Chill. Wi-fi-hacking. Hemmelighederne bag Wi-Fi-hacking

Størrelse: px
Starte visningen fra side:

Download "Chill. Wi-fi-hacking. Hemmelighederne bag Wi-Fi-hacking"

Transkript

1 Chill Wi-fi-hacking Hemmelighederne bag Wi-Fi-hacking

2

3 WI- FI BETYDER WIRELESS FIDELITY INTRODUKTION TIL WI- FI- HACKING... 9 JEG KRYPTERER HVORFOR SKAL JEG TESTE? HVAD KAN DER SÅ SKE? FORSTÅ DIN FJENDE LIGE FØR VI SKAL I GANG TEST OG METODER HVAD VED DE ANDRE? KORTLÆGGE NETVÆRKET SCANNE DIT SYSTEM FIND UD AF MERE OM DET, DER KØRER LAVE EN EVALUERING AF DE SVAGE PUNKTER FINDE FLERE INFORMATIONER SLIPPE IND I SYSTEMET PUDS DINE VÅBEN HARDWAREN HACKER- PROGRAMMER NETVÆRKSKORT ANTENNE GPS DEN MENNESKELIGE FAKTOR SOCIAL ENGINEERING PASSIVE TESTS AKTIVE TESTS IKKE TILLADT HARDWARE STANDARDOPSÆTNING SVAGE PASSWORDS MODTRÆK TIL DEN MENNESKELIGE SVAGHED PÅ BØLGELÆNGDE SIGNALSTYRKEN LINUX WIRELESS EXTENSIONS AND WIRELESS TOOLS HACK PÅ TRÅDLØSE KLIENTER PORTSCANNING VPNMONITOR FIND DE MEST ALMINDELIGE KLIENTSVAGHEDER TYPISKE WINDOWS FEJL MODTRÆK WARDRIVING NETSTUMBLER AVANCERET HACKING INSTALLER OG BRUG KISMET

4 BACKTRACK STARTE KISMET WELLENREITER ANDET SOFTWARE MODTRÆK TMAC ÆNDR MAC I LINUX TMAC SYSTEMET! SNIFFE NETVÆRK MODTRÆK CRACK KRYPTERINGEN HVAD KAN DER SKE? BESKYTTELSE AF DATA BRUG AF KRYPTERING WEPS SVAGHED ANGREB PÅ WEP BRUG WEPCRACK AIRCRACK ANDRE VÆRKTØJER MODTRÆK WPA VPN FOR AT GÅ I GANG BÆRBAR COMPUTER TRÅDLØST NETVÆRKSKORT ANTENNE OG KABLER GPS STUMBLING SOFTWARE NETVÆRK ANALYSE- VÆRKTØJER PORT SCANNER HULSCANNER GOOGLE BØGER VIDEN, VIDEN OG MERE VIDEN! CERTIFICATION GENEREL VIDEN HACKERTING OG SAGER TRÅDLØSE ORGANISATIONER LOCALE GRUPPER TRÆNING VÆRKTØJER VEJS ENDE

5 Wi-Fi betyder Wireless Fidelity Nej! Det er en vandrehistorie. Selv om Wi-Fi ligner Hi-Fi, så betyder Wi-Fi ikke Wireless Fidelity. Det siger i hvert fald Phil Belanger, som er fra Wi-Fi Alliance. Han er fra Interbrand Corporation, som er det firma, der udviklede mærket og logoet Wi-Fi, som bliver brugt til at beskrive WLAN produkter, som bygger på IEEE standarden. Ifølge Belanger blev mærket Wi-Fi og det Yin-Yang-agtige logo opfundet af Interbrand. Dengang havde Wireless Ethernet Compatibility Alliance (som nu hedder Wi-Fi Alliance) hyret Interbrand for at finde navn og logo, fordi de ville have et navn lidt mere spændende end IEEE b Direct Sequence. Wi-Fi Alliance har brugt Wireless Fidelity i et slogan: The Standard for Wireless Fidelity, men de fjernede det fra deres marketing og går imod, at man spreder idéen om, at Wi-Fi skulle betyde det. Der findes ingen standardskrivemåde for Wi-Fi. Og man kan skrive næsten stort set, som man vil: WiFi, Wi-Fi, wifi... Da der er tale om et mærke, og da Wi-Fi Alliance selv bruger skrivemåden Wi-Fi, har jeg holdt mig til det. 7

