Hacking and social media - controlling your data

Størrelse: px
Starte visningen fra side:

Download "Hacking and social media - controlling your data"

Transkript

1 Welcome to Hacking and social media - controlling your data Henrik Lund Kramshøj c copyright 2011 Solido Networks, Henrik Lund Kramshøj 1

2 Goal of this presentation Don t Panic! Talk about social media Introduce hacking and a couple of hacker tools List some tools that can be used to protect your computer and data PS Sorry about the many TLAs... og danglish c copyright 2011 Solido Networks, Henrik Lund Kramshøj 2

3 Agenda What are social media Hacking protocols technical tools - various tools Basic recommendations, encryption, add-ons for browsers etc. c copyright 2011 Solido Networks, Henrik Lund Kramshøj 3

4 What are social media The term Social Media refers to the use of web-based and mobile technologies to turn communication into an interactive dialogue. Andreas Kaplan and Michael Haenlein define social media as a group of Internet-based applications that build on the ideological and technological foundations of Web 2.0, and that allow the creation and exchange of user-generated content. [1] Social media are media for social interaction, as a superset beyond social communication. Enabled by ubiquitously accessible and scalable communication techniques, social media substantially change the way of communication between organizations, communities, as well as individuals.[2] Source: c copyright 2011 Solido Networks, Henrik Lund Kramshøj 4

5 Really what is social media Are open source communities social media? c copyright 2011 Solido Networks, Henrik Lund Kramshøj 5

6 Technical social media is Uncontrolled data - for good and bad Amateur websites, good ideas, bad implementation Insecure protocols: SMTP Simple Mail Transfer Protocol HTTP Hyper Text Transfer Protocol Chat, instant messaging etc. c copyright 2011 Solido Networks, Henrik Lund Kramshøj 6

7 Attacks and threats Friends - uploading that one *funny* picture or pranks Ex-girlfriend, ex-boyfriend Hackers Also serious - governments - not discussed further right now. c copyright 2011 Solido Networks, Henrik Lund Kramshøj 7

8 Its just a prank c copyright 2011 Solido Networks, Henrik Lund Kramshøj 8

9 Slutty ex-girlfriend c copyright 2011 Solido Networks, Henrik Lund Kramshøj 9

10 Streisand effect The Streisand effect is a primarily online phenomenon in which an attempt to hide or remove a piece of information has the unintended consequence of publicizing the information more widely. It is named after American entertainer Barbra Streisand, whose attempt in 2003 to suppress photographs of her residence inadvertently generated further publicity. c copyright 2011 Solido Networks, Henrik Lund Kramshøj 10

11 Wikipedia.it Italy c copyright 2011 Solido Networks, Henrik Lund Kramshøj 11

12 Internet - Here be dragons c copyright 2011 Solido Networks, Henrik Lund Kramshøj 12

13 Matrix style hacking anno c copyright 2011 Solido Networks, Henrik Lund Kramshøj 13

14 Hacker - cracker Det korte svar - drop diskussionen Det havde oprindeligt en anden betydning, men medierne har taget udtrykket til sig - og idag har det begge betydninger. Idag er en hacker stadig en der bryder ind i systemer! ref. Spafford, Cheswick, Garfinkel, Stoll,... - alle kendte navne indenfor sikkerhed Cuckoo s Egg: Tracking a Spy Through the Maze of Computer Espionage, Clifford Stoll Hackers: Heroes of the Computer Revolution, Steven Levy Practical Unix and Internet Security, Simson Garfinkel, Gene Spafford, Alan Schwartz c copyright 2011 Solido Networks, Henrik Lund Kramshøj 14

15 Definition af hacking, oprindeligt Eric Raymond, der vedligeholder en ordbog over computer-slang (The Jargon File) har blandt andet følgende forklaringer på ordet hacker: En person, der nyder at undersøge detaljer i programmerbare systemer og hvordan man udvider deres anvendelsesmuligheder i modsætning til de fleste brugere, der bare lærer det mest nødvendige En som programmerer lidenskabligt (eller enddog fanatisk) eller en der foretrækker at programmere fremfor at teoretiserer om det En ekspert i et bestemt program eller en der ofter arbejder med eller på det; som i en Unixhacker. Kilde: Peter Makholm, Benyttes stadig i visse sammenhænge se c copyright 2011 Solido Networks, Henrik Lund Kramshøj 15

16 Hacking er magi Hacking ligner indimellem magi c copyright 2011 Solido Networks, Henrik Lund Kramshøj 16

17 Hacking er ikke magi Hacking kræver blot lidt ninja-træning c copyright 2011 Solido Networks, Henrik Lund Kramshøj 17

18 God sikkerhed c copyright 2011 Solido Networks, Henrik Lund Kramshøj 18

19 Hacker tools Der benyttes en del værktøjer: Nmap - portscanner Wireshark - avanceret netværkssniffer BackTrack includes more than 300 hacker tools Why are we allowed to download these tools? c copyright 2011 Solido Networks, Henrik Lund Kramshøj 19

20 Aftale om test af netværk Straffelovens paragraf 263 Stk. 2. Med bøde eller fængsel indtil 6 måneder straffes den, som uberettiget skaffer sig adgang til en andens oplysninger eller programmer, der er bestemt til at bruges i et anlæg til elektronisk databehandling. Hacking kan betyde: At man skal betale erstatning til personer eller virksomheder At man får konfiskeret sit udstyr af politiet At man, hvis man er over 15 år og bliver dømt for hacking, kan få en bøde - eller fængselsstraf i alvorlige tilfælde At man, hvis man er over 15 år og bliver dømt for hacking, får en plettet straffeattest. Det kan give problemer, hvis man skal finde et job eller hvis man skal rejse til visse lande, fx USA og Australien Frit efter: lavet af Det Kriminalpræventive Råd Frygten for terror har forstærket ovenstående - så lad være! c copyright 2011 Solido Networks, Henrik Lund Kramshøj 20

21 Introduktion til hacking Hackers (1995) c copyright 2011 Solido Networks, Henrik Lund Kramshøj 21

22 Internet today Server Client Internet Clients and servers Rooted in academic networks Protocols which are more than 20 years old, moved to TCP/IP in 1981 Trying to migrate to IPv6 - a lot of hacking opportunities here c copyright 2011 Solido Networks, Henrik Lund Kramshøj 22

23 Hacking does not discriminate We have seen lots of hacker stories, and we learn: We are all targets of hacking Social Engineering rockz! Phishing works. Anyone can be hacked - resources used to protect vs attackers resources Hacking is not cool c copyright 2011 Solido Networks, Henrik Lund Kramshøj 23

