Botnets. T6 IKT-sikkerhed

Størrelse: px
Starte visningen fra side:

Download "Botnets. T6 IKT-sikkerhed"

Transkript

1 Botnets T6 IKT-sikkerhed Pelle Kristian Lauritsen ITU Efterår 2008

2 INDHOLD Indhold 1 Indledning Problemformulering Metode Afgrænsning Rapportens indhold Målgruppe Terminologi Botnets IRC Hvad er en bot Kontrol Inficering Fejl i software Spam / social engineering Bundlet Fjentlig overtagelse eller køb Netværksstørrelse Bekæmpelse Anvendelser 11 4 Konklusion 13 5 Litteratur 14 ii

3 1 Indledning 1 Indledning Det er generelt antaget at en af de største farer for Internettet idag er botnets, og at disse kan komme til at tælle op til en fjerdedel af alle computere tilknyttet Internettet [BBC]. Botnets er emnet for denne rapport indenfor IKT-sikkerhed. De tidligste botnets opstod for omkring 10 år siden og har udviklet sig lige siden. For omkring fem år siden begyndte udviklingen at tage fart. En bot er et lille program, gemt på en computer. Dette program er knyttet sammen med andre lignende programmer i et botnetværk, som er styret af et botherder, eller botmaster. Denne har muligheden for at bestemme hvad dette skjulte program skal gøre. Det kan bla. bruges til at udsende spam, udføre ddos-angreb, spionere på brugeren eller udbrede sig selv. Denne rapport vil forsøge at forklare hvad botnets er, hvordan de bliver udbredt og kontrolleret og hvad de bruges til. 1.1 Problemformulering At tilveje bringe et overblik over emnet botnets, med fokus på det tekniske aspekt, som hvordan de er opbygget, kommunikere mv. 1.2 Metode Emnet er undersøgt ved hjælp af dokumenter fundet på Internettet. Disse har været både avisartikler, videnskabelige artikler og almindelige sider på Internettet, dedikeret til sikkerhed generelt, eller botnets specifikt. 1.3 Afgrænsning Rapporten skal give et overblik over emnet - botnet. Rapporten vil ikke forsøge at være en udtømmende analyse af emnet. Ej heller en guide hvordan man oprette sit eget botnet, eller renser en inficeret computer. Til dette formål anbefales det at læse referencerne, søge på nettet, eller kontakte sin anti-virus software producent. 1.4 Rapportens indhold Resten af rapporten er struktureret som følger. Kapitel 2 giber baggrunden for botnets, og forsætter med en gennemgang af hvad botnets er, hvordan 1

4 1 Indledning de er opbygget, hvordan de bliver kontrolleret mv. I kapitel 3 gennemgås til hvilke formål botnets bruges. Tilsidst rundes af med en konklusion. 1.5 Målgruppe Målgruppen for denne rapport, er alle med en basis viden om computere og Internettet. Derudover kræves et kendskab til computersikkerhed og disse begreber, svarende til T6 IKT-sikkerheds kurset. 1.6 Terminologi Sproget er en blanding af dansk og engelsk, hvor danske udtryk bruges, hvor der er en etableret dansk definition af ordet/begrebet. Ellers bruges engelsk. 2

5 2 Botnets 2 Botnets Dette afsnit forklare hvad en bot og et botnet er. Der forklares hvordan botnet kontrolleres og spredes. Tilsidst gives forklares det kort hvordan man kan bekæmpe botnets. 2.1 IRC IRC står for Internet Relay Chat [IRC], og er defineret i RFC 1459 og række opfølgende dokumenter. IRC blev opfundet af finnen Jarkko Oikarinen i 1988, og består af en række forbundne serverer, forbundet i forskellige netværk. En bruger kan logge ind på netværket, ved hjælp af sin chatklient, og forbinde til en server i et valgt netværk. Derefter kan brugeren logge ind på en kanal (channel), og chatte 1 med andre personer på den samme kanal. Disse kan kanaler er ofte oprettet over et emne eller tema, så som et bestemt spil, en bestemt interresse, eller for folk med samme baggrund. F.eks har studerende på DIKU en kanal #diku på netværket freenode, hvor man kan bruge serveren chat.freenode.net til at logge ind på. Der gik dog hurtigt sport i at overtage andres kanaler, dvs. logge ind på en tom kanal og gøre sig selv til administrator, og efterfølgende forhindre at de orignale brugere i at logge ind eller smide dem af som de loggede på. I IRC bliver man administrator på en kanal hvis man er den der opretter den, er den sidste der er tilbage, eller den først der logger ind på en tom kanal. En administrator har forhøjede rettigheder, og kan feks. smide andre brugere af (kick) eller forhindre dem i at logge ind (ban). Dette ledte til udviklingen af en IRC bot [IRCbots]. En IRC bot, er et program, eller en samling scripts, som er logget på kanalen hele tiden, og kan udføre simple opgaver (så som at fortælle tid og dato). Oftest bliver de dog brugt til at holde kanalen åben, og forhindre andre i at overtage den (ved at den selv er administrator). IRC botten bliver da kontrolleret af den eller de brugere som har adgang til den maskine som IRC botten kører fra. Et eksempel på en bot fra IRC s barndom, og som stadig bliver brugt er botten Eggdrop [Eggdrop], som stammer fra Hvad er en bot En bot er et program, et stykke software, som kan fjernstyres, ved hjælp af en kommandoinfrastruktur (herefter kaldet C&C efter det engelske udtryk command and control). 1 IRC har flere funktionalitet end chat, feks. fildeling. 3

