Hackeren - Hvad gør han når han er kommet ind på mit system.
|
|
- Ejnar Sommer
- 5 år siden
- Visninger:
Transkript
1 Denne guide er oprindeligt udgivet på Eksperten.dk Hackeren - Hvad gør han når han er kommet ind på mit system. De fleste ved, at det er noget skidt af få besøg af en hacker, men hvad gør han faktisk på dit system, når han kommer på besøg. Hvis du ved hvad han typisk gør, kan du lettere opdage, at han er der. Skrevet den 03. Feb 2009 af bufferzone I kategorien Sikkerhed / Generelt Hackeren - Hvad gør han når han er kommet ind på mit system. De fleste har en fornemmelse af, at det er skidt at få besøg af en hacker, især hvis han slår sig ned i længere tid. Men hvad gør han egentlig ved dit system, når han er der, han sidder vel ikke bare stille og kikker. Forskellige hackere gør forskellige ting, alt efter hvad formålet med deres hacking er, spekteret spreder sig lige fra positive ting, over til de meget negative og destruktive ting, vi starter i den bløde ende. 1. Ingen ting. Nogle hackere gør deres ting, bare for at bevise at de kan. De bryder ind på dit system, efterlader en hilsen, der e.v.t. fortæller dig, hvilke huller han har fundet på dit system og hvordan de lukkes. Meddelelsen kan også være i form af en trussel eller et forsøg på afpresning, hvor hackeren truer med at ødelægge dit system hvis ikke du betaler. Du skal naturligvis aldrig betale, og straks melde til politiet. I den forbindelse er det MEGET vigtigt at uret på din server går rigtigt. Det lyder utroligt, men hvis dit ur går mere end 5 minutter forkert, vil din logfil ikke kunne anvendes i en retssal. Grunden til dette er, at din logfil skal kunne sammenholdes med logfiler fra internetudbyderene, og går dit ur ikke rigtigt, vil det være svært at sammenholde disse. 2. Prale røven. Der findes en hel subkultur af hackere, der gør deres ting bare for at kunne prale med det. Hvis du har en web-server med nogle web-sites på, kan du være ude for at få dem defacet. Defacing vil sige at ændre web-sitets forside, så de, i stedet for at vise den normale forside, viser en side med hackerens logo samt en tekst f.eks. charlie brown junior rulez!!!!!! ownz by PeLaDiNhU!!!! Når en hacker har defacet et website vil han annoncere det på et såkaldt Bragsite, det mest kendte eksempel er hvor du også vil kunne finde masser af eksempler på danske sites, der er blevet defacet. Den seneste tids fra særligt Tyrkiske har udelukkende været at denne type. En type angreb, der man meget lille status blandt rigtige hackere, da det ikke kræver den store viden. Rigtige hackere giver sig ikke i kast med den slags spild af tid 3. Warez Kiddien. En Warez Kiddie er en person, der samler på og deler ulovligt software, piratkopier af musik, film og programmer der normalt koster penge. Denne software vil en warez kiddie selvfølgelig hellere opbevare på og dele fra din maskine end fra/på sin egen. Når en Warez kiddie hacker, gør han det normalt for at skaffe disk plads til sine aktiviteter, og når han har hacket dit system, deler han oplysningerne om hvordan man kommer ind på dine diske via hemmelige mailinglister, forskellige nyhedsgrupper og fora. Du er især sårbar hvis du har en FTP server kørende, da disse er lette at udnytte. Du opdager et sådant angreb ved at
2 dine diske løber fuld, uden at du kan forklare hvorfor. De skjuler selvfølgelig deres filer. Hvis du ikke har en ftp server kørende, kan hackeren installere en på dit system. 4. Den kriminelle hacker. Den kriminelle hacker er ude på at skaffe sig penge. Vi har allerede talt om afpresning ved at true med at ødelægge dit system, men opbevarer du fortrolige oplysninger på en maskine der har adgang til Internettet, kan du også afpresses med trusler om at sælge disse oplysninger til andre, eller han kan sælge oplysningerne, hvis oplysningerne er meget værdifulde. Netop afpredsning er i disse tider blevet meget mere almindeligt, der er faktisk opgørelser, der peget på at flere virksomheder end man lige tro betaler elektroniske beskyttelsespenge. Der kan også være forskellige værdier på dit system der kan stjæles, lige fra bankoplysninger til software og købekomponenter og oplysninger, som kundedatabaser, kreditkort oplysninger og andet ting der kan tjenes penge på, Især kreditkort oplysninger er en del værd i disse tider. 5. Den Politiske Hacker. Den politiske hacker udfører sine gerner med et politisk formål. De mest normale angreb er defacinger, hvor web sites defaces med politiske statements og Denial Of Service angreb, hvor forskellige web sites lukkes ned koordineret med presseomtale. Din computer kan også blive part i en sådan kampange, selvom du ikke er det mindste politisk aktiv. Især DOS angreb kræver ofte mange hosts, og en hacker kan tage kontrol med din maskine for at bruge den til at angribe andre større sites med. Denne form for hacking bliver mere almindelig som tiden går, både i forbindelse med "almindelig" politisk kamp og især når der er krig. 6. Den professionelle hacker. Den professionelle hacker går aldrig direkte efter målet. Han bruger din, og andres maskiner til at skjule sin identitet bag ved, han ved at de store firmaer og professionelle organisationer beskytter sig, og