Botnets. T6 IKT-sikkerhed
|
|
- Gerda Laursen
- 8 år siden
- Visninger:
Transkript
1 Botnets T6 IKT-sikkerhed Pelle Kristian Lauritsen ITU Efterår 2008
2 INDHOLD Indhold 1 Indledning Problemformulering Metode Afgrænsning Rapportens indhold Målgruppe Terminologi Botnets IRC Hvad er en bot Kontrol Inficering Fejl i software Spam / social engineering Bundlet Fjentlig overtagelse eller køb Netværksstørrelse Bekæmpelse Anvendelser 11 4 Konklusion 13 5 Litteratur 14 ii
3 1 Indledning 1 Indledning Det er generelt antaget at en af de største farer for Internettet idag er botnets, og at disse kan komme til at tælle op til en fjerdedel af alle computere tilknyttet Internettet [BBC]. Botnets er emnet for denne rapport indenfor IKT-sikkerhed. De tidligste botnets opstod for omkring 10 år siden og har udviklet sig lige siden. For omkring fem år siden begyndte udviklingen at tage fart. En bot er et lille program, gemt på en computer. Dette program er knyttet sammen med andre lignende programmer i et botnetværk, som er styret af et botherder, eller botmaster. Denne har muligheden for at bestemme hvad dette skjulte program skal gøre. Det kan bla. bruges til at udsende spam, udføre ddos-angreb, spionere på brugeren eller udbrede sig selv. Denne rapport vil forsøge at forklare hvad botnets er, hvordan de bliver udbredt og kontrolleret og hvad de bruges til. 1.1 Problemformulering At tilveje bringe et overblik over emnet botnets, med fokus på det tekniske aspekt, som hvordan de er opbygget, kommunikere mv. 1.2 Metode Emnet er undersøgt ved hjælp af dokumenter fundet på Internettet. Disse har været både avisartikler, videnskabelige artikler og almindelige sider på Internettet, dedikeret til sikkerhed generelt, eller botnets specifikt. 1.3 Afgrænsning Rapporten skal give et overblik over emnet - botnet. Rapporten vil ikke forsøge at være en udtømmende analyse af emnet. Ej heller en guide hvordan man oprette sit eget botnet, eller renser en inficeret computer. Til dette formål anbefales det at læse referencerne, søge på nettet, eller kontakte sin anti-virus software producent. 1.4 Rapportens indhold Resten af rapporten er struktureret som følger. Kapitel 2 giber baggrunden for botnets, og forsætter med en gennemgang af hvad botnets er, hvordan 1
4 1 Indledning de er opbygget, hvordan de bliver kontrolleret mv. I kapitel 3 gennemgås til hvilke formål botnets bruges. Tilsidst rundes af med en konklusion. 1.5 Målgruppe Målgruppen for denne rapport, er alle med en basis viden om computere og Internettet. Derudover kræves et kendskab til computersikkerhed og disse begreber, svarende til T6 IKT-sikkerheds kurset. 1.6 Terminologi Sproget er en blanding af dansk og engelsk, hvor danske udtryk bruges, hvor der er en etableret dansk definition af ordet/begrebet. Ellers bruges engelsk. 2
5 2 Botnets 2 Botnets Dette afsnit forklare hvad en bot og et botnet er. Der forklares hvordan botnet kontrolleres og spredes. Tilsidst gives forklares det kort hvordan man kan bekæmpe botnets. 2.1 IRC IRC står for Internet Relay Chat [IRC], og er defineret i RFC 1459 og række opfølgende dokumenter. IRC blev opfundet af finnen Jarkko Oikarinen i 1988, og består af en række forbundne serverer, forbundet i forskellige netværk. En bruger kan logge ind på netværket, ved hjælp af sin chatklient, og forbinde til en server i et valgt netværk. Derefter kan brugeren logge ind på en kanal (channel), og chatte 1 med andre personer på den samme kanal. Disse kan kanaler er ofte oprettet over et emne eller tema, så som et bestemt spil, en bestemt interresse, eller for folk med samme baggrund. F.eks har studerende på DIKU en kanal #diku på netværket freenode, hvor man kan bruge serveren chat.freenode.net til at logge ind på. Der gik dog hurtigt sport i at overtage andres kanaler, dvs. logge ind på en tom kanal og gøre sig selv til administrator, og efterfølgende forhindre at de orignale brugere i at logge ind eller smide dem af som de loggede på. I IRC bliver man administrator på en kanal hvis man er den der opretter den, er den sidste der er tilbage, eller den først der logger ind på en tom kanal. En administrator har forhøjede rettigheder, og kan feks. smide andre brugere af (kick) eller forhindre dem i at logge ind (ban). Dette ledte til udviklingen af en IRC bot [IRCbots]. En IRC bot, er et program, eller en samling scripts, som er logget på kanalen hele tiden, og kan udføre simple opgaver (så som at fortælle tid og dato). Oftest bliver de dog brugt til at holde kanalen åben, og forhindre andre i at overtage den (ved at den selv er administrator). IRC botten bliver da kontrolleret af den eller de brugere som har adgang til den maskine som IRC botten kører fra. Et eksempel på en bot fra IRC s barndom, og som stadig bliver brugt er botten Eggdrop [Eggdrop], som stammer fra Hvad er en bot En bot er et program, et stykke software, som kan fjernstyres, ved hjælp af en kommandoinfrastruktur (herefter kaldet C&C efter det engelske udtryk command and control). 