal kode for at sende email fra Java. Simple eksempler ikke noget vildt

Læs mere

Computer Forensics, Del 1

Computer Forensics, Del 1 Denne guide er oprindeligt udgivet på Eksperten.dk Computer Forensics, Del 1 Computer Forensics er kunsten at finde skjult data, at genskabe tabt data samt at undersøge filers fuktionalitet og formal.

Læs mere

Denne artikel er til dem der ønsker at vide mere om hvad CSS er og hvad CSS kan bruges til hvad angår WWW.

Denne artikel er til dem der ønsker at vide mere om hvad CSS er og hvad CSS kan bruges til hvad angår WWW. Denne guide er oprindeligt udgivet på Eksperten.dk CSS - en gennemgang Denne artikel er til dem der ønsker at vide mere om hvad CSS er og hvad CSS kan bruges til hvad angår WWW. Der er lidt CSS historie

Læs mere

Loginsystem (med MySQL)

Loginsystem (med MySQL) Denne guide er oprindeligt udgivet på Eksperten.dk Loginsystem (med MySQL) Dette er en guide til, hvordan man kan lave et loginsystem med php og muligvis også med sessioner og MySQL Skrevet den 02. Feb

Læs mere

Uploade billeder eller andre filer ved hjælp af php og mysql

Uploade billeder eller andre filer ved hjælp af php og mysql Denne guide er oprindeligt udgivet på Eksperten.dk Uploade billeder eller andre filer ved hjælp af php og mysql Denne artikel viser hvordan man kan uploade et billede eller en anden fil, og tilknytte det

Læs mere

Flerbruger miljø, opdel database

Flerbruger miljø, opdel database Denne guide er oprindeligt udgivet på Eksperten.dk Flerbruger miljø, opdel database Denne artikel henvender sig primært til begyndere og let øvede brugere af Access der ønsker at vide noget om flerbruger

Læs mere

IT projekt person galleri

IT projekt person galleri Denne guide er oprindeligt udgivet på Eksperten.dk IT projekt person galleri Denne artikel forsøger at forklare lidt om hvilke funktioner der ligger bag ved de forskellige titler som deltagerne i et IT

Læs mere

SQL for MySQL-begyndere

SQL for MySQL-begyndere Denne guide er oprindeligt udgivet på Eksperten.dk SQL for MySQL-begyndere I denne artikel vil jeg prøve at beskrive MySQL på begynderniveau. SQL står for Structured Query Language, og er et sprog til

Læs mere

L2 | Odder - Mårslet - Aarhus - Universitetshospitalet - Lisbjerg - Lystrup | Gyldig 12~August~2019 | Aarhus Letbane

L2 | Odder - Mårslet - Aarhus - Universitetshospitalet - Lisbjerg - Lystrup | Gyldig 12~August~2019 | Aarhus Letbane - - Aarhus - Universitetshospitalet - Lisbjerg - Hverdage, ikke 24/12, 31/12 og 5/6 4.33 4.35 4.36 4.38 4.40 4.41 4.42 4.44 4.46 4.47 4.50 4.52 4.53 4.54 4.56 4.57 4.59 5.01 5.04 4.49 4.51 4.52 4.54 4.56

Læs mere

Afsending af s vha. ASP

Afsending af  s vha. ASP Denne guide er oprindeligt udgivet på Eksperten.dk Afsending af emails vha. ASP Det kan ofte være praktisk at afsende emails fra sin hjemmeside. Denne artikel tager udgangspunkt i komponenten JMail fra

Læs mere

Anvendelse af metoder - Programmering

Anvendelse af metoder - Programmering Denne guide er oprindeligt udgivet på Eksperten.dk Anvendelse af metoder - Programmering En forhåbentlig rigtig god forklaring på hvad metoder er og hvordan de anvendes. Lidt om private og public, retur

Læs mere

PasswordHacking med Rainbow Crack

PasswordHacking med Rainbow Crack Denne guide er oprindeligt udgivet på Eksperten.dk PasswordHacking med Rainbow Crack Windows passwords er døde. Selv de bedste passwords kan crackes på få minutter. Rainbow Crack er et spændende projekt

Læs mere

Bogen&om&net)hacking& &

Bogen&om&net)hacking& & Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!

