Hackere - Hvordan arbejder de.

Størrelse: px
Starte visningen fra side:

Download "Hackere - Hvordan arbejder de."

Transkript

1 Denne guide er oprindeligt udgivet på Eksperten.dk Hackere - Hvordan arbejder de. Hackere, hvordan arbejder de, hvad gør de for at komme ind på din PC og hvad kan jeg selv gøre for at opdage dem, når de er på vej. Hvis du ved hvordan din fjende arbejder, ved du også hvordan han skal slåes. Skrevet den 03. Mar 2009 af bufferzone I kategorien Sikkerhed / Generelt Hackere - Hvordan arbejder de. Denne artikel er gennemset og godkendt af Coadmin, den holder sig inden for ekspertens regelsæt. Det at vide hvordan en hacker arbejder, er ikke det samme som at vide, hvordan man gennemfører hacking. Denne viden er derimod helt nødvendig, for at kunne gennemføre sikker administration af et netværk og af serverer. Læs også The Hacking Dojo 1 - Sådan hacker du - Introduktion ( The Hacking Dojo 2 - Sådan hacker du - Byg dit Lab ( The Hacking Dojo 3 - Sådan hacker du - Sniff bare, det lugter ikke ( The Hacking Dojo 4 - Sådan hacker du - Så går vi aktivt ( Religion eller??? Vi er lige nødt til først at formulere os ud af en religionskrig, der ikke er relevant her. Jeg kender den oprindelige betydning af ordene hacker og cracker. Diskussionen om hvad det kaldes, og hvad der er den rigtige betegnelse, er der nogle der går meget op i. For mig er det fuldstændig lige meget hvad vi kalder det, bare vi ved hvad vi taler om. I denne artikel bruger jeg den almindeligt anerkendte betydning af ordet "Hacker", der defineres som en person, der bryder ind i netværk med onde eller andre hensigter. Folk der ønsker at diskutere om det ikke bør hedde en cracker, er meget velkommen til det, forvent dog ikke at jeg deltager. Når du nu læser om hvordan en hacker arbejder er der selvfølgelig tale om generelle betragtninger, idet hver enkelt hacker naturligvis har sin egen måde at gribe tingene an på, og sikkert også kan finde på at variere metoden. Artiklen beskriver de faser, der kan gennemgås af en hacker. 1. Angrebet startes, målet identificeres. Du kan blive mål for en hacker på mange måder. Forskellige hackere identificerer deres mål på forskellige måder og mål kan også identificeres ud fra, hvad det er hackeren ønsker at gøre. Nogle gange vil du blive fundet ved en tilfældighed. En hacker kan iværksætte en gennemscanning af en mere eller mindre tilfældig valgt gruppe af IP adresser, for at identificere, om der er nogle af disse adresser der skulle indeholder en computer med nogle interessante porte åbne, eller andet der kunne indikere, at her er der en computer det kan betale sig at kikke på. Denne tilfældige metode anvendes rimeligt ofte af alle slags hackere, professionelle som de rene amatør. Amatørerne fordi de ikke ved bedre, de professionelle fordi de har brug for mange computere, bl.a. til at skjule sig bag ved. Den seneste tid har Mohammed sagen, har tydeligt vist at man kan blive et mål på mange forskellige

2 måder, herunder blot fordi man er dansk, muslim eller på anden måde tilhørende en eller anden gruppering Du kan også blive udvalgt fordi du på den ene eller anden måde er synlig. Du kan f.eks. findes via ICQ, Messenger, på Skype, i nyhedsgrupper, på fora (ja også på eksperten) og alle andre steder hvor du stikker næsen frem. Hvis du afslører dig selv som en ren amatør, kan du være interessant fordi du så er relativt lettere at hacke, og hvis du afslører dig selv som dygtig kan du være interessant fordi du er en udfordring. Vær den grå anonyme mand/kvinde det er sikrest. Hvis du har forskellige servere kørende på nettet, f.eks. en web server eller en mailserver, vil du være dobbelt synlig, dels fordi en server skal være synlig, og dels fordi disse, samt ftp serveren, giver en hacker en masse dejlige muligheder, der gør dig meget mere interessant. 2. Rekognoscering. Kend dit mål Det første en hacker vil gøre er normalt en portscanning, for at se hvilke porte der er åbne på din maskine. Portscanningen kan foretages på et væld af forskellige måder. Nogle af disse måder er meget lette at genkende i din logfil og vil blive opdaget af alle Intrusion Detection systemer (IDS), andre metoder er næsten umulige at opdage. En professionel hacker, vil gennemføre sin portscanning over lang tid, fra mange forskellige computere og han vil måske ikke scanne alle porte. En sådan portscanning opdager du ikke ved at kigge i din log, og IDS har heller ikke en chance. Den professionelle hacker vil altid validere sin portscanning manuelt, for at se om de porte der er fundet virkelig er åbne, og om muligt hvad der er bag dem. Denne validering vil ofte anvende helt almindelige teknikker, der er lovlige og ikke vil se mistænkelige ud i loggen. F.eks. kan port 80 valideres ved at prøve at åbne websiden i en browser. Da det er præcis det en webserver er beregnet til, vil du ikke bemærke at en tilfældig bruger har været inde på dit website, dem er der jo mange af hver dag. Trin nummer to vil være en sårbarhedsscanning med forskellige sårbarhedsscannere. Denne scanning kan foretages efter de samme principper som portscanninger, alt efter hvilket værktøj han vælger. Nogle værktøjer kan konfigureres mere en andre, nogle værktøjer er bedre til at skjule deres scanninger end andre. Er der tale om en professionel hacker, vil du kun med held og hårdt arbejde kunne se, at der er noget i gang i din logfil, og IDS har heller ikke en chance. Det du skal kigge efter i din logfil er mærkelige entries, f.eks. en URL forespørgsel med rigtig mange A'er eller andre tegnkombinationer. Dette kan indikere en sårbarhedsscanning eller en orm der forsøger at komme ind. En sårbarhedsscanning vil af den professionelle hacker altid blive efterfulgt af en manuel validering af de fundne sårbarheder. De gode sårbarhedsscannere kan foretage det der kaldes en sikker scanning. Flere af sårbarhederne er så kaldte Denial Of Service (DOS) sårbarheder, altså sårbarheder der vil få din maskine til at gå ned. Hvis en scanner gennemprøver en sådan sårbarhed for at teste om den findes, vil din maskine jo gå ned, hvorefter der ikke kan testes for flere sårbarheder. Derfor vil de gode sårbarhedsscannere kun sandsynliggøre at sårbarheden eksistere. Den manuelle validering skal vise om den faktisk er der. Analyse af web-serveren, indeholder både scanning med sårlige sårbarhedsscannere for web-servere, samt manuel gennemgang af koderne. Mange anvender færdige løsninger downloaded fra nettet, det kunne f.eks. være Snitz forum, PHPBB, eller en købeløsning fra et firma. Disse løsninger indeholder selvfølgelig også huller og sårbarheder der kan anvendes. En af de mest almindelige sårbarheder er mulighed for SQL injektion, hvor en hacker relativt let kan skaffe sig administrator login oplysninger. Hvis administratoren så har været doven og anvendt det samme password som han anvender på systemet (mennesket er jo dovent af natur) så er der fri adgang på alle hylder. Endelig findes et væld af forskellige scannere, der anvender forskellige teknoligier til at finde ud af hvordan computeren eller netværket hænger sammen. Dette kunne f.eks. være Firewalk der anvender Tracrout og andre afsamme slags. 3. Planen. Efter portscanningen, sårbarhedsanalysen og især de manuelle valideringer vil hackeren, hvis han bare har lidt fat i, hvad det er han gør, have et fuldstændigt billede af hvad det er han sidder over for. Hvilket