6

7 1. Introduktion til Wi-Fi-hacking Wireless local-area networks, som ofte kaldes for WLAN, Wi- Fi-netværk eller trådløse netværk, er blevet standard i ethvert hjem. Stort set enhver bruger har sit trådløse netværk. Man finder det alle vegne, fra butikker til hoteller, til netværkscaféer... Trådløse netværk er blevet så almindelige, at man forventer dem allevegne. Det er sandt, at Wi-Fi er en meget god ting. Dels er det mere praktisk, fordi man er fri for en masse ledninger, det er ofte billigere at implementere end trådet netværk (især for store firmaer), og så er det meget fleksibelt. Så jo, vi skal regne med, at den trådløse teknologi er den nye standard og vil blive med os i mange år endnu. Men hvor sikker er denne teknologi egentlig? IEEE Man hører ofte om IEEE , når der tales om trådløse netværk. IEEE står blot for Institute of Electrical and Electronics Engineers (IEEE). Standarden fik nummer efter gruppens navn og det år og måned, gruppen blev udformet i: februar Tallet.11 svarer til undergruppens nummer. Man kan afgjort se, at firmaer, der sælger trådløse netværk, har vind i sejlene, og at man kan finde trådløse i stort set enhver firma eller hjem. Den succes standarden har fået er faktisk større, end IEEE havde regnet med, og som vi ser jævnligt med Microsoft, jo større man er, des flere angreb skal man regne med at få. Sammen med de besparelser og den øgede produktivitet, som man får med trådløst netværk, kommer der en del sikkerhedshuller. Der er ikke tale om de almindelige sikkerhedshullersom vi ellers kender dem, såsom SpyWare, svage password og manglende patch 1, om end disse problemer også findes dér. Nej, trådløse netværk åbner for en helt ny verden af muligheder for en pirat. Dette bringer os til formålet med denne bog: Her taler vi om White Hat-hacking (som af og til bliver kaldt Gray Hat-hacking). Det vil sige, at du vil lære at bruge hackerværktøj og finde de svage punkter i et system. Formålet med det er, at du enten kan fortælle den person, der ejer netværket om systemets svagheder, eller også er det dit eget system, og dér kan du gøre, hvad du vil. Husk at have en aftale med den ejeren af det netværk, du tester, helst skriftligt. Du skulle nødigt få problemer. 1 Se bogen Hackerguiden for flere oplysninger om den slags huller. 9

8 White Hat, Gray Hat og Black Hat En White Hat er en god hacker vil man sige. Det vil sige en, som synes, det er sjovt at hacke ting, fordi det er en udfordring. White Hat vil ikke offentliggøre oplysninger om et fundet sikkerhedshul før efter, at den person eller system, der er ramt af det, har fået en mulighed for at lukke hullet. Af og til vil en White Hat oven i købet være en behjælpelig med det. White Hat kaldes af og til Gray Hat, da nogle mener, at White Hat er Gray Hat, der arbejder for en regering eller et firma. Black Hat er pirater, som er ude på at smadre andres computere, hjemmesider, stjæle oplysninger eller andet. I denne bog vil du lære at forstå de forskellige trusler og huller forbundet med , og hvordan du kan hacke dem og sikre dem. I dette første kapitel skal vi se lidt på de mest almindelige trusler, og jeg vil vise dig nogle vigtige sikkerhedsværktøjer, du skal bruge og teste dit system med. Jeg krypterer hvorfor skal jeg teste? Siden sidst i 90 erne har det trådløse system været kendt for at være usikkert. Der er en lang historie af svagheder, krypteringssvagheder, authentification-problemer m.m. Problemet er så svært at have med at gøre, at der er blevet lavet to ekstra standarder for at tilbagevise angreb. Disse er: Wi-Fi Protected Access (WPA): Denne standard blev udviklet for at rette på den såkaldte og velkendte WEP-svaghed (mere om den senere), indtil IEE kom med i standarden. IEEE i (omtales som regel som WPA2): Dette er den officielle standard, som indbefatter patch for WEP sammen med andre krypteringsmekanismer, som skal sikre trådløse netværk. Disse standarder har løst en del af de sikkerhedsproblemer, man har med protokollerne a/b/g. Problemet er ikke, at disse løsninger ikke virker, men at alt for mange netværksadministratorer er konservative og har stærk modstand mod forandringer og derfor ikke implementerer disse ændringer i deres systemer. Du skal tænke på, at en systemadministrator skal opdatere samtlige de eksisterende systemer, og mange ønsker ikke at gå i gang, da de er bange for, at deres system bliver endnu sværere at styre. Mennesket er som oftest det svageste led i et netværk, og menneskers frygt for forandringer og hårdt arbejde gør, at mange systemer rundt omkring er lige til at kompromittere. Husk også, at i nogle firmaer vil man finde en eller andet Karl Smart, som vil tage sit eget udstyr med, eventuelt endda en router eller Access Point, for at forbigå nogle af administratorens begrænsninger. 10