Læs mere

Simpel upload af filer

Simpel upload af filer Denne guide er oprindeligt udgivet på Eksperten.dk Simpel upload af filer Jeg ser tit brugere spørge til hvordan man uploader en fil via php. Nu vil jeg prøve ganske kort at lave lidt kode og forklare

Læs mere

1 Kalenderen. 1.1 Oversigt over de til årstallene hørende søjlenumre

1 Kalenderen. 1.1 Oversigt over de til årstallene hørende søjlenumre Kalenderen Vejledning til denne kalender findes i Slægtsforskning fra A til Z af Ulrich Alster Klug.. Oversigt over de til årstallene hørende søjlenumre * markerer skudår. 0 02 0 0 * 0 0 0 0 * 0 2 * *

Læs mere

Forskellige Java versioner

Forskellige Java versioner Denne guide er oprindeligt udgivet på Eksperten.dk Forskellige Java versioner Denne artikel beskriver lidt om de forskellige Java versioner. Den forklarer J2SE/J2ME/J2EE, plugin/jre/sdk og Sun Java/Microsoft

Læs mere

Uddannelsesafklarende samtaler. Mogens Bak Hansen, Arbejdsmarkedschef Fredericia Kommune Anders Ladegaard, Centerleder UU-Lillebælt

Uddannelsesafklarende samtaler. Mogens Bak Hansen, Arbejdsmarkedschef Fredericia Kommune Anders Ladegaard, Centerleder UU-Lillebælt Uddannelsesafklarende samtaler Mogens Bak Hansen, Arbejdsmarkedschef Fredericia Kommune Anders Ladegaard, Centerleder UU-Lillebælt Viden og hypoteser om unge i jobcentret Starter du et liv på kontanthjælp

Læs mere

Børn og unges rettigheder

Børn og unges rettigheder Artikel 2 Vi er alle sammen forskellige, men vi er også alle sammen ens. Vi er nemlig alle sammen mennesker, og har lige ret til at have det godt. Vi har lige ret til at lege og være med til at bestemme.

Læs mere

Sådan laver du et Image af en partition.

Sådan laver du et Image af en partition. Denne guide er oprindeligt udgivet på Eksperten.dk Sådan laver du et Image af en partition. Sådan laver du et Image med henholdsvis Acronis 2010 og Paragon drive backup 9. og Paragon 10 free. Skrevet den

Læs mere

Introduktion til SQL queries

Introduktion til SQL queries Denne guide er oprindeligt udgivet på Eksperten.dk Introduktion til SQL queries Denne artikel beskriver nogle forskellige muligheder i SQL queries. Eksemplerne skulle gerne være standard SQL og virke i

Læs mere

121 | Aarhus - Rønde - Ryomgård | Gyldig 30~06~19 | MIDTTRAFIK

121 | Aarhus - Rønde - Ryomgård | Gyldig 30~06~19 | MIDTTRAFIK C Køres rute 122. 6.34 6.50 6.45 D6.20 6.21 6.24 6.28 6.34 6.38 6.45 6.51 6.56 D 7.10 6.53 6.57 7.07 7.29 7.31 7.04 7.08 7.14 7.23 7.25 7.28 7.33 7.40 7.51 8.51 7.38 7.40 7.44 7.48 7.54 7.58 8.03 8.16

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

jquery - selectors, attributes, traversing og manipulation

jquery - selectors, attributes, traversing og manipulation Denne guide er oprindeligt udgivet på Eksperten.dk jquery - selectors, attributes, traversing og manipulation Jeg vil med denne første artikel fra mig om jquery komme kort ind på jquerys vidunderlige verden.