3 styresystem der er installeret f.eks. Windows 2000 server, hvilken servicepack der er installeret, hvad der ellers er installeret af vigtige programmer, hvilke brugere der findes på systemer, hvilke ressourcer der er delt ud og e.v.t. hvilke andre brugere der er oprettet i web systemerne. Derudover vil han nu have en liste over sårbarheder der kan udnyttes samt vide hvordan de forskellige sårbarheder udnyttes. Planen kan nu lægges, hvilken sårbarhed vil han værke, hvad vil han opnå på dit system, hvilke værktøjer får han brug for. 4. Angrebet startes. Hackeren vil normalt vælge tidspunktet med omhu. Han vil vælge et tidspunkt hvor der er lille sandsynlighed for at du sidder foran serveren. Hvis han anvender en sårbarhed der også får serveren til at gå ned (DOS) vil han vælge et tidspunkt hvor der ikke er mange brugere på. Omvendt vil han vælge et tidspunkt hvor der er mange på hvis sårbarheden ikke får serveren til at gå ned, og på den måde forsøge at skjule de entries der vil komme i din log blandt mange andre lovlige entries. Angrebet startes med at en exploit køres af, enten en exploit der er downloadet fra nettet, eller en exploit hackeren selv har skrevet. I næste fase henter hackeren sine værktøjer op på serveren, og bruger disse til at skaffe sig administrator rettigheder. Ofte vil exploiten skaffe ham system rettigheder. Disse muliggør at han kan hente password filen, der så kan crackes på hans egen maskine. Hvis du har brugt et dårligt password (der kommer en artikel om passwords senere) kan administrator passwordet crackes på ganske få sekunder til et par timer, hvorefter han anvender et værktøj til at hæve rettighederne fra system til administrator, og han er nu inde og kan gøre hvad han vil. Faktisk findes i dag værktøjer, der stort set automatiserer hele processen. 5. Vildledning. Når han nu er inde på dit system, vil det næste han gør, være at forsøge at slette sine spor. Først vil han redigere eller slette din logfil, så sporene efter ham der er væk. Herefter vil han skjule sine værktøjer. Dette kan gøres på forskellige måder, med og uden værktøj, den ene metode kan du selv prøve. Metode 1: Rootkit Et rootkit er et farligt stykke værktøj, der aldrig burde være opfundet. Rootkittet skjuler alt hvad hackeren gør og placerer på din server. Han kan oprette biblioteker, han kan placere filer og han kan oprette brugere, og du vil aldrig kunne se disse ting med de værktøjer og programmer du har til din rådighed som administrator. Hvis du ikke har haft et hostbased IDS på dit system, vil du aldrig kunne opdage, at der er en hacker på dit system, han er helt skjult for dig, og eneste løsning er en formatering og komplet reinstallation af dit system. Husk at det faktisk ikke er nok at re-installere, han kom jo ind første gang, og vil komme ind igen hvis du ikke gør noget andet og mere end du gjorde sidste gang. Skift alle password til stærke passwords, installer et hostbased IDS, trim din server op. Metode 2: Udnyttelse af NTFS stilængde begrænsnings sårbarhed. NTFS filsystemet har en sårbarhed eller facilitet, alt efter hvordan du ser på det. En NTFS sti kan max være 256 karakterer lang i Windows, men i praksis kan den være længere, Windows kan bare ikke håndtere den. Prøv at starte på dit C:/ drev med at lave et bibliotek der hedder , herefter går du ind i dette bibliotek og laver et bibliotek med samme navn, herefter går du ind i dette bibliotk og laver et bibliotek af samme navn. Dette bliver du ved med indtil Windows fortæller dig at du ikke kunne oprette biblioteket. Du er nu stødt på de 256 karakterers loft, og du har en sti der ser således ud: C:/ / / / /.../ /. For at kunne lave yderligere biblioteker der er skjult, må du nu snyde systemet til at tro at stien ikke er så lang, det gør du ved at substituere den lange sti med et drev bogstav. Du kan gøre det i windows eller med dos kommandoen Subst således: subst f: C:/ / / / /.../ / Du kan nu åbne dit nye f:/ drev og lave yderligere et par biblioteker og placere nogle filer herinde. Når du nu fjerner det mappede drev (f:/) og forsøger at tilgå de filer du har placeret i det yderste bibliotek gennem c:/ / osv osv, vil du ikke kunne få lov, heller ikke selvom du er administrator. Eneste måde at få fat i de yderste biblioteker på, er at substituere stien med et netværksdrev igen og så gå ind den vej. Det sidste hackeren vil gøre, hvis han er rigtig god, er at lukke de huller i dit system han har fundet. Du