1 IRC har flere funktionalitet end chat, feks. fildeling. 3
6 2 Botnets Der findes tusindevis af bots, men de stammer alle sammen fra 3-4 hovedvarianter, som beskrevet i [Barford, Bächer et al.]. Grunden til at findes så mange varianter af de sammen fire bots, udover ny version af softwaren, er at software ligger tilgængelig på Internettet, under GPL eller en lignende licens. Så alle og enhver kan downloade koden og modificere den, så den passer til det ønskede formål. I [Barford] analyserer forfatterne fire forskellige hovedvarianter, AgoBot, SDBot, SpyBot og GT Bot. Selv om de forskellige bots er kodet forskelligt, er den generelle opbygning identisk. Alle botsne er skrevet i C eller C++. Dette giver programmøren mange fordele, når der er tale om ondsindede programmer, frem for højere niveau sprog, som Java eller C#. Mulighed for at fjene overflødige dele af den eksekverbare fil, for at få mindre filstørrelse. Mulighed for at skrive på meget lavere niveau end Java eller C# tillader, og som er nødvendig for at at programmet skal kunne skjule sig. Programmet er self-contained, dvs. har ikke brug for nogle eksterne filer eller biblioteker, da programmøren kan compile alt ind i den samme fil. Men behøver ikke bruge et runtime-miljø, som er påkrævet af Java og C#. Botsne er generelt opbygget modulært, hvilket gør det let at ændre deres opførsel og tilføje nye egenskaber. Nogle af hovedvarianterne er opbygget så alle modulerne er en del af selve botten, hvor andre er opbygget så programmøren selv skal finde modulerne og tilføje dem. Kontrol af botten Kommandoer der bruges til at kontrollere botten og dens ondsinde virke. Kan være kommandoer til udsendelse af spam eller at gå i gang med et ddos angreb på en given host. Kontrol af den inficerede maskine Kommandoer der kan eksekveres på den inficerede maskine. Dette kan feks. være at tilføje et program til Services, eller indsamle adresser. Spredning Kommandoer til at søge efter nye computere der kan inficeres, for derefter at prøve at inficere disse. Beskyttelse Kommandoer der bla. beskytter botten efter den er blevet installeret. Det kan være rootkits, der skjuler den fra styresystemet, brugeren eller andre programmer, eller tester for debuggere. Ofte, hvis botten ikke mener der er tilstrækeligt sikker på den inficerede host, vil den afinstallere sig selv, istedet for at kompromitere netværket. 4
7 2 Botnets Maskering Kommandoer der kan ændre/kryptere de pakker der bliver sendt, for at skjule indholdet for sniffere og filtre. En tidlig forløber for de nuværende bots, er ormen PrettyPark [Canavan] fra PrettyPark indeholdt nogle af den funktionalitet, som man kender fra senere bots. Bla. høstede den information fra de computere den inficerede, som den sendte til en IRC kanal, samt det var muligt at opdaterer den. Men det var først med varianter af GT Bot i år 2000, og senere i 2002 og 2003 med AgoBot, SDBot og SpyBot at de botnets vi kender idag blev udviklet. Et botnet opstår, når disse bots sætter sig i forbindelse med hinanden eller med C&C server. Figur 1 viser et skematisk oversigt af et botnet. Denne figur er taget fra [Wang et al.]. Figur 1: Botnet 2.3 Kontrol Det der adskiller botnets fra en orm, er at de kan kontrolleres efter programmet har inficeret en computer. I det følgende bliver præsenteret en række metoder for kontrol. 5