Læs mere

Den grønlandske varmestue Naapiffik Statistik

Den grønlandske varmestue Naapiffik Statistik Statistik Denne statistik viser hovedtal fra den grønlandske varmestue Naapiffik Statistikken er udarbejdet ud fra anonyme besøgslister, der føres hver dag af de medarbejdere der er på arbejde Statistikken

Læs mere

I denne artikel vil jeg gennemgå hvordan en side for RSS "Live Bogmærke" kan se ud.

I denne artikel vil jeg gennemgå hvordan en side for RSS Live Bogmærke kan se ud. Denne guide er oprindeligt udgivet på Eksperten.dk RSS "Live Bogmærke" I denne artikel vil jeg gennemgå hvordan en side for RSS "Live Bogmærke" kan se ud. Skrevet den 10. Feb 2009 af madsass I kategorien

Læs mere

Trådløs sikkerhed - Hvad bør jeg tænke på

Trådløs sikkerhed - Hvad bør jeg tænke på Denne guide er oprindeligt udgivet på Eksperten.dk Trådløs sikkerhed - Hvad bør jeg tænke på Trådløs sikkerhed er et problem for mange. Rigtig mange trådløse netværk er piv åbne, og det kan faktisk relativt

Læs mere

Undtagelseshåndtering i C#

Undtagelseshåndtering i C# Denne guide er oprindeligt udgivet på Eksperten.dk Undtagelseshåndtering i C# I modsætning til C++ kan man i C# ikke skrive et program uden undtagelseshåndtering, så derfor har jeg skrevet denne guide

Læs mere

Dansk Energi F:\Statistikdata\Uddata\Energipriser\Elpris-sammensætning-måned-4000kWh.xlsx/Elpris Side 1 af 6

Dansk Energi F:\Statistikdata\Uddata\Energipriser\Elpris-sammensætning-måned-4000kWh.xlsx/Elpris Side 1 af 6 Denne opgørelse viser den gennemsnitlige elpris pr. kwh - abonnement er indregnet. Øre/kWh jan-13 feb-13 mar-13 apr-13 maj-13 jun-13 jul-13 aug-13 sep-13 okt-13 Kommerciel el (fpligt) 38,43 38,43 38,43

Læs mere

Gennemsnit af meningsmålinger 2016

Gennemsnit af meningsmålinger 2016 Gennemsnit af meningsmålinger 2016 Måling Gns. dato S R K NB SF LA KD DF V EL ALT Andr Ialt Ænd Jan. 16 09/01/16 24,5 5,5 3,5 4,4 7,6 0,7 19,9 18,8 8,7 6,1 0,3 100 1,1 Feb. 16 22/02/16 23,5 6,3 3,9 4,6

Læs mere

Log ind med PHP. Denne guide er oprindeligt udgivet på Eksperten.dk. Skrevet den 09. May 2011 af dab93 I kategorien Programmering / Andre

Log ind med PHP. Denne guide er oprindeligt udgivet på Eksperten.dk. Skrevet den 09. May 2011 af dab93 I kategorien Programmering / Andre Denne guide er oprindeligt udgivet på Eksperten.dk Log ind med PHP Med denne guide lærer du hvordan du kan logge ind på din hjemmeside med PHP. Guiden viser dig hvordan koderne skal opstilles, og hvad

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

Du har fået en fin ny hjemmeside. Alt er perfekt. Teksten er finpudset. Billederne spiller. Vennerne siger tillykke. Og lige om lidt, så sker der

Du har fået en fin ny hjemmeside. Alt er perfekt. Teksten er finpudset. Billederne spiller. Vennerne siger tillykke. Og lige om lidt, så sker der Kender du det her Du har fået en fin ny hjemmeside. Alt er perfekt. Teksten er finpudset. Billederne spiller. Vennerne siger tillykke. Og lige om lidt, så sker der INTET. Ingen trafik ingen salg ingen

Læs mere

Dansk Energi F:\Statistikdata\Uddata\Energipriser\Elpris-sammensætning-måned-4000kWh.xlsx/Elpris4000 Side 1 af 12