6 2 Botnets Der findes tusindevis af bots, men de stammer alle sammen fra 3-4 hovedvarianter, som beskrevet i [Barford, Bächer et al.]. Grunden til at findes så mange varianter af de sammen fire bots, udover ny version af softwaren, er at software ligger tilgængelig på Internettet, under GPL eller en lignende licens. Så alle og enhver kan downloade koden og modificere den, så den passer til det ønskede formål. I [Barford] analyserer forfatterne fire forskellige hovedvarianter, AgoBot, SDBot, SpyBot og GT Bot. Selv om de forskellige bots er kodet forskelligt, er den generelle opbygning identisk. Alle botsne er skrevet i C eller C++. Dette giver programmøren mange fordele, når der er tale om ondsindede programmer, frem for højere niveau sprog, som Java eller C#. Mulighed for at fjene overflødige dele af den eksekverbare fil, for at få mindre filstørrelse. Mulighed for at skrive på meget lavere niveau end Java eller C# tillader, og som er nødvendig for at at programmet skal kunne skjule sig. Programmet er self-contained, dvs. har ikke brug for nogle eksterne filer eller biblioteker, da programmøren kan compile alt ind i den samme fil. Men behøver ikke bruge et runtime-miljø, som er påkrævet af Java og C#. Botsne er generelt opbygget modulært, hvilket gør det let at ændre deres opførsel og tilføje nye egenskaber. Nogle af hovedvarianterne er opbygget så alle modulerne er en del af selve botten, hvor andre er opbygget så programmøren selv skal finde modulerne og tilføje dem. Kontrol af botten Kommandoer der bruges til at kontrollere botten og dens ondsinde virke. Kan være kommandoer til udsendelse af spam eller at gå i gang med et ddos angreb på en given host. Kontrol af den inficerede maskine Kommandoer der kan eksekveres på den inficerede maskine. Dette kan feks. være at tilføje et program til Services, eller indsamle adresser. Spredning Kommandoer til at søge efter nye computere der kan inficeres, for derefter at prøve at inficere disse. Beskyttelse Kommandoer der bla. beskytter botten efter den er blevet installeret. Det kan være rootkits, der skjuler den fra styresystemet, brugeren eller andre programmer, eller tester for debuggere. Ofte, hvis botten ikke mener der er tilstrækeligt sikker på den inficerede host, vil den afinstallere sig selv, istedet for at kompromitere netværket. 4

7 2 Botnets Maskering Kommandoer der kan ændre/kryptere de pakker der bliver sendt, for at skjule indholdet for sniffere og filtre. En tidlig forløber for de nuværende bots, er ormen PrettyPark [Canavan] fra PrettyPark indeholdt nogle af den funktionalitet, som man kender fra senere bots. Bla. høstede den information fra de computere den inficerede, som den sendte til en IRC kanal, samt det var muligt at opdaterer den. Men det var først med varianter af GT Bot i år 2000, og senere i 2002 og 2003 med AgoBot, SDBot og SpyBot at de botnets vi kender idag blev udviklet. Et botnet opstår, når disse bots sætter sig i forbindelse med hinanden eller med C&C server. Figur 1 viser et skematisk oversigt af et botnet. Denne figur er taget fra [Wang et al.]. Figur 1: Botnet 2.3 Kontrol Det der adskiller botnets fra en orm, er at de kan kontrolleres efter programmet har inficeret en computer. I det følgende bliver præsenteret en række metoder for kontrol. 5