4 kan altså være ude for at en hacker installerer servicepacks og sikkerhedsopdateringer på dit system for at lukke hullerne han selv er kommet ind af. Dette gør han selvfølgelig for at forhindre andre hackere i at komme ind op ødelægge tingene for ham. Hackeren har nu fuld adgang til dit system og mulighed for at gøre som han lyster, hvis han er god, er det eneste du nu kan gøre at formatere din maskine. sikre sig adgang. Når hackeren har opnået fuld adgang til dit system, vil han sikre sig at han beholder denne adgang. Dette sker dels gennem installation af alternative bagdøre og gennem forsøg på kompromittering af andre maskiner i dit net (hvis der er nogle). Du vil kunne forvente at en ahcker vil forsøge at få kontrol med så mange maskiner som muligt og hvis han er god, vil han installere forskellige værktøjer på de forskellige maskiner, for at sikre at der altid er mindst et værktøj der ikke er blevet opdaget. Har du haft besøg i dit netværk og er du ikke i stand til fuldstændigt at dokumentere hvor han har været, kan du risikere at eneste løsning er en total formatering af alle enheder på dit net efterfuldt af reinstallation fra sikre medier. Du er selvfølgelig velkommen til at stille spørgsmål her på eksperten, samt at kontakte mig på kim@bufferzone.dk for yderligere spørgsmål. Kommentarer og forslag samt rettelser af stavefejl modtages med kyshånd. Kommentar af steen d. 14. Jan Kommentar af simonvalter d. 15. Jan udemærket, som du selv siger er der selvfølgelig mange andre fremgangsmåder som hackere benytter sig af afhængigt af hvilken type de er og hvad de vil opnå, men det er jo også begrænset hvor meget man kan dække i en enkelt artikel. Kommentar af nse d. 16. Jan Bestemt en god og velformuleret artikel der kort beskriver en hackers fremgangsmåder... Meget god Kommentar af jones d. 01. Dec Rigtig god!!! Kommentar af hermandsen d. 22. Jan Spændende artikel! Helt sikkert den sjat point værd! :) Kommentar af karsten_larsen d. 27. Jan Interessant artikel. Kommentar af tumlehund d. 01. Dec Spændende. Kommentar af jakobgt d. 26. May Ganske god. Man kan ikke lade være med at få respekt for en hacker, når personen gør så meget ud af det.

5 Kommentar af j_jorgensen d. 31. Mar Udemærket artikel som beskriver en ekstern hackers muligheder for at bryde ind. Kommentar af lomse d. 21. Jan God artikel, man bliver helt bange for at blive deres næste offer. Kommentar af athlon-pascal d. 15. Jan En kvalitetsartikel - Alle pointene værd! :o) Kommentar af ducks d. 17. Jan Håber du kommer til at skrive maaange artikler herinde :-) Kommentar af blackadder d. 21. Jun En af de bedre artikler. Interessent læsning. Kommentar af hejhej (nedlagt brugerprofil) d. 15. Jan God artikel :-) Kommentar af _michael_ d. 22. Jan Kommentar af elmoe d. 26. Aug Du ved sgu hvad du taler om! Kommentar af punnishment d. 28. Nov Sü'per! Kommentar af rdc d. 31. Jan Spændende og god artikel. Kommentar af eagle124 d. 17. Jan fantastisk artikel du har fået lavet der Kommentar af ldrada d. 15. Jan Udemærket. Kommentar af desi-mus d. 23. Feb Kommentar af sir_plexus d. 19. Feb Giver god basis viden om hvordan hackere arbejder og hvad deres hensigt kan være! Meget god artikel!

6 Kommentar af deadmez d. 29. Nov Hmmmm... nu ved vi jo hvordan det gøres... øøh... eller noed... ej... skal nok være sød.. *GG* Kommentar af morty d. 15. Jan Kanon artikel... Kommentar af googolplex d. 16. Jan Fin artikel :) Kommentar af robbin d. 31. Aug meget flot genemgang Kommentar af htmlkongen d. 29. Nov Som sædvanlig: Perfekt :) Kommentar af ttj d. 24. Aug God og spændende artikel! Kommentar af cd4all d. 21. Feb interessant Kommentar af rasmusbl d. 21. Feb Kommentar af kjerum d. 03. Jun Utrolig fangende læsestof, man bliver sindssygt opslugt... Kommentar af the_ghost d. 20. May Rigtig god artikel. devilinheaven >> Som han skriver i starten behøver en administrator ikke have kendskab til hacking, men kendskab til den måde en hacker arbejder på. - Der er stor forskel. Kommentar af jonat d. 02. Sep Godt arbejde (igen) ;).. keep up the good work :D Kommentar af neo2k d. 28. Jul God artikkel, godt skrevet. Relevant og informativ. Kommentar af syntax_hh d. 15. Jan Laaaang artikel, og meget god :) Kommentar af fauer d. 25. Jun

7 Tak for god og relevant information. Kommentar af jorgena d. 27. Feb Spændende læsning! Kommentar af sorenbs d. 24. Nov Giver et godt og hurtigt indblik i hvad man skal være opmærksom på. På en gang skræmmende og faschinerende :) Kommentar af mantichora d. 07. Oct sehr gut mein herr. Kommentar af trophymanager d. 25. Aug Argh. Jeg tror jeg bare slukker min egen webserver nu og køber noget hosting et sted :) Kommentar af devilinheaven d. 04. Feb du mener man skal have kendskab til hacking for at være adminstrator og alt muligt pis... Du må ikke engang hacke din egen server hvis du har sådan en og din kode er glemt eller noget... så ryger du sku ind selvom det var fordi du ikke kunne huske din kode... så det behøver man ikke at have kendskab til... jeg synes det er åndsvagt at hacke... synes du ikke... Kommentar af teefax d. 24. Aug Skræmmende...! Men god artikel, og gode oplysninger som man sjældent finder! Kommentar af ranglen d. 16. May Kommentar af myg0th4x d. 29. Aug lol ;) Kommentar af rowdy d. 31. Aug Selvom, man ikke lige er ekspert på det område, så siger det en del! Kommentar af lunanol d. 25. Dec Meget oplysende... Kommentar af superwulff d. 27. May det er sgu en dejlig artikel. som jakobgt skrev. Man kan ikke lade være med at få respekt for en hacker... Keep up the good work! Kommentar af areon d. 25. Nov pil opad for en informativ, læsevenlig og SPÆNDENDE artikel. ser frem til at læse det næste du kommer ud med.. :=)

8 Kommentar af mtj111 d. 20. May Nice artikel :-) Glæder mig til artiklen om passwords kommer! Kommentar af ziox d. 25. May Hva' med en hacker guide? ;) :D Rigtig god artikle, kunne godt tænke mig at lære at hacke, roder selv meget med mirc, fx. auth-hacking, proxyclones og overtake. Kommentar af sjollermand d. 25. Feb Rigtig go Artikel Kommentar af djio d. 03. Jun Super! Har læst et par historier og sådan, men denne var dog den bedste! =) Keep up the good work =] Kommentar af joejjoej d. 27. Nov Kommentar af permie d. 15. Sep Kommentar af monkeylover d. 09. Mar Den er super.. giver et kanon indblik i hvordan hackeren arbejder! GJ! :P Kommentar af lassemelbye d. 07. Sep Meget godt at vide! Kommentar af mcmini d. 05. May Syns den giver et godt overblik så man er forberedt Kommentar af mygi d. 30. Sep nice Kommentar af egzonrh d. 22. May Nicht slecht. Det er godt at vide hvordan de små rotter snuser rundt i vores computer.