Dansk Energi F:\Statistikdata\Uddata\Energipriser\Elpris-sammensætning-måned-4000kWh.xlsx/Elpris4000 Side 1 af 12 Denne opgørelse viser den gennemsnitlige elpris pr. kwh - abonnement er indregnet. Øre/kWh jan-14 feb-14 mar-14 Kommerciel el (fpligt) 36,68 36,68 36,68 Abonnement (fpligt) 2,77 2,77 2,77 Nettarif lokal

Læs mere

Brugerdefineret menuer i Access

Brugerdefineret menuer i Access Denne guide er oprindeligt udgivet på Eksperten.dk Brugerdefineret menuer i Access Denne artikel henvender sig primært til let øvede brugere af Access, der ønsker at komme i gang med at tilpasse egne menuer

Læs mere

//Udskriver System.out.println("Hej " + ditfornavn + " " + ditefternavn + "."); System.out.println("Du er " + dinalder + " aar gammel!

//Udskriver System.out.println(Hej  + ditfornavn +   + ditefternavn + .); System.out.println(Du er  + dinalder +  aar gammel! Denne guide er oprindeligt udgivet på Eksperten.dk Brugerinput i Java Denne her artikel gennemgår diverse ting ved brug af brugerinput i Java. Den starter med det simple og fortæller derefter skridt for

Læs mere

I denne arktikle går jeg gennem Slet, Ret og Opret data i en MySQL database. der er også en lille del i den hvor den postere datanen ud i en løkke

I denne arktikle går jeg gennem Slet, Ret og Opret data i en MySQL database. der er også en lille del i den hvor den postere datanen ud i en løkke Denne guide er oprindeligt udgivet på Eksperten.dk MySQL for nybegynder I denne arktikle går jeg gennem Slet, Ret og Opret data i en MySQL database. der er også en lille del i den hvor den postere datanen

Læs mere

Uddannelseshjælp - antal borgere

Uddannelseshjælp - antal borgere Notat 23. november 2017 Udviklingen på Ungeområdet uddannelseshjælp Udtræk fra økonomi- og ledelsesinformationssystemet (Opus-Lis) for perioden januar 2015 - oktober 2017 samt fra Jobindsats.dk ligeledes

Læs mere

I denne artikel, vil der blive gennemgået de grundlæggende PHP-funktioner, såsom udskrift til skærmen, tid og dato og if-sætningen.

I denne artikel, vil der blive gennemgået de grundlæggende PHP-funktioner, såsom udskrift til skærmen, tid og dato og if-sætningen. Denne guide er oprindeligt udgivet på Eksperten.dk Grundlæggende PHP I denne artikel, vil der blive gennemgået de grundlæggende PHP-funktioner, såsom udskrift til skærmen, tid og dato og if-sætningen.

Læs mere

RMI introduktion. Denne artikel beskriver Java RMI (Remtote Method Invocation).

RMI introduktion. Denne artikel beskriver Java RMI (Remtote Method Invocation). Denne guide er oprindeligt udgivet på Eksperten.dk RMI introduktion Denne artikel beskriver Java RMI (Remtote Method Invocation). Den beskriver teorien bag RMI, viser et simpelt kode eksempel og forklarer

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

============================================================================

============================================================================ garagebesøggaragebesøg Skrevet af Finn 2007/02/03 18:52 hallo,hallo så er det tid igen til lidt moparhygge. 11207 på holbækvej 18 ringsted,kl 13.00. ligger du/i inde med stumper som du ikke bruger så tag

Læs mere

Logging i Java. Den forudsætter kendskab til Java og noget generel udviklings erfaring. Denne guide er oprindeligt udgivet på Eksperten.