8 2 Botnets IRC Historisk set, og den mest almindelige kontrolmetode, har botnet været kontrolleret fra IRC kanaler [Ianelli, Barford, Bächer et al., Cooke et al.]. Dette gøres ved at botten, så snart den har inficeret en computer forbinder til en IRC-kanal på en IRC-server. Disse er hard-coded ind i bot-softwaren, og består ofte af en primær kanal og en række backup kanaler, i tilfælde af at den primære skulle være blevet lukket. Botten kan kan så senere opdatere sin liste. Disse IRC-servere kan være offentligt tilgængelige systemer, eller være private. Nogle botnet ejere har opsat deres egne servere, med modificeret IRC software, som er inkompatibelt med almindelige IRC klienter. Botsne bliver instrueret via beskeder på kanalen, de kan enten være specifikt til en enkelt bot, eller til alle botsne på kanalen. Resultat af den udførte kommando skrives så tilbage til kanalen. Denne løsning er meget simpel, men tilgengæld også meget let at afbryde. Hvis de angivne kanaler og servere kan lukkes, vil det ikke længere være muligt at kommunikere med botnetværket. HTTP En anden metode til at styre et botnetværk, er via HTTP. Ved denne fremgangsmåde forbinder botten til en webserver, med det nødvendige information encoded i URI en. Det svar den får tilbage, vil botten kunne parse, til en ordre. En mere sofistikeret måde, er at botten foretager en søgning på Google, eller en anden stor søgemaskine, med en prædefineret tekststreng [Vogt et al.]. Botten parser da resultatet af søgningen, for at se om der er ordre fra dens botherder. p2p Ved denne metode forbinder botten til et p2p netværk, ved hjælp af nogle predefinerede bootstrap hosts. Nå botten er forbundet, søger den efter nogle predefinerede strenge, som vil indeholde ordre. Fordelen ved at bruge p2p-netværk, er at der ikke er nogen central server. Ligeså snart botten er tilknyttet netværket, er den selv med til at vedligeholde kommandostrukturen. For botmasteren er det også mere sikkert, da det umiddelbart er svært at se hvor botsne får deres kommandoer fra. Det tidligere botnetværk Storm brugte det nu delvist forladte p2p-netværk 6

9 2 Botnets Overnet [Overnet] til at kommunikere over. Netværket var officielt lukket ned i år 2006, men da der ikke er nogen central server, kan det ikke lukkes helt ned uden at afbryde alle computerer der er tilknyttet. Forskere har prøvet at finde de nøgler, som botsne søgte efter for at få kommandoer[holz et al.]. Hvis man finder disse nøgler, kan man prøve at publicere en masse identiske nøgler, og derved netværket. Dette vil gøre det sværere for botsne at lokalisere deres ordre. 2.4 Inficering Der er flere forskellige måde at bliver inficeret med bot-software på. Denne sektion beskriver en række måder, hvorpå dette kan ske Fejl i software De fleste botnetværk spredes, ved hjælp af de samme metoder som en orm. De vil sige, de skanner mere mindre tilfældigt udvalgte ip-adresser, og tester dem for kendte sårbarheder og fejl i softwaren. Dette gøres ofte enten såkaldt vertikalt eller horisontalt. Vertikalt betyder at botten skanner for alle de sårbarheder den kender, for hver ip-nummer. Hvor imod horisontalt betyder, at botten kun skanner hvert ip-nummer for en sårbarhed. Eksempler på fejl i software, vises i [Ianelli], og er gengivet herunder. VU#568148: Microsoft Windows RPC vulnerable to buffer overflow VU#753212: Microsoft LSA Service contains buffer overflow in DsRolepInitializeLog() function VU#117394: Buffer Overflow in Core Microsoft Windows DLL Disse VU-numre kan slås op på US-CERTs hjemmeside [CERT117394], og man kan får en beskrivelse af fejlen. Hvis man for eksempel slår VU# op, vil man se at det er en fejl i et Win32 API bibliotek, som kan gain complete control of thet system and execute arbitrary code in the Local System security context. I disse tilfælde er de viste eksempler buffer overflows i styresystemet, men kunne lige så godt være bagdøre efterladt af orme, f.eks MyDoom, eller fejl i tredje parts software [Ianelli, Bächer et al., Cooke et al.]. At disse tre sårbarheder alle er fra Microsoft Windows skyldes ikke kun Windows dårlige sikkerhedsniveau, men også at Windows er det mest udbredte styresystem. Derfor, hvis man udnytter en sårbarhed i Windows, vil der være større chance for success, set fra bottens vinkel. 7