24 Secure web sites Sources: c copyright 2011 Solido Networks, Henrik Lund Kramshøj 24

25 Phishing - Receipt for Your Payment to Kan du selv genkende Phishing c copyright 2011 Solido Networks, Henrik Lund Kramshøj 25

26 Sociale aspekter Fear, uncertainty and doubt c copyright 2011 Solido Networks, Henrik Lund Kramshøj 26

27 BackTrack 5 og sniffer programmer Wireshark - avanceret netværkssniffer bruger vi til at sniffe, vi bruger Wireshark til primære demo, nævner Ettercap osv. BackTrack c copyright 2011 Solido Networks, Henrik Lund Kramshøj 27

28 Wireshark - easy sniffing både til Windows og UNIX, tidligere kendt som Ethereal c copyright 2011 Solido Networks, Henrik Lund Kramshøj 28

29 Wireless LAN Wireless AP netværket Internet Webserver websider c copyright 2011 Solido Networks, Henrik Lund Kramshøj 29

30 Postservere til klienter Når vi skal hente post sker det typisk med POP3 eller IMAP POP3 Post Office Protocol version 3 RFC-1939 Internet Message Access Protocol (typisk IMAPv4) RFC-3501 Forskellen mellem de to er at man typisk med POP3 henter posten, hvor man med IMAP lader den ligge på serveren POP3 er bedst hvis kun en klient skal hente IMAP er bedst hvis du vil tilgå din post fra flere systemer Jeg bruger selv IMAPS, IMAP over SSL kryptering - idet kodeord ellers sendes i klartekst SMTP bruges til at sende mail mellem servere c copyright 2011 Solido Networks, Henrik Lund Kramshøj 30

31 POP3 POP3 server ISP Internet POP3 client Before you would trust your ISP, had access to both network and server POP3 was OK, and you did not send anything really important c copyright 2011 Solido Networks, Henrik Lund Kramshøj 31

32 POP3 today on wireless networks ISP-2 Internet POP3 server POP3 client Do you trust other ISPs - All ISPs? Shared network medium - anyone can read data c copyright 2011 Solido Networks, Henrik Lund Kramshøj 32

33 Wall of sheep Defcon Wall of Sheep c copyright 2011 Solido Networks, Henrik Lund Kramshøj 33

34 Chaosreader Process capture files automatically, output HTML and pictures c copyright 2011 Solido Networks, Henrik Lund Kramshøj 34

35 Cain & Abel sniff, crack and hack c copyright 2011 Solido Networks, Henrik Lund Kramshøj 35

36 Safe passwords storage c copyright 2011 Solido Networks, Henrik Lund Kramshøj 36

37 Bluetooth security Bluetooth - turn it off when not in use In your car - built-in bluetooth, GPS has bluetooth? Turn on security features for bluetooth allow access on to paired devices c copyright 2011 Solido Networks, Henrik Lund Kramshøj 37

38 Car Whisperer using bluetooth Bluetooth kits for cars use passkey like 0000 or 1234 Sources: c copyright 2011 Solido Networks, Henrik Lund Kramshøj 38

39 Pause Er det tid til en lille pause? c copyright 2011 Solido Networks, Henrik Lund Kramshøj 39

40 What to do? What do we do? c copyright 2011 Solido Networks, Henrik Lund Kramshøj 40

41 First advice Use technology Learn the technology - read the freaking manual Think about the data you have, upload, facebook license?! WTF! Think about the data you create - nude pictures taken, where will they show up? Turn off features you don t use Update software and applications Turn on encryption: IMAPS, POP3S, HTTPS Lock devices when not used for 10 minutes c copyright 2011 Solido Networks, Henrik Lund Kramshøj 41

42 Kryptografi Nøgle 13 ABC rot13 NOP inddata Algoritmen: rot13 cæsarkodning cifferteksten Kryptografi er læren om, hvordan man kan kryptere data Kryptografi benytter algoritmer som sammen med nøgler giver en ciffertekst - der kun kan læses ved hjælp af den tilhørende nøgle c copyright 2011 Solido Networks, Henrik Lund Kramshøj 42

43 Public key kryptografi - 1 Offentlig nøgle ABC NOP inddata kryptering cifferteksten privat-nøgle kryptografi (eksempelvis AES) benyttes den samme nøgle til kryptering og dekryptering offentlig-nøgle kryptografi (eksempelvis RSA) benytter to separate nøgler til kryptering og dekryptering c copyright 2011 Solido Networks, Henrik Lund Kramshøj 43

44 Public key kryptografi - 2 Privat nøgle NOP ABC cifferteksten dekryptering inddata offentlig-nøgle kryptografi (eksempelvis RSA) bruger den private nøgle til at dekryptere man kan ligeledes bruge offentlig-nøgle kryptografi til at signere dokumenter - som så verificeres med den offentlige nøgle c copyright 2011 Solido Networks, Henrik Lund Kramshøj 44

45 Kryptografiske principper Algoritmerne er kendte Nøglerne er hemmelige Nøgler har en vis levetid - de skal skiftes ofte Et successfuldt angreb på en krypto-algoritme er enhver genvej som kræver mindre arbejde end en gennemgang af alle nøglerne Nye algoritmer, programmer, protokoller m.v. skal gennemgås nøje! Se evt. Snake Oil Warning Signs: Encryption Software to Avoid interhack.net/people/cmcurtin/snake-oil-faq.html c copyright 2011 Solido Networks, Henrik Lund Kramshøj 45

46 DES, Triple DES og AES DES kryptering baseret på den IBM udviklede Lucifer algoritme har været benyttet gennem mange år. Der er vedtaget en ny standard algoritme Advanced Encryption Standard (AES) som afløser Data Encryption Standard (DES) Algoritmen hedder Rijndael og er udviklet af Joan Daemen og Vincent Rijmen. Kilde: rijmen/rijndael/ c copyright 2011 Solido Networks, Henrik Lund Kramshøj 46

47 Formålet med kryptering kryptering er den eneste måde at sikre: fortrolighed autenticitet / integritet c copyright 2011 Solido Networks, Henrik Lund Kramshøj 47

48 SSL/TLS (1) Use POP3S, use IMAPS c copyright 2011 Solido Networks, Henrik Lund Kramshøj 48

49 SSL/TLS (2) Try to use SMTP with encryption SMTP+TLS c copyright 2011 Solido Networks, Henrik Lund Kramshøj 49

50 SSL The S in HTTPS stands for secure and the security is provided by SSL/TLS. SSL/TLS is a standard network protocol which is implemented in every browser and web server to provide confidentiality and integrity for HTTPS traffic. Nu vi snakker om kryptering - SSL overalt? Kan vi klare det på vores servere? Google kan: Men alt for få gør det Næste spørgsmål er så hvilke rod-certifikater man stoler på... c copyright 2011 Solido Networks, Henrik Lund Kramshøj 50