har styr (forbavsende ofte er dette faktisk slet ikke tilfældet, men for at være sikker) på deres beskyttelse, logfiler og anden overvågning. Hvis han f.eks. ønsker at iværksætte et DOS angreb, har han også brug for mange forskellige computere at iværksætte angrebet fra. Din computer kan derfor blive en del af et angreb, af politiske årsager, eller andre årsager, og dermed kan du komme i problemer, retslige og økonomisk. Den professionelle hacker kan faktisk have en positiv effekt på dit system. Ofte vil han ikke være interesseret i at ødelægge noget, han vil heldst have at du ikke opdager at han udnytter dit system, så han kan blive ved med at udnytte det. Dette indebære nogle gange at han updatere og patcher dit system, for at holde andre hackere ude. Han lukker, med andre ord det hul han kom ind af, og det er da pænt af ham, selvom han jo gør det med lumske bagtanker. Hvis du har spørgsmål er du selvfølgelig velkommen til at stille dem her på eksperten, lige som du kan kontakte mig på kim@bufferzone.dk. Kommentarer, forslag og rettelse af stavefejl modtages med kyshånd. Lad nu være med at stille spørgemål i kommentarene til artiklen, dem kan jeg jo ikke besvare. Kommentar af coder d. 30. Aug Bahh, bare en gang "snik-snak"...! Og så til 5 point! Skidt skidt buffer! Kommentar af simonvalter d. 15. Jan God indsigt i miljøet ;) Kommentar af hermandsen d. 22. Jan
3 Udemærket artikel... Der kunne godt gives lidt eksempler på nogle forskellige hackere... F.eks. Adrian Lamo (Den Hjemløse Hacker), Kevin Mitnick osv. Hvilke typer var de, og hvorfor? Kommentar af pgh71 d. 22. Feb Kommentar af tumlehund d. 01. Dec Skuffende. Det er jo bare en overfladisk beskrivelse af forskellige hackertyper. Kommentar af the_ d. 04. Oct Syntes dette er en af bufferzone's dårligere artikler (det skal siges at han har skrevet andre artikler til topkarakter). Syntes desværre ikke at jeg kan bruge den til noget. Jeg er personligt ligeglad med hvad en hacker laver på mit system - han skal bare ikke være der. Kommentar af athlon-pascal d. 15. Jan Alle de af dine artikler jeg har læst, har alle en meget høj kvalitet. Bliv ved med at skrive gode artikler :o) Kommentar af chalde d. 20. Jan God artikel :-) Kommentar af fredie89 d. 30. Nov spændene Kommentar af rdc d. 31. Jan Mange tak for artiklen. Nu ved jeg en del mere, om hackning. Rigtig god artikel. Kommentar af eyes d. 15. Jan God læsning :) Kommentar af dellevela d. 15. Jan sådan skal det gøres fed artikel! Kommentar af vildtnok.dk d. 04. Jun Kommentar af snokey d. 13. Mar Udmærket artikel :) Kommentar af d_pro d. 17. Jul God artikel, man får en del at vide, og det er formuleret godt Kommentar af arlet d. 20. Jan
4 Rigtig god artikel Kommentar af ttj d. 24. Jan Endnu en god artikel om hacking! Kommentar af hashkagen d. 20. Oct Dette er viden om hacking, alt viden om hacking/sikkerhed er god viden. Zoney kommer med god info ( selvom jeg nu vidste det meste i forvejen heh ;) ) "Hvis han f.eks. ønsker at iværksætte et DOS angreb, har han også brug for mange forskellige computere at iværksætte angrebet fra." Det er god viden. (frygteligt at denial of service er så nemt nu man tænker over det ik) Jeg kan kun anbefale denne artikel. Kommentar af sixer d. 07. Feb Kommentar af xxgullexx d. 07. Feb Meget fin "de-facing" af hackere! Thumbs up! Kommentar af mikze d. 04. Aug God artikel, men det ville være rart for dem der ikke vidste det, at vide hvad forskellen på en hacker og en script kiddies er :-) Kommentar af proff d. 19. Jan Kanon artikel, du beskriver hvad de forskellige gør.. Det kan jeg lide, kanon artikel! Kommentar af draco999 d. 09. Feb ok artikel Kommentar af vildanden d. 15. Apr KANON ARTIKEL Kommentar af kontrol d. 27. Dec Godt læsestof. Kommentar af jacob_lk d. 15. Jan Kommentar af da9el d. 12. Feb Nice :D Kommentar af zakken d. 16. Nov
5 Tjah, man kan søge på google og få den samme gang sniksnak Kommentar af sorenbs d. 03. Oct Dejlig artikkel. kunne du ikke lave en slags indholdsfortejnelse over alle dine artikler, det ville give et rigtigt godt overblik over dine mange lange og rigtigt gode artikler :) Kommentar af webgon d. 25. Nov Spændende læsning fra start til slut! Dog virker det som om det er lige lidt nok, at tage points for... ;-) Kommentar af bennylarsen d. 12. Aug Kommentar af alaflam d. 03. Nov tja det går. Kommentar af superwulff d. 15. Jan fin artikel Kommentar af areon d. 01. Dec som altid en god og informativ artikel Kommentar af cracker_ d. 25. Oct Mget spændende og god :D... Kommentar af karsten-meyer d. 02. Dec jeg synes det er en fin artikel. der er sikkert mange der tror at alle hackere vil smadre din computer. men sådan er det jo ikke. men hvad får han også ud af at smadre alle computer. så har han jo til sidst ikke noget at hacke (: hehe!! GOOD JOB Kommentar af webstuff d. 11. Nov Kommentar af panda_40 d. 02. Nov Kommentar af st3ff d. 03. Mar Udemærket artikel, muligvis en bedre uddybning af hvad det er at hackerne gør. Ellers er den udemærket Kommentar af mickon d. 22. Oct fin artikel.. du kunne dog også være kommet ind på hvordan de forskellige hackere kalder sig whitehat, greyhat og blackhat hackere.. og hvorfor... eller fin artikel...