Logging i Java. Den forudsætter kendskab til Java og noget generel udviklings erfaring. Denne guide er oprindeligt udgivet på Eksperten. Denne guide er oprindeligt udgivet på Eksperten.dk Logging i Java Denne artikel beskriver baggrunden for logging frameworks og viser hvordan man bruger 2 af de mest almindelige: Apache Log4J og J2SE/Java

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

Arkitektur for begyndere

Arkitektur for begyndere Denne guide er oprindeligt udgivet på Eksperten.dk Arkitektur for begyndere Denne artikel beskriver forskellige basale n-tier arkitekturer. Som man bør kende og have valgt inden man går igang med at udvikle

Læs mere

CASE: dr.dk. Jes Højen Nielsen Redaktør, DR Medier

CASE: dr.dk. Jes Højen Nielsen Redaktør, DR Medier Jes Højen Nielsen Redaktør, DR Medier Det vil jeg tale om: 1: Derfor ser dr.dk sådan ud 2: Målsætninger 3: Evalueringsværktøjer 4: Dagligt arbejde og justering Spørgsmål/svar Baggrund Cand.mag. Medievidenskab,

Læs mere

Upload af billeder/filer for nybegyndere Del. 2

Upload af billeder/filer for nybegyndere Del. 2 Denne guide er oprindeligt udgivet på Eksperten.dk Upload af billeder/filer for nybegyndere Del. 2 I denne Del vil jeg ikke gaa saa dybt i fil upload som i sidste. Jeg vil i stedet forklare om funktioner

Læs mere

Bilag 13: Transskribering af interview med Jonas. Interview foretaget d. 16. marts 2014.

Bilag 13: Transskribering af interview med Jonas. Interview foretaget d. 16. marts 2014. Bilag 13: Transskribering af interview med Jonas. Interview foretaget d. 16. marts 2014. Jonas er 15 år, går på Hårup Skole, og bor uden for byen Todbjerg. Intervieweren i dette interview er angivet med

Læs mere

Hvad er Objekter - Programmering

Hvad er Objekter - Programmering Denne guide er oprindeligt udgivet på Eksperten.dk Hvad er Objekter - Programmering En rigtig god gennemgang af hvad objekter er! Hvordan de oprettes og anvendes! Det er helt klart til nybegyndere, som

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

SESSION med PHP. En let begynderguide som kan føre dig ind i en verden af muligheder. Denne guide er oprindeligt udgivet på Eksperten.

SESSION med PHP. En let begynderguide som kan føre dig ind i en verden af muligheder. Denne guide er oprindeligt udgivet på Eksperten. Denne guide er oprindeligt udgivet på Eksperten.dk SESSION med PHP En let begynderguide som kan føre dig ind i en verden af muligheder Skrevet den 03. Feb 2009 af mccookie I kategorien Programmering /

Læs mere

MONA MIKKELSEN Multimediedesigner

MONA MIKKELSEN Multimediedesigner PROFIL Kreativ, engageret, nysgerrig og positiv Det er de første ord jeg kommer i tanke om, når jeg skal beskrive mig selv og det er dem der beskriver mig bedst, både personligt og professionelt. Jeg har

Læs mere

ALLE BØRN HAR RETTIGHEDER. Pixi-rapport nr. 2 / 2014 UNGE OG MEDIER BØRNERÅDETS BØRNE- OG UNGEPANEL

ALLE BØRN HAR RETTIGHEDER. Pixi-rapport nr. 2 / 2014 UNGE OG MEDIER BØRNERÅDETS BØRNE- OG UNGEPANEL ALLE BØRN HAR RETTIGHEDER Pixi-rapport nr. 2 / 2014 UNGE OG MEDIER BØRNERÅDETS BØRNE- OG UNGEPANEL 1 KÆRE DELTAGER I BØRNE- OG UNGEPANELET Jeg er glad for at kunne sende dig den anden pixi-rapport fra

Læs mere

Præsentation af Jobindex

Præsentation af Jobindex Præsentation af Jobindex Program for Præsentation Hvorfor investere i Jobindex? Lidt om jobannonce markedet og en frygtelig masse grafer Lidt om historien bag Jobindex og hvor firmaet står lige nu Fremtidsvisioner