51 Internet sniffing by government Ægypten, Sudan, Tunesien,... Den der kontrollerer ISPerne kontrollerer trafikken Facebook revolutionerne Blokering er umulig, men det forsøges Spredning af falsk information Diginotar Dutch Certificate Authority Kilde: c copyright 2011 Solido Networks, Henrik Lund Kramshøj 51

52 HTTPS Everywhere HTTPS Everywhere is a Firefox extension produced as a collaboration between The Tor Project and the Electronic Frontier Foundation. It encrypts your communications with a number of major websites. c copyright 2011 Solido Networks, Henrik Lund Kramshøj 52

53 CertPatrol - which site uses which certificate An add-on formerly considered paranoid: CertPatrol implements pinning for Firefox/Mozilla/SeaMonkey roughly as now recommended in the User Interface Guidelines of the World Wide Web Consortium (W3C). c copyright 2011 Solido Networks, Henrik Lund Kramshøj 53

54 Convergence - who do you trust Warning: radical change to how certificates work c copyright 2011 Solido Networks, Henrik Lund Kramshøj 54

55 Tor project https://www.torproject.org/ c copyright 2011 Solido Networks, Henrik Lund Kramshøj 55

56 Tor project - how it works 1 pictures from https://www.torproject.org/about/overview.html.en c copyright 2011 Solido Networks, Henrik Lund Kramshøj 56

57 Tor project - how it works 2 pictures from https://www.torproject.org/about/overview.html.en c copyright 2011 Solido Networks, Henrik Lund Kramshøj 57

58 Tor project - how it works 3 pictures from https://www.torproject.org/about/overview.html.en c copyright 2011 Solido Networks, Henrik Lund Kramshøj 58

59 og forbindelser Kryptering af Pretty Good Privacy - Phil Zimmermann PGP = mail sikkerhed Kryptering af sessioner SSL/TLS Secure Sockets Layer SSL / Transport Layer Services TLS krypterer data der sendes mellem webservere og klienter SSL kan bruges generelt til mange typer sessioner, eksempelvis POP3S, IMAPS, SSH m.fl. Sender I kreditkortnummeret til en webserver der kører uden https? c copyright 2011 Solido Networks, Henrik Lund Kramshøj 59

60 Enigmail - GPG plugin til Mail Enigmail er en udvidelse til mailklienten i Mozilla/Netscape standalone mailklienten Thunderbird Billede fra c copyright 2011 Solido Networks, Henrik Lund Kramshøj 60

61 Enigmail - OpenGPG Key Manager Key Manager funktionaliteten i Enigmail kan anbefales c copyright 2011 Solido Networks, Henrik Lund Kramshøj 61

62 GPGMail plugin til Mac OS X Mail.app Bruger GPG kilde: c copyright 2011 Solido Networks, Henrik Lund Kramshøj 62

63 Do NOT USE FTP File Transfer Protocol - filoverførsler FTP bruges især til: FTP - drivere, dokumenter, rettelser - Windows Update? er enten HTTP eller FTP Opdatering af websites Overførsel af data mellem virksomheder Serveren er indbygget i de fleste serveroperativsystemer FTP sender i klartekst USER brugernavn og PASS hemmeligt-kodeord Gode protokoller - men hvad er en protokol overhovedet c copyright 2011 Solido Networks, Henrik Lund Kramshøj 63

64 Grafisk Secure Copy - WinSCP screenshot fra c copyright 2011 Solido Networks, Henrik Lund Kramshøj 64

65 Grafisk Secure Copy - WinSCP benytter Secure Shell protkollen (SSH) screenshot fra c copyright 2011 Solido Networks, Henrik Lund Kramshøj 65

66 FileZilla - understøtter SFTP c copyright 2011 Solido Networks, Henrik Lund Kramshøj 66

67 VPN VPN SSL/TLS VPN - Generelt koncept. Adskillige leverandører: Cisco, Juniper, F5 Big IP De snakker ikke ret godt sammen på tværs. Brug IPSec for dette. IPsec er desværre blokeret mange steder og man skal bruge en klient (I praksis bruger SSL VPN ofte en klient, men den downloades fra web) Open source variant: OpenVPN c copyright 2011 Solido Networks, Henrik Lund Kramshøj 67

68 OpenVPN client OpenVPN GUI - easy to use c copyright 2011 Solido Networks, Henrik Lund Kramshøj 68

69 Pause Er det tid til en lille pause? c copyright 2011 Solido Networks, Henrik Lund Kramshøj 69

70 Teknisk hvad er hacking c copyright 2011 Solido Networks, Henrik Lund Kramshøj 70

71 buffer overflows et C problem Et buffer overflow er det der sker når man skriver flere data end der er afsat plads til i en buffer, et dataområde. Typisk vil programmet gå ned, men i visse tilfælde kan en angriber overskrive returadresser for funktionskald og overtage kontrollen. Stack protection er et udtryk for de systemer der ved hjælp af operativsystemer, programbiblioteker og lign. beskytter stakken med returadresser og andre variable mod overskrivning gennem buffer overflows. StackGuard og Propolice er nogle af de mest kendte. c copyright 2011 Solido Networks, Henrik Lund Kramshøj 71

72 Buffer og stacks Variables Stack buf: buffer 3 Program 1) Read data 2) Process data 3) Continue Function strcpy () { copy data return } main(int argc, char **argv) { char buf[200]; strcpy(buf, argv[1]); printf("%s\n",buf); } c copyright 2011 Solido Networks, Henrik Lund Kramshøj 72

73 Overflow - segmentation fault 1000 Variables Stack buf: buffer overflow /bin/sh Program 1) Read data 2) Process data 3) Continue Function strcpy () { copy data return } Bad function overwrites return value! Control return address Run shellcode from buffer, or from other place c copyright 2011 Solido Networks, Henrik Lund Kramshøj 73

74 Exploits $buffer = ""; $null = "\x00"; $nop = "\x90"; $nopsize = 1; $len = 201; // what is needed to overflow, maybe 201, maybe more! $the_shell_pointer = 0xdeadbeef; // address where shellcode is # Fill buffer for ($i = 1; $i < $len;$i += $nopsize) { $buffer.= $nop; } $address = pack( l, $the_shell_pointer); $buffer.= $address; exec "$program", "$buffer"; Demo exploit in Perl c copyright 2011 Solido Networks, Henrik Lund Kramshøj 74

75 Hvordan finder man buffer overflow, og andre fejl Black box testing Closed source reverse engineering White box testing Open source betyder man kan læse og analysere koden Source code review - automatisk eller manuelt Fejl kan findes ved at prøve sig frem - fuzzing Exploits virker typisk mod specifikke versioner af software c copyright 2011 Solido Networks, Henrik Lund Kramshøj 75