Hackere - Hvordan arbejder de.
Denne guide er oprindeligt udgivet på Eksperten.dk Hackere - Hvordan arbejder de. Hackere, hvordan arbejder de, hvad gør de for at komme ind på din PC og hvad kan jeg selv gøre for at opdage dem, når de
Læs mereMed register_globals = On får du automatisk adgang til en række variabelnavne i dit script.
Denne guide er oprindeligt udgivet på Eksperten.dk Register Globals Off Lad os slå en ting fast med det samme - register_globals = Off er en god ting, i hvert fald set ud fra et sikkerhedsmæssigt synspunkt.
Læs mereTrådløs rækkevidde. Denne guide er oprindeligt udgivet på Eksperten.dk. Skrevet den 03. Feb 2009 af bufferzone I kategorien Netværk / Generelt
Denne guide er oprindeligt udgivet på Eksperten.dk Trådløs rækkevidde. Mange har problemer med rækkeviden af deres trådløse netværk. Grundene kan være mange, og det er svært at bruge de opgivne rækkevider
Læs mereSådan skriver du artikler til Eksperten!
Denne guide er oprindeligt udgivet på Eksperten.dk Sådan skriver du artikler til Eksperten! Når du skriver artikler handler det om at få den ud til de rigtige personer, og vise den frem så den er let forståelig.
Læs mereGode passwords, hvad er det
Denne guide er oprindeligt udgivet på Eksperten.dk Gode passwords, hvad er det Hvordan vælger man gode passwords, Hvordan virker et cracker værktøj og hvor lang tid tager det at cracke et password. Råd
Læs mereOpbygning af firewall regler. Overvejelser med mere
Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's
Læs mereDatabase design for begyndere
Denne guide er oprindeligt udgivet på Eksperten.dk Database design for begyndere Denne artikel beskriver hvordan man kommer fra ide til database design. Den stopper inden normal former. Den forudsætter
Læs mereArrays i PHP. Denne guide er oprindeligt udgivet på Eksperten.dk. Skrevet den 04. Feb 2009 af taskmgr I kategorien Programmering / PHP
Denne guide er oprindeligt udgivet på Eksperten.dk Arrays i PHP De fleste som har skrevet omfattende scripts, er før eller siden stødt på problemet med at de bliver vanskelige at overskue hvis man bruger
Læs mereTræt af 2mb På Din Hotmail?
Denne guide er oprindeligt udgivet på Eksperten.dk Træt af 2mb På Din Hotmail? Er du træt af at du har 2mb plads på din @hotmail.com mail adresse, her er et trick som gør at du kan få 25 mb. Det Virker,
Læs mereMozilla Firefox (tidligere Firebird): Fremhæve ord
Denne guide er oprindeligt udgivet på Eksperten.dk Mozilla Firefox (tidligere Firebird): Fremhæve ord Du kender sikkert Google Værktøjslinjen til Internet Explorer, ellers har du sikkert hørt om den. I
Læs mereBeskriver WOW Ik 100% godt men gør mit bedste + alle stavefejl er gratis men dog er der ikke mange
Denne guide er oprindeligt udgivet på Eksperten.dk Start på WOW Beskriver WOW Ik 100% godt men gør mit bedste + alle stavefejl er gratis men dog er der ikke mange Skrevet den 07. Feb 2009 af tobiasahlmo
Læs mereKoden i denne guide vil kun virke i Flash MX 2003 og MX ikke ældre versioner!
Denne guide er oprindeligt udgivet på Eksperten.dk Slideshow - Guide Denne guide gennemgår grundigt og forklarende hvordan man i Flash laver et slideshow med simpel fade-effekt med billeder hentet dynamisk.
Læs mereWebsite sikkerhed SQL Injections og mere...
... Skrevet af Daniel Pedersen 1 Introduktion Sikkerheden i dag skal være i top, der er rigtig mange små hurtige og nemme metoder til at få adgang til ens hjemmeside. Mange er ikke ældre end 14 år, og
Læs mereGør Administrator-brugeren til almindelig bruger
Denne guide er oprindeligt udgivet på Eksperten.dk Gør Administrator-brugeren til almindelig bruger Guide til at fjerne den indbyggede administrator fra administratorgruppen. Det kræver et rimeligt godt
Læs mereHistoriske benzin- og dieselpriser 2011
Historiske benzin- og dieselpriser 2011 Benzin- og dieselpriser for december 2011 Benzin- og dieselpriser for december 2011 Priser i DKK Pr. liter inkl. moms Pr. 1000 liter ekskl. moms pris på servicestation
Læs mereSTUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Læs mereDet er primært relevant for dem hvor der arbejdes på en gammel bærbar computer, som ikke har en stærk processer og nok ram, at gøre godt med.