10 2 Botnets Hvis inficering finder sted ved denne metode, kan botten enten overføres fra den bot som inficerer, eller den over fører en slags bootloader, som kun indeholder det allermest nødvendige. Derefter forbinder den til en server, for at hente selve bot softwaren, enten over HTTP eller FTP. Efter en succesfuld inficering, vil botten typist prøve at fixe de sikkerhedshuller den kender til, for at forhindre at andre botnetværk også inficere den samme computer Spam / social engineering I dette tilfælde, vil man prøve at få brugeren til at installere botten. Dette kan enten ske ved at sende en vedhæftet fil, eller et link, for så at bilde modtageren ind at det er et legitimt program de prøver at downloade og/eller installere. Linket kan spredes enten via spam, eller via en hjemmeside, som udgiver sig for at være noget andet. I [Grizzard et al.] beskriver de, hvordan en bot var maskeret som en videofil kaldet FullVideo.exe, som blev sendt som en attachment til en spammail, hvor teksten i mailen opfordrede folk til at se videoen. Derved blev deres computer inficeret Bundlet Her er bot softwaren bundlet sammen med et andet program, som brugeren har valgt at installere. Eksempler på denne type software, er IM plugins, browser plugins og fildelingsprogrammer, som enten er skrevet for kun at sprede botten, eller har bundlet botten mod betaling Fjentlig overtagelse eller køb En botmaster kan vælge at sælge (dele af) sit netværk til andre, som ønsker et netværk, eller en anden botmaster kan forsøge at overtage netværket. Hvis det lykkes denne at udsende en opdatering til netværket. Denne kan feks. indeholde en opdatering, der fortæller botnetværket at de skal bruge en ny C&C server, som er kontrolleret af den nye botmaster. 2.5 Netværksstørrelse Tidligere (omkring 2003), var det det vigtigste botnet ejerne at deres netværk var så store som muligt, da dette gav det størst potentiale. [CA ] 8

11 2 Botnets rapporterer om botnets på over computere, [McLaughlin] citerer Symantec for at have identificeret et botnet på og i [Storm] påstås det at Storm botnettet har være på minimum , til over 1 million inficerede computere. Det er det dog ikke længere vigtigst at være stor. Store botnets tiltrækker sig en masse opmærksomhed, og det vil man som botnet ejer gerne undgå. Den der lever skjult lever godt. Desuden har man ikke længere behov for så store botnets, da mange inficerede maskiner er hjemmecomputere, og deres båndbredde hele tiden stiger. I [Vogt et al.] teoretiseres over, om fremtiden kan være botnets på max et par tusinde bots. Botnet ejeren kontrollere så en masse botnets, hvor disse kan samarbejde hvis det ønskes, dog uden at kende til hinanden. På den måde vil tabet af et botnet kun være et mindre problem, og ikke sætte resten af botnetsne ud af funktion. 2.6 Bekæmpelse Botnet, som så mange andre problemer af denne type, kan bekæmpes på to måder. Ved præventive løsninger, som oftest skal udføres af computeren ejer/administrator, og forsvars løsninger, som kun kan udføres af forskere, netværksadministratorer eller myndighederne. Præventive løsninger De præventive løsninger er vigtige, da kan forhindre at en computer bliver inficeret til at starte med. I [Kim-Kwang] påstås at en computer der er forbundet direkte til Internettet, har 50% risiko for at blive inficeret (af et botnetværk), inden for 30 minutter. Præventive løsninger indebærer er ting som hyppig opdatering af software, brug af en firewall, brug af opdateret antivirus og uddannelse af brugere til ikke at installere software som de ikke kender. Forsvars løsninger Forsvars løsninger kræver noget mere arbejde, og kan først sættes ind, når en eller flere computere er blevet inficeret. Lokalt på computeren kan man prøve at fjerne botsoftware, med forskellige værktøjer. Hvis dette ikke er muligt, bliver man i sidste ende nød til at geninstallere styresystemet. 9