Hackeren - Hvad gør han når han er kommet ind på mit system.

Hackeren - Hvad gør han når han er kommet ind på mit system. Denne guide er oprindeligt udgivet på Eksperten.dk Hackeren - Hvad gør han når han er kommet ind på mit system. De fleste ved, at det er noget skidt af få besøg af en hacker, men hvad gør han faktisk på

Læs mere

Opbygning af firewall regler. Overvejelser med mere

Opbygning af firewall regler. Overvejelser med mere Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's

Læs mere

Sådan skriver du artikler til Eksperten!

Sådan skriver du artikler til Eksperten! Denne guide er oprindeligt udgivet på Eksperten.dk Sådan skriver du artikler til Eksperten! Når du skriver artikler handler det om at få den ud til de rigtige personer, og vise den frem så den er let forståelig.

Læs mere

Med register_globals = On får du automatisk adgang til en række variabelnavne i dit script.

Med register_globals = On får du automatisk adgang til en række variabelnavne i dit script. Denne guide er oprindeligt udgivet på Eksperten.dk Register Globals Off Lad os slå en ting fast med det samme - register_globals = Off er en god ting, i hvert fald set ud fra et sikkerhedsmæssigt synspunkt.

Læs mere

Gode passwords, hvad er det

Gode passwords, hvad er det Denne guide er oprindeligt udgivet på Eksperten.dk Gode passwords, hvad er det Hvordan vælger man gode passwords, Hvordan virker et cracker værktøj og hvor lang tid tager det at cracke et password. Råd

Læs mere

Bogen&om&net)hacking& &

Bogen&om&net)hacking& & Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!

Læs mere

Det er primært relevant for dem hvor der arbejdes på en gammel bærbar computer, som ikke har en stærk processer og nok ram, at gøre godt med.

Det er primært relevant for dem hvor der arbejdes på en gammel bærbar computer, som ikke har en stærk processer og nok ram, at gøre godt med. Denne guide er oprindeligt udgivet på Eksperten.dk Optimer XP manuelt! Jeg beskriver 9 skridt man kan udføre hvis man er interesseret i, at gøre XP hurtigere ved start, nedlukning og generelt! Hvis du

Læs mere

Pakkeløsning - Sikker færden på Nettet

Pakkeløsning - Sikker færden på Nettet Denne guide er oprindeligt udgivet på Eksperten.dk Pakkeløsning - Sikker færden på Nettet En håndfuld free prg. som kan sikre dig mod virus og spyware på Nettet. Skrevet den 04. Feb 2009 af aovergaard

Læs mere

Beskriver WOW Ik 100% godt men gør mit bedste + alle stavefejl er gratis men dog er der ikke mange

Beskriver WOW Ik 100% godt men gør mit bedste + alle stavefejl er gratis men dog er der ikke mange Denne guide er oprindeligt udgivet på Eksperten.dk Start på WOW Beskriver WOW Ik 100% godt men gør mit bedste + alle stavefejl er gratis men dog er der ikke mange Skrevet den 07. Feb 2009 af tobiasahlmo

Læs mere

Arrays i PHP. Denne guide er oprindeligt udgivet på Eksperten.dk. Skrevet den 04. Feb 2009 af taskmgr I kategorien Programmering / PHP

Arrays i PHP. Denne guide er oprindeligt udgivet på Eksperten.dk. Skrevet den 04. Feb 2009 af taskmgr I kategorien Programmering / PHP Denne guide er oprindeligt udgivet på Eksperten.dk Arrays i PHP De fleste som har skrevet omfattende scripts, er før eller siden stødt på problemet med at de bliver vanskelige at overskue hvis man bruger

Læs mere

Anvendelse af metoder - Programmering

Anvendelse af metoder - Programmering Denne guide er oprindeligt udgivet på Eksperten.dk Anvendelse af metoder - Programmering En forhåbentlig rigtig god forklaring på hvad metoder er og hvordan de anvendes. Lidt om private og public, retur

Læs mere

I denne artikel, vil der blive gennemgået de grundlæggende PHP-funktioner, såsom udskrift til skærmen, tid og dato og if-sætningen.

I denne artikel, vil der blive gennemgået de grundlæggende PHP-funktioner, såsom udskrift til skærmen, tid og dato og if-sætningen. Denne guide er oprindeligt udgivet på Eksperten.dk Grundlæggende PHP I denne artikel, vil der blive gennemgået de grundlæggende PHP-funktioner, såsom udskrift til skærmen, tid og dato og if-sætningen.

Læs mere

DKCERT Scanningstjenesten

DKCERT Scanningstjenesten DKCERT Scanningstjenesten 5/10-2016 DKCERT www.cert.dk Bjarne Mathiesen Schacht Email: bjarne.schacht@cert.dk Scanningstjenesten i tal 2015 starter Scanningstjenesten i sin nye form Samtlige Universiteter

Læs mere

Trådløs rækkevidde. Denne guide er oprindeligt udgivet på Eksperten.dk. Skrevet den 03. Feb 2009 af bufferzone I kategorien Netværk / Generelt

Trådløs rækkevidde. Denne guide er oprindeligt udgivet på Eksperten.dk. Skrevet den 03. Feb 2009 af bufferzone I kategorien Netværk / Generelt Denne guide er oprindeligt udgivet på Eksperten.dk Trådløs rækkevidde. Mange har problemer med rækkeviden af deres trådløse netværk. Grundene kan være mange, og det er svært at bruge de opgivne rækkevider

Læs mere

I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje.