Læs mere

Dynamisk PHP design OPDATERET

Dynamisk PHP design OPDATERET Denne guide er oprindeligt udgivet på Eksperten.dk Dynamisk PHP design OPDATERET I har måske undret jer over "http://bla.dk/?side=kontakt", her beskriver jeg hvordan, og hvorfor Skrevet den 03. Feb 2009

Læs mere

FORDOMME. Katrine valgte: ABENHEDENS VEJ

FORDOMME. Katrine valgte: ABENHEDENS VEJ 16 Katrine valgte: ABENHEDENS VEJ 17 Mange psykisk syge er fyldt med fordomme, siger 32-årige Katrine Woel, der har valgt en usædvanlig måde at håndtere sin egen sygdom på: Den (næsten) totale åbenhed.

Læs mere

Indholdsfortegnelse... 2. Projektplan... 3. Vores research... 4 HCI... 5. Formidlingsmetode og teori... 6. Valg af Målgruppe... 8. Layout flyer...

Indholdsfortegnelse... 2. Projektplan... 3. Vores research... 4 HCI... 5. Formidlingsmetode og teori... 6. Valg af Målgruppe... 8. Layout flyer... Indholdsfortegnelse Indholdsfortegnelse... 2 Projektplan... 3 Vores research... 4 HCI... 5 Formidlingsmetode og teori... 6 Valg af Målgruppe... 8 Layout flyer... 9 Vores flyer... 10 Kildefortegnelse...

Læs mere

Vi glæder os til at arbejde sammen med jer! De bedste hilsner. Sebastian Hansen og Bjarke Nielsen HeltSimpelt.dk

Vi glæder os til at arbejde sammen med jer! De bedste hilsner. Sebastian Hansen og Bjarke Nielsen HeltSimpelt.dk Vi glæder os allerede! Nu går det spændende arbejde i gang og vi skal om lidt levere jeres nye hjemmeside, blog, webshop eller alle tre dele samlet i et. Derfor skal vi bruge en kravsspecifikation, så

Læs mere

I mit script tager jeg højde for det problem ved, at gemme et unikt tal mellem 0-9 på 6 cifre og derved vil de så blive vist som 2 online.

I mit script tager jeg højde for det problem ved, at gemme et unikt tal mellem 0-9 på 6 cifre og derved vil de så blive vist som 2 online. Denne guide er oprindeligt udgivet på Eksperten.dk Hvem er online? Online script, som tager højde for at der kan være flere personer, som har den samme IP-adresse. Scriptet viser hvor lang tid brugeren

Læs mere

I hvilken grad har du under ansættelsen af den unge med særlige behov følt dig kvalificeret til opgaven gennem kontakten til Havredal gl. Skole?

I hvilken grad har du under ansættelsen af den unge med særlige behov følt dig kvalificeret til opgaven gennem kontakten til Havredal gl. Skole? BILAG 9: Spørgeskemaundersøgelse virksomheder I hvilken grad havde du kendskab til unge med særlige behov før kontakten til Havredal gl. Skole? 0 8 6 6 4 3 Meget høj Høj Nogen Lav Slet ikke I hvilken grad

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Fladskærmenes fordele og ulemper

Fladskærmenes fordele og ulemper Denne guide er oprindeligt udgivet på Eksperten.dk Fladskærmenes fordele og ulemper I forhold til hvor meget computerskærmen bruges i det daglige arbejde er det skræmmende hvor lidt penge der afsættes

Læs mere

Switchen, Routeren, Huben og andre komponenter forklaret

Switchen, Routeren, Huben og andre komponenter forklaret Denne guide er oprindeligt udgivet på Eksperten.dk Switchen, Routeren, Huben og andre komponenter forklaret Det er ofte at der spørges om det er en switch, en router eller en hub man skal købe. Denne artikel