12 2 Botnets Hvis computeren sidder på et lokalnetværk, kan netværksadministratoren opsætte et filter, som kan prøve at fjerne C&C pakkerne, så botsne på lokalnetværket ikke modtager nogle ordre. Hvis botsne bliver kontrolleret fra IRC-kanaler på offentlige servere, kan man prøve at få administratorene af disse til at lukke kanalerne. Hvis botnetværket kontrolleres fra andre typer servere kan man prøve at få lukket disse. Derudover kan man prøve at indvolvere myndighederne, så de kan arrestere bagmændende. Dette bliver dog ofte besværlig gjort af, at bagmændende og og disses maskiner kan være placeret hvor som helt. 10

13 3 Anvendelser 3 Anvendelser Botnets har mange anvendelser og [Ianelli, Bächer et al.] lister hver mange anvendelser. Dette viser at ondsindede hackere ikke længere kun bruger der evner til at blære sig med, men ved at leje disse botnetværk ud, kan der tjenes rigtigt mange penge. ddos-angreb Botnets er oplagte til at udføre ddos-angreb (distibuted denial of service). Ideen er at sende så mange SYN- eller ICMP-pakker, at modtageren ikke kan lave andet end at svare på disse beskeder, istedet for legitime beskeder. Hvis modtageren modtager tilpas mange, vil det overbebyrde hans servere og disse vil gå ned. Det vil for omverdenen se ud som om den pågældende server ikke svare. Denne slags angreb kan have to formål. Enten at afkræve løsepenge fra det pågældende site, hvis ddos-angrebet skal ophæves, eller som et (politisk)chikane middel mod websites der er lagt for had af en gruppe. Det sidste blev observeret i maj 2007, hvor store websites i Estland var under ddos-angreb en hel måned, efter at den estiske regering havde valgt et fjerne en sovjetisk statue, til minde om faldne sovjetiske soldater [InformationWeek]. Det er også blevet spekuleret i, om et koordineret angreb mod rod DNS serverne på Internettet kunne sætte hele Internettet ud af funktion. Da botnetttet der udfører angrebet kan være spredt ud over hele Internettet, er det i praksis meget svært at forsvare sig imod sådan et angreb. Spam Udsendelse af spam, eller uønsket s, er også oplagt for botnets. Ved at få hver bot til at afsende spammails, kan man både få afsendt dem hurtigere, og gøre det svært for mailservere at afvise mailen, da mailsne ikke bliver afsendt fra kendte åbne relays, men fra ukendte computere i et botnetværk. I 2006 var det antaget at 70% af al spam ang. aktier, var udsendt fra botnetværk [Kim-Kwang]. Click fraud Et botnet kan sætte til at klikke på reklamer. Det vil sige, at URI som en reklame peger på aflures, for der efter at overgives til botnetværket. De vil så loade den angiv URI, hvilket vil se ud som om at nogen havde klikket 11

14 3 Anvendelser på reklamen. Dette kan enten bruges til at tjene penge til den som viser reklamen, men kan i endnu højere grad bruges til at fjerne reklamer fra at blive vist. Da de fleste annocører har et begrænset budget, ønsker de kun et begrænset antal visninger inden for en tidsperiode. Hvis et botnet, som er spredt ud på maskiner i hele verden, begynder at klikke på reklamer, kan de hurtigt fjerne disse reklamer fra rotationen, uden at det umiddelbart kan bevises at det var snyd. Men annoncøren har ikke fået noget for sine penge, da ingen har set reklamerne og desuden vil konkurrenten nu få bedre mulighed for at kommet igennem med sit budskab. At dette er et reelt problem, kan ses af at Google tilbage betalte USD 90 millioner til sure annoncører, i juli 2006 [Kim-Kwang]. Sniffing Botten kan sættes til at overvåge det netværkssegment som den inficerede computer sidder på, og sende relevante data tilbage. Spyware Botten opfører sig som spyware, det vil sige indsamler personlige oplysninger om brugern af computeren. Det kan være password og kreditkort oplysninger. Lagring Botnettet bruges som et p2p-netværk, som der efterfølgende bruges til at gemme filer på. Disse vil ofte være af ulovlig natur, såsom warez (ulovligt kopieret software) eller børneporno. Der sælges så adgang til dette netværk. Proxies Botten kan blive brugt som proxy, dvs. andre kan forbinde til den, og botten vil så sende deres kommandoer videre, mens det vil se ud som om det er computeren med botten installeret der udfører kommandoen. 12