9 Da deres eget system langt fra er sikkert, kan disse personer ligeledes kompromittere hele netværket. Derfor, hvis du er administrator på et større netværk, skal du faktisk være paranoid og streng: Tjek jævnligt for den slags, og slå ned med hård hånd på den slags adfærd. Det vil til hver en tid være bedre for dig at have ry for at være en idiot frem for at risikere hele netværket. Hvad kan der så ske? Nå ja... Lidt hysterisk, tænker du måske. Jeg har ikke noget vigtigt på min computer alligevel, eller Hvorfor i alverden skulle nogen være interesseret i min computer, der er ikke mange chancer for det. Tjoh... Der kan ske en del ting (og siden du læser denne bog, så tænker du nok ikke sådan alligevel). Det, du udsætter din computer og netværk for, inkluderer følgende: Fuld adgang til de filer, som er på serveren, eller som bliver overført til eller fra serveren. Tyveri af passwords. Opsnapning af s. Bagdøradgang til dit trådede netværk. DoS (Denial of Service) angreb, som vil få dit system ned og forsinke dit arbejde. Ulovligheder begået fra din computer eller fra dit netværk. Zombier: Din computer bliver brugt til at angribe en anden, så du ser ud til at være den slemme fyr. Spamming: En spammer kan bruge din -server til at sende spam, spyware, virusser eller andet. Der er en del andre muligheder, naturligvis. Det, der kan ske med dit trådløse netværk, og det, det kan bruges til, er nogenlunde det samme som det, et trådet netværk udsættes for. Der er bare den forskel, at man er mere udsat med et trådløst, da en pirat kan være i en bil i nærheden og lave ballade. Vedkommende behøver ikke længere at have fysisk adgang til en computer. Det største problem er dog at uden det rette (og dyre!) udstyr og uden nærmest paranoid næsten konstant netværkstjek, er det stort set umuligt at finde en uvedkommende i ens system. Du kan ikke vide, om vedkommende er for enden af gaden, i bygningen ved siden af eller et par kilometer væk. Det kan være en nysgerrig nabo, som bruger frekvensen for at høre dine trådløse telefoniske samtaler, eller en kollega, som blander sig i noget, der ikke vedrører ham. Vi er så vant til trådet netværk, at vi sjældent tænker over alt det, der kan aflyttes for den, der har ører... Forstå din fjende For at bedre kunne beskytte dit system skal du rent faktisk tænke som en pirat, selv om det kan forekomme svært, fordi mange af os (de fleste, heldigvis!), ikke vil kunne finde på at skade andre. 11

10 Men fordi du ikke er sådan, betyder det ikke, at nogle andre ikke kan finde på det. Derfor bliver du nødt til at sætte dig lidt ind i den skadelige tankegang for bedre at kunne forsvare dig. Sådan er det såmænd med alt. Det er, fordi du tænker over det, der kan ske med dit hjem, at du låser, når du går. I første omgang gælder det om at være klar over, at der er mange rigtig mange ubeskyttede systemer rundt omkring. Og husk, at langt de fleste Black Hat egentligt ikke er så fantastisk dygtige. De fleste af dem er script-kiddies, som bare er ude på at more sig. Script-kiddies er til internettet det, hærværkere er til en lørdag aften: De synes, det er sjovt at smadre ting. Derfor har de som oftest ikke disciplin nok til at lære nyt (eller til at lære i det hele taget) og de går gerne efter færdiglavede scripts, som de bare bruger uden at være helt klar over, hvordan tingene fungerer (deraf navnet script-kiddies, script-knøse ). Den store fordel ved dem er, at hvis de blot møder lidt modstand, så vil de lade dit system være i fred. Det typiske offer vil være det lille firma med kun en eller to Access Points eller et enkeltmandsfirma eller en privat person. Det er det af flere årsager: Små firmaer eller privatpersoner vil sandsynligvis ikke have en systemadministrator. Små netværk vil højst sandsynligt beholde standardindstillinger. Små netværk vil højst sandsynligt ikke have jævnlige netværkstjek og ikke have et system til at feje netværket for at finde uvedkommende. De vil sandsynligvis ej heller have WPA eller WPA2, for de vil mene, at det er overdrevet (eller ganske enkelt fordi de slet ikke ved, hvordan man sætter det op). På den anden side skal store netværk heller ikke føle sig sikre. Det er blot andre ting, der gør det nemt at piratere store netværk: Det er nemmere at cracke den såkaldte Wired Equivalent Privacy (WEP) nøgle på store netværk. Det, fordi man som regel finder krypteringnøglen ved at analysere de netværkspakker, der cirkulerer på netværket, og jo større er netværk, des flere pakker er der, og des hurtigere og nemmere er det at cracke WEP-nøglen. Der er et kapitel om WEP-cracking senere i bogen, så fortvivl ikke! De fleste netværksadministratorer har hverken tid eller lyst til at tjekke netværket for at se, om der befinder sig uvedkommende på det. Det er meget nemmere at gemme sig i en bil på en stor parkeringsplads med sin computer end på en lille gade uden for dine vinduer. For lad os være logisk: Ville du ikke være mistænksom, hvis du så en bil med en stor antenne på taget og en fyr med en bærbar parkeret lige uden for dine vinduer? Sæt samme mand med samme bil på en parkeringsplads med pladser uden for et stort supermarked, og det bliver lige straks mindre mistænkeligt (og i hvert fald vil lange de fleste forbipasserende være ligeglade). 12