76 The Exploit Database - dagens buffer overflow c copyright 2011 Solido Networks, Henrik Lund Kramshøj 76

77 Metasploit Idag findes der samlinger af exploits som milw0rm Udviklingsværktøjerne til exploits er idag meget raffinerede! Armitage GUI til Metasploit c copyright 2011 Solido Networks, Henrik Lund Kramshøj 77

78 Forudsætninger Bemærk: alle angreb har forudsætninger for at virke Et angreb mod Telnet virker kun hvis du bruger Telnet Et angreb mod Apache HTTPD virker ikke mod Microsoft IIS Kan du bryde kæden af forudsætninger har du vundet! c copyright 2011 Solido Networks, Henrik Lund Kramshøj 78

79 Eksempler på forudsætninger Computeren skal være tændt Funktionen der misbruges skal være slået til Executable stack Executable heap Fejl i programmet alle programmer har fejl c copyright 2011 Solido Networks, Henrik Lund Kramshøj 79

80 Enhance and secure runtime environment Sidste chance er på afviklingstidspunktet c copyright 2011 Solido Networks, Henrik Lund Kramshøj 80

81 Gode operativsystemer Nyere versioner af Microsoft Windows, Mac OS X og Linux distributionerne inkluderer: Buffer overflow protection Stack protection, non-executable stack Heap protection, non-executable heap Randomization of parameters stack gap m.v. Vælg derfor hellere: Windows 7, end Windows Xp Mac OS X 10.7 fremfor 10.6 Linux sikkerhedsopdateringer, sig ja når de kommer Det samme gælder for serveroperativsystemer NB: meget få embedded systemer har beskyttelse! c copyright 2011 Solido Networks, Henrik Lund Kramshøj 81

82 Flashback Kilde: c copyright 2011 Solido Networks, Henrik Lund Kramshøj 82

83 Client side: Flash, PDF, Facebook Kan vi undvære Flash og PDF? Kilde: c copyright 2011 Solido Networks, Henrik Lund Kramshøj 83

84 Flash blockers Safari Firefox Extension Flashblock Chrome extension called FlashBlock Internet Explorer 8: IE has the Flash block functionality built-in so you don t need to install any additional plugins to be able to block flash on IE 8. FlashBlock for Opera 9 - bruger nogen Opera mere? FlashBlockere til ipad? iphone? Android? - hvorfor er det ikke default? c copyright 2011 Solido Networks, Henrik Lund Kramshøj 84

85 Twitter news Twitter has become an important new resource for lots of stuff Twitter has replaced RSS for me c copyright 2011 Solido Networks, Henrik Lund Kramshøj 85

86 Single user mode boot Unix systemer tillader ofte boot i singleuser mode hold command-s nede under boot af Mac OS X Bærbare tillader typisk boot fra CD-ROM hold c nede på en Mac Mac computere kan i nogle tilfælde være firewire diske hold t nede under boot Harddisken kan typisk nemt fjernes fra en bærbar Fysisk adgang til systemet - game over c copyright 2011 Solido Networks, Henrik Lund Kramshøj 86

87 Tid til en demo Target: Macbook disken Press t to enter c copyright 2011 Solido Networks, Henrik Lund Kramshøj 87

88 harddisk beskyttelse og data kryptering Kryptering findes i alle de gængse klient operativsystemer Microsoft Windows Bitlocker - kryptering af disken Ultimate eller Enterprise Apple Mac OS X - krypterer nemt med FileVault og FileVault2 FreeBSD GEOM og GBDE - giver mulighed for at kryptere enheder generelt PGP disk - Pretty Good Privacy - laver en virtuel krypteret disk Nogle producenter har kodeord på disken - IBM harddisk BIOS kodeord c copyright 2011 Solido Networks, Henrik Lund Kramshøj 88

89 Hackertyper anno 1995 Lad os lige gå tilbage til hackerne c copyright 2011 Solido Networks, Henrik Lund Kramshøj 89

90 Hackertyper anno 2008 Lisbeth laver PU, personundersøgelser ved hjælp af hacking Hvordan finder man information om andre c copyright 2011 Solido Networks, Henrik Lund Kramshøj 90

91 Fra mønstre til person Først vil vi finde nogle mønstre Derefter vil vi søge med de mønstre Nogle giver direkte information Andre giver baggrundsinformation Hvad er offentligt og hvad er privat? (googledorks!) c copyright 2011 Solido Networks, Henrik Lund Kramshøj 91

92 Eksempler på mønstre Navn, fulde navn, fornavne, efternavne, alias es Diverse idnumre, som CPR - tør du søge på dit CPR nr? Computerrelaterede informationer: IP, Whois, Handles Øgenavne, kendenavne Skrivestil, ordbrug mv. Tiden på din computer? Tænk kreativt c copyright 2011 Solido Networks, Henrik Lund Kramshøj 92

93 Hvor finder du informationerne DNS Gætter Google Alt hvad du ellers har adgang til - eller som Lisbeth tilraner sig adgang til c copyright 2011 Solido Networks, Henrik Lund Kramshøj 93

94 whois systemet IP adresserne administreres i dagligdagen af et antal Internet registries, hvor de største er: RIPE (Réseaux IP Européens) ARIN American Registry for Internet Numbers Asia Pacific Network Information Center LACNIC (Regional Latin-American and Caribbean IP Address Registry) - Latin America and some Caribbean Islands disse fire kaldes for Regional Internet Registries (RIRs) i modsætning til Local Internet Registries (LIRs) og National Internet Registry (NIR) c copyright 2011 Solido Networks, Henrik Lund Kramshøj 94

95 Google for it Google som hacker værktøj? Googledorks c copyright 2011 Solido Networks, Henrik Lund Kramshøj 95

96 Listbeth in a box? BT4 udgaven, kommerciel udgave på c copyright 2011 Solido Networks, Henrik Lund Kramshøj 96

97 Er du passende paranoid? Vær på vagt c copyright 2011 Solido Networks, Henrik Lund Kramshøj 97

98 Hvordan bliver du sikker Lad være med at bruge computere Lad være med at bruge een computer til alt - en privat bærbar ER mere privat end en firmacomputer Forskellige computere til forskellige formål, en server er mail-server en anden er webserver Brug en sikker konfiguration, minimumskonfiguration Brug sikre protokoller, kryptering, evt. TOR Opsætning af netværk, hvordan? Security Configuration Guides + paranoia c copyright 2011 Solido Networks, Henrik Lund Kramshøj 98