Denne guide er oprindeligt udgivet på Eksperten.dk Optimer XP manuelt! Jeg beskriver 9 skridt man kan udføre hvis man er interesseret i, at gøre XP hurtigere ved start, nedlukning og generelt! Hvis du
Læs mereEkstra hastighed med array's i Excel-VBA
Denne guide er oprindeligt udgivet på Eksperten.dk Ekstra hastighed med array's i Excel-VBA Brugen af arrays til indlæsning af og skrivning til celler i Excel kan give betragtelige hastighedsforøgelser
Læs mereAfskrift af Facebook-korrespondancen mellem Jørgen Grandt og Rene Petersen
Side 1 af 5 Afskrift af Facebook-korrespondancen mellem Jørgen Grandt og Rene Petersen JG skrev 7.3.2009 kl. 23:55 Hej Jeg må virkelig sige, at du har haft den store saks langt fremme og i brug på mine
Læs mereKontrol-strukturer i PHP
Denne guide er oprindeligt udgivet på Eksperten.dk Kontrol-strukturer i PHP Denne artikel gennemgår kontrolstrukturer i PHP. 'if', 'switch', 'while' og 'for' bliver gennemgået. Den forudsætter lidt grundlæggende
Læs mereFaxe, indbrud. Jan Feb Mar Apr Maj Jun Jul Aug Sep Okt Nov Dec. SSJÆ, indbrud. Jan Feb Mar Apr Maj Jun Jul Aug Sep Okt Nov Dec.
Faxe, indbrud 6 5 4 3 2 27 28 29 1 SSJÆ, indbrud 6 5 4 3 2 27 28 29 1 Danmark, indbrud 7 6 5 4 3 2 27 28 29 1 Faxe, vold 8 7 6 5 4 3 27 28 29 2 1 SSJÆ, vold 8 7 6 5 4 3 27 28 29 2 1 Danmark, vold 1 9 8
Læs mereBærbar varme og støj - Vcore ændringer
Denne guide er oprindeligt udgivet på Eksperten.dk Bærbar varme og støj - Vcore ændringer I artiklen gennemgår jeg brugen af RM Clock Utility, samt hvordan jeg selv har ændret Vcore værdierne. Denne artikel
Læs mereTagwall med Php & MySQL
Denne guide er oprindeligt udgivet på Eksperten.dk Tagwall med Php & MySQL Her laver vi en tagwall i Php & MySQL... jeg forklarer dog ikke så meget, men jeg håber du kan få det til at blive til en tagwall
Læs merePakkeløsning - Sikker færden på Nettet
Denne guide er oprindeligt udgivet på Eksperten.dk Pakkeløsning - Sikker færden på Nettet En håndfuld free prg. som kan sikre dig mod virus og spyware på Nettet. Skrevet den 04. Feb 2009 af aovergaard
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereSom sagt kræves der helst lidt viden om OOP hvis man virkelig vil lærer noget, og ikke bare lave copypaste
Denne guide er oprindeligt udgivet på Eksperten.dk Indkøbsvogn i PHP I denne artikel vil jeg prøve at lave en indkøbskurv som let kan udvides, og som ikke er svær at forstå. Det er bedst med viden om OOP(klasser),
Læs mereSend fra Java. Denne artikel fortæller hvad man skal bruge og hvordan man skal kode for at sende fra Java.
Denne guide er oprindeligt udgivet på Eksperten.dk Send email fra Java Denne artikel fortæller hvad man skal bruge og hvordan man skal kode for at sende email fra Java. Simple eksempler ikke noget vildt
Læs mereComputer Forensics, Del 1
Denne guide er oprindeligt udgivet på Eksperten.dk Computer Forensics, Del 1 Computer Forensics er kunsten at finde skjult data, at genskabe tabt data samt at undersøge filers fuktionalitet og formal.
Læs mereDenne artikel er til dem der ønsker at vide mere om hvad CSS er og hvad CSS kan bruges til hvad angår WWW.