11 De fleste store organisationer bruger de antenner, der følger med deres Access Point (det gør vi andre også, men vi køber ikke så kraftigt materiale), og de tænker ikke så meget over, hvor meget der stråler uden for bygningen. I langt de fleste store firmaer er det trådløse netværk en forlængelse af det trådede netværk. Det vil sige, at når man får adgang, får man også adgang til det trådede netværk, og der er mindst lige så mange spændende ting at finde der, som i det trådløse. Måske mere. Langt de fleste store systemer er sat op efter nogle standardrutiner, som ofte er de samme. Det er som regel: stoppe Service Set Identifier (SSID), der som regel udsender netværkets navn rundt omkring og aktiverer Media-Access Control (MAC) filtrering, hvilket filtrerer de computere, der må forbinde sig ved hjælp af det nummer, der er brændt inde i deres netværkskort. Langt de fleste ved ikke, at de to ting er uhyre nemme at forbigå. Det ser vi også på. SSID er som oftest navngivet enten efter firmaets navn eller efter den afdeling (endnu bedre), for så ved piraten faktisk, hvilket system han skal angribe først. Naturligvis er det ikke fordi disse ting kan forbigås, at de ikke skal bruges. Vi ved alle, at der eksisterer ingen absolut sikkerhed på noget som helst netværk, men det betyder ikke, at man ikke skal gøre noget ved det. Selv om alle biler kan stjæles, låser du alligevel din bil, før du går fra den. Du vil nok aldrig kunne undgå alle former for angreb, og du kan ikke forsvare dig mod et angreb, der ikke er sket endnu, men du kan forberede dig, vanskeliggøre det, så kun ganske seje pirater kan komme igennem, og så kan du lære at formindske tabet, hvis angrebet sker. Det er lidt som en kold krig. For dem fra min generation, der kan huske, at der var en mur mellem Øst- og Vestberlin, og at der på et tidspunkt var en farlig optrapning af kernevåben, så kunne verden omkring trådløs hacking minde lidt om det. Piraten finder et angreb, vi finder en parade, de finder et nyt angreb, osv. Man skal aldrig sove på sit grønne øre og mene, at nu hvor vi har sat en parade op, kan der ikke ske noget. Lige før vi skal i gang Nu er det på tide at se lidt på, hvordan vi skal gribe sagen an. God hacking er nødvendigvis planlagt. Planlægning er: Først få tilladelsen af din boss, den ansvarlige eller den, der ejer systemet, før du roder med det her. Husk det, da du kan falde over en honeypot (altså en fælde for at tiltrække pirater), og du vil få svært ved at lade andre tro på dine gode hensigter, hvis ikke du har et eller andet skriftligt om det. Find ud af, hvad der er dit mål. Finde ud af, hvilke test og programmer du skal bruge og køre. Værktøjet Du skal også have dit udstyr parat, dit værktøj, for at kunne arbejde. Du skal som regel bruge mere end et program for at nå dit mål. Lad endelig være med at tænke som en Windows-dosmer og tro, at du kan have alt værktøj i et eller to programmer. 13

12 Du vil se rimelig jævnligt, at du kan få falsk positive resultater, som falsk negative resultater på en test. Det vil sige, at et program vil fortælle dig, at der er et hul dér, hvor der ikke er noget, eller omvendt. Her er de vigtigste værktøjer, som bruges af den typiske pirat: Google (Jeps! Her begynder vi ofte!) En bærbar computer. Et GPS-system. Network Stumbler Program til at finde netværk. AiroPeek program til at analysere netværk. QualysGuard program til analyse af sikkerhedshuler. WEP crack program til at cracke kryptering Vi vil se i detaljer på alle disse programmer, naturligvis. Det er vigtigt, at du ved, hvordan du bruger de enkelte værktøjer. Dels for at kunne sikre dit system, dels fordi nogle af disse værktøjer faktisk kan lave ravage i et system, og det er vi ikke interesseret i. Alt i alt er der tre former for angreb, vi kan udføre mod et system. De ikke-tekniske angreb Det er de angreb, hvor man udnytter den menneskelige svaghed. Ting som dovenskab, ligegyldighed, ansvarsløshed og så naivitet, naturligvis. Disse angreb kan indbefatte: At bryde ind i en computer, som en eller anden i firmaet har taget med sig for derved at få adgang til netværket. Social Engineering, når man lader som om, man er en anden person for derved at få oplysninger om et givent system. Fysisk set få adgang til antennen eller andet hardware og omkonfigurere det eller opsnappe data fra det. Netværksangreb Der er forskellige teknikker, der kan benyttes for at bryde ind i dit netværk eller, hvis ikke det kan lade sig gøre, for at smadre det. Netværksangreb er bl.a.: Installere en Access Point og fuppe de trådløse computere til at forbindes til den. Fange data fra netværket på afstand ved at gå omkring det, køre ved siden af eller flyve over det. Angreb på netværket ved at fuppe en lovlig MAC-adresse, bruge metoden Man In The Middle (dvs. indsætte en computer mellem Access Point og computeren) m.m. Udnytte netværksprotokoller som SNMP. Lave et DoS-angreb (Denial of Service). Lave en jamming af signalerne. 14

13 Softwareangreb Som om alt det ikke var nok, så er der på de forskellige maskiner også en del programmer, som er åbne for angreb. Disse kan være: Hacke sig ind på en maskines styresystem og andre programmer på en trådløs computer. Bryde ind via standardindstillingerne såsom passwords og SSID, som er sat til af producenten og ikke ændret. Cracke WEP-nøgler. Få adgang ved at udnytte et svagt authentificationsystem. Vi vil se de fleste af disse metoder. 15

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Bogen&om&net)hacking& &

Bogen&om&net)hacking& & Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Guide: Slip for Wi-Fi problemerne

Guide: Slip for Wi-Fi problemerne Guide: Slip for Wi-Fi problemerne Problemer med dit trådløse netværk? Vi fortæller, hvordan du sætter et stabilt netværk op til dine trådløse apparater og ordner problemerne med det net, du allerede har.