99 Checklisten BIOS kodeord, pin-kode til telefon Firewall - specielt på laptops Installer anti-virus og anti-spyware hvis det er på Windows Brug to browsere med forskellige indstillinger Brug evt. PGP til mailkryptering Brug Password Safe, Keychain Access (OSX) eller tilsvarende Overvej at bruge harddisk eller filkryptering Opdatere alle programmer jævnligt Backup af vigtige data - harddiske i bærbare kan også dø Husk: sikker sletning af harddiske, medier osv. c copyright 2011 Solido Networks, Henrik Lund Kramshøj 99

100 PROSA CTF PROSA afholdt fredag 17. september - til lørdag 18. september 2010 Capture the Flag Distribueret CTF med 6 hold og arrangørerne i Aalborg Sjovt og lærerigt - gentages helt sikkert Kilde: Get ready! Lær debuggere, perl, java at kende, start på at hacke c copyright 2011 Solido Networks, Henrik Lund Kramshøj 100

101 PROSA CTF 2011 One month! October c copyright 2011 Solido Networks, Henrik Lund Kramshøj 101

102 Questions? Henrik Lund Kramshøj You are always welcome to send me questions later via c copyright 2011 Solido Networks, Henrik Lund Kramshøj 102

103 informationskilder Nye kilder til information: har twitter afløst RSS? NB: favoritsite c copyright 2011 Solido Networks, Henrik Lund Kramshøj 103

104 VikingScan.org - free portscanning c copyright 2011 Solido Networks, Henrik Lund Kramshøj 104

105 Kontaktinformation og profil Henrik Lund Kramshøj, IT-sikkerhed og internet samurai Mobil: Cand.scient fra Datalogisk Institut ved Københavns Universitet, DIKU CISSP og CEH certificeret Selvstændig sikkerhedskonsulent 2010 Stifter og partner i Solido Networks ApS c copyright 2011 Solido Networks, Henrik Lund Kramshøj 105

106 Reklamer: kursusafholdelse Følgende kurser afholdes med mig som underviser IPv6 workshop - 2 dage Introduktion til Internetprotokollerne og forberedelse til implementering i egne netværk. Wireless teknologier og sikkerhed workshop dage En dag med fokus på netværksdesign og fornuftig implementation af trådløse netværk, samt integration med hjemmepc og wirksomhedsnetværk. Hacker workshop 2 dage Workshop med detaljeret gennemgang af hackermetoderne angreb over netværk, exploitprogrammer, portscanning, OpenVAS m.fl. Forensics workshop 2 dage Med fokus på tilgængelige open source værktøjer gennemgås metoder og praksis af undersøgelse af diskimages og spor på computer systemer Moderne Firewalls og Internetsikkerhed 2 dage Informere om trusler og aktivitet på Internet, samt give et bud på hvorledes en avanceret moderne firewall idag kunne konfigureres. Se mere på c copyright 2011 Solido Networks, Henrik Lund Kramshøj 106

Hacking - protect yourself

Hacking - protect yourself Welcome to Hacking - protect yourself Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2011 Solido Networks, Henrik Lund Kramshøj 1 Goal of this presentation Don t

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Sikkerhed - snifning på netværket

Sikkerhed - snifning på netværket Velkommen til Sikkerhed - snifning på netværket Flemming Jacobsen fj@batmule.dk Thomas Rasmussen thomas@gibfest.dk Henrik Lund Kramshøj hlk@kramse.org c copyright 2011 Creative Commons by-nc-sa 1 Plan

Læs mere

Vejledning til at tjekke om du har sat manuel IP på din computer.

Vejledning til at tjekke om du har sat manuel IP på din computer. Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...

Læs mere

Paranoia and government hacking workshop

Paranoia and government hacking workshop Paranoia and government hacking workshop Henrik Lund Kramshøj hlk@solido.net 25. oktober 2013 Indhold 1 Wireshark installation 3 2 Sniffing network packets 4 3 Installation af alternativ browser 5 4 Installation

Læs mere

Terese B. Thomsen 1.semester Formidling, projektarbejde og webdesign ITU DMD d. 02/11-2012

Terese B. Thomsen 1.semester Formidling, projektarbejde og webdesign ITU DMD d. 02/11-2012 Server side Programming Wedesign Forelæsning #8 Recap PHP 1. Development Concept Design Coding Testing 2. Social Media Sharing, Images, Videos, Location etc Integrates with your websites 3. Widgets extend

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Capture The Flag intro - basic hacking

Capture The Flag intro - basic hacking Welcome to Capture The Flag intro - basic hacking Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com Slides are available as PDF c copyright 2010 Solido Networks, Henrik Lund Kramshøj

Læs mere

how to save excel as pdf

how to save excel as pdf 1 how to save excel as pdf This guide will show you how to save your Excel workbook as PDF files. Before you do so, you may want to copy several sheets from several documents into one document. To do so,

Læs mere

Opsætning af Outlook til Hosted Exchange 2003

Opsætning af Outlook til Hosted Exchange 2003 Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

UNF hacking - black/white hat

UNF hacking - black/white hat Welcome to UNF hacking - black/white hat Henrik Lund Kramshøj hlk@solido.net http://www.solidonetworks.com c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1 Formålet med foredraget Don t Panic!

Læs mere

Opsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet.

Opsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet. Opsætning af Backup Dette er en guide til opsætning af backup med Octopus File Synchronizer. Det første der skal ske er, at programmet skal registreres (programmet kan dog bruges i 30 dage, hvis det ikke

Læs mere

Trolling Master Bornholm 2013

Trolling Master Bornholm 2013 Trolling Master Bornholm 2013 (English version further down) Tilmeldingen åbner om to uger Mandag den 3. december kl. 8.00 åbner tilmeldingen til Trolling Master Bornholm 2013. Vi har flere tilmeldinger

Læs mere

Dansk vejledning til installation og opsætning af Safe Eyes

Dansk vejledning til installation og opsætning af Safe Eyes Dansk vejledning til installation og opsætning af Safe Eyes Her kan du få vejledning til, hvordan du skaffer Safe Eyes og bruger det. Det mest nødvendige er her beskrevet på dansk men dog ikke det hele.