Denne guide er oprindeligt udgivet på Eksperten.dk CSS - en gennemgang Denne artikel er til dem der ønsker at vide mere om hvad CSS er og hvad CSS kan bruges til hvad angår WWW. Der er lidt CSS historie
Læs mereLoginsystem (med MySQL)
Denne guide er oprindeligt udgivet på Eksperten.dk Loginsystem (med MySQL) Dette er en guide til, hvordan man kan lave et loginsystem med php og muligvis også med sessioner og MySQL Skrevet den 02. Feb
Læs mereUploade billeder eller andre filer ved hjælp af php og mysql
Denne guide er oprindeligt udgivet på Eksperten.dk Uploade billeder eller andre filer ved hjælp af php og mysql Denne artikel viser hvordan man kan uploade et billede eller en anden fil, og tilknytte det
Læs mereFlerbruger miljø, opdel database
Denne guide er oprindeligt udgivet på Eksperten.dk Flerbruger miljø, opdel database Denne artikel henvender sig primært til begyndere og let øvede brugere af Access der ønsker at vide noget om flerbruger
Læs mereIT projekt person galleri
Denne guide er oprindeligt udgivet på Eksperten.dk IT projekt person galleri Denne artikel forsøger at forklare lidt om hvilke funktioner der ligger bag ved de forskellige titler som deltagerne i et IT
Læs mereSQL for MySQL-begyndere
Denne guide er oprindeligt udgivet på Eksperten.dk SQL for MySQL-begyndere I denne artikel vil jeg prøve at beskrive MySQL på begynderniveau. SQL står for Structured Query Language, og er et sprog til
Læs mereL2 | Odder - Mårslet - Aarhus - Universitetshospitalet - Lisbjerg - Lystrup | Gyldig 12~August~2019 | Aarhus Letbane
- - Aarhus - Universitetshospitalet - Lisbjerg - Hverdage, ikke 24/12, 31/12 og 5/6 4.33 4.35 4.36 4.38 4.40 4.41 4.42 4.44 4.46 4.47 4.50 4.52 4.53 4.54 4.56 4.57 4.59 5.01 5.04 4.49 4.51 4.52 4.54 4.56
Læs mereAfsending af s vha. ASP
Denne guide er oprindeligt udgivet på Eksperten.dk Afsending af emails vha. ASP Det kan ofte være praktisk at afsende emails fra sin hjemmeside. Denne artikel tager udgangspunkt i komponenten JMail fra
Læs mereAnvendelse af metoder - Programmering
Denne guide er oprindeligt udgivet på Eksperten.dk Anvendelse af metoder - Programmering En forhåbentlig rigtig god forklaring på hvad metoder er og hvordan de anvendes. Lidt om private og public, retur
Læs merePasswordHacking med Rainbow Crack
Denne guide er oprindeligt udgivet på Eksperten.dk PasswordHacking med Rainbow Crack Windows passwords er døde. Selv de bedste passwords kan crackes på få minutter. Rainbow Crack er et spændende projekt
Læs mereBogen&om&net)hacking& &
Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!
Læs mereSimpel upload af filer
Denne guide er oprindeligt udgivet på Eksperten.dk Simpel upload af filer Jeg ser tit brugere spørge til hvordan man uploader en fil via php. Nu vil jeg prøve ganske kort at lave lidt kode og forklare
Læs mere1 Kalenderen. 1.1 Oversigt over de til årstallene hørende søjlenumre
Kalenderen Vejledning til denne kalender findes i Slægtsforskning fra A til Z af Ulrich Alster Klug.. Oversigt over de til årstallene hørende søjlenumre * markerer skudår. 0 02 0 0 * 0 0 0 0 * 0 2 * *
Læs mereForskellige Java versioner
Denne guide er oprindeligt udgivet på Eksperten.dk Forskellige Java versioner Denne artikel beskriver lidt om de forskellige Java versioner. Den forklarer J2SE/J2ME/J2EE, plugin/jre/sdk og Sun Java/Microsoft
Læs mereUddannelsesafklarende samtaler. Mogens Bak Hansen, Arbejdsmarkedschef Fredericia Kommune Anders Ladegaard, Centerleder UU-Lillebælt
Uddannelsesafklarende samtaler Mogens Bak Hansen, Arbejdsmarkedschef Fredericia Kommune Anders Ladegaard, Centerleder UU-Lillebælt Viden og hypoteser om unge i jobcentret Starter du et liv på kontanthjælp
Læs mereBørn og unges rettigheder
Artikel 2 Vi er alle sammen forskellige, men vi er også alle sammen ens. Vi er nemlig alle sammen mennesker, og har lige ret til at have det godt. Vi har lige ret til at lege og være med til at bestemme.
Læs mereSådan laver du et Image af en partition.
Denne guide er oprindeligt udgivet på Eksperten.dk Sådan laver du et Image af en partition. Sådan laver du et Image med henholdsvis Acronis 2010 og Paragon drive backup 9. og Paragon 10 free. Skrevet den
Læs mereIntroduktion til SQL queries
Denne guide er oprindeligt udgivet på Eksperten.dk Introduktion til SQL queries Denne artikel beskriver nogle forskellige muligheder i SQL queries. Eksemplerne skulle gerne være standard SQL og virke i
Læs mere121 | Aarhus - Rønde - Ryomgård | Gyldig 30~06~19 | MIDTTRAFIK
C Køres rute 122. 6.34 6.50 6.45 D6.20 6.21 6.24 6.28 6.34 6.38 6.45 6.51 6.56 D 7.10 6.53 6.57 7.07 7.29 7.31 7.04 7.08 7.14 7.23 7.25 7.28 7.33 7.40 7.51 8.51 7.38 7.40 7.44 7.48 7.54 7.58 8.03 8.16
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs merejquery - selectors, attributes, traversing og manipulation
Denne guide er oprindeligt udgivet på Eksperten.dk jquery - selectors, attributes, traversing og manipulation Jeg vil med denne første artikel fra mig om jquery komme kort ind på jquerys vidunderlige verden.