Læs mere

Opsætning af eduroam Det trådløse netværk på ASB

Opsætning af eduroam Det trådløse netværk på ASB Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)

Læs mere

Fejlsikret Windows Fejlsikret start

Fejlsikret Windows Fejlsikret start Fejlsikret Windows Hvis din computer ikke vil starte, eller hvis den konstant går ned, kan du bruge fejlsikret tilstand til at finde og eventuelt rette fejlen. Fejlsikret tilstand kan også hjælpe dig med

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

7. Indstilling af den trådløse forbindelse i Windows XP

7. Indstilling af den trådløse forbindelse i Windows XP 7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Installationsvejledning SAS Foundation 9.2 SAS Enterprise Guide 4.2. Windows Vista

Installationsvejledning SAS Foundation 9.2 SAS Enterprise Guide 4.2. Windows Vista Installationsvejledning SAS Foundation 9.2 SAS Enterprise Guide 4.2 Windows Vista Oversigt Inden installationen... 3 Udpakning af softwaren... 4 Kopiér licensen ind... 6 Installationen... 7 Yderligere

Læs mere

WORDPRESS OG SIKKERHED

WORDPRESS OG SIKKERHED WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej

Læs mere

Trådløs (kun udvalgte modeller)

Trådløs (kun udvalgte modeller) Trådløs (kun udvalgte modeller) Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Bluetooth er et

Læs mere

Vejledning til SmartSignatur Proof Of Concept

Vejledning til SmartSignatur Proof Of Concept Vejledning til SmartSignatur Proof Of Concept Version 0.9.1 15. marts 2013 Indhold Vejledning til SmartSignatur Proof Of Concept... 1 Hvad er en medarbejdersignatur... 3 Juridiske aspekter ved brug af

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

dit mobile bredbånd fra Net 1

dit mobile bredbånd fra Net 1 Kom i gang med dit mobile bredbånd fra Net 1 Gateway D-35 1 Quickguide D35_250x140_8sidor new DK2.indd 1 2012-06-19 14.41 Indholdsfortegnelse Velkommen Velkommen...s 2 Velkommen som kunde ved Net 1. I

Læs mere

Pakkens indhold. 1. Trådløst modem 2. strømforsyning 3. netværkskabel (CAT5/RJ-45)

Pakkens indhold. 1. Trådløst modem 2. strømforsyning 3. netværkskabel (CAT5/RJ-45) Pakkens indhold når du modtager dit trådløse modem, skal du kontrollere at udstyr og tilbehør er i pakken og at delene er ubeskadigede. Pakken skal indeholde følgende: 1. Trådløst modem 2. strømforsyning

Læs mere

Trådløs-N Mini Router Brugermanual

Trådløs-N Mini Router Brugermanual Trådløs-N Mini Router Brugermanual INTRODUKTION... 9 FUNKTIONER... 10 KOM I GANG... 11 Opsætning af et trådløst infrastrukturnetværk... 11 Repeater:... 11 Access Point:... 14 Router:... 17 Bridge:...

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk IT og økonomi Lektion: N: Netværk Lektionens emner Hvorfor netværk? Typer af netværk Fysisk opbygning Netværksoperativsystemer Protokoller Internet baggrundsteknologi Basistjenester Sikkerhed Hvorfor netværk?

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Opdatering af Windows XP

Opdatering af Windows XP Opdatering af Windows XP For at sikre computeren mest muligt er det en god idé at opdatere sit styresystem jævnligt. Det anbefales, at man mindst en gang om ugen kontrollerer for opdateringer til sit styresystem,

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Powerline 500 WiFi Access Point XWNB5201 Installationsvejledning

Powerline 500 WiFi Access Point XWNB5201 Installationsvejledning Powerline 500 WiFi Access Point XWNB5201 Installationsvejledning Teknisk support Tak, fordi du har valgt et NETGEAR produkt. Når du har installeret enheden, skal du finde serienummeret på etiketten på

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

T6 It-sikkerhed: Projekt- og specialetitler

T6 It-sikkerhed: Projekt- og specialetitler T6 It-sikkerhed: Projekt- og specialetitler Dette notat er tænkt som inspirationskilde til valg af emner inden for It-sikkerhed. Notatet kan anvendes både ved valg af miniprojekt og evt. speciale. Listen

Læs mere

Universel WiFi-rækkeviddeudvider WN3000RP Installationsvejledning. Udvidet trådløs rækkevidde Routerens rækkevidde

Universel WiFi-rækkeviddeudvider WN3000RP Installationsvejledning. Udvidet trådløs rækkevidde Routerens rækkevidde Universel WiFi-rækkeviddeudvider WN3000RP Installationsvejledning Udvidet trådløs rækkevidde Routerens rækkevidde 2011 NETGEAR, Inc.Alle rettigheder forbeholdes. Ingen dele af denne publikation må reproduceres,