Læs mere

Smartair 6.0. Installations guide

Smartair 6.0. Installations guide Smartair 6.0 Installations guide Indholdsfortegnelse 1 Indledning... 4 2 System Oversigt... 4 3 Installation... 5 3.1 System Krav... 5 3.2 Klargøring af installationen... 5 3.3 Afinstallere tidligere TS1000

Læs mere

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF) Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Framework (TOGAF) Otto Madsen Director of Enterprise Agenda TOGAF og informationsarkitektur på 30 min 1. Introduktion

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Velkommen på kursus hos Microworld

Velkommen på kursus hos Microworld Velkommen på kursus hos Microworld Du ønskes velkommen på kurset Windows 8 Workshop. Dette kursusmateriale er udarbejdet for at kunne fungere som arbejdsmateriale under selve kurset, men det er også meningen,

Læs mere

BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015

BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 SAS VISUAL ANALYTICS 7.1 ADMINISTRATOR Mulighed for at udføre handlinger på flere servere

Læs mere

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft Sikre apps på ios og Android Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 Ethereal Intro && Ethereal HTTP René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 1 Indledning Denne opgave går ud på at anvende programmet Wireshark til at analysere trafik over

Læs mere

www.cfufilmogtv.dk Tema: Pets Fag: Engelsk Målgruppe: 4. klasse Titel: Me and my pet Vejledning Lærer

www.cfufilmogtv.dk Tema: Pets Fag: Engelsk Målgruppe: 4. klasse Titel: Me and my pet Vejledning Lærer Me and my pet My dogs SVTV2, 2011, 5 min. Tekstet på engelsk Me and my pet er en svenskproduceret undervisningsserie til engelsk for børn i 4. klasse, som foregår på engelsk, i engelsktalende lande og

Læs mere

WINDCHILL THE NEXT STEPS

WINDCHILL THE NEXT STEPS WINDCHILL THE NEXT STEPS PTC/user, 4. marts 2015 Jens Christian Jensen, Econocap Agenda Windchill the next steps Bliv opdateret og inspireret til at se hvor Windchill kan hjælpe dig med andet end blot

Læs mere

DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S

DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S DirectAccess med Windows 7 og Windows Server 2008 R2 Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S Jens Ole Kragh: Hvem er jeg? Senior Infrastruktur Arkitekt i EG A/S MCITP: Server og Enterprise Administrator

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Bilag. Resume. Side 1 af 12

Bilag. Resume. Side 1 af 12 Bilag Resume I denne opgave, lægges der fokus på unge og ensomhed gennem sociale medier. Vi har i denne opgave valgt at benytte Facebook som det sociale medie vi ligger fokus på, da det er det største

Læs mere

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet Installation Aesiras Internet hjemmeside og webshop Aesiras -integreret Regnskab, Handel og Internet Installationsvejledning Tak fordi du valgte Aesiras Business & Internet. I denne vejledning vil vi guide

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Paranoia and government hacking

Paranoia and government hacking Welcome to Paranoia and government hacking PROSA Stud Svendborg2013 Henrik Lund Kramshøj, internet samurai hlk@solido.net http://www.solidonetworks.com c license CC BY 3.0. 2013 Solido Networks, Henrik

Læs mere

Dagens program. Domæner. change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog. Hvad er widgets.

Dagens program. Domæner. change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog. Hvad er widgets. Dagens program Har alle fået? Har nogen betalt for meget? Hav jeres koder klar Domæner change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog Hvad er widgets Hvad er

Læs mere

Umbraco installationsvejledning

Umbraco installationsvejledning på et ScanNet ASP Webhotel Indledning Beskrivelse Denne vejledning vil indeholde installation af CMS systemet Umbraco på et ASP Webhotel. Det dansk grundlagt Content Management System (CMS) Umbraco er

Læs mere

MODERNISERINGSSTYRELSEN ØSLDV WINDOWS SERVICE DOKUMENTATION, INSTALLATION OG KONFIGURERING AF ØSLDV/RAY WINDOWSSERVICE

MODERNISERINGSSTYRELSEN ØSLDV WINDOWS SERVICE DOKUMENTATION, INSTALLATION OG KONFIGURERING AF ØSLDV/RAY WINDOWSSERVICE Indhold Ændringshistorik... 2 Formål... 2 Om programmet... 2 Systemkrav... 2 Installation... 3 Event Log... 5 Installationsprogrammets skærmbillede... 6 Konfigurering af xml-opsætningsfil... 7 Beskrivelse

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Bogen&om&net)hacking& &

Bogen&om&net)hacking& & Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!

Læs mere

Velkommen. Backup & Snapshot v. Jørgen Weinreich / Arrow ECS Technical Specialist

Velkommen. Backup & Snapshot v. Jørgen Weinreich / Arrow ECS Technical Specialist Velkommen Backup & Snapshot v. Jørgen Weinreich / Arrow ECS Technical Specialist 1 Agenda Fra backup til restore produkt Politikstyret Backup Live Demo 2 IBM XIV Snapshots - Næsten uden begrænsninger Snapshot

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

GIVE IT. SOME ENGlISH1. Hedwig

GIVE IT. SOME ENGlISH1. Hedwig Doth Ernst Jacobsen og Henriette BETH Brigham GIVE IT SOME ENGlISH1 Hedwig Give It Some English I 2014 Doth Ernst Jacobsen og Henriette Beth Brigham og Forlaget Hedwig Sat med Calibri og Futura Grafisk

Læs mere

Installation af Bilinfo på Windows

Installation af Bilinfo på Windows Installation af Bilinfo på Windows Eksempler i denne vejledning er taget fra Windows 7 og Internet Explorer 8 Download det nødvendige program. Gå ind på www.bilinfo.dk/download Klik på download ud for:

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Praktiserende læger & sociale medier. Elisabeth Tissot Ludvig Effector Communications

Praktiserende læger & sociale medier. Elisabeth Tissot Ludvig Effector Communications Social media A group of Internet-based applications that build on the ideological and technological foundations of Web 2.0, which allows the creation and exchange of usergenerated content." Kaplan, Andreas

Læs mere

Get Instant Access to ebook Udleveret PDF at Our Huge Library UDLEVERET PDF. ==> Download: UDLEVERET PDF

Get Instant Access to ebook Udleveret PDF at Our Huge Library UDLEVERET PDF. ==> Download: UDLEVERET PDF UDLEVERET PDF ==> Download: UDLEVERET PDF UDLEVERET PDF - Are you searching for Udleveret Books? Now, you will be happy that at this time Udleveret PDF is available at our online library. With our complete

Læs mere

Vejledning til opsætning af trådløst netværk NPD4759-00 DA

Vejledning til opsætning af trådløst netværk NPD4759-00 DA Vejledning til opsætning af trådløst netværk NPD4759-00 DA Kontrol af dit netværk Bekræft din computers netværk og vælg så, hvad du vil gøre som det næste. Følg instruktionerne for det miljø som dine netværksenheder,

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

LÆS DETTE FØRST WorkCentre 7300 Series Fiery-installation

LÆS DETTE FØRST WorkCentre 7300 Series Fiery-installation LÆS DETTE FØRST WorkCentre 7300 Series Fiery-installation Dette dokument beskriver, hvordan du installerer og konfigurerer Fiery Network Controller for WorkCentre 7300 Series. Udfør de trin, der vedrører