Læs mere

Dansk Erhvervs NøgletalsNyt Eksporten falder igen

Dansk Erhvervs NøgletalsNyt Eksporten falder igen NØGLETAL UGE 37 Dansk Erhvervs NøgletalsNyt Eksporten falder igen Af: Kristian Skriver, økonom & Jonas Meyer, økonom Den forgangne uge fik vi tal for udviklingen i eksporten i juli herhjemme. Vareeksporten

Læs mere

BibZoom.dk. Perspektiv 2012. BibZoom.dk Herning Bibliotekerne ; Odense Centralbibliotek, Statsbiblioteket & Det Kongelige Bibliotek

BibZoom.dk. Perspektiv 2012. BibZoom.dk Herning Bibliotekerne ; Odense Centralbibliotek, Statsbiblioteket & Det Kongelige Bibliotek BibZoom.dk Perspektiv 2012 2012 mål En massiv vækst i antal brugere Næsten alle kommuner i DK med Massiv vækst i antal downloads Massiv positiv medieomtale Markant Skandinavisk salg Hvad skal gøre det

Læs mere

Tidsplan Allindelille Skee, 2015 Dato: 7. april 2015

Tidsplan Allindelille Skee, 2015 Dato: 7. april 2015 Id tilstand navn Varighed Startdato Slutdato apr 15 maj 15 jun 15 jul 15 aug 15 sep 15 okt 15 nov 15 06 13 20 27 04 11 18 25 01 08 15 22 29 06 13 20 27 03 10 17 24 31 07 14 21 28 05 12 19 26 02 09 16 1

Læs mere

Wednesday, April 17, 13

Wednesday, April 17, 13 Agenda 1. Om Airbnb 2. Airbnb i Danmark 3. Lokale fordele 4. Potentielt samarbejde Airbnb / Januar, 2013 / Aja Guldhammer Henderson 2 Om Airbnb Airbnb / Januar, 2013 / Aja Guldhammer Henderson 3 Airbnb

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Debathjørnet for 7. 10. klassetrin Debat, argumentationslære og perspektivering

Debathjørnet for 7. 10. klassetrin Debat, argumentationslære og perspektivering Debathjørnet for 7. 10. klassetrin Debat, argumentationslære og perspektivering EMU-gsk/webetik Medierådet for Børn og Unge Efter en kort introduktion til webetik, præsenteres eleverne for en skrabet argumentationsmodel,

Læs mere

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang

Læs mere

Arne Stephansen, Banevej 27, 4180 Sorø.

Arne Stephansen, Banevej 27, 4180 Sorø. Arne Stephansen, Banevej 27, 4180 Sorø. Retten i Næstved Garderhusarvej 5 4700 Næstved. Tlf. 57 83 22 78 arne@unilink.dk Sagsnr. BS 22-296/2013 Påstandsdokument. Da jeg i dag har modtaget brev fra Retten

Læs mere

Firewalls en forklaring for den (måske mere end) almindelige brugere.

Firewalls en forklaring for den (måske mere end) almindelige brugere. Denne guide er oprindeligt udgivet på Eksperten.dk Firewalls en forklaring for den (måske mere end) almindelige brugere. Sikkerhed er fyldt med upræcise begreber, der bruges forskelligt. Denne artikkel

Læs mere

Fotoalbum i Access - del 1

Fotoalbum i Access - del 1 Denne guide er oprindeligt udgivet på Eksperten.dk Fotoalbum i Access - del 1 Målet med artiklen er at læseren bliver i stand til at lave et "Fotoalbum" i Access (2000) samt nok så vigtigt at denne får

Læs mere

Den forudsætter kendskab til XML og C# men ikke til brug af XML i C#.

Den forudsætter kendskab til XML og C# men ikke til brug af XML i C#. Denne guide er oprindeligt udgivet på Eksperten.dk Brug af XML i C# Denne artikel vil vise lidt om hvordan man kan bruge XML i C#. Den forudsætter kendskab til XML og C# men ikke til brug af XML i C#.

Læs mere