8 2 Botnets IRC Historisk set, og den mest almindelige kontrolmetode, har botnet været kontrolleret fra IRC kanaler [Ianelli, Barford, Bächer et al., Cooke et al.]. Dette gøres ved at botten, så snart den har inficeret en computer forbinder til en IRC-kanal på en IRC-server. Disse er hard-coded ind i bot-softwaren, og består ofte af en primær kanal og en række backup kanaler, i tilfælde af at den primære skulle være blevet lukket. Botten kan kan så senere opdatere sin liste. Disse IRC-servere kan være offentligt tilgængelige systemer, eller være private. Nogle botnet ejere har opsat deres egne servere, med modificeret IRC software, som er inkompatibelt med almindelige IRC klienter. Botsne bliver instrueret via beskeder på kanalen, de kan enten være specifikt til en enkelt bot, eller til alle botsne på kanalen. Resultat af den udførte kommando skrives så tilbage til kanalen. Denne løsning er meget simpel, men tilgengæld også meget let at afbryde. Hvis de angivne kanaler og servere kan lukkes, vil det ikke længere være muligt at kommunikere med botnetværket. HTTP En anden metode til at styre et botnetværk, er via HTTP. Ved denne fremgangsmåde forbinder botten til en webserver, med det nødvendige information encoded i URI en. Det svar den får tilbage, vil botten kunne parse, til en ordre. En mere sofistikeret måde, er at botten foretager en søgning på Google, eller en anden stor søgemaskine, med en prædefineret tekststreng [Vogt et al.]. Botten parser da resultatet af søgningen, for at se om der er ordre fra dens botherder. p2p Ved denne metode forbinder botten til et p2p netværk, ved hjælp af nogle predefinerede bootstrap hosts. Nå botten er forbundet, søger den efter nogle predefinerede strenge, som vil indeholde ordre. Fordelen ved at bruge p2p-netværk, er at der ikke er nogen central server. Ligeså snart botten er tilknyttet netværket, er den selv med til at vedligeholde kommandostrukturen. For botmasteren er det også mere sikkert, da det umiddelbart er svært at se hvor botsne får deres kommandoer fra. Det tidligere botnetværk Storm brugte det nu delvist forladte p2p-netværk 6
9 2 Botnets Overnet [Overnet] til at kommunikere over. Netværket var officielt lukket ned i år 2006, men da der ikke er nogen central server, kan det ikke lukkes helt ned uden at afbryde alle computerer der er tilknyttet. Forskere har prøvet at finde de nøgler, som botsne søgte efter for at få kommandoer[holz et al.]. Hvis man finder disse nøgler, kan man prøve at publicere en masse identiske nøgler, og derved netværket. Dette vil gøre det sværere for botsne at lokalisere deres ordre. 2.4 Inficering Der er flere forskellige måde at bliver inficeret med bot-software på. Denne sektion beskriver en række måder, hvorpå dette kan ske Fejl i software De fleste botnetværk spredes, ved hjælp af de samme metoder som en orm. De vil sige, de skanner mere mindre tilfældigt udvalgte ip-adresser, og tester dem for kendte sårbarheder og fejl i softwaren. Dette gøres ofte enten såkaldt vertikalt eller horisontalt. Vertikalt betyder at botten skanner for alle de sårbarheder den kender, for hver ip-nummer. Hvor imod horisontalt betyder, at botten kun skanner hvert ip-nummer for en sårbarhed. Eksempler på fejl i software, vises i [Ianelli], og er gengivet herunder. VU#568148: Microsoft Windows RPC vulnerable to buffer overflow VU#753212: Microsoft LSA Service contains buffer overflow in DsRolepInitializeLog() function VU#117394: Buffer Overflow in Core Microsoft Windows DLL Disse VU-numre kan slås op på US-CERTs hjemmeside [CERT117394], og man kan får en beskrivelse af fejlen. Hvis man for eksempel slår VU# op, vil man se at det er en fejl i et Win32 API bibliotek, som kan gain complete control of thet system and execute arbitrary code in the Local System security context. I disse tilfælde er de viste eksempler buffer overflows i styresystemet, men kunne lige så godt være bagdøre efterladt af orme, f.eks MyDoom, eller fejl i tredje parts software [Ianelli, Bächer et al., Cooke et al.]. At disse tre sårbarheder alle er fra Microsoft Windows skyldes ikke kun Windows dårlige sikkerhedsniveau, men også at Windows er det mest udbredte styresystem. Derfor, hvis man udnytter en sårbarhed i Windows, vil der være større chance for success, set fra bottens vinkel. 7