I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje. Windows Fil Struktur I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje. Hvad er et drev Et drev, er en afgrænsning af fil strukturen. Når du går ind på et drev vil du stå i roden

Læs mere

Trådløs sikkerhed - Hvad bør jeg tænke på

Trådløs sikkerhed - Hvad bør jeg tænke på Denne guide er oprindeligt udgivet på Eksperten.dk Trådløs sikkerhed - Hvad bør jeg tænke på Trådløs sikkerhed er et problem for mange. Rigtig mange trådløse netværk er piv åbne, og det kan faktisk relativt

Læs mere

PasswordHacking med Rainbow Crack

PasswordHacking med Rainbow Crack Denne guide er oprindeligt udgivet på Eksperten.dk PasswordHacking med Rainbow Crack Windows passwords er døde. Selv de bedste passwords kan crackes på få minutter. Rainbow Crack er et spændende projekt

Læs mere

Flerbruger miljø, opdel database

Flerbruger miljø, opdel database Denne guide er oprindeligt udgivet på Eksperten.dk Flerbruger miljø, opdel database Denne artikel henvender sig primært til begyndere og let øvede brugere af Access der ønsker at vide noget om flerbruger

Læs mere

Send fra Java. Denne artikel fortæller hvad man skal bruge og hvordan man skal kode for at sende fra Java.

Send  fra Java. Denne artikel fortæller hvad man skal bruge og hvordan man skal kode for at sende  fra Java. Denne guide er oprindeligt udgivet på Eksperten.dk Send email fra Java Denne artikel fortæller hvad man skal bruge og hvordan man skal kode for at sende email fra Java. Simple eksempler ikke noget vildt

Læs mere

Denne artikel er til dem der ønsker at vide mere om hvad CSS er og hvad CSS kan bruges til hvad angår WWW.

Denne artikel er til dem der ønsker at vide mere om hvad CSS er og hvad CSS kan bruges til hvad angår WWW. Denne guide er oprindeligt udgivet på Eksperten.dk CSS - en gennemgang Denne artikel er til dem der ønsker at vide mere om hvad CSS er og hvad CSS kan bruges til hvad angår WWW. Der er lidt CSS historie

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

Loginsystem (med MySQL)

Loginsystem (med MySQL) Denne guide er oprindeligt udgivet på Eksperten.dk Loginsystem (med MySQL) Dette er en guide til, hvordan man kan lave et loginsystem med php og muligvis også med sessioner og MySQL Skrevet den 02. Feb

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Ekstra hastighed med array's i Excel-VBA

Ekstra hastighed med array's i Excel-VBA Denne guide er oprindeligt udgivet på Eksperten.dk Ekstra hastighed med array's i Excel-VBA Brugen af arrays til indlæsning af og skrivning til celler i Excel kan give betragtelige hastighedsforøgelser

Læs mere

SESSION med PHP. En let begynderguide som kan føre dig ind i en verden af muligheder. Denne guide er oprindeligt udgivet på Eksperten.

SESSION med PHP. En let begynderguide som kan føre dig ind i en verden af muligheder. Denne guide er oprindeligt udgivet på Eksperten. Denne guide er oprindeligt udgivet på Eksperten.dk SESSION med PHP En let begynderguide som kan føre dig ind i en verden af muligheder Skrevet den 03. Feb 2009 af mccookie I kategorien Programmering /

Læs mere

Vejledning til brug af Y s Men s klubintranet administrator guide

Vejledning til brug af Y s Men s klubintranet administrator guide Vejledning til brug af Y s Men s klubintranet administrator guide Systemet tilbyder klubberne i Y s Men Danmark at have et sted hvor de kan dele filer f.eks. Word, pdf, billeder mv. mellem de medlemmer

Læs mere

Mozilla Firefox (tidligere Firebird): Fremhæve ord

Mozilla Firefox (tidligere Firebird): Fremhæve ord Denne guide er oprindeligt udgivet på Eksperten.dk Mozilla Firefox (tidligere Firebird): Fremhæve ord Du kender sikkert Google Værktøjslinjen til Internet Explorer, ellers har du sikkert hørt om den. I

Læs mere

Database design for begyndere

Database design for begyndere Denne guide er oprindeligt udgivet på Eksperten.dk Database design for begyndere Denne artikel beskriver hvordan man kommer fra ide til database design. Den stopper inden normal former. Den forudsætter

Læs mere

OS2BORGERPC. Installations guide. Januar 2019

OS2BORGERPC. Installations guide. Januar 2019 OS2BORGERPC Installations guide Januar 2019 Copyright 2019 INDHOLDSFORTEGNELSE 1 Indledning...4 2 Krav til installation...5 3 Installer Os2borgerPC...6 3.1 Installation af OS (Ubuntu 16.04)...6 3.2 Installation

Læs mere

Introduktion til SQL queries

Introduktion til SQL queries Denne guide er oprindeligt udgivet på Eksperten.dk Introduktion til SQL queries Denne artikel beskriver nogle forskellige muligheder i SQL queries. Eksemplerne skulle gerne være standard SQL og virke i

Læs mere

Forskellige Java versioner

Forskellige Java versioner Denne guide er oprindeligt udgivet på Eksperten.dk Forskellige Java versioner Denne artikel beskriver lidt om de forskellige Java versioner. Den forklarer J2SE/J2ME/J2EE, plugin/jre/sdk og Sun Java/Microsoft

Læs mere

Brugerdefineret menuer i Access

Brugerdefineret menuer i Access Denne guide er oprindeligt udgivet på Eksperten.dk Brugerdefineret menuer i Access Denne artikel henvender sig primært til let øvede brugere af Access, der ønsker at komme i gang med at tilpasse egne menuer

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Website sikkerhed SQL Injections og mere...