Læs mere

Kom godt i gang med Trådløst internet

Kom godt i gang med Trådløst internet VI GI R DIG Kom godt i gang med Trådløst internet FIBERBREDBÅND TRÅ DLØ ST N ETVÆ RK Læs, hvordan du kommer på trådløst netværk. 02 03 Indhold Fibernet fra Fibia 3 Hvordan vil du på fibernet? 4 Din sikkerhed

Læs mere

Lidt orientering om, hvad en computer består af

Lidt orientering om, hvad en computer består af Lidt orientering om, hvad en computer består af Lidt orientering om, hvad en computer består af...1 Introduktion...2 Skærm...2 Printer...2 Tastatur...2 Mus...3 CPU...3 Bundkort...4 Strømforsyning...4 RAM/

Læs mere

Mac OS X 10.6 Snow Leopard Installerings- og indstillingsvejledning

Mac OS X 10.6 Snow Leopard Installerings- og indstillingsvejledning Mac OS X 10.6 Snow Leopard Installerings- og indstillingsvejledning Læs dette dokument, før du installerer Mac OS X. Det indeholder vigtige oplysninger om installering af Mac OS X. Systemkrav Når du skal

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012 OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Chill. Hackerguiden 2.013. Hacking - Træk og modtræk

Chill. Hackerguiden 2.013. Hacking - Træk og modtræk Chill Hackerguiden 2.013 Hacking - Træk og modtræk http://hackerguiden.com Index FORORD - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Læs mere

Wi-Fi Repeater UNX-1293. Brugermanual

Wi-Fi Repeater UNX-1293. Brugermanual Wi-Fi Repeater UNX-1293 Brugermanual Importør: Accession ApS, Nibevej 54.1, 9200 Aalborg SV 2 Indhold VIGTIG NOTE... 5 INDEN IBRUGTAGNING... 5 INTRODUKTION... 6 FUNKTIONER... 6 KOM GODT I GANG... 7 Opsætning

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Hvad skal du vide for at bygge din egen computer?

Hvad skal du vide for at bygge din egen computer? Hvad skal du vide for at bygge din egen computer? Kender du alle de her dele og hvad de gør godt for? Er du mellem 11 og 16 år, og tænker på at sammensætte din egen computer? Så er denne her guide lige

Læs mere

N300 WiFi-router (N300R)

N300 WiFi-router (N300R) Easy, Reliable & Secure Installationsvejledning N300 WiFi-router (N300R) Varemærker Produktmærker og produktnavne er varemærker eller registrerede varemærker tilhørende deres respektive ejere. Oplysningerne

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Datasikkerhed INTRODUKTION

Datasikkerhed INTRODUKTION Datasikkerhed INTRODUKTION Trådløst LAN (local area network lokalt netværk) er i kraftig vækst. Et virksomhedsmiljø, der konstant ændrer sig, kræver større fleksibilitet af de ansatte og deres udstyr.

Læs mere

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Guide: Sådan sikrer du dit hus med elektronik

Guide: Sådan sikrer du dit hus med elektronik Guide: Sådan sikrer du dit hus med elektronik Havde du indbrud hen over julen? Eller skal du ud nytårsaften, og er du utryg ved at efterlade huset alene? Der findes masser af teknologi, der kan hjælpe

Læs mere

Installationsvejledning SAS Foundation 9.2 SAS Enterprise Guide 4.2. Windows XP/Vista Home

Installationsvejledning SAS Foundation 9.2 SAS Enterprise Guide 4.2. Windows XP/Vista Home Installationsvejledning SAS Foundation 9.2 SAS Enterprise Guide 4.2 Windows XP/Vista Home Oversigt Inden installationen... 3 Udpakning af softwaren... 4 Kopiér licensen ind... 6 Forberedelse af scriptet...

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Installation af Y-cam HomeMonitor HD Pro

Installation af Y-cam HomeMonitor HD Pro Installation af Y-cam HomeMonitor HD Pro 1. Adgang til kablerne. A. Skruen i bunden løsnes og fjernes. B. Drej dækslet i bunden mod uret for at få adgang til kabler. 2. Montering af antenne. Fjern beskyttelseskappen

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

Brugermanual til MOBI:DO Make på Android

Brugermanual til MOBI:DO Make på Android Brugermanual til MOBI:DO Make på Android Introduktion Med MOBI:DO Make kan du oprette guides, som kan ses i MOBI:DO. En guide virker som en guide der fører brugeren hele vejen igennem en arbejdsopgave.