10 2 Botnets Hvis inficering finder sted ved denne metode, kan botten enten overføres fra den bot som inficerer, eller den over fører en slags bootloader, som kun indeholder det allermest nødvendige. Derefter forbinder den til en server, for at hente selve bot softwaren, enten over HTTP eller FTP. Efter en succesfuld inficering, vil botten typist prøve at fixe de sikkerhedshuller den kender til, for at forhindre at andre botnetværk også inficere den samme computer Spam / social engineering I dette tilfælde, vil man prøve at få brugeren til at installere botten. Dette kan enten ske ved at sende en vedhæftet fil, eller et link, for så at bilde modtageren ind at det er et legitimt program de prøver at downloade og/eller installere. Linket kan spredes enten via spam, eller via en hjemmeside, som udgiver sig for at være noget andet. I [Grizzard et al.] beskriver de, hvordan en bot var maskeret som en videofil kaldet FullVideo.exe, som blev sendt som en attachment til en spammail, hvor teksten i mailen opfordrede folk til at se videoen. Derved blev deres computer inficeret Bundlet Her er bot softwaren bundlet sammen med et andet program, som brugeren har valgt at installere. Eksempler på denne type software, er IM plugins, browser plugins og fildelingsprogrammer, som enten er skrevet for kun at sprede botten, eller har bundlet botten mod betaling Fjentlig overtagelse eller køb En botmaster kan vælge at sælge (dele af) sit netværk til andre, som ønsker et netværk, eller en anden botmaster kan forsøge at overtage netværket. Hvis det lykkes denne at udsende en opdatering til netværket. Denne kan feks. indeholde en opdatering, der fortæller botnetværket at de skal bruge en ny C&C server, som er kontrolleret af den nye botmaster. 2.5 Netværksstørrelse Tidligere (omkring 2003), var det det vigtigste botnet ejerne at deres netværk var så store som muligt, da dette gav det størst potentiale. [CA ] 8
11 2 Botnets rapporterer om botnets på over computere, [McLaughlin] citerer Symantec for at have identificeret et botnet på og i [Storm] påstås det at Storm botnettet har være på minimum , til over 1 million inficerede computere. Det er det dog ikke længere vigtigst at være stor. Store botnets tiltrækker sig en masse opmærksomhed, og det vil man som botnet ejer gerne undgå. Den der lever skjult lever godt. Desuden har man ikke længere behov for så store botnets, da mange inficerede maskiner er hjemmecomputere, og deres båndbredde hele tiden stiger. I [Vogt et al.] teoretiseres over, om fremtiden kan være botnets på max et par tusinde bots. Botnet ejeren kontrollere så en masse botnets, hvor disse kan samarbejde hvis det ønskes, dog uden at kende til hinanden. På den måde vil tabet af et botnet kun være et mindre problem, og ikke sætte resten af botnetsne ud af funktion. 2.6 Bekæmpelse Botnet, som så mange andre problemer af denne type, kan bekæmpes på to måder. Ved præventive løsninger, som oftest skal udføres af computeren ejer/administrator, og forsvars løsninger, som kun kan udføres af forskere, netværksadministratorer eller myndighederne. Præventive løsninger De præventive løsninger er vigtige, da kan forhindre at en computer bliver inficeret til at starte med. I [Kim-Kwang] påstås at en computer der er forbundet direkte til Internettet, har 50% risiko for at blive inficeret (af et botnetværk), inden for 30 minutter. Præventive løsninger indebærer er ting som hyppig opdatering af software, brug af en firewall, brug af opdateret antivirus og uddannelse af brugere til ikke at installere software som de ikke kender. Forsvars løsninger Forsvars løsninger kræver noget mere arbejde, og kan først sættes ind, når en eller flere computere er blevet inficeret. Lokalt på computeren kan man prøve at fjerne botsoftware, med forskellige værktøjer. Hvis dette ikke er muligt, bliver man i sidste ende nød til at geninstallere styresystemet. 9
12 2 Botnets Hvis computeren sidder på et lokalnetværk, kan netværksadministratoren opsætte et filter, som kan prøve at fjerne C&C pakkerne, så botsne på lokalnetværket ikke modtager nogle ordre. Hvis botsne bliver kontrolleret fra IRC-kanaler på offentlige servere, kan man prøve at få administratorene af disse til at lukke kanalerne. Hvis botnetværket kontrolleres fra andre typer servere kan man prøve at få lukket disse. Derudover kan man prøve at indvolvere myndighederne, så de kan arrestere bagmændende. Dette bliver dog ofte besværlig gjort af, at bagmændende og og disses maskiner kan være placeret hvor som helt. 10