Læs mereDen grønlandske varmestue Naapiffik Statistik
Statistik Denne statistik viser hovedtal fra den grønlandske varmestue Naapiffik Statistikken er udarbejdet ud fra anonyme besøgslister, der føres hver dag af de medarbejdere der er på arbejde Statistikken
Læs mereI denne artikel vil jeg gennemgå hvordan en side for RSS "Live Bogmærke" kan se ud.
Denne guide er oprindeligt udgivet på Eksperten.dk RSS "Live Bogmærke" I denne artikel vil jeg gennemgå hvordan en side for RSS "Live Bogmærke" kan se ud. Skrevet den 10. Feb 2009 af madsass I kategorien
Læs mereTrådløs sikkerhed - Hvad bør jeg tænke på
Denne guide er oprindeligt udgivet på Eksperten.dk Trådløs sikkerhed - Hvad bør jeg tænke på Trådløs sikkerhed er et problem for mange. Rigtig mange trådløse netværk er piv åbne, og det kan faktisk relativt
Læs mereUndtagelseshåndtering i C#
Denne guide er oprindeligt udgivet på Eksperten.dk Undtagelseshåndtering i C# I modsætning til C++ kan man i C# ikke skrive et program uden undtagelseshåndtering, så derfor har jeg skrevet denne guide
Læs mereDansk Energi F:\Statistikdata\Uddata\Energipriser\Elpris-sammensætning-måned-4000kWh.xlsx/Elpris Side 1 af 6
Denne opgørelse viser den gennemsnitlige elpris pr. kwh - abonnement er indregnet. Øre/kWh jan-13 feb-13 mar-13 apr-13 maj-13 jun-13 jul-13 aug-13 sep-13 okt-13 Kommerciel el (fpligt) 38,43 38,43 38,43
Læs mereGennemsnit af meningsmålinger 2016
Gennemsnit af meningsmålinger 2016 Måling Gns. dato S R K NB SF LA KD DF V EL ALT Andr Ialt Ænd Jan. 16 09/01/16 24,5 5,5 3,5 4,4 7,6 0,7 19,9 18,8 8,7 6,1 0,3 100 1,1 Feb. 16 22/02/16 23,5 6,3 3,9 4,6
Læs mereLog ind med PHP. Denne guide er oprindeligt udgivet på Eksperten.dk. Skrevet den 09. May 2011 af dab93 I kategorien Programmering / Andre
Denne guide er oprindeligt udgivet på Eksperten.dk Log ind med PHP Med denne guide lærer du hvordan du kan logge ind på din hjemmeside med PHP. Guiden viser dig hvordan koderne skal opstilles, og hvad
Læs mereSikkerhed på smartphones og tablets
Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for
Læs mereDu har fået en fin ny hjemmeside. Alt er perfekt. Teksten er finpudset. Billederne spiller. Vennerne siger tillykke. Og lige om lidt, så sker der
Kender du det her Du har fået en fin ny hjemmeside. Alt er perfekt. Teksten er finpudset. Billederne spiller. Vennerne siger tillykke. Og lige om lidt, så sker der INTET. Ingen trafik ingen salg ingen
Læs mereDansk Energi F:\Statistikdata\Uddata\Energipriser\Elpris-sammensætning-måned-4000kWh.xlsx/Elpris4000 Side 1 af 12
Denne opgørelse viser den gennemsnitlige elpris pr. kwh - abonnement er indregnet. Øre/kWh jan-14 feb-14 mar-14 Kommerciel el (fpligt) 36,68 36,68 36,68 Abonnement (fpligt) 2,77 2,77 2,77 Nettarif lokal
Læs mereBrugerdefineret menuer i Access
Denne guide er oprindeligt udgivet på Eksperten.dk Brugerdefineret menuer i Access Denne artikel henvender sig primært til let øvede brugere af Access, der ønsker at komme i gang med at tilpasse egne menuer
Læs mere//Udskriver System.out.println("Hej " + ditfornavn + " " + ditefternavn + "."); System.out.println("Du er " + dinalder + " aar gammel!
Denne guide er oprindeligt udgivet på Eksperten.dk Brugerinput i Java Denne her artikel gennemgår diverse ting ved brug af brugerinput i Java. Den starter med det simple og fortæller derefter skridt for
Læs mereI denne arktikle går jeg gennem Slet, Ret og Opret data i en MySQL database. der er også en lille del i den hvor den postere datanen ud i en løkke
Denne guide er oprindeligt udgivet på Eksperten.dk MySQL for nybegynder I denne arktikle går jeg gennem Slet, Ret og Opret data i en MySQL database. der er også en lille del i den hvor den postere datanen
Læs mereUddannelseshjælp - antal borgere
Notat 23. november 2017 Udviklingen på Ungeområdet uddannelseshjælp Udtræk fra økonomi- og ledelsesinformationssystemet (Opus-Lis) for perioden januar 2015 - oktober 2017 samt fra Jobindsats.dk ligeledes
Læs mereI denne artikel, vil der blive gennemgået de grundlæggende PHP-funktioner, såsom udskrift til skærmen, tid og dato og if-sætningen.
Denne guide er oprindeligt udgivet på Eksperten.dk Grundlæggende PHP I denne artikel, vil der blive gennemgået de grundlæggende PHP-funktioner, såsom udskrift til skærmen, tid og dato og if-sætningen.