Læs mere

Nyhedsbrev 15 Februar 2008

Nyhedsbrev 15 Februar 2008 Nyhedsbrev 15 Februar 2008 FTU Boghandel Halmstadgade 6, 8200 Århus N Tlf: 86 10 03 38 / Mail:ftu@ats.dk / Inet: www.ftu.dk Hvem er FTU Boghandel? FTU Boghandel er en specialboghandel indenfor teknik,

Læs mere

Installation og brug af DMUs VPN klient Installation and use of DMU s VPN client

Installation og brug af DMUs VPN klient Installation and use of DMU s VPN client Installation og brug af DMUs VPN klient Installation and use of DMU s VPN client Bernhard Fabricius, IT-afdelingen Version 0.1, 2009-05-23 Tilmelding For at få adgang til VPN klienten skal der udfyldes

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Bruger manual. Indholdsfortegnelse

Bruger manual. Indholdsfortegnelse Indholdsfortegnelse System Krav 1. Installation... 3 2. Option Menu... 7 2.1 Indstillinger... 8 2.2 Gendan Tilstand... 9 2.3 Kodeord... 12 2.4 BIOS Gendannelse Setup... 13 2.5 Advanceret Indstillinger...

Læs mere

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne

Læs mere

Agenda. Henrik Mejnhardt Nielsen Nordic Product Manager, Microsoft Commercial Actebis Computer

Agenda. Henrik Mejnhardt Nielsen Nordic Product Manager, Microsoft Commercial Actebis Computer Agenda 1. Hvem er distributøren Actebis? 2. Licensing Reseller Handbook 3. Licensoverblik 4. Software Assurance 5. Licenssalg eksempel 6. eopen og MVLS (samt VLSC) 7. Salgsværktøj CLOSER 8. Hvis der bliver

Læs mere

Opsætning af MobilePBX med Kalenderdatabase

Opsætning af MobilePBX med Kalenderdatabase Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database

Læs mere

Christian Jelbo mobile manager cj@eb.dk +45 2020 0575. Mobil

Christian Jelbo mobile manager cj@eb.dk +45 2020 0575. Mobil Christian Jelbo mobile manager cj@eb.dk +45 2020 0575 Mobil Godteposen Det mobile markedet og Ekstra Bladet Status på Ekstra Bladets mobile aktiviteter Strategi og markedsposition Hvem benytter sig af

Læs mere

Subject to terms and conditions. WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR

Subject to terms and conditions. WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR ITSO SERVICE OFFICE Weeks for Sale 31/05/2015 m: +34 636 277 307 w: clublasanta-timeshare.com e: roger@clublasanta.com See colour key sheet news: rogercls.blogspot.com Subject to terms and conditions THURSDAY

Læs mere

Blomsten er rød (af Harry Chapin, oversat af Niels Hausgaard)

Blomsten er rød (af Harry Chapin, oversat af Niels Hausgaard) Blomsten er rød (af Harry Chapin, oversat af Niels Hausgaard) På den allerførste skoledag fik de farver og papir. Den lille dreng farved arket fuldt. Han ku bare ik la vær. Og lærerinden sagde: Hvad er

Læs mere

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet.

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. 1 FØR DU STARTER 1.1 JAR fil formatet De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. Har du installeret Winzip 9.0

Læs mere

Innovative Business Software A/S

Innovative Business Software A/S Innovative Business Software A/S Technical Note Klienter - Installation og opdatering 26. november 2014 ii MEDDELELSE OM OPHAVSRET Copyright 2014 Innovative Business Software A/S. Alle rettigheder forbeholdt.

Læs mere

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010 Opsætning af Trio Web Vers 2.0 feb. 2010 Indholdsfortegnelse Opsætning af Trio Web... 3 Generel opsætning af Trio Web... 3 Databaseopsætning... 3 DB... 3 Aar... 4 Login... 4 Internet... 4 Port... 4 Registreringsnøgle...

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Netkit Dokumentation

Netkit Dokumentation Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

JEG GL DER MIG I DENNE TID PDF

JEG GL DER MIG I DENNE TID PDF JEG GL DER MIG I DENNE TID PDF ==> Download: JEG GL DER MIG I DENNE TID PDF JEG GL DER MIG I DENNE TID PDF - Are you searching for Jeg Gl Der Mig I Denne Tid Books? Now, you will be happy that at this

Læs mere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application

Læs mere

Lars Gregersen Technical Product Manager COMSOL A/S larsg@comsol.dk. Fremtidens Matematik

Lars Gregersen Technical Product Manager COMSOL A/S larsg@comsol.dk. Fremtidens Matematik Lars Gregersen Technical Product Manager COMSOL A/S larsg@comsol.dk Fremtidens Matematik Agenda Baggrund COMSOL og IDA Matematik COMSOL Multiphysics Udvikling Anvendelse Matematisk software Hvad kan vi

Læs mere

QUICK START Updated: 18. Febr. 2014

QUICK START Updated: 18. Febr. 2014 QUICK START Updated: 18. Febr. 2014 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Opsætning af FTP- og webserver 22. januar 2007

Opsætning af FTP- og webserver 22. januar 2007 Opsætning af FTP- og webserver 22. januar 2007 Mads Pedersen, OZ6HR mads@oz6hr.dk Plan Generelt: Teori og praksis. Tager sikkert ikke så lang tid Hvad bruges en FTP- og webserver til? Hvad skal der bruges

Læs mere

Forretningsmodeller for mobile applikationer

Forretningsmodeller for mobile applikationer Forretningsmodeller for mobile applikationer Indsigt og strategi Søren Kottal Eskildsen Alexandra Instituttet A/S Skabelon til forretningsmodel for mobile Click to edit Master title style applikationer

Læs mere

René Ingemann Andersen, rene.ingemann@appinux.com

René Ingemann Andersen, rene.ingemann@appinux.com Onsdag 29. april 2009 René Ingemann Andersen, rene.ingemann@appinux.com Jeg kan godt li Beethoven især hans digte Ringo Starr Agenda 1. Principperne bag open source 2. Demo af Open Office 3. Pause 4. On

Læs mere

SAS2WPS Workshop. Torben Christensen! Senior Partner, MSc.! email: torben.christensen@uniqcus.com! tlf: +45 3064 9150. Copyright UniQcus 2014

SAS2WPS Workshop. Torben Christensen! Senior Partner, MSc.! email: torben.christensen@uniqcus.com! tlf: +45 3064 9150. Copyright UniQcus 2014 SAS2WPS Workshop! Torben Christensen! Senior Partner, MSc.! email: torben.christensen@uniqcus.com! tlf: +45 3064 9150 Copyright UniQcus 2014 Torben Christensen 17 years with SAS institute (starting okt85)

Læs mere

Oversigt. Linux. OS det bare OS. Formål med foredraget. Det frie styresystem. Bo Tranberg & Jonas Termansen. 22. februar 2012

Oversigt. Linux. OS det bare OS. Formål med foredraget. Det frie styresystem. Bo Tranberg & Jonas Termansen. 22. februar 2012 Linux Det frie styresystem Bo Tranberg & Jonas Termansen Mat/Fys StudenterRåd MFSR mfsr.au.dk facebook.com/mfsr.au.dk 22. februar 2012 1 / 21 Oversigt 1 Introduktion 2 Hvad er et OS? 3 Hvordan virker Linux?