13 3 Anvendelser 3 Anvendelser Botnets har mange anvendelser og [Ianelli, Bächer et al.] lister hver mange anvendelser. Dette viser at ondsindede hackere ikke længere kun bruger der evner til at blære sig med, men ved at leje disse botnetværk ud, kan der tjenes rigtigt mange penge. ddos-angreb Botnets er oplagte til at udføre ddos-angreb (distibuted denial of service). Ideen er at sende så mange SYN- eller ICMP-pakker, at modtageren ikke kan lave andet end at svare på disse beskeder, istedet for legitime beskeder. Hvis modtageren modtager tilpas mange, vil det overbebyrde hans servere og disse vil gå ned. Det vil for omverdenen se ud som om den pågældende server ikke svare. Denne slags angreb kan have to formål. Enten at afkræve løsepenge fra det pågældende site, hvis ddos-angrebet skal ophæves, eller som et (politisk)chikane middel mod websites der er lagt for had af en gruppe. Det sidste blev observeret i maj 2007, hvor store websites i Estland var under ddos-angreb en hel måned, efter at den estiske regering havde valgt et fjerne en sovjetisk statue, til minde om faldne sovjetiske soldater [InformationWeek]. Det er også blevet spekuleret i, om et koordineret angreb mod rod DNS serverne på Internettet kunne sætte hele Internettet ud af funktion. Da botnetttet der udfører angrebet kan være spredt ud over hele Internettet, er det i praksis meget svært at forsvare sig imod sådan et angreb. Spam Udsendelse af spam, eller uønsket s, er også oplagt for botnets. Ved at få hver bot til at afsende spammails, kan man både få afsendt dem hurtigere, og gøre det svært for mailservere at afvise mailen, da mailsne ikke bliver afsendt fra kendte åbne relays, men fra ukendte computere i et botnetværk. I 2006 var det antaget at 70% af al spam ang. aktier, var udsendt fra botnetværk [Kim-Kwang]. Click fraud Et botnet kan sætte til at klikke på reklamer. Det vil sige, at URI som en reklame peger på aflures, for der efter at overgives til botnetværket. De vil så loade den angiv URI, hvilket vil se ud som om at nogen havde klikket 11
14 3 Anvendelser på reklamen. Dette kan enten bruges til at tjene penge til den som viser reklamen, men kan i endnu højere grad bruges til at fjerne reklamer fra at blive vist. Da de fleste annocører har et begrænset budget, ønsker de kun et begrænset antal visninger inden for en tidsperiode. Hvis et botnet, som er spredt ud på maskiner i hele verden, begynder at klikke på reklamer, kan de hurtigt fjerne disse reklamer fra rotationen, uden at det umiddelbart kan bevises at det var snyd. Men annoncøren har ikke fået noget for sine penge, da ingen har set reklamerne og desuden vil konkurrenten nu få bedre mulighed for at kommet igennem med sit budskab. At dette er et reelt problem, kan ses af at Google tilbage betalte USD 90 millioner til sure annoncører, i juli 2006 [Kim-Kwang]. Sniffing Botten kan sættes til at overvåge det netværkssegment som den inficerede computer sidder på, og sende relevante data tilbage. Spyware Botten opfører sig som spyware, det vil sige indsamler personlige oplysninger om brugern af computeren. Det kan være password og kreditkort oplysninger. Lagring Botnettet bruges som et p2p-netværk, som der efterfølgende bruges til at gemme filer på. Disse vil ofte være af ulovlig natur, såsom warez (ulovligt kopieret software) eller børneporno. Der sælges så adgang til dette netværk. Proxies Botten kan blive brugt som proxy, dvs. andre kan forbinde til den, og botten vil så sende deres kommandoer videre, mens det vil se ud som om det er computeren med botten installeret der udfører kommandoen. 12
15 4 Konklusion 4 Konklusion Denne rapport har gennemgået emnet botnet. Og selv om en bot, i sig selv, umiddelbart kan lyde ganske uskyldig og ikke umiddelbart skader den computer den har inficeret, er de det bestemt ikke, når deres antal tælles i tusinder og de pludselig udgør en trussel mod Internettet. Dette kan verificeres hver dag ved at kigge på mængden af spam der bliver udsendt fra botnets, eller se på resultatet af ddos-angreb. I dagens version2 [Version2], spekuleres over mulighed for at spam via botnet bliver endnu større, efter en meget stor spammer er blevet lukket ned i Californien. Så umiddelbart ser det ikke ud til at botnet ejerne, eller programmørene, bliver arbejdsløse. 13