Læs mereRMI introduktion. Denne artikel beskriver Java RMI (Remtote Method Invocation).
Denne guide er oprindeligt udgivet på Eksperten.dk RMI introduktion Denne artikel beskriver Java RMI (Remtote Method Invocation). Den beskriver teorien bag RMI, viser et simpelt kode eksempel og forklarer
Læs mereVideregående pc-vejledning
60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet
Læs mere============================================================================
garagebesøggaragebesøg Skrevet af Finn 2007/02/03 18:52 hallo,hallo så er det tid igen til lidt moparhygge. 11207 på holbækvej 18 ringsted,kl 13.00. ligger du/i inde med stumper som du ikke bruger så tag
Læs mereLogging i Java. Den forudsætter kendskab til Java og noget generel udviklings erfaring. Denne guide er oprindeligt udgivet på Eksperten.
Denne guide er oprindeligt udgivet på Eksperten.dk Logging i Java Denne artikel beskriver baggrunden for logging frameworks og viser hvordan man bruger 2 af de mest almindelige: Apache Log4J og J2SE/Java
Læs mereViden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG
Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at
Læs mereArkitektur for begyndere
Denne guide er oprindeligt udgivet på Eksperten.dk Arkitektur for begyndere Denne artikel beskriver forskellige basale n-tier arkitekturer. Som man bør kende og have valgt inden man går igang med at udvikle
Læs mereCASE: dr.dk. Jes Højen Nielsen Redaktør, DR Medier
Jes Højen Nielsen Redaktør, DR Medier Det vil jeg tale om: 1: Derfor ser dr.dk sådan ud 2: Målsætninger 3: Evalueringsværktøjer 4: Dagligt arbejde og justering Spørgsmål/svar Baggrund Cand.mag. Medievidenskab,
Læs mereUpload af billeder/filer for nybegyndere Del. 2
Denne guide er oprindeligt udgivet på Eksperten.dk Upload af billeder/filer for nybegyndere Del. 2 I denne Del vil jeg ikke gaa saa dybt i fil upload som i sidste. Jeg vil i stedet forklare om funktioner
Læs mereBilag 13: Transskribering af interview med Jonas. Interview foretaget d. 16. marts 2014.
Bilag 13: Transskribering af interview med Jonas. Interview foretaget d. 16. marts 2014. Jonas er 15 år, går på Hårup Skole, og bor uden for byen Todbjerg. Intervieweren i dette interview er angivet med
Læs mereHvad er Objekter - Programmering
Denne guide er oprindeligt udgivet på Eksperten.dk Hvad er Objekter - Programmering En rigtig god gennemgang af hvad objekter er! Hvordan de oprettes og anvendes! Det er helt klart til nybegyndere, som
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereSESSION med PHP. En let begynderguide som kan føre dig ind i en verden af muligheder. Denne guide er oprindeligt udgivet på Eksperten.
Denne guide er oprindeligt udgivet på Eksperten.dk SESSION med PHP En let begynderguide som kan føre dig ind i en verden af muligheder Skrevet den 03. Feb 2009 af mccookie I kategorien Programmering /
Læs mereMONA MIKKELSEN Multimediedesigner
PROFIL Kreativ, engageret, nysgerrig og positiv Det er de første ord jeg kommer i tanke om, når jeg skal beskrive mig selv og det er dem der beskriver mig bedst, både personligt og professionelt. Jeg har
Læs mereALLE BØRN HAR RETTIGHEDER. Pixi-rapport nr. 2 / 2014 UNGE OG MEDIER BØRNERÅDETS BØRNE- OG UNGEPANEL
ALLE BØRN HAR RETTIGHEDER Pixi-rapport nr. 2 / 2014 UNGE OG MEDIER BØRNERÅDETS BØRNE- OG UNGEPANEL 1 KÆRE DELTAGER I BØRNE- OG UNGEPANELET Jeg er glad for at kunne sende dig den anden pixi-rapport fra
Læs merePræsentation af Jobindex
Præsentation af Jobindex Program for Præsentation Hvorfor investere i Jobindex? Lidt om jobannonce markedet og en frygtelig masse grafer Lidt om historien bag Jobindex og hvor firmaet står lige nu Fremtidsvisioner
Læs mereDynamisk PHP design OPDATERET
Denne guide er oprindeligt udgivet på Eksperten.dk Dynamisk PHP design OPDATERET I har måske undret jer over "http://bla.dk/?side=kontakt", her beskriver jeg hvordan, og hvorfor Skrevet den 03. Feb 2009
Læs mereFORDOMME. Katrine valgte: ABENHEDENS VEJ
16 Katrine valgte: ABENHEDENS VEJ 17 Mange psykisk syge er fyldt med fordomme, siger 32-årige Katrine Woel, der har valgt en usædvanlig måde at håndtere sin egen sygdom på: Den (næsten) totale åbenhed.
Læs mereIndholdsfortegnelse... 2. Projektplan... 3. Vores research... 4 HCI... 5. Formidlingsmetode og teori... 6. Valg af Målgruppe... 8. Layout flyer...