Læs mere

BRUGERVEJLEDNING VIDEOKAMERA

BRUGERVEJLEDNING VIDEOKAMERA BRUGERVEJLEDNING VIDEOKAMERA Side 2 til nyt videokamera Introduktion Det nye videokamera er et IP-videokamera, der tilsluttes trådløst til din router. Videokameraet fungerer sådan, at du kan se videooptagelser

Læs mere

Kassen indeholder. R6250 Smart WiFi-router Installationsvejledning

Kassen indeholder. R6250 Smart WiFi-router Installationsvejledning Varemærker NETGEAR samt NETGEAR-logoet og Connect with Innovation er varemærker og/eller registrerede varemærker tilhørende NETGEAR, Inc. og/eller dets datterselskaber i USA og/eller andre lande. Informationen

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Hurtig start. NETGEAR Trek N300-rejserouter og Range-udvider. Model PR2000 NETGEAR LAN. Power. WiFi USB USB. Reset Internet/LAN.

Hurtig start. NETGEAR Trek N300-rejserouter og Range-udvider. Model PR2000 NETGEAR LAN. Power. WiFi USB USB. Reset Internet/LAN. Hurtig start NETGEAR Trek N300-rejserouter og Range-udvider Model PR2000 NETGEAR Reset Internet/LAN LAN USB WiFi Internet Power USB Sådan kommer du i gang Tak for dit køb af NETGEAR Trek N300-rejserouter

Læs mere

Kom godt i gang DRG 716/717 Fiberboks Trådløst netværk Januar 2015

Kom godt i gang DRG 716/717 Fiberboks Trådløst netværk Januar 2015 Kom godt i gang DRG 716/717 Fiberboks Trådløst netværk Januar 2015 02 03 Indhold Fibernet fra Fibia 3 Hvordan vil du på fibernet? 4 Din sikkerhed på internettet 5 Opret trådløs forbindelse 6 Sådan får

Læs mere

Nu er det nemt for nutidens nomader at være online overalt

Nu er det nemt for nutidens nomader at være online overalt 13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Installationsvejledning til WN3100RP WiFi-rækkeudvider med universelt gennemgangsstik

Installationsvejledning til WN3100RP WiFi-rækkeudvider med universelt gennemgangsstik Installationsvejledning til WN3100RP WiFi-rækkeudvider med universelt gennemgangsstik Sådan kommer du i gang Med WN3100RP WiFi-udvideren kan du udvide WiFi-dækningen til områder, der er placeret uden for

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Vejledning til opsætning af trådløst netværk NPD4759-00 DA

Vejledning til opsætning af trådløst netværk NPD4759-00 DA Vejledning til opsætning af trådløst netværk NPD4759-00 DA Kontrol af dit netværk Bekræft din computers netværk og vælg så, hvad du vil gøre som det næste. Følg instruktionerne for det miljø som dine netværksenheder,

Læs mere

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed Ciscos problemløsningsguide Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed 31997_Cisco_SMB Problem Solver_v2.indd 1 5/20/2009 4:21:00 PM Hvis du har en virksomhed, har du brug

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

1. Opsætning af computer på netværket... 2. 2. Tilslutning til serverne ved Klinisk Institut... 4. 3. Installation af Office programmer...

1. Opsætning af computer på netværket... 2. 2. Tilslutning til serverne ved Klinisk Institut... 4. 3. Installation af Office programmer... Brugervejledning til forskernetværket ved Klinisk Institut. Gælder for Windows Vista og Office 2007 Indhold 1. Opsætning af computer på netværket.... 2 2. Tilslutning til serverne ved Klinisk Institut....

Læs mere

Kvik start opsætning af kamera det første du skal gøre:

Kvik start opsætning af kamera det første du skal gøre: Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon

Læs mere

Hitron modem. NAL MedieNet Søren Eriksens Vej 15, 5270 Odense N, www.nal-medienet.dk, E-mail: nal@nal-medienet.dk

Hitron modem. NAL MedieNet Søren Eriksens Vej 15, 5270 Odense N, www.nal-medienet.dk, E-mail: nal@nal-medienet.dk Hitron modem NAL MedieNet Søren Eriksens Vej 15, 5270 Odense N, www.nal-medienet.dk, E-mail: nal@nal-medienet.dk KRAV TIL UDSTYR FOR AT KUNNE ANVENDE TRÅDLØST NETVÆRK: Din PC skal have et trådløst netværkskort

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

DK CERT Sårbarhedsdatabase. Brugervejledning

DK CERT Sårbarhedsdatabase. Brugervejledning DK CERT Sårbarhedsdatabase Brugervejledning Februar 2003 Indhold Velkommen til DK CERTs sårbarhedsdatabase...3 Kom hurtigt i gang...4 Gode råd om masker...7 Mangler jeres applikation?...8 Generel vejledning...9

Læs mere

Bruger Manual PC Valtronics IP Kamera - Windows system

Bruger Manual PC Valtronics IP Kamera - Windows system Bruger Manual PC Valtronics IP Kamera - Windows system Brugervejledning til PC (windows) 1. Installation af kamera Vejledningen er almen for alle Valtronics kameraer, og derfor kan billederne af de forskellige

Læs mere

DE 22 VIGTIGSTE SIKKERHEDSTIPS:

DE 22 VIGTIGSTE SIKKERHEDSTIPS: DE VIGTIGSTE SIKKERHEDSTIPS: Gør altid 48 Du skal altid Huske at opdatere Bruge antivirus Slå din firewall til Tage sikkerhedskopier Gemme din sikkerhedskopi et godt sted Låse det trådløse netværk Ændre

Læs mere

IT OG TELEFONI TIL ERHVERVSLIVET

IT OG TELEFONI TIL ERHVERVSLIVET Forberedelse af Mobile WiFi:... 3 Fejlfinding... 5 Mere information om dit 4G-modem... 6 Specifikationer... 7 1. Indsæt dit SIM-kort. Kontrollér, at du indsætter SIM-kortet i den rigtige retning. Se illustrationen.