16 LITTERATUR 5 Litteratur Litteratur [BBC] Criminals may overwhelm the web Tilgået [Ianelli] Botnets as a Vehicle for Online Crime Nicholas Ianelli and Aaron Hackworth, The International Journal of FORENSIC COMPUTER SCIENCE IJoFCS (2007) 1, [CERT117394] Vulnerability Note VU# Buffer Overflow in Core Microsoft Windows DLL Tilgået [Barford] An Inside Look at Botnets Barford, Paul; Yegneswaran, Vinod, Special Workshop on Malware Detection, Advances in Information Security, Springer Verlag, 2006 [IRC] Internet Relay Chat Tilgået [IRCbots] Internet Relay Chat bot Tilgået [Grizzard et al.] Peer-to-Peer Botnets: Overview and Case Study Grizzard et al., HotBots 07: First Workshop on Hot Topics in Understanding Botnets [Wang et al.] An Advanced Hybrid Peer-to-Peer Botnet Wang et al., HotBots 07: First Workshop on Hot Topics in Understanding Botnets [Bächer et al.] Know your Enemy: Tracking Botnets - Using honeynets to learn more about Bots Bächer et al., [Cooke et al.] The Zombie Roundup: Understanding, Detecting, and Disrupting Botnets Cooke et al., SRUTI 05: Steps to Reducing Unwanted Traffic on the Internet Workshop, pp [Eggdrop] Eggheads.org - Eggdrop development Tilgået
17 LITTERATUR [Kim-Kwang] Zombies and botnets Raymond Choo Kim-Kwang, Australian Institute of Criminology, March 2007 [Storm] Storm botnet Tilgået [Overnet] Overnet Tilgået [Holz et al.] Measurements and Mitigation of Peer-to-Peer-based Botnets:A Case Study on StormWorm Holz et al., [CA ] CERT Advisory CA Increased Activity Targeting Windows Shares Tilgået [McLaughlin] Bot Software Spreads, Causes New Worries Laurianne McLaughlin, IEEE DISTRIBUTED SYSTEMS ONLINE , Vol. 5, No. 6; June 2004 [Vogt et al.] Army of Botnets Vogt et al., Proceedings of the 2007 Network and Distributed System Security Symposium, pp [Canavan] The Evolution of Malicious IRC Bots John Canavan, Proceedings of the VB2005 Conference. [InformationWeek] Bots Hammer Estonia In Cyber Vendetta Tilgået [Version2] Lukning af spam-webhosting kan udløse ny botnet-bølge Tilgået
STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereWWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab
Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen
Læs mereHvad du bør vide om computervirus. Hvad du bør vide om computervirus
er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du
Læs mereINDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...
INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...
Læs mereFairSSL Fair priser fair support
Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL
Læs mereHer ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.
Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereBotnets Organiseret kriminalitet på nettet
Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereOfte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.
Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare
Læs mereSådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...
Læs mereFreeware for PC security
Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,
Læs mereDet farlige Internet (?)
Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail
Læs mereFairSSL Fair priser fair support
Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af
Læs mereRetningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug
Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereIndholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -
- 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereVEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.
VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereIT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag
IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereSecurity Center Et overblik
01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereAdministrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version
Læs mereForår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mereGuide til Danskmadogfestservice.dk (the back end)
Guide til Danskmadogfestservice.dk (the back end) Indhold Login... 2 Opdateringer... 4 Medier... 5 Sider... 6 Kontakt... 7 Newsletter... 9 Wocommerce... 10 Udseende... 11 Bruger... 13 Super Snow... 13
Læs mereAdministrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende
Læs mere1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Læs mereFjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
Læs mereINDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO...
INDHOLDSFORTEGNELSE Godt i gang med Android tablet... Indledning KAPITEL ET... De første trin med din Android-enhed Første gang... 8 Tilknyt Google-konto... 9 Sikkerhedskopiering... 10 Hjemmeskærmen...