15 4 Konklusion 4 Konklusion Denne rapport har gennemgået emnet botnet. Og selv om en bot, i sig selv, umiddelbart kan lyde ganske uskyldig og ikke umiddelbart skader den computer den har inficeret, er de det bestemt ikke, når deres antal tælles i tusinder og de pludselig udgør en trussel mod Internettet. Dette kan verificeres hver dag ved at kigge på mængden af spam der bliver udsendt fra botnets, eller se på resultatet af ddos-angreb. I dagens version2 [Version2], spekuleres over mulighed for at spam via botnet bliver endnu større, efter en meget stor spammer er blevet lukket ned i Californien. Så umiddelbart ser det ikke ud til at botnet ejerne, eller programmørene, bliver arbejdsløse. 13

16 LITTERATUR 5 Litteratur Litteratur [BBC] Criminals may overwhelm the web Tilgået [Ianelli] Botnets as a Vehicle for Online Crime Nicholas Ianelli and Aaron Hackworth, The International Journal of FORENSIC COMPUTER SCIENCE IJoFCS (2007) 1, [CERT117394] Vulnerability Note VU# Buffer Overflow in Core Microsoft Windows DLL Tilgået [Barford] An Inside Look at Botnets Barford, Paul; Yegneswaran, Vinod, Special Workshop on Malware Detection, Advances in Information Security, Springer Verlag, 2006 [IRC] Internet Relay Chat Tilgået [IRCbots] Internet Relay Chat bot Tilgået [Grizzard et al.] Peer-to-Peer Botnets: Overview and Case Study Grizzard et al., HotBots 07: First Workshop on Hot Topics in Understanding Botnets [Wang et al.] An Advanced Hybrid Peer-to-Peer Botnet Wang et al., HotBots 07: First Workshop on Hot Topics in Understanding Botnets [Bächer et al.] Know your Enemy: Tracking Botnets - Using honeynets to learn more about Bots Bächer et al., [Cooke et al.] The Zombie Roundup: Understanding, Detecting, and Disrupting Botnets Cooke et al., SRUTI 05: Steps to Reducing Unwanted Traffic on the Internet Workshop, pp [Eggdrop] Eggheads.org - Eggdrop development Tilgået

17 LITTERATUR [Kim-Kwang] Zombies and botnets Raymond Choo Kim-Kwang, Australian Institute of Criminology, March 2007 [Storm] Storm botnet Tilgået [Overnet] Overnet Tilgået [Holz et al.] Measurements and Mitigation of Peer-to-Peer-based Botnets:A Case Study on StormWorm Holz et al., [CA ] CERT Advisory CA Increased Activity Targeting Windows Shares Tilgået [McLaughlin] Bot Software Spreads, Causes New Worries Laurianne McLaughlin, IEEE DISTRIBUTED SYSTEMS ONLINE , Vol. 5, No. 6; June 2004 [Vogt et al.] Army of Botnets Vogt et al., Proceedings of the 2007 Network and Distributed System Security Symposium, pp [Canavan] The Evolution of Malicious IRC Bots John Canavan, Proceedings of the VB2005 Conference. [InformationWeek] Bots Hammer Estonia In Cyber Vendetta Tilgået [Version2] Lukning af spam-webhosting kan udløse ny botnet-bølge Tilgået

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE. Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Undervisning Windows 8(.1)

Undervisning Windows 8(.1) Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet...1 1. Indledning...2 2. Situationsbillede for den

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Sikkerhedskursus del 8

Sikkerhedskursus del 8 Sikkerhedskursus del 8 I del 8 har vi mange ting på programmet. Overskriften er Hvad er de største sikkerhedsproblemer i dag? Lad mig først slå fast: Ingen behøver i dag at få malware ind på deres computer.

Læs mere

vorbasse.dk Redaktørmanual Kentaur

vorbasse.dk Redaktørmanual Kentaur Redaktørmanual Kentaur Indholdsfortegnelse Kapitel 1 - TYPO3 Brugerfladen 3 Log ind 3 Backend 4 Frontend 5 Hvor skal jeg klikke? 5 Gem, gem og vis, gem og luk 6 Kapitel 2 - Sider & menuer 7 Sammenhæng

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2011 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business Server

Læs mere

NT PDC Udarbejdet af Kenneth Dalbjerg

NT PDC Udarbejdet af Kenneth Dalbjerg NT PDC Udarbejdet af Kenneth Dalbjerg Titelblad Denne rapport er udarbejdet af Kenneth Dalbjerg, med det formål at lære noget omkring, NT PDC Server. Side 2 af 13 Indholdsfortegnelse Forside Titelblad

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner

1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner 1. Indledning 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger 2. Download af Avira DE-Cleaner 3. Søgning efter skadelig software og rensning af systemet 3.1. Finding af skadelig software 3.2.