Læs mere

Usikre trådløse netværk i private hjem.

Usikre trådløse netværk i private hjem. ? Usikre trådløse netværk i private hjem. Datanomspeciale i Datakommunikation Udarbejdet af Dion Rønne-Rasmussen Udarbejdet Foråret 2005 Specialevejleder Finn Jensen Indholdsfortegnelse 1 INDLEDNING...

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

604 wifi. WIFI og internet funktioner

604 wifi. WIFI og internet funktioner 604 wifi WIFI og internet funktioner Supplement til brugervejledningen til ARCHOS 504/604 Version 1.2 Besøg www.archos.com/manuals for at downloade den seneste version af denne vejledning. Denne vejledning

Læs mere

Opsætning af ipad. med IOS7

Opsætning af ipad. med IOS7 Opsætning af ipad med IOS7 27-11-2013 Forord Tillykke med din nye ipad. Denne manual beskriver opsætningen af ipad i forbindelse med adgang til Aabenraa Kommunes systemer. Side 2 af 28 Indhold Hvor kan

Læs mere

Kursus i IT Sikkerhed

Kursus i IT Sikkerhed Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet Praktiske ting Kursushjemmeside www.daimi.au.dk/dsik Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes

Læs mere

Trådløse netværk. Trådløse netværk. Jes Nyhus

Trådløse netværk. Trådløse netværk. Jes Nyhus Trådløse netværk Jes Nyhus Trådløse netværk > Få mere ud af dine pc'er ved at forbinde dem i netværk > Skrevet til Windows 7 og Vista > Download gratis kapitler om Windows XP Trådløse netværk 3. udgave,

Læs mere

Guide til opsætning og sikring af trådløst netværk.

Guide til opsætning og sikring af trådløst netværk. Guide til opsætning og sikring af trådløst netværk. Jeg vil kort komme ind på hvad man skal og hvad man helst ikke skal gøre når man skal opsætte sit trådløse netværk. Jeg vil tage udgang i en DI-624 fra

Læs mere

Vejledning til brug af skolens IT for nye elever/studerende.

Vejledning til brug af skolens IT for nye elever/studerende. Vejledning til brug af skolens IT for nye elever/studerende. Udarbejdet af: Ken R. Paulsen i samarbejde med ITCSYD 2011 ver. 7 IT Center Syd byder dig velkommen til Gråsten Landbrugsskole. Denne vejledning

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Socialisering. - Hvordan og hvorfor det er så vigtigt. Hunden har et medført socialt behov. Racens betydning for socialisering.

Socialisering. - Hvordan og hvorfor det er så vigtigt. Hunden har et medført socialt behov. Racens betydning for socialisering. Socialisering - Hvordan og hvorfor det er så vigtigt Skrevet af Eksamineret Hundeadfærdsinstruktør & -specialist Ane Weinkouff WEINKOUFF HUNDEADFÆRDSCENTER Hunden har et medført socialt behov Socialisering

Læs mere

VoIP++ Kommunikation til det nye årtusinde

VoIP++ Kommunikation til det nye årtusinde VoIP++ Kommunikation til det nye årtusinde Gr. 680 Morten V. Pedersen Morten L. Jørgensen Sune Studstrup Peter Nejsum Gr. 620 Jesper H. Pedersen Gavin Murray Kap 1 - Sammendrag VoIP++ er en ny innovativ

Læs mere

Installationsvejledning til WN1000RP WiFi-booster til mobilenheder

Installationsvejledning til WN1000RP WiFi-booster til mobilenheder Installationsvejledning til WN1000RP WiFi-booster til mobilenheder Indhold Sådan kommer du i gang................................. 3 Mød din WiFi-booster................................... 4 Frontpanel

Læs mere

Quick Guide. Hvad er inkluderet Kassen med din Fitbit Aria indeholder:

Quick Guide. Hvad er inkluderet Kassen med din Fitbit Aria indeholder: Hvad er inkluderet Kassen med din Fitbit Aria indeholder: Fitbit Aria Wi-Fi Smart Scale 4 AA batterier, der allerede er installeret Aria Quick Start Guide Sådan kommer du i gang Din Aria skala leveres

Læs mere

BRUGERVEJLEDNING AC2600 MU-MIMO GIGABIT ROUTER. ModelNR. EA8500

BRUGERVEJLEDNING AC2600 MU-MIMO GIGABIT ROUTER. ModelNR. EA8500 BRUGERVEJLEDNING AC2600 MU-MIMO GIGABIT ROUTER ModelNR. EA8500 Indhold Produktoverblik EA8500.....................................1 Hvor finder jeg mere hjælp?....................... 3...........................3

Læs mere