Læs mereIT Support Guide. Installation af netværksprinter (direkte IP print)
IT Support Guide Denne guide er hentet på www.spelling.dk Program: Microsoft Windows Vista Program sprog version: ENG (US) Guide emne: Installation af netværksprinter (direkte IP print) Publikationsnr.:
Læs mereOpbygning af firewall regler. Overvejelser med mere
Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's
Læs mereFairSSL Fair priser fair support
Small Business Server 2011 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business Server
Læs mereSituationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed
Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet...1 1. Indledning...2 2. Situationsbillede for den
Læs mereKapitel 1: Introduktion...3
F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer
Læs mereOftest stillede spørgsmål
Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mereFjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
Læs mere10 gode grunde. - derfor skal du vælge Office365
10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan
Læs mereOS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG
OS2faktor AD FS Connector Vejledning Version: 1.3.0 Date: 16.04.2019 Author: BSG Indhold 1 Indledning... 3 2 Forudsætninger... 4 2.1 Connector softwaren... 4 2.2 API nøgle... 4 3 Installation... 5 4 Konfiguration...
Læs merevorbasse.dk Redaktørmanual Kentaur
Redaktørmanual Kentaur Indholdsfortegnelse Kapitel 1 - TYPO3 Brugerfladen 3 Log ind 3 Backend 4 Frontend 5 Hvor skal jeg klikke? 5 Gem, gem og vis, gem og luk 6 Kapitel 2 - Sider & menuer 7 Sammenhæng
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereITEK og Dansk Industris antiphishingvejledning Foreløbig udgave
ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave - 1 - ITEK og Dansk Industris Antiphishingvejledning Indholdsfortegnelse Introduktion Definition Omfang Angrebsmønstre Cases Anbefalinger
Læs mereManual for installering og brug af IE-spyad af Anette B. Overgaard
Manual for installering og brug af IE-spyad af Anette B. Overgaard Jeg kan varmt anbefale alle at installere dette lille geniale program. Det sikrer dig mod rigtig meget spyware, som ligger rundt omkring
Læs mereCentrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.
Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder
Læs mereSikkerhedskursus del 8
Sikkerhedskursus del 8 I del 8 har vi mange ting på programmet. Overskriften er Hvad er de største sikkerhedsproblemer i dag? Lad mig først slå fast: Ingen behøver i dag at få malware ind på deres computer.
Læs mereVejledning til Teknisk opsætning
Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder
Læs mereaf Philip De Skæve Gallere Birk-Jensen
mirc Guide af Philip De Skæve Gallere Birk-Jensen Side 1 Forord Der er mange som har problemer med at komme i gang med IRC, selvom dette er et yderst nyttigt værktøj, når man skal kommunikere. Når der
Læs mereNT PDC Udarbejdet af Kenneth Dalbjerg
NT PDC Udarbejdet af Kenneth Dalbjerg Titelblad Denne rapport er udarbejdet af Kenneth Dalbjerg, med det formål at lære noget omkring, NT PDC Server. Side 2 af 13 Indholdsfortegnelse Forside Titelblad
Læs mereNYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller
Læs mereTIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument
TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,
Læs mereUndgå DNS Amplification attacks
Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.
Læs merehar jeg hentet nedenstående anmeldelse af et godt program til
Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for
Læs mereIT sikkerhed Whitelist
IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende
Læs merewebmail Outlook web application webmail
outlook web application webmail Outlook web application webmail outlook web application webmail indhold Tilgå webmailen 1 Sende emails 2 Oprette et møde 3 Tilføje en funktionspostkasse 4 Vise ugenumre
Læs mereOm ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web...
Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... 7 Mail... 8 Fildeling... 9 Brugere og grupper...10 Teknisk
Læs mereSikkerhed på smartphones og tablets
Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for
Læs mereUndervisning Windows 8(.1)
Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,
Læs mereGode råd til brugerne: Bekæmp PHISHING!
Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.