Læs mere

INDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO...

INDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO... INDHOLDSFORTEGNELSE Godt i gang med Android tablet... Indledning KAPITEL ET... De første trin med din Android-enhed Første gang... 8 Tilknyt Google-konto... 9 Sikkerhedskopiering... 10 Hjemmeskærmen...

Læs mere

Oftest stillede spørgsmål

Oftest stillede spørgsmål Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to

Læs mere

ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave

ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave - 1 - ITEK og Dansk Industris Antiphishingvejledning Indholdsfortegnelse Introduktion Definition Omfang Angrebsmønstre Cases Anbefalinger

Læs mere

Manual for installering og brug af IE-spyad af Anette B. Overgaard

Manual for installering og brug af IE-spyad af Anette B. Overgaard Manual for installering og brug af IE-spyad af Anette B. Overgaard Jeg kan varmt anbefale alle at installere dette lille geniale program. Det sikrer dig mod rigtig meget spyware, som ligger rundt omkring

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang

Læs mere

IT Support Guide. Installation af netværksprinter (direkte IP print)

IT Support Guide. Installation af netværksprinter (direkte IP print) IT Support Guide Denne guide er hentet på www.spelling.dk Program: Microsoft Windows Vista Program sprog version: ENG (US) Guide emne: Installation af netværksprinter (direkte IP print) Publikationsnr.:

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

Installér din Officepakke 2013

Installér din Officepakke 2013 Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

Rens din pc for spyware

Rens din pc for spyware Rens din pc for spyware Spyware kan forvandle din computer til en kravlende krøbling, mens reklamerende pop op-vinduer kæmper om din opmærksomhed. Virus udgør ikke længere den største trussel for computerbrugerne,

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Guide til Danskmadogfestservice.dk (the back end)

Guide til Danskmadogfestservice.dk (the back end) Guide til Danskmadogfestservice.dk (the back end) Indhold Login... 2 Opdateringer... 4 Medier... 5 Sider... 6 Kontakt... 7 Newsletter... 9 Wocommerce... 10 Udseende... 11 Bruger... 13 Super Snow... 13

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server

Læs mere

Anime Kita Selvbetjening Documentation

Anime Kita Selvbetjening Documentation Anime Kita Selvbetjening Documentation Release 1.0.0 Casper S. Jensen February 16, 2015 Contents 1 System Definition 3 2 Arkitektur 5 2.1 Oversigt................................................. 5 2.2

Læs mere

Modul 8: Clouds (Lagring af filer)

Modul 8: Clouds (Lagring af filer) Det sprogpædagogiske kørekort 2012/2013 Modul 8: Clouds (Lagring af filer) Del I Christoph Schepers Studieskolen 8/2012 Indholdsfortegnelse Introduktion... 2 Installer Dropbox (punkt 1-3).. 3 Åbn Dropbox

Læs mere

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed

Læs mere

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7 INDHOLDSFORTEGNELSE Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør KAPITEL ET... 9 Introduktion til Windows 7 Windows 7-udgaver... 10 32- eller 64-bit version af Windows 7... 11 Hardware...

Læs mere

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web...

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... 7 Mail... 8 Fildeling... 9 Brugere og grupper...10 Teknisk

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over

Læs mere

webmail Outlook web application webmail

webmail Outlook web application webmail outlook web application webmail Outlook web application webmail outlook web application webmail indhold Tilgå webmailen 1 Sende emails 2 Oprette et møde 3 Tilføje en funktionspostkasse 4 Vise ugenumre

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Noget om sikkerhed. Sikkerhedsangreb

Noget om sikkerhed. Sikkerhedsangreb Noget om sikkerhed "Gå ud i haven og grav et to meter dybt hul, smid din computer ned i hullet og dæk det til med jord. Nu er du sikker på, computeren ikke bliver angrebet af virus, spyware og anden form

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Installation af kalibreringsprogrammet. (BDE versionen)