Website sikkerhed SQL Injections og mere... ... Skrevet af Daniel Pedersen 1 Introduktion Sikkerheden i dag skal være i top, der er rigtig mange små hurtige og nemme metoder til at få adgang til ens hjemmeside. Mange er ikke ældre end 14 år, og

Læs mere

Gør Administrator-brugeren til almindelig bruger

Gør Administrator-brugeren til almindelig bruger Denne guide er oprindeligt udgivet på Eksperten.dk Gør Administrator-brugeren til almindelig bruger Guide til at fjerne den indbyggede administrator fra administratorgruppen. Det kræver et rimeligt godt

Læs mere

Som sagt kræves der helst lidt viden om OOP hvis man virkelig vil lærer noget, og ikke bare lave copypaste

Som sagt kræves der helst lidt viden om OOP hvis man virkelig vil lærer noget, og ikke bare lave copypaste Denne guide er oprindeligt udgivet på Eksperten.dk Indkøbsvogn i PHP I denne artikel vil jeg prøve at lave en indkøbskurv som let kan udvides, og som ikke er svær at forstå. Det er bedst med viden om OOP(klasser),

Læs mere

af Philip De Skæve Gallere Birk-Jensen

af Philip De Skæve Gallere Birk-Jensen mirc Guide af Philip De Skæve Gallere Birk-Jensen Side 1 Forord Der er mange som har problemer med at komme i gang med IRC, selvom dette er et yderst nyttigt værktøj, når man skal kommunikere. Når der

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

2017 Recordit.nu version 2. Call Recorder Kvikguide for Apresa Client

2017 Recordit.nu version 2. Call Recorder Kvikguide for Apresa Client 2017 Recordit.nu version 2 Call Recorder Kvikguide for Apresa Client Indholdsfortegnelse 1 Indledning... 3 2 Opsætning... 4 2.1 Brugere... 4 2.2 Konto... 7 2.3 Server forbindelse... 7 2.4 Skærm... 8 2.5

Læs mere

Indholdsfortegnelse. Side 2 af 20

Indholdsfortegnelse. Side 2 af 20 WinSvin Via netværk Indholdsfortegnelse WinSvin via Netværk.... 3 Installation på server. Program og data deles herfra... 3 Installation på arbejdsstation. Program og data ligger på server.... 11 Installation

Læs mere

MANAGED PC PC INSTALLATION INSTALLATIONS GUIDE V Telefon: CLOUD INFRASTRUKTUR DEPLOYMENT SECURITY

MANAGED PC PC INSTALLATION INSTALLATIONS GUIDE V Telefon: CLOUD INFRASTRUKTUR DEPLOYMENT SECURITY MANAGED PC PC INSTALLATION INSTALLATIONS GUIDE V. 2.0 CLOUD INFRASTRUKTUR DEPLOYMENT SECURITY MAINTANENCE INDHOLD Indhold 2 Indledning 3 Managed PC Installation Start op fra USB stik 4 Valg af styresystem

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Historiske benzin- og dieselpriser 2011

Historiske benzin- og dieselpriser 2011 Historiske benzin- og dieselpriser 2011 Benzin- og dieselpriser for december 2011 Benzin- og dieselpriser for december 2011 Priser i DKK Pr. liter inkl. moms Pr. 1000 liter ekskl. moms pris på servicestation

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Træt af 2mb På Din Hotmail?

Træt af 2mb På Din Hotmail? Denne guide er oprindeligt udgivet på Eksperten.dk Træt af 2mb På Din Hotmail? Er du træt af at du har 2mb plads på din @hotmail.com mail adresse, her er et trick som gør at du kan få 25 mb. Det Virker,

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide til, hvordan du effektivt kommer i gang med at bruge Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive-klienter 2. Guide til Windows-klienten 2.1. Installation

Læs mere

Tagwall med Php & MySQL

Tagwall med Php & MySQL Denne guide er oprindeligt udgivet på Eksperten.dk Tagwall med Php & MySQL Her laver vi en tagwall i Php & MySQL... jeg forklarer dog ikke så meget, men jeg håber du kan få det til at blive til en tagwall

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Andreas Lauge V. Hansen klasse 3.3t Roskilde HTX

Andreas Lauge V. Hansen klasse 3.3t Roskilde HTX IT -Eksamen Andreas Lauge V. Hansen klasse 3.3t Roskilde HTX [Vælg en dato] Indhold Indledning... 2 Teori... 3 Hvorfor dette design... 4 Produktet... 4 Test og afprøvning... 9 Konklusion... 10 Indledning

Læs mere

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m.

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m. Tillæg til Libris-hæftet: WordPress Temaredigering og sikkerhed m.m. 1. Temaopbygning og -redigering I det trykte hæfte gennemgår jeg, hvordan du installerer temaer i WordPress. Der findes tusindvis af

Læs mere

INSTALLATIONS GUIDE. Online harddisk (Chili Cloud) TIL PC OG MAC FIBERBREDBÅND TV TELEFONI

INSTALLATIONS GUIDE. Online harddisk (Chili Cloud) TIL PC OG MAC FIBERBREDBÅND TV TELEFONI INSTALLATIONS GUIDE Online harddisk (Chili Cloud) TIL PC OG MAC FIBERBREDBÅND TV TELEFONI INDHOLD PC...4 Mac...18 PC Sådan installerer du Chili Cloud på PC Åbn den mail du har modtaget med Chili Cloud

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Acronis et stærkt værktøj til backup. Af Hanne B. Stegemüller 6. juni 2015

Acronis et stærkt værktøj til backup. Af Hanne B. Stegemüller 6. juni 2015 Acronis et stærkt værktøj til backup Af Hanne B. Stegemüller 6. juni 2015 Acronis True Image 2015 Denne guide handler om det meget stærke værktøj til backup, der hedder Acronis. Jeg baserer guiden på flere

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Installation af ETF s cloudløsning for Privatpraktiserende ergoterapeuter

Installation af ETF s cloudløsning for Privatpraktiserende ergoterapeuter Installation af ETF s cloudløsning for Privatpraktiserende ergoterapeuter For at starte opsætningen af produktet, downloades programmet ved at gå til nedstående link, og vælge under Privat praktiserende

Læs mere

Simpel upload af filer

Simpel upload af filer Denne guide er oprindeligt udgivet på Eksperten.dk Simpel upload af filer Jeg ser tit brugere spørge til hvordan man uploader en fil via php. Nu vil jeg prøve ganske kort at lave lidt kode og forklare

Læs mere

GeoGIS2020. Installation. Udkast. Revision: 1 Udarbejdet af: BrS Dato: Kontrolleret af: Status: Løbende Reference: Godkendt af:

GeoGIS2020. Installation. Udkast. Revision: 1 Udarbejdet af: BrS Dato: Kontrolleret af: Status: Løbende Reference: Godkendt af: GeoGIS2020 Installation Udkast Revision: 1 Udarbejdet af: BrS Dato: 2015.08.31 Kontrolleret af: Status: Løbende Reference: Godkendt af: 1. GENERELT Side 2 af 16 Side 3 af 16 2. DOWNLOAD OG INSTALLATION

Læs mere

Delphi og Databaser for begyndere

Delphi og Databaser for begyndere Denne guide er oprindeligt udgivet på Eksperten.dk Delphi og Databaser for begyndere Denne artikel handler om hvordan man udnytter noget af det bedste i Delphi: Dets gode muligheder for integrering med

Læs mere

Computer Forensics, Del 1

Computer Forensics, Del 1 Denne guide er oprindeligt udgivet på Eksperten.dk Computer Forensics, Del 1 Computer Forensics er kunsten at finde skjult data, at genskabe tabt data samt at undersøge filers fuktionalitet og formal.