Indholdsfortegnelse Indholdsfortegnelse... 2 Projektplan... 3 Vores research... 4 HCI... 5 Formidlingsmetode og teori... 6 Valg af Målgruppe... 8 Layout flyer... 9 Vores flyer... 10 Kildefortegnelse...
Læs mereVi glæder os til at arbejde sammen med jer! De bedste hilsner. Sebastian Hansen og Bjarke Nielsen HeltSimpelt.dk
Vi glæder os allerede! Nu går det spændende arbejde i gang og vi skal om lidt levere jeres nye hjemmeside, blog, webshop eller alle tre dele samlet i et. Derfor skal vi bruge en kravsspecifikation, så
Læs mereI mit script tager jeg højde for det problem ved, at gemme et unikt tal mellem 0-9 på 6 cifre og derved vil de så blive vist som 2 online.
Denne guide er oprindeligt udgivet på Eksperten.dk Hvem er online? Online script, som tager højde for at der kan være flere personer, som har den samme IP-adresse. Scriptet viser hvor lang tid brugeren
Læs mereI hvilken grad har du under ansættelsen af den unge med særlige behov følt dig kvalificeret til opgaven gennem kontakten til Havredal gl. Skole?
BILAG 9: Spørgeskemaundersøgelse virksomheder I hvilken grad havde du kendskab til unge med særlige behov før kontakten til Havredal gl. Skole? 0 8 6 6 4 3 Meget høj Høj Nogen Lav Slet ikke I hvilken grad
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereFladskærmenes fordele og ulemper
Denne guide er oprindeligt udgivet på Eksperten.dk Fladskærmenes fordele og ulemper I forhold til hvor meget computerskærmen bruges i det daglige arbejde er det skræmmende hvor lidt penge der afsættes
Læs mereSwitchen, Routeren, Huben og andre komponenter forklaret
Denne guide er oprindeligt udgivet på Eksperten.dk Switchen, Routeren, Huben og andre komponenter forklaret Det er ofte at der spørges om det er en switch, en router eller en hub man skal købe. Denne artikel
Læs mereDansk Erhvervs NøgletalsNyt Eksporten falder igen
NØGLETAL UGE 37 Dansk Erhvervs NøgletalsNyt Eksporten falder igen Af: Kristian Skriver, økonom & Jonas Meyer, økonom Den forgangne uge fik vi tal for udviklingen i eksporten i juli herhjemme. Vareeksporten
Læs mereBibZoom.dk. Perspektiv 2012. BibZoom.dk Herning Bibliotekerne ; Odense Centralbibliotek, Statsbiblioteket & Det Kongelige Bibliotek
BibZoom.dk Perspektiv 2012 2012 mål En massiv vækst i antal brugere Næsten alle kommuner i DK med Massiv vækst i antal downloads Massiv positiv medieomtale Markant Skandinavisk salg Hvad skal gøre det
Læs mereTidsplan Allindelille Skee, 2015 Dato: 7. april 2015
Id tilstand navn Varighed Startdato Slutdato apr 15 maj 15 jun 15 jul 15 aug 15 sep 15 okt 15 nov 15 06 13 20 27 04 11 18 25 01 08 15 22 29 06 13 20 27 03 10 17 24 31 07 14 21 28 05 12 19 26 02 09 16 1
Læs mereWednesday, April 17, 13
Agenda 1. Om Airbnb 2. Airbnb i Danmark 3. Lokale fordele 4. Potentielt samarbejde Airbnb / Januar, 2013 / Aja Guldhammer Henderson 2 Om Airbnb Airbnb / Januar, 2013 / Aja Guldhammer Henderson 3 Airbnb
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereDebathjørnet for 7. 10. klassetrin Debat, argumentationslære og perspektivering
Debathjørnet for 7. 10. klassetrin Debat, argumentationslære og perspektivering EMU-gsk/webetik Medierådet for Børn og Unge Efter en kort introduktion til webetik, præsenteres eleverne for en skrabet argumentationsmodel,
Læs mereIntrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen
Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang
Læs mereArne Stephansen, Banevej 27, 4180 Sorø.
Arne Stephansen, Banevej 27, 4180 Sorø. Retten i Næstved Garderhusarvej 5 4700 Næstved. Tlf. 57 83 22 78 arne@unilink.dk Sagsnr. BS 22-296/2013 Påstandsdokument. Da jeg i dag har modtaget brev fra Retten
Læs mereFirewalls en forklaring for den (måske mere end) almindelige brugere.
Denne guide er oprindeligt udgivet på Eksperten.dk Firewalls en forklaring for den (måske mere end) almindelige brugere. Sikkerhed er fyldt med upræcise begreber, der bruges forskelligt. Denne artikkel
Læs mereFotoalbum i Access - del 1
Denne guide er oprindeligt udgivet på Eksperten.dk Fotoalbum i Access - del 1 Målet med artiklen er at læseren bliver i stand til at lave et "Fotoalbum" i Access (2000) samt nok så vigtigt at denne får
Læs mereDen forudsætter kendskab til XML og C# men ikke til brug af XML i C#.
Denne guide er oprindeligt udgivet på Eksperten.dk Brug af XML i C# Denne artikel vil vise lidt om hvordan man kan bruge XML i C#. Den forudsætter kendskab til XML og C# men ikke til brug af XML i C#.
Læs mere