Læs mere

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Indholdsfortegnelse 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6

Læs mere

Software Assurance (SA) http://www.microsoft.com/danmark/licens/sa.mspx

Software Assurance (SA) http://www.microsoft.com/danmark/licens/sa.mspx Software Assurance (SA) http://www.microsoft.com/danmark/licens/sa.mspx Hvad er en CAL? (Client Access License) CAL-tildeling baseret på bruger (User) eller enhed (Device) Hvad er en Core CAL? Core CAL

Læs mere

Underbilag 2.24 Kommunernes it-miljø

Underbilag 2.24 Kommunernes it-miljø Underbilag 2.24 Kommunernes it-miljø Indholdsfortegnelse Vejledning... 3 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6 2.4 Fysiske

Læs mere

Trolling Master Bornholm 2013

Trolling Master Bornholm 2013 Trolling Master Bornholm 2013 (English version further down) Tilmeldingerne til 2013 I dag nåede vi op på 77 tilmeldte både. Det er lidt lavere end samme tidspunkt sidste år. Til gengæld er det glædeligt,

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej

Læs mere

GroupWise. Novell 6.5. www.novell.com HURTIG START

GroupWise. Novell 6.5. www.novell.com HURTIG START Novell GroupWise 6.5 HURTIG START www.novell.com Novell GroupWise 6.5 er et krydsplatformbaseret e-mail-system til virksomheder, der kan bruges til sikre meddelelser, som kalender, til planlægning af aftaler

Læs mere

Windows system administration 1

Windows system administration 1 Windows system administration 1 SAI sw6 F2005 Svend Mortensen Ingeniørhøjskolen i København program Windows domæne modellen Introduktion til Active Directory Brugere Grupper Rettigheder Netkonf Management

Læs mere

Bilag 5: Kundens It-Miljø. Version 0.6 Bilag til dagsordenspunkt 9: Krav til kommunernes it-miljø.

Bilag 5: Kundens It-Miljø. Version 0.6 Bilag til dagsordenspunkt 9: Krav til kommunernes it-miljø. Bilag 5: Kundens It-Miljø Version 0.6 Bilag til dagsordenspunkt 9: Krav til kommunernes it-miljø. Senest opdateret d. 11. Oktober 2013 Indholdfortegnelse 1 Indledning... 3 2 Kundens IT-miljø - Løsningen...3

Læs mere

FAQ Hjælp til installation af Trader

FAQ Hjælp til installation af Trader FAQ Hjælp til installation af Trader Indhold 1. Jeg kan ikke downloade Trader... 2 Problem 1: Jeg får en besked om blocked pop-up... 2 Problem 2: Programmet blev ikke downloadet... 3 Problem 3: Jeg kan

Læs mere

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering Backup Applikation Microsoft Dynamics C5 Version 2008 Sikkerhedskopiering Indhold Sikkerhedskopiering... 3 Hvad bliver sikkerhedskopieret... 3 Microsoft Dynamics C5 Native database... 3 Microsoft SQL Server

Læs mere

EU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet

EU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet IP/8/899 Bruxelles, den 9 december 8 EU vedtager et nyt program, som med millioner EUR skal give børn større sikkerhed på internettet EU får et nyt program for forbedring af sikkerheden på internettet

Læs mere

Den røde tråd fra testdækning til releasemetrikker

Den røde tråd fra testdækning til releasemetrikker Den røde tråd fra testdækning til releasemetrikker The art of developing software cheaper, in good quality and at schedule Software-Pro Agenda Den røde tråd fra testdækning til releasemetrikker Mange har

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

Mobil IT Sikkerhed. / Mette Nikander

Mobil IT Sikkerhed. / Mette Nikander Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Hosted Exchange. Setup guide for e-mail clients & mobile devices. Date: 2011-09-13. Version: 15. Author: SBJ/ANB. Target Level: Customer

Hosted Exchange. Setup guide for e-mail clients & mobile devices. Date: 2011-09-13. Version: 15. Author: SBJ/ANB. Target Level: Customer Hosted Exchange Setup guide for e-mail clients & mobile devices Date: 2011-09-13 Version: 15 Author: SBJ/ANB Target Level: Customer Target Audience: End User Language: en-us Page 1 of 35 LEGAL INFORMATION

Læs mere

Optimeret produktivitet og kommunikation i praksis Kompetera SolutionsDay 2012

Optimeret produktivitet og kommunikation i praksis Kompetera SolutionsDay 2012 Optimeret produktivitet og kommunikation i praksis Kompetera SolutionsDay 2012 Jørgen Rahbek Unified Communications Produktchef Microsoft Danmark JorgenR@microsoft.com Hybrid On Premises Online Best experience

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Revit Server og Clarity løsninger

Revit Server og Clarity løsninger Revit Server og Clarity løsninger Peter Tranberg AEC Systemkonsulent NTI CADcenter A/S pt@nti.dk Reidar Ristesund Senior systemkonsulent bygg/bim NTI CADcenter A/S rer@ntinestor.no Agenda Autodesk - Revit

Læs mere

PDFmaps på smartphones

PDFmaps på smartphones PDFmaps på smartphones Kort udbyder - en enkel og (gratis) mulighed for at stille orienteringskort til rådighed på iphone/ipad og Android Bruger - en enkel og (gratis) mulighed for at downloade og anvende

Læs mere

How Al-Anon Works - for Families & Friends of Alcoholics. Pris: kr. 130,00 Ikke på lager i øjeblikket Vare nr. 74 Produktkode: B-22.

How Al-Anon Works - for Families & Friends of Alcoholics. Pris: kr. 130,00 Ikke på lager i øjeblikket Vare nr. 74 Produktkode: B-22. Bøger på engelsk How Al-Anon Works - for Families & Friends of Alcoholics Al-Anons grundbog på engelsk, der indfører os i Al- Anon programmet. Om Al-Anons historie, om forståelse af os selv og alkoholismen.

Læs mere