Læs mereFairSSL Fair priser fair support
Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server
Læs mereModul 8: Clouds (Lagring af filer)
Det sprogpædagogiske kørekort 2012/2013 Modul 8: Clouds (Lagring af filer) Del I Christoph Schepers Studieskolen 8/2012 Indholdsfortegnelse Introduktion... 2 Installer Dropbox (punkt 1-3).. 3 Åbn Dropbox
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der
Læs mere3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:
Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger
Læs mereKOM GODT I GANG MED. Desktop Mendeley Menuen er simpel og intuitiv. I Menuen Tools finder du web importer og MS Word plugin
Mendeley er et program til håndtering af PDF er og referencer, som frit kan downloades fra internettet. Der er fri lagringskapacitet for en enkeltbruger op til en vis mængde data. Du kan hente programmet
Læs mereHELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE
HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed
Læs mereBrugervejledning til databrowseren
Brugervejledning til databrowseren Indholdsfortegnelse Indledning...2 Hvordan tilgås browseren og api et...2 Databrowseren...2 Søgning...2 Visning...4 Features i listevisningen...4 Detaljeret visning...5
Læs mereIntegration med Microsoft SharePoint
Integration med Microsoft SharePoint Kom godt i gang med opsætning af integrationen Integration med SharePoint Kom godt fra start I TimeLog Project er der mulighed for at integrere til Microsoft SharePoint,
Læs mereSådan installeres og teste WordPress på en lokal server
Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereVersion 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Læs mereDet Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0
Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores
Læs mereInstallation af kalibreringsprogrammet. (BDE versionen)
Installation af kalibreringsprogrammet. (BDE versionen) Installationen består egentlig af to (3) dele: 1 del der vedrører selv programmet med tilhørende filer ( det kan opdateres ) 2 en del der vedrører
Læs mereFairSSL Fair priser fair support
Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereFå flere anmeldelser på TripAdvisor
70 71 KAPITEL 4 Få flere anmeldelser på TripAdvisor 72 Få flere anmeldelser via din hjemmeside Jo flere anmeldelser du får, jo bedre grundlag er der for en god placering på TripAdvisor. Og din hjemmeside
Læs mereSimon Elgaard Sørensen, 8. december 2010
Automat-guide Simon Elgaard Sørensen, 8. december 2010 Indhold Automat-guide... 1 1 Indledning... 3 2 Automat interfacet... 3 3 Det findes i Automat... 3 3.1 Hovedmenuen... 3 4 Brugerhåndtering... 3 4.1
Læs mereGenerelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument...
Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter Indhold Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter... 1 Generelt... 1 Windows tidligere
Læs mereESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed
Læs mereLidt om Virus og Spyware
Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...
Læs mereOS2faktor. Windows Credential Providers. Version: Date: Author: BSG
OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...
Læs mereInstallation af Wordpress
Kræver et webhotel der kører PHP og database (MySQL) Installation af Wordpress Wordpress-grund-programmet downloades fra WordPress.org det er gratis Fra webhotellet skal man have 4 informationer som skal
Læs mereRens din pc for spyware
Rens din pc for spyware Spyware kan forvandle din computer til en kravlende krøbling, mens reklamerende pop op-vinduer kæmper om din opmærksomhed. Virus udgør ikke længere den største trussel for computerbrugerne,
Læs mereInstallér din Officepakke 2013
Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan
Læs mereSCALA IC5 CONTENT Manager
SCALA IC5 CONTENT Manager 1. Indledning. I modsætning til tidligere SCALA programmer er IC5 et ægte multibruger system med mulighed for opdatering af indhold som tekster, biller, videoklip mm. via et generelt
Læs mereDansk Ride Forbund Stævnesystem 2 Installationsvejledning
Dansk Ride Forbund Stævnesystem 2 Installationsvejledning Redigeret Marts 2009 DANSK RIDE FORBUND Stævnesystem 2 Installationsvejledning Side 1 af 19 Indholdsfortegnelse: 1. Minimumskrav 3 2. Download
Læs mere09/03 2009 Version 1.4 Side 1 af 37
Login til DJAS Gå ind på adressen http://www.djas.dk I feltet Brugernavn skrives den e-mail adresse som brugeren er registeret med i systemet. I feltet Password skrives brugerens adgangskode. Ved at sætte
Læs mereGUIDE TIL CLOUD DRIVE
GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten
Læs mereAnime Kita Selvbetjening Documentation
Anime Kita Selvbetjening Documentation Release 1.0.0 Casper S. Jensen February 16, 2015 Contents 1 System Definition 3 2 Arkitektur 5 2.1 Oversigt................................................. 5 2.2
Læs mereVIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!
VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over
Læs mereOpsætning af Outlook til Hosted Exchange 2003
Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not
Læs mereSTOFA VEJLEDNING ONLINEDISK INSTALLATION
STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa
Læs mereMalwarebytes en guide. Hanne B. Stegemüller 9. juni 2015
Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og
Læs merePolitik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?
Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,
Læs mere