Læs mere

Uploade billeder eller andre filer ved hjælp af php og mysql

Uploade billeder eller andre filer ved hjælp af php og mysql Denne guide er oprindeligt udgivet på Eksperten.dk Uploade billeder eller andre filer ved hjælp af php og mysql Denne artikel viser hvordan man kan uploade et billede eller en anden fil, og tilknytte det

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

INSTALLATIONS GUIDE. Online harddisk (Chili Cloud) TIL PC OG MAC FIBERBREDBÅND TV TELEFONI

INSTALLATIONS GUIDE. Online harddisk (Chili Cloud) TIL PC OG MAC FIBERBREDBÅND TV TELEFONI INSTALLATIONS GUIDE Online harddisk (Chili Cloud) TIL PC OG MAC FIBERBREDBÅND TV TELEFONI INDHOLD PC...4 Mac...18 PC Sådan installerer du Chili Cloud på PC Åbn den mail du har modtaget med Chili Cloud

Læs mere

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone.

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone. Dropbox Introduktion til Dropbox Dropbox er en online tjeneste, hvor man ganske gratis kan få noget lagerplads til sine dokumenter, billeder og meget mere. Der er mange muligheder med Dropbox, som bliver

Læs mere

IT Support Guide. Installation af netværksprinter (direkte IP print)

IT Support Guide. Installation af netværksprinter (direkte IP print) IT Support Guide Denne guide er hentet på www.spelling.dk Program: Microsoft Windows Vista Program sprog version: ENG (US) Guide emne: Installation af netværksprinter (direkte IP print) Publikationsnr.:

Læs mere

Beskyt dig mod nedbrud i Windows 10

Beskyt dig mod nedbrud i Windows 10 TING, DU SKAL GØRE I DAG: Beskyt dig mod nedbrud i Windows 0 Systemgendannelse og Sikkerhedskopiering er to fremragende værktøjer i Windows 0. Brug dem allerede i dag så er din pc rigtig godt beskyttet.

Læs mere

Installation og afvikling

Installation og afvikling 22. maj 2017 Installation og afvikling Indhold 1 Forskellige kendte fejlbeskeder... 2 2 Kan ikke se/finde ønsket netværksdrev ved installation... 3 2.1 Problem... 3 2.2 Løsning... 4 3 Installation/aktivering

Læs mere

Installation af kalibreringsprogrammet. (BDE versionen)

Installation af kalibreringsprogrammet. (BDE versionen) Installation af kalibreringsprogrammet. (BDE versionen) Installationen består egentlig af to (3) dele: 1 del der vedrører selv programmet med tilhørende filer ( det kan opdateres ) 2 en del der vedrører

Læs mere

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010 Opsætning af Trio Web Vers 2.0 feb. 2010 Indholdsfortegnelse Opsætning af Trio Web... 3 Generel opsætning af Trio Web... 3 Databaseopsætning... 3 DB... 3 Aar... 4 Login... 4 Internet... 4 Port... 4 Registreringsnøgle...

Læs mere

Sikker kodning af Web systemer og applikationer

Sikker kodning af Web systemer og applikationer Denne guide er oprindeligt udgivet på Eksperten.dk Sikker kodning af Web systemer og applikationer Det er let at begå grundliggende fejl når man koder dynamiske web sites og applikationer. Artiklen giver

Læs mere

Grundlæggende hardware- & netværkskendskab

Grundlæggende hardware- & netværkskendskab Denne guide er oprindeligt udgivet på Eksperten.dk Grundlæggende hardware- & netværkskendskab Denne artikkel beskriver de forskellige interne & eksterne hardware-enheder du kan støde på. Desuden lidt omkring

Læs mere

Opsætning af ASUS Router

Opsætning af ASUS Router Opsætning af ASUS Router I dette dokument vil vi forsøge at guide dig igennem opsætning af din nye ASUS router, trin for trin. Pak først routeren ud af æsken og stil den et centralt sted i lejligheden

Læs mere

Velkommen til OPEN Storage

Velkommen til OPEN Storage Velkommen til OPEN Storage Version: 1.3 Seneste opdatering: 03-10-2018 Udarbejdet af: Harald Hammershøi INDHOLDSFORTEGNELSE Brugervejledning side 2 Introduktion til OPENs Storage tilbud... 3 Forskellen

Læs mere

Koden i denne guide vil kun virke i Flash MX 2003 og MX ikke ældre versioner!

Koden i denne guide vil kun virke i Flash MX 2003 og MX ikke ældre versioner! Denne guide er oprindeligt udgivet på Eksperten.dk Slideshow - Guide Denne guide gennemgår grundigt og forklarende hvordan man i Flash laver et slideshow med simpel fade-effekt med billeder hentet dynamisk.

Læs mere

Installation af DATABOKS online backup manager

Installation af DATABOKS online backup manager Installation af DATABOKS online backup manager For at kunne tage fjern-backup skal du installere en online backup manager på din maskine. Den skal bl.a. bruges til at bestemme hvilke filer, databaser og

Læs mere

certifiedkid.dk Hej, jeg hedder Lotte og er 12 år. Skal vi skrive sammen? 50.000 gange om året oplever børn og unge en skjult voksen på internettet.

certifiedkid.dk Hej, jeg hedder Lotte og er 12 år. Skal vi skrive sammen? 50.000 gange om året oplever børn og unge en skjult voksen på internettet. Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Bilag 287 Offentligt TIL ELEVER OG FORÆLDRE certifiedkid.dk ONLINE SECURITY FOR KIDS 9 16 POWERED BY TELENOR Hej, jeg hedder Lotte og er 12 år.