Installation af kalibreringsprogrammet. (BDE versionen) Installation af kalibreringsprogrammet. (BDE versionen) Installationen består egentlig af to (3) dele: 1 del der vedrører selv programmet med tilhørende filer ( det kan opdateres ) 2 en del der vedrører

Læs mere

Se små to minutters video om redigering af Flipboard magasiner på https://youtu.be/knlltjilgvs

Se små to minutters video om redigering af Flipboard magasiner på https://youtu.be/knlltjilgvs Notat SEGES P/S Koncern Digital Udnyttelse af nye publiceringsformer og samskabelse Ansvarlig JPH Projekt: 7464, Digitale relationer og datadreven informationsformidling Oprettet 01-2016 Side 1 af 14 Udnyttelse

Læs mere

af Philip De Skæve Gallere Birk-Jensen

af Philip De Skæve Gallere Birk-Jensen mirc Guide af Philip De Skæve Gallere Birk-Jensen Side 1 Forord Der er mange som har problemer med at komme i gang med IRC, selvom dette er et yderst nyttigt værktøj, når man skal kommunikere. Når der

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Dansk Ride Forbund Stævnesystem 2 Installationsvejledning

Dansk Ride Forbund Stævnesystem 2 Installationsvejledning Dansk Ride Forbund Stævnesystem 2 Installationsvejledning Redigeret Marts 2009 DANSK RIDE FORBUND Stævnesystem 2 Installationsvejledning Side 1 af 19 Indholdsfortegnelse: 1. Minimumskrav 3 2. Download

Læs mere

AirBOSS Nyt. Version 17

AirBOSS Nyt. Version 17 AirBOSS Nyt Version 17 Administrationssystem Tilbageblik I version 15 og 16 kom der mange nye funktioner bl.a. nedenstående funktioner og et hav af små-forbedringer og rettelser: Version 15: MobileExchange

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Virtuel PC Fordele/ulemper Fordele: Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Ulemper: Reserverer RAM (Windows 7) Problemer med at ureglementeret lukke ned Mister

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

VDI Manual v. 5 Indhold

VDI Manual v. 5 Indhold VDI Manual v. 5 Indhold VDI Manual v. 5... 1 VDI Windows 7 Manual... 2 VDI Windows xp Manual... 3 Andre Browsere Manual... 4 VDI Andoid Manuel opsætning af Citrix Reciever... 6 Automatisk opsætning af

Læs mere

Integration med Microsoft SharePoint

Integration med Microsoft SharePoint Integration med Microsoft SharePoint Kom godt i gang med opsætning af integrationen Integration med SharePoint Kom godt fra start I TimeLog Project er der mulighed for at integrere til Microsoft SharePoint,

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Sikkerhedskursus del 4. (opdateret 01.07.2013)

Sikkerhedskursus del 4. (opdateret 01.07.2013) Sikkerhedskursus del 4. (opdateret 01.07.2013) Din computersikkerhed består ikke kun af et antivirusprogram I del 4 skal vi finde en sikkerhedspakke, der passer til dig. Ikke et antivirus, men en samlet

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0 MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Sikkerhedskursus del 10

Sikkerhedskursus del 10 Sikkerhedskursus del 10 Del 10 er sidste del af mit sikkerhedskursus. Nu må vi se, hvad du har lært. Her er 20 spørgsmål, som du bør kunne besvare med et ja eller nej, hvis du har været igennem hele kurset.

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Få flere anmeldelser på TripAdvisor

Få flere anmeldelser på TripAdvisor 70 71 KAPITEL 4 Få flere anmeldelser på TripAdvisor 72 Få flere anmeldelser via din hjemmeside Jo flere anmeldelser du får, jo bedre grundlag er der for en god placering på TripAdvisor. Og din hjemmeside

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Network Admission Control

Network Admission Control DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2

Læs mere

Google Tag Manager tracking

Google Tag Manager tracking Google Tag Manager tracking IDA Universe København, januar 2015 INDHOLD 1. INTRODUKTION... 3 2. TEST AF IMPLEMENTERING... 3 2.1. WASP Web Analytics Solution Profiler... 3 2.2. Firebug... 3 2.3. Tamper

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

Norton AntiVirus Brugerhåndbog

Norton AntiVirus Brugerhåndbog Brugerhåndbog Norton AntiVirus Brugerhåndbog Den software, der beskrives i denne bog, leveres med en licensaftale, og må kun bruges i overensstemmelse med vilkårene i aftalen. Dokumentationsversion 15,0

Læs mere