Læs mere

Opsætningsvejledning efter opdatering (ghostning) af hybriderne

Opsætningsvejledning efter opdatering (ghostning) af hybriderne Opsætningsvejledning efter opdatering (ghostning) af hybriderne Indholdsfortegnelse Login til Windows... 2 Aktivering af Office 365... 3 Kom i gang med Office 365 og OneDrive for Business... 4 Opsætning

Læs mere

INSTALLATIONS GUIDE. Waoo leveres af dit lokale energiselskab. Er du. Online harddisk (Chili Cloud) TIL PC OG MAC

INSTALLATIONS GUIDE. Waoo leveres af dit lokale energiselskab. Er du. Online harddisk (Chili Cloud) TIL PC OG MAC INSTALLATIONS GUIDE Online harddisk (Chili Cloud) TIL PC OG MAC Waoo leveres af dit lokale energiselskab. Er du INDHOLD PC...4 Mac...17 PC Sådan installerer du Chili Cloud på PC Åbn den mail du har modtaget

Læs mere

Ratingsystem i PHP og MySQL

Ratingsystem i PHP og MySQL Denne guide er oprindeligt udgivet på Eksperten.dk Ratingsystem i PHP og MySQL Lær at lave et system til at vise rating/bedømmelse på artikler og nyheder. Skrevet den 03. Feb 2009 af virtual1ty I kategorien

Læs mere

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang

Læs mere

Installationsvejledning til ectrl

Installationsvejledning til ectrl Installationsvejledning til ectrl Følgende vejledning viser installationen på en computer med Windows 7. Den kan variere en smule fra computer til computer og kan se anderledes ud med andre styresystemer,

Læs mere

Vejledning til RKSK s VDI konsulent login løsning juni 2015.

Vejledning til RKSK s VDI konsulent login løsning juni 2015. Vejledning til RKSK s VDI konsulent login løsning juni 2015. Den hidtidige login løsning via Citrix (login.rksk.dk) er lukket. Hvordan får man som konsulent adgang til RKSK s VDI Jumpstation? Ny bruger

Læs mere

Installation af en virtuel maskine

Installation af en virtuel maskine Installation af en virtuel maskine Hvad er en virtuel maskine? Du skal se en virtuel maskine som en ekstra computer, som kører inde i maven på din computer. Det vil sige du kan have en windows computer

Læs mere

Sorring.dk guide. Du kan finde mere information om WebsiteBaker her:

Sorring.dk guide. Du kan finde mere information om WebsiteBaker her: Sorring.dk guide 13. juli 2011 Her er en beskrivelse af administration af sorring.dk, for de enkelte redaktører. Websitet er bygget op på et system, der hedder Websitebaker. WebsiteBaker giver dig nem

Læs mere

Hvad er Objekter - Programmering

Hvad er Objekter - Programmering Denne guide er oprindeligt udgivet på Eksperten.dk Hvad er Objekter - Programmering En rigtig god gennemgang af hvad objekter er! Hvordan de oprettes og anvendes! Det er helt klart til nybegyndere, som

Læs mere

Installation og opsætning af Outlook klient til Dynamics CRM

Installation og opsætning af Outlook klient til Dynamics CRM Dynamics CRM 4.0 Bredana Systemudvikling A/S - How to Installation og opsætning af Outlook klient til Dynamics CRM Først velkommen til din hostede Dynamics CRM. Med Outlook klienten installeret får du

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Vejledning til redigering via iserasuaat.gl/typo3 - både frontend og backend

Vejledning til redigering via iserasuaat.gl/typo3 - både frontend og backend Iserasuaat.gl Vejledning til redigering via iserasuaat.gl/typo3 - både frontend og backend Indhold Om kategorier en central del af Iserasuaat... 2 Frontend redigering... 3 Fanen Generelt... 4 Linke til

Læs mere

NT PDC Udarbejdet af Kenneth Dalbjerg

NT PDC Udarbejdet af Kenneth Dalbjerg NT PDC Udarbejdet af Kenneth Dalbjerg Titelblad Denne rapport er udarbejdet af Kenneth Dalbjerg, med det formål at lære noget omkring, NT PDC Server. Side 2 af 13 Indholdsfortegnelse Forside Titelblad

Læs mere

Redaktørvejledning for www.bredstrup-pjedsted.dk Skriv en artikel

Redaktørvejledning for www.bredstrup-pjedsted.dk Skriv en artikel Arbejdsgang - Skriv artiklens tekst - Gør billeder klar - Log-in på hjemmesiden - Opret ny artikel - Vælg kategori - Skriv overskrift - Indsæt tekst - Tilføj billeder - Gennemgå artiklens indstillinger

Læs mere

INSTALLATIONS GUIDE. Waoo leveres af dit lokale energiselskab. Online harddisk (Chili Cloud) TIL PC OG MAC

INSTALLATIONS GUIDE. Waoo leveres af dit lokale energiselskab. Online harddisk (Chili Cloud) TIL PC OG MAC INSTALLATIONS GUIDE Online harddisk (Chili Cloud) TIL PC OG MAC Waoo leveres af dit lokale energiselskab INDHOLD PC...3 Mac...16 PC Sådan installerer du Chili Cloud på PC Åbn den mail du har modtaget med

Læs mere

Installation af klient-software

Installation af klient-software Installation af klient-software Software installeres ved at downloade fra www.ectrl.dk eller www.ectrl.nu. Har du Windows Vista på din PC, er det vigtigt, at du først læser vejledning i forhold til Vista.

Læs mere

I denne artikel vil jeg gennemgå hvordan en side for RSS "Live Bogmærke" kan se ud.

I denne artikel vil jeg gennemgå hvordan en side for RSS Live Bogmærke kan se ud. Denne guide er oprindeligt udgivet på Eksperten.dk RSS "Live Bogmærke" I denne artikel vil jeg gennemgå hvordan en side for RSS "Live Bogmærke" kan se ud. Skrevet den 10. Feb 2009 af madsass I kategorien

Læs mere

Indholdsfortegnelse. Installation

Indholdsfortegnelse. Installation Indholdsfortegnelse Generelt om installationen... 2 Installation af Sybase Sybase SQL Anywhere... 3 Installation af Sybase SQL Anywhere... 4 Licensbetingelser... 6 Registreringsnøgle... 7 Bruger information...

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Virtuel PC Fordele/ulemper Fordele: Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Ulemper: Reserverer RAM (Windows 7) Problemer med at ureglementeret lukke ned Mister

Læs mere

Delphi - CrackMe og Keygen

Delphi - CrackMe og Keygen Denne guide er oprindeligt udgivet på Eksperten.dk Delphi - CrackMe og Keygen Dette er min første artikel! :) Men jeg synes nu den er blevet meget god! :D Jeg giver et et eksempel på hvordan man kan lave

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere