Hacking - protect yourself

Størrelse: px
Starte visningen fra side:

Download "Hacking - protect yourself"

Transkript

1 Welcome to Hacking - protect yourself Henrik Lund Kramshøj hlk@solidonetworks.com c copyright 2011 Solido Networks, Henrik Lund Kramshøj 1

2 Goal of this presentation Don t Panic! Introduce hacking and a couple of hacker tools List some tools that can be used to protect your computer and data PS Sorry about the many TLAs... og danglish c copyright 2011 Solido Networks, Henrik Lund Kramshøj 2

3 Plan for foredraget Hvad er hacking - introduktion Teknisk hacking opsamling af hemmeligheder m.v. Løsninger og demoer: kryptering, add-ons til browsere m.v. præsentationen er meget teknisk, men foredraget behøver ikke at blive det c copyright 2011 Solido Networks, Henrik Lund Kramshøj 3

4 Introduktion til hacking Hackers (1995) c copyright 2011 Solido Networks, Henrik Lund Kramshøj 4

5 Internet today Server Client Internet Clients and servers Rooted in academic networks Protocols which are more than 20 years old, moved to TCP/IP in 1981 Trying to migrate to IPv6 - a lot of hacking opportunities here c copyright 2011 Solido Networks, Henrik Lund Kramshøj 5

6 Internet - Here be dragons c copyright 2011 Solido Networks, Henrik Lund Kramshøj 6

7 Matrix style hacking anno 2003 c copyright 2011 Solido Networks, Henrik Lund Kramshøj 7

8 Trinity breaking in Meget realistisk c copyright 2011 Solido Networks, Henrik Lund Kramshøj 8

9 Hacker - cracker Det korte svar - drop diskussionen Det havde oprindeligt en anden betydning, men medierne har taget udtrykket til sig - og idag har det begge betydninger. Idag er en hacker stadig en der bryder ind i systemer! ref. Spafford, Cheswick, Garfinkel, Stoll,... - alle kendte navne indenfor sikkerhed Cuckoo s Egg: Tracking a Spy Through the Maze of Computer Espionage, Clifford Stoll Hackers: Heroes of the Computer Revolution, Steven Levy Practical Unix and Internet Security, Simson Garfinkel, Gene Spafford, Alan Schwartz c copyright 2011 Solido Networks, Henrik Lund Kramshøj 9

10 Definition af hacking, oprindeligt Eric Raymond, der vedligeholder en ordbog over computer-slang (The Jargon File) har blandt andet følgende forklaringer på ordet hacker: En person, der nyder at undersøge detaljer i programmerbare systemer og hvordan man udvider deres anvendelsesmuligheder i modsætning til de fleste brugere, der bare lærer det mest nødvendige En som programmerer lidenskabligt (eller enddog fanatisk) eller en der foretrækker at programmere fremfor at teoretiserer om det En ekspert i et bestemt program eller en der ofter arbejder med eller på det; som i en Unixhacker. Kilde: Peter Makholm, Benyttes stadig i visse sammenhænge se c copyright 2011 Solido Networks, Henrik Lund Kramshøj 10

11 Internet er åbne standarder! We reject kings, presidents, and voting. We believe in rough consensus and running code. The IETF credo Dave Clark, Request for comments - RFC - er en serie af dokumenter RFC, BCP, FYI, informational de første stammer tilbage fra 1969 Ændres ikke, men får status Obsoleted når der udkommer en nyere version af en standard Standards track: Proposed Standard Draft Standard Standard Åbne standarder = åbenhed, ikke garanti for sikkerhed c copyright 2011 Solido Networks, Henrik Lund Kramshøj 11

12 The Internet Worm 2. nov 1988 Udnyttede følgende sårbarheder buffer overflow i fingerd - VAX kode Sendmail - DEBUG Tillid mellem systemer: rsh, rexec,... dårlige passwords Avanceret + camouflage! Programnavnet sat til sh Brugte fork() til at skifte PID jævnligt password cracking med intern liste med 432 ord og /usr/dict/words Fandt systemer i /etc/hosts.equiv,.rhosts,.forward, netstat... Lavet af Robert T. Morris, Jr. Medførte dannelsen af CERT, c copyright 2011 Solido Networks, Henrik Lund Kramshøj 12

13 Hacking er magi Hacking ligner indimellem magi c copyright 2011 Solido Networks, Henrik Lund Kramshøj 13

14 Hacking er ikke magi Hacking kræver blot lidt ninja-træning c copyright 2011 Solido Networks, Henrik Lund Kramshøj 14

15 God sikkerhed c copyright 2011 Solido Networks, Henrik Lund Kramshøj 15

16 Hackerværktøjer Der benyttes en del værktøjer: nmap - portscanner Wireshark - avanceret netværkssniffer OpenBSD - operativsystem med fokus på sikkerhed BackTrack Putty - sgtatham/putty/download.html terminal emulator med indbygget SSH Er det fornuftigt at man kan hente dem? c copyright 2011 Solido Networks, Henrik Lund Kramshøj 16

17 Aftale om test af netværk Straffelovens paragraf 263 Stk. 2. Med bøde eller fængsel indtil 6 måneder straffes den, som uberettiget skaffer sig adgang til en andens oplysninger eller programmer, der er bestemt til at bruges i et anlæg til elektronisk databehandling. Hacking kan betyde: At man skal betale erstatning til personer eller virksomheder At man får konfiskeret sit udstyr af politiet At man, hvis man er over 15 år og bliver dømt for hacking, kan få en bøde - eller fængselsstraf i alvorlige tilfælde At man, hvis man er over 15 år og bliver dømt for hacking, får en plettet straffeattest. Det kan give problemer, hvis man skal finde et job eller hvis man skal rejse til visse lande, fx USA og Australien Frit efter: lavet af Det Kriminalpræventive Råd Frygten for terror har forstærket ovenstående - så lad være! c copyright 2011 Solido Networks, Henrik Lund Kramshøj 17

18 DDoS udviklingen, januar 2010 rapporten Kilde: rapporten c copyright 2011 Solido Networks, Henrik Lund Kramshøj 18

19 DDoS udviklingen, februar 2011 Kilde: rapporten c copyright 2011 Solido Networks, Henrik Lund Kramshøj 19

20 Key findings Application-Layer DDoS Attacks Are Increasing in Sophistication and Operational Impact Mobile/Fixed Wireless Operators Are Facing Serious Challenges to Maintaining Availability in the Face of Attacks Firewalls and IPS Devices Are Falling Short on DDoS Protection DNS Has Broadly Emerged as an Attack Target and Enabler Lack of Visibility into and Control over IPv6 Traffic Is a Significant Challenge Chronic Underfunding of Operational Security Teams Operators Continue to Express Low Confidence in the Efficacy of Law Enforcement Operators Have Little Confidence in Government Efforts to Protect Critical Infrastructure Kilde: februar 2011 c copyright 2011 Solido Networks, Henrik Lund Kramshøj 20

21 Hacking rammer alle Der er mange pointer at lære fra de mange hacking historier Social Engineering rockz! Uddannelse! Alle er et mål, evt. som springbrædt ind til andre Anonymous er en flok forkælede møgunger? helte? egoer? løst knyttet gruppe, tæt knyttet gruppe? Hacktivism er okay, bare det rammer Scientology?... flere pointer? Hacking er ikke cool og koster mange resourcer! c copyright 2011 Solido Networks, Henrik Lund Kramshøj 21

22 Moderne botnets Botnets spreder sig ved at inficere så mange systemer som muligt Botnets idag vokser gerne langsommere - ingen ny Code Red hastighedsrekord Spreder sig via SMTP, HTTP, SMB,... alle protokoller der kan overføre data Bannerkampagner og 3. parts kilder til elementer på din side?! Når først der er kommet malware på systemet udvides med moduler c copyright 2011 Solido Networks, Henrik Lund Kramshøj 22

23 Malware idag Malware idag er sofistikeret Modulært opbygget Benytter stærk kryptering til at sikre administrationen af inficerede computere Benytter seneste sikkerhedshuller - 0 days til at sprede sig Benytter de seneste rootkit metoder til at holde sig skjult Muterer efter alle kendte metoder for at undgå opdagelse Larmer mindre end tidligere c copyright 2011 Solido Networks, Henrik Lund Kramshøj 23

24 Botnets og malware sælges med support Dagens tilbud trojanere Køb 2 betal for 1 Friske botnets Friske phish inficeret indenfor den seneste uge Supportaftale trojanersupport , IRC, IM Betal med kreditkort Malware programmører har lært kundepleje Køb denne version og få gratis opdateringer Lej vores botnet med computere c copyright 2011 Solido Networks, Henrik Lund Kramshøj 24

25 Spamming as a service BBC programmet Click undersøgte mulighederne for at købe sig adgang til et botnet Lejede computere og afprøvede skadevirkninger Det virkede (desværre) som forventet Kilde: Marts 2009 BBC c copyright 2011 Solido Networks, Henrik Lund Kramshøj 25

26 Phishing - Receipt for Your Payment to mark561@bt...com Kan du selv genkende Phishing c copyright 2011 Solido Networks, Henrik Lund Kramshøj 26

27 Zip files? c copyright 2011 Solido Networks, Henrik Lund Kramshøj 27

28 Money! c copyright 2011 Solido Networks, Henrik Lund Kramshøj 28

29 SCR er screensaver files - programmer c copyright 2011 Solido Networks, Henrik Lund Kramshøj 29

30 Sociale aspekter Fear, uncertainty and doubt c copyright 2011 Solido Networks, Henrik Lund Kramshøj 30

31 Fremtiden - er success en risiko The Mobile Network in 2010 and 2011 Global mobile data traffic grew 2.6-fold in 2010, nearly tripling for the third year in a row. The 2010 mobile data traffic growth rate was higher than anticipated. Last year s forecast projected that the growth rate would be 149 percent. This year s estimate is that global mobile data traffic grew 159 percent in Last year s mobile data traffic was three times the size of the entire global Internet in Global mobile data traffic in 2010 (237 petabytes per month) was over three times greater than the total global Internet traffic in 2000 (75 petabytes per month).... There will be 788 million mobile-only Internet users by The mobile-only Internet population will grow 56-fold from 14 million at the end of 2010 to 788 million by the end of Kilde: Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, c copyright 2011 Solido Networks, Henrik Lund Kramshøj 31

32 Håndholdte enheder Hvad kendetegner håndholdte enheder små - kan typisk ligge i en lomme meget lille lager til rådighed begrænset funktionalitet kan synkroniseres med en stationær computer meget stor lagerkapacitet i moderne udgaver! udvidet funktionalitet viewer programmer til Word, Excel, PDF m.fl. alt er forbundet idag, typisk netværk udover GPRS/telefoni c copyright 2011 Solido Networks, Henrik Lund Kramshøj 32

33 Bluetooth sikkerhed Bluetooth - slå det fra når I ikke bruger det Slå det fra i jeres bil, hvis I ikke har planer om at bruge det! Gør jeres bedste for at slå kryptering til Tillad kun adgang med pairing Sørg for kun at tilbyde et minimum af services over bluetooth c copyright 2011 Solido Networks, Henrik Lund Kramshøj 33

34 Aflytning af biler - Car Whisperer Bluetooth kits til biler bruger passkey som 0000 or 1234 Man kan hente programmer på internet Man kan bruge en retningsbestemt antenne Man kan lytte med på samtaler i bilerne Kilde: c copyright 2011 Solido Networks, Henrik Lund Kramshøj 34

35 Problemer med smart phones/pda Kan gemme mange data - hvor følsomme er data Kalender Kontakter Opgaver - To Do listen Nem backup af data - nemt at stjæle alle oplysninger! flyt data applikationen på Nokia - data flytning uden SIM kort sikkerhedskopi til MMC kort - næsten alle data kan overføres < 1 minut Adgang ind til virksomheden - via wireless? Genbruge loginoplysninger fra PDA og koble en laptop på netværket? c copyright 2011 Solido Networks, Henrik Lund Kramshøj 35

36 Gode råd til jer Brug teknologien Lær teknologien at kende - læs manualen! Tænk på følsomheden af data I gemmer og overfører Slå ting fra som I ikke bruger Slå bluetooth fra når I ikke bruger den Opdater softwaren på enheden Slå kryptering til hvor I kan: IMAPS, POP3S, HTTPS og over bluetooth Brug låsekode fremfor tastaturlås uden kode på mobiltelefonen Stol ikke for meget på fingertryksaflæsere c copyright 2011 Solido Networks, Henrik Lund Kramshøj 36

37 SSL/TLS (1) Istedet for POP3 brug POP3s, Istedet for IMAP brug IMAPs c copyright 2011 Solido Networks, Henrik Lund Kramshøj 37

38 SSL/TLS (2) SMTP kan erstattes med SMTP+TLS c copyright 2011 Solido Networks, Henrik Lund Kramshøj 38

39 Tyveri - børnehaven og lufthavnen Mange glemmer at låse bilen når de skal hente børn - travlhed Mange lader deres baggage være ubevogtet i lufthavnen - sult tørst Mange lader deres bærbare stå på kontoret - frit fremme Mange forlader deres bærbare på et bord under konferencer... simpelt tyveri er ofte muligt eller er det industrispionage? c copyright 2011 Solido Networks, Henrik Lund Kramshøj 39

40 Er dine data sikre Lorem ipsum dolor sit amet, consectetur adipiscing elit, set eiusmod tempor incidunt et labore et dolore magna aliquam. Ut enim ad minim veniam, quis nostrud exerc. Irure dolor in reprehend incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse molestaie cillum. Tia non ob ea soluad incommod quae egen ium improb fugiend. Officia deserunt mollit anim id est laborum Et harumd dereud facilis est er expedit distinct. Gothica quam nunc putamus parum claram anteposuerit litterarum formas humanitatis per seacula quarta; modo typi qui nunc nobis videntur parum clari fiant sollemnes in futurum; litterarum formas humanitatis per seacula quarta decima et quinta decima, modo typi qui nunc nobis videntur parum clari fiant sollemnes in futurum, anteposuerit! Nam liber te conscient to factor tum poen legum odioque civiuda et tam. Neque pecun modut est neque nonor et imper ned libidig met, consectetur adipiscing elit, sed ut labore et dolore magna aliquam is nostrud exercitation ullam mmodo consequet. Duis aute in voluptate velit esse cillum dolore eu fugiat nulla pariatur. At vver eos et accusam dignissum qui blandit est praesent. Stjålet laptop Slettede eller ødelagte data - og hvordan sletter man data? Huskede du mini SD kortet med dine private billeder? c copyright 2011 Solido Networks, Henrik Lund Kramshøj 40

41 Pause Er det tid til en lille pause? c copyright 2011 Solido Networks, Henrik Lund Kramshøj 41

42 Teknisk hvad er hacking c copyright 2011 Solido Networks, Henrik Lund Kramshøj 42

43 buffer overflows et C problem Et buffer overflow er det der sker når man skriver flere data end der er afsat plads til i en buffer, et dataområde. Typisk vil programmet gå ned, men i visse tilfælde kan en angriber overskrive returadresser for funktionskald og overtage kontrollen. Stack protection er et udtryk for de systemer der ved hjælp af operativsystemer, programbiblioteker og lign. beskytter stakken med returadresser og andre variable mod overskrivning gennem buffer overflows. StackGuard og Propolice er nogle af de mest kendte. c copyright 2011 Solido Networks, Henrik Lund Kramshøj 43

44 Buffer og stacks Variables Stack buf: buffer 3 Program 1) Read data 2) Process data 3) Continue Function strcpy () { copy data return } main(int argc, char **argv) { char buf[200]; strcpy(buf, argv[1]); printf("%s\n",buf); } c copyright 2011 Solido Networks, Henrik Lund Kramshøj 44

45 Overflow - segmentation fault 1000 Variables Stack buf: buffer overflow /bin/sh Program 1) Read data 2) Process data 3) Continue Function strcpy () { copy data return } Bad function overwrites return value! Control return address Run shellcode from buffer, or from other place c copyright 2011 Solido Networks, Henrik Lund Kramshøj 45

46 Exploits $buffer = ""; $null = "\x00"; $nop = "\x90"; $nopsize = 1; $len = 201; // what is needed to overflow, maybe 201, maybe more! $the_shell_pointer = 0xdeadbeef; // address where shellcode is # Fill buffer for ($i = 1; $i < $len;$i += $nopsize) { $buffer.= $nop; } $address = pack( l, $the_shell_pointer); $buffer.= $address; exec "$program", "$buffer"; Demo exploit in Perl c copyright 2011 Solido Networks, Henrik Lund Kramshøj 46

47 Hvordan finder man buffer overflow, og andre fejl Black box testing Closed source reverse engineering White box testing Open source betyder man kan læse og analysere koden Source code review - automatisk eller manuelt Fejl kan findes ved at prøve sig frem - fuzzing Exploits virker typisk mod specifikke versioner af software c copyright 2011 Solido Networks, Henrik Lund Kramshøj 47

48 The Exploit Database - dagens buffer overflow c copyright 2011 Solido Networks, Henrik Lund Kramshøj 48

49 Metasploit Idag findes der samlinger af exploits som milw0rm Udviklingsværktøjerne til exploits er idag meget raffinerede! Armitage GUI til Metasploit c copyright 2011 Solido Networks, Henrik Lund Kramshøj 49

50 Forudsætninger Bemærk: alle angreb har forudsætninger for at virke Et angreb mod Telnet virker kun hvis du bruger Telnet Et angreb mod Apache HTTPD virker ikke mod Microsoft IIS Kan du bryde kæden af forudsætninger har du vundet! c copyright 2011 Solido Networks, Henrik Lund Kramshøj 50

51 Eksempler på forudsætninger Computeren skal være tændt Funktionen der misbruges skal være slået til Executable stack Executable heap Fejl i programmet alle programmer har fejl c copyright 2011 Solido Networks, Henrik Lund Kramshøj 51

52 Normal wireless brug Wireless AP netværket Internet Webserver websider c copyright 2011 Solido Networks, Henrik Lund Kramshøj 52

53 BackTrack 5 og sniffer programmer Wireshark - avanceret netværkssniffer bruger vi til at sniffe, vi bruger Wireshark til primære demo, nævner Ettercap osv. BackTrack c copyright 2011 Solido Networks, Henrik Lund Kramshøj 53

54 Wireshark - grafisk pakkesniffer både til Windows og UNIX, tidligere kendt som Ethereal c copyright 2011 Solido Networks, Henrik Lund Kramshøj 54

55 Programhygiejne! Download, installer - kør! - farligt! Sådan gøres det: download program OG signaturfil/md5 verificer signatur eller MD5 installer brug programmet hold programmet opdateret! c copyright 2011 Solido Networks, Henrik Lund Kramshøj 55

56 Chaosreader Med adgang til et netværksdump kan man læse det med chaosreader Output er HTML med oversigter over sessioner, billeder fra datastrømmen osv. c copyright 2011 Solido Networks, Henrik Lund Kramshøj 56

57 Cain og Abel Cain og Abel anbefales ofte istedet for l0phtcrack c copyright 2011 Solido Networks, Henrik Lund Kramshøj 57

58 Opbevaring af passwords c copyright 2011 Solido Networks, Henrik Lund Kramshøj 58

59 Pause Er det tid til en lille pause? c copyright 2011 Solido Networks, Henrik Lund Kramshøj 59

60 What to do? What do we do? c copyright 2011 Solido Networks, Henrik Lund Kramshøj 60

61 Enhance and secure runtime environment Sidste chance er på afviklingstidspunktet c copyright 2011 Solido Networks, Henrik Lund Kramshøj 61

62 Gode operativsystemer Nyere versioner af Microsoft Windows, Mac OS X og Linux distributionerne inkluderer: Buffer overflow protection Stack protection, non-executable stack Heap protection, non-executable heap Randomization of parameters stack gap m.v. Vælg derfor hellere: Windows 7, end Windows Xp Mac OS X 10.7 fremfor 10.6 Linux sikkerhedsopdateringer, sig ja når de kommer Det samme gælder for serveroperativsystemer NB: meget få embedded systemer har beskyttelse! c copyright 2011 Solido Networks, Henrik Lund Kramshøj 62

63 Flashback Kilde: c copyright 2011 Solido Networks, Henrik Lund Kramshøj 63

64 Client side: Flash, PDF, Facebook Kan vi undvære Flash og PDF? Kilde: c copyright 2011 Solido Networks, Henrik Lund Kramshøj 64

65 Flash blockers Safari Firefox Extension Flashblock Chrome extension called FlashBlock Internet Explorer 8: IE has the Flash block functionality built-in so you don t need to install any additional plugins to be able to block flash on IE 8. FlashBlock for Opera 9 - bruger nogen Opera mere? FlashBlockere til ipad? iphone? Android? - hvorfor er det ikke default? c copyright 2011 Solido Networks, Henrik Lund Kramshøj 65

66 Do NOT USE FTP File Transfer Protocol - filoverførsler FTP bruges især til: FTP - drivere, dokumenter, rettelser - Windows Update? er enten HTTP eller FTP Opdatering af websites Overførsel af data mellem virksomheder Serveren er indbygget i de fleste serveroperativsystemer FTP sender i klartekst USER brugernavn og PASS hemmeligt-kodeord Gode protokoller - men hvad er en protokol overhovedet c copyright 2011 Solido Networks, Henrik Lund Kramshøj 66

67 Postservere til klienter Når vi skal hente post sker det typisk med POP3 eller IMAP POP3 Post Office Protocol version 3 RFC-1939 Internet Message Access Protocol (typisk IMAPv4) RFC-3501 Forskellen mellem de to er at man typisk med POP3 henter posten, hvor man med IMAP lader den ligge på serveren POP3 er bedst hvis kun en klient skal hente IMAP er bedst hvis du vil tilgå din post fra flere systemer Jeg bruger selv IMAPS, IMAP over SSL kryptering - idet kodeord ellers sendes i klartekst SMTP bruges til at sende mail mellem servere c copyright 2011 Solido Networks, Henrik Lund Kramshøj 67

68 POP3 - i Danmark POP3 sender brugernavn og kodeord i klartekst - ligesom FTP bruges dagligt af næsten alle privatkunder alle internetudbydere og postudbydere tilbyder POP3 der findes en variant, POP3 over SSL/TLS c copyright 2011 Solido Networks, Henrik Lund Kramshøj 68

69 POP3 i Danmark POP3 server ISP Internet POP3 client Man har tillid til sin ISP - der administrerer såvel net som server c copyright 2011 Solido Networks, Henrik Lund Kramshøj 69

70 POP3 i Danmark - trådløst ISP-2 Internet POP3 server POP3 client Har man tillid til andre ISP er? Alle ISP er? Deler man et netværksmedium med andre? Brug de rigtige protokoller! c copyright 2011 Solido Networks, Henrik Lund Kramshøj 70

71 Wall of sheep Defcon Wall of Sheep Husk nu at vi er venner her! - idag er det kun teknikken c copyright 2011 Solido Networks, Henrik Lund Kramshøj 71

72 Twitter news Twitter has become an important new ressource for lots of stuff Twitter has replaced RSS for me c copyright 2011 Solido Networks, Henrik Lund Kramshøj 72

73 SSL The S in HTTPS stands for secure and the security is provided by SSL/TLS. SSL/TLS is a standard network protocol which is implemented in every browser and web server to provide confidentiality and integrity for HTTPS traffic. Nu vi snakker om kryptering - SSL overalt? Kan vi klare det på vores servere? Google kan: Men alt for få gør det Næste spørgsmål er så hvilke rod-certifikater man stoler på... c copyright 2011 Solido Networks, Henrik Lund Kramshøj 73

74 Internet sniffing by government Ægypten, Sudan, Tunesien,... Den der kontrollerer ISPerne kontrollerer trafikken Facebook revolutionerne Blokering er umulig, men det forsøges Spredning af falsk information Diginotar Dutch Certificate Authority Kilde: c copyright 2011 Solido Networks, Henrik Lund Kramshøj 74

75 Kryptografi Nøgle 13 ABC rot13 NOP inddata Algoritmen: rot13 cæsarkodning cifferteksten Kryptografi er læren om, hvordan man kan kryptere data Kryptografi benytter algoritmer som sammen med nøgler giver en ciffertekst - der kun kan læses ved hjælp af den tilhørende nøgle c copyright 2011 Solido Networks, Henrik Lund Kramshøj 75

76 Public key kryptografi - 1 Offentlig nøgle ABC NOP inddata kryptering cifferteksten privat-nøgle kryptografi (eksempelvis AES) benyttes den samme nøgle til kryptering og dekryptering offentlig-nøgle kryptografi (eksempelvis RSA) benytter to separate nøgler til kryptering og dekryptering c copyright 2011 Solido Networks, Henrik Lund Kramshøj 76

77 Public key kryptografi - 2 Privat nøgle NOP ABC cifferteksten dekryptering inddata offentlig-nøgle kryptografi (eksempelvis RSA) bruger den private nøgle til at dekryptere man kan ligeledes bruge offentlig-nøgle kryptografi til at signere dokumenter - som så verificeres med den offentlige nøgle c copyright 2011 Solido Networks, Henrik Lund Kramshøj 77

78 Kryptografiske principper Algoritmerne er kendte Nøglerne er hemmelige Nøgler har en vis levetid - de skal skiftes ofte Et successfuldt angreb på en krypto-algoritme er enhver genvej som kræver mindre arbejde end en gennemgang af alle nøglerne Nye algoritmer, programmer, protokoller m.v. skal gennemgås nøje! Se evt. Snake Oil Warning Signs: Encryption Software to Avoid interhack.net/people/cmcurtin/snake-oil-faq.html c copyright 2011 Solido Networks, Henrik Lund Kramshøj 78

79 DES, Triple DES og AES DES kryptering baseret på den IBM udviklede Lucifer algoritme har været benyttet gennem mange år. Der er vedtaget en ny standard algoritme Advanced Encryption Standard (AES) som afløser Data Encryption Standard (DES) Algoritmen hedder Rijndael og er udviklet af Joan Daemen og Vincent Rijmen. Kilde: rijmen/rijndael/ c copyright 2011 Solido Networks, Henrik Lund Kramshøj 79

80 Formålet med kryptering kryptering er den eneste måde at sikre: fortrolighed autenticitet / integritet c copyright 2011 Solido Networks, Henrik Lund Kramshøj 80

81 Single user mode boot Unix systemer tillader ofte boot i singleuser mode hold command-s nede under boot af Mac OS X Bærbare tillader typisk boot fra CD-ROM hold c nede på en Mac Mac computere kan i nogle tilfælde være firewire diske hold t nede under boot Harddisken kan typisk nemt fjernes fra en bærbar Fysisk adgang til systemet - game over c copyright 2011 Solido Networks, Henrik Lund Kramshøj 81

82 Tid til en demo Target: Macbook disken Press t to enter c copyright 2011 Solido Networks, Henrik Lund Kramshøj 82

83 harddisk beskyttelse og data kryptering Kryptering findes i alle de gængse klient operativsystemer Microsoft Windows Bitlocker - kryptering af disken Ultimate eller Enterprise Apple Mac OS X - krypterer nemt med FileVault og FileVault2 FreeBSD GEOM og GBDE - giver mulighed for at kryptere enheder generelt PGP disk - Pretty Good Privacy - laver en virtuel krypteret disk Nogle producenter har kodeord på disken - IBM harddisk BIOS kodeord c copyright 2011 Solido Networks, Henrik Lund Kramshøj 83

84 og forbindelser Kryptering af Pretty Good Privacy - Phil Zimmermann PGP = mail sikkerhed Kryptering af sessioner SSL/TLS Secure Sockets Layer SSL / Transport Layer Services TLS krypterer data der sendes mellem webservere og klienter SSL kan bruges generelt til mange typer sessioner, eksempelvis POP3S, IMAPS, SSH m.fl. Sender I kreditkortnummeret til en webserver der kører uden https? c copyright 2011 Solido Networks, Henrik Lund Kramshøj 84

85 Enigmail - GPG plugin til Mail Enigmail er en udvidelse til mailklienten i Mozilla/Netscape standalone mailklienten Thunderbird Billede fra c copyright 2011 Solido Networks, Henrik Lund Kramshøj 85

86 Enigmail - OpenGPG Key Manager Key Manager funktionaliteten i Enigmail kan anbefales c copyright 2011 Solido Networks, Henrik Lund Kramshøj 86

87 GPGMail plugin til Mac OS X Mail.app Bruger GPG kilde: c copyright 2011 Solido Networks, Henrik Lund Kramshøj 87

88 Grafisk Secure Copy - WinSCP screenshot fra c copyright 2011 Solido Networks, Henrik Lund Kramshøj 88

89 Grafisk Secure Copy - WinSCP benytter Secure Shell protkollen (SSH) screenshot fra c copyright 2011 Solido Networks, Henrik Lund Kramshøj 89

90 FileZilla - understøtter SFTP c copyright 2011 Solido Networks, Henrik Lund Kramshøj 90

91 VPN VPN SSL/TLS VPN - Generelt koncept. Adskillige leverandører: Cisco, Juniper, F5 Big IP De snakker ikke ret godt sammen på tværs. Brug IPSec for dette. IPsec er desværre blokeret mange steder og man skal bruge en klient (I praksis bruger SSL VPN ofte en klient, men den downloades fra web) Open source variant: OpenVPN c copyright 2011 Solido Networks, Henrik Lund Kramshøj 91

92 OpenVPN client OpenVPN GUI - easy to use c copyright 2011 Solido Networks, Henrik Lund Kramshøj 92

93 Hackertyper anno 1995 Lad os lige gå tilbage til hackerne c copyright 2011 Solido Networks, Henrik Lund Kramshøj 93

94 Hackertyper anno 2008 Lisbeth laver PU, personundersøgelser ved hjælp af hacking Hvordan finder man information om andre c copyright 2011 Solido Networks, Henrik Lund Kramshøj 94

95 Fra mønstre til person Først vil vi finde nogle mønstre Derefter vil vi søge med de mønstre Nogle giver direkte information Andre giver baggrundsinformation Hvad er offentligt og hvad er privat? (googledorks!) c copyright 2011 Solido Networks, Henrik Lund Kramshøj 95

96 Eksempler på mønstre Navn, fulde navn, fornavne, efternavne, alias es Diverse idnumre, som CPR - tør du søge på dit CPR nr? Computerrelaterede informationer: IP, Whois, Handles Øgenavne, kendenavne Skrivestil, ordbrug mv. Tiden på din computer? Tænk kreativt c copyright 2011 Solido Networks, Henrik Lund Kramshøj 96

97 Hvor finder du informationerne DNS Gætter Google Alt hvad du ellers har adgang til - eller som Lisbeth tilraner sig adgang til c copyright 2011 Solido Networks, Henrik Lund Kramshøj 97

98 whois systemet IP adresserne administreres i dagligdagen af et antal Internet registries, hvor de største er: RIPE (Réseaux IP Européens) ARIN American Registry for Internet Numbers Asia Pacific Network Information Center LACNIC (Regional Latin-American and Caribbean IP Address Registry) - Latin America and some Caribbean Islands disse fire kaldes for Regional Internet Registries (RIRs) i modsætning til Local Internet Registries (LIRs) og National Internet Registry (NIR) c copyright 2011 Solido Networks, Henrik Lund Kramshøj 98

99 Google for it Google som hacker værktøj? Googledorks c copyright 2011 Solido Networks, Henrik Lund Kramshøj 99

100 Listbeth in a box? BT4 udgaven, kommerciel udgave på c copyright 2011 Solido Networks, Henrik Lund Kramshøj 100

101 Er du passende paranoid? Vær på vagt c copyright 2011 Solido Networks, Henrik Lund Kramshøj 101

102 Hvordan bliver du sikker Lad være med at bruge computere Lad være med at bruge een computer til alt - en privat bærbar ER mere privat end en firmacomputer Forskellige computere til forskellige formål, en server er mail-server en anden er webserver Brug en sikker konfiguration, minimumskonfiguration Brug sikre protokoller, kryptering, evt. TOR Opsætning af netværk, hvordan? Security Configuration Guides + paranoia c copyright 2011 Solido Networks, Henrik Lund Kramshøj 102

103 Checklisten BIOS kodeord, pin-kode til telefon Firewall - specielt på laptops Installer anti-virus og anti-spyware hvis det er på Windows Brug to browsere med forskellige indstillinger Brug evt. PGP til mailkryptering Brug Password Safe, Keychain Access (OSX) eller tilsvarende Overvej at bruge harddisk eller filkryptering Opdatere alle programmer jævnligt Backup af vigtige data - harddiske i bærbare kan også dø Husk: sikker sletning af harddiske, medier osv. c copyright 2011 Solido Networks, Henrik Lund Kramshøj 103

104 PROSA CTF PROSA afholdt fredag 17. september - til lørdag 18. september Capture the Flag Distribueret CTF med 6 hold og arrangørerne i Aalborg Sjovt og lærerigt - gentages helt sikkert Kilde: Get ready! Lær debuggere, perl, java at kende, start på at hacke c copyright 2011 Solido Networks, Henrik Lund Kramshøj 104

105 Questions? Henrik Lund Kramshøj You are always welcome to send me questions later via c copyright 2011 Solido Networks, Henrik Lund Kramshøj 105

106 informationskilder Nye kilder til information: har twitter afløst RSS? NB: favoritsite c copyright 2011 Solido Networks, Henrik Lund Kramshøj 106

107 VikingScan.org - free portscanning c copyright 2011 Solido Networks, Henrik Lund Kramshøj 107

108 Kontaktinformation og profil Henrik Lund Kramshøj, IT-sikkerhed og internet samurai Mobil: Cand.scient fra Datalogisk Institut ved Københavns Universitet, DIKU CISSP og CEH certificeret Selvstændig sikkerhedskonsulent 2010 Stifter og partner i Solido Networks ApS c copyright 2011 Solido Networks, Henrik Lund Kramshøj 108

109 Reklamer: kursusafholdelse Følgende kurser afholdes med mig som underviser IPv6 workshop - 2 dage Introduktion til Internetprotokollerne og forberedelse til implementering i egne netværk. Wireless teknologier og sikkerhed workshop dage En dag med fokus på netværksdesign og fornuftig implementation af trådløse netværk, samt integration med hjemmepc og wirksomhedsnetværk. Hacker workshop 2 dage Workshop med detaljeret gennemgang af hackermetoderne angreb over netværk, exploitprogrammer, portscanning, OpenVAS m.fl. Forensics workshop 2 dage Med fokus på tilgængelige open source værktøjer gennemgås metoder og praksis af undersøgelse af diskimages og spor på computer systemer Moderne Firewalls og Internetsikkerhed 2 dage Informere om trusler og aktivitet på Internet, samt give et bud på hvorledes en avanceret moderne firewall idag kunne konfigureres. Se mere på c copyright 2011 Solido Networks, Henrik Lund Kramshøj 109

Hacking and social media - controlling your data

Hacking and social media - controlling your data Welcome to Hacking and social media - controlling your data Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2011 Solido Networks, Henrik Lund Kramshøj 1 Goal of this

Læs mere

IT-sikkerhed 2012. PROSA Superhelteseminar. Velkommen til. Henrik Lund Kramshøj hlk@solido.net. http://www.solidonetworks.com

IT-sikkerhed 2012. PROSA Superhelteseminar. Velkommen til. Henrik Lund Kramshøj hlk@solido.net. http://www.solidonetworks.com Velkommen til IT-sikkerhed 2012 PROSA Superhelteseminar Henrik Lund Kramshøj hlk@solido.net http://www.solidonetworks.com c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1 Kontaktinformation og

Læs mere

Vejen til effektiv tilbudsteknik

Vejen til effektiv tilbudsteknik Vejen til effektiv tilbudsteknik Opgaven( ( indhold Priser & Tidslinjen( Formål Beskriv kort, hvad tilbuddets formål er, og hvad kunden får ud af det, du tilbyder. Baggrund Det er sandsynligt, at andre

Læs mere

Skilte og 3D. Grundelementer. Digitale media. Korrespondance. Side. Side Intro. Designmanualen er opdelt i fem hovedafsnit: Facadeskilte Beklædning

Skilte og 3D. Grundelementer. Digitale media. Korrespondance. Side. Side Intro. Designmanualen er opdelt i fem hovedafsnit: Facadeskilte Beklædning Designmanual Indhold Side Designmanualen er opdelt i fem hovedafsnit: A A1 A. Intro Indledning og baggrund. B. Grundelementer Beskrivelse og definering af grafiske grundelementer. C. Korrespondance Design

Læs mere

Mennesket bruger et tilbud i et forsøg på at forstå og navigere i, hvad der vil ske når en beslutning tages. Et tilbud vil som udgangspunkt være et

Mennesket bruger et tilbud i et forsøg på at forstå og navigere i, hvad der vil ske når en beslutning tages. Et tilbud vil som udgangspunkt være et Mennesket bruger et tilbud i et forsøg på at forstå og navigere i, hvad der vil ske når en beslutning tages. Et tilbud vil som udgangspunkt være et forsøg på at sikre sig mod tab! Det effektive tilbud

Læs mere

INDHOLD. Erhvervsstyrelsen LAG-sekretariatet Netværkscentret Slotsgade 1 4800 Nykøbing F. 01. Introduktion. 02. Brevpapir. 03.

INDHOLD. Erhvervsstyrelsen LAG-sekretariatet Netværkscentret Slotsgade 1 4800 Nykøbing F. 01. Introduktion. 02. Brevpapir. 03. DESIGNMANUAL INDHOLD Erhvervsstyrelsen LAG-sekretariatet Netværkscentret Slotsgade 1 4800 Nykøbing F 01. Introduktion 02. Brevpapir 03. Visitkort Tlf.nr.: 41 71 78 30 E-mail: netvaerkscenter@mbbl.dk ISB-nr.

Læs mere

INDHOLD. 01. Introduktion. Ministeriet for By, Bolig og Landdistrikter Netværkscentret Gammel Mønt 4, 2 1117 København K. 02. Brevpapir. 03.

INDHOLD. 01. Introduktion. Ministeriet for By, Bolig og Landdistrikter Netværkscentret Gammel Mønt 4, 2 1117 København K. 02. Brevpapir. 03. DESIGNMANUAL INDHOLD Ministeriet for By, Bolig og Landdistrikter Netværkscentret Gammel Mønt 4, 2 1117 København K Telefon: 41 71 78 30 E-mail: netvaerkscenter@mbbl.dk ISB-nr. 978-87-7134-125-6 01. Introduktion

Læs mere

PORTFOLIO VICTOR CHRISTENSEN

PORTFOLIO VICTOR CHRISTENSEN PORTFOLIO VICTOR CHRISTENSEN BRAND IDENTITY Piperead: Piperead er en platform, som formidler og samler nyhedsbreve ét sted. Idéen er, at nyhedsbrevene skal kunne tilgås fra både mobil og desktop. P et

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,

Læs mere

Rammearkitektur.dk. Marius Hartmann

Rammearkitektur.dk. Marius Hartmann Rammearkitektur.dk Marius Hartmann 20150225 Hvad er en Wiki? Hvad er mange Wiki'er? interwiki Hvad driver en Wiki? Hvad vil vi med en wiki? vi vil have kommunerne med til at udvikle rammearkitekturen,

Læs mere

de fire grundelementer - samlet mærke baresso c offee

de fire grundelementer - samlet mærke baresso c offee de fire grundelementer - samlet mærke baresso baresso c offee c offee baresso c offee baresso c offee de fire grundelementer - typografi og farver #44321B CMYK: 52,64,84,61 neuropol Century Gothic #309CD7

Læs mere

Demonstration af overvågning med Dsniff

Demonstration af overvågning med Dsniff Velkommen til Demonstration af overvågning med Dsniff tirsdag 20. maj 2003 PROSA i samarbejde med Privatliv.net og IT-politisk forening version 1.0 Henrik Lund Kramshøj c copyright 2003 PROSA, Henrik Lund

Læs mere

Designmanual. Version 2.0 Januar 2008

Designmanual. Version 2.0 Januar 2008 Designmanual Indhold Side Side Designmanualen er opdelt i seks hovedafsnit: A. Intro Indledning og baggrund. B. Grundelementer Beskrivelse og definering af grafiske grundelementer. C. Korrespondance Design

Læs mere

DOKU- MEN- TATION TEK- NISK

DOKU- MEN- TATION TEK- NISK TEK- NISK DOKU- MEN- TATION GRUPPE 21: AMALIE HOVGESEN- CLEA-MARIE FIND PALUDAN THERESE HASSE LARSEN - CECILIE POSS AMALIE LEONORA DAM - KASPER MUNK JENSEN : http://miex5619.keaweb.dk/seasight/ 1. MOCKUP

Læs mere

G F W F G R A F I S K W O R K F L O W N I K O L A J V A N G K I L D E M E D I E G R A F I K E R S V E N D E P R Ø V E 2 0 1 6

G F W F G R A F I S K W O R K F L O W N I K O L A J V A N G K I L D E M E D I E G R A F I K E R S V E N D E P R Ø V E 2 0 1 6 G F W F G R A F I S K W O R K F L O W N I K O L A J V A N G K I L D E M E D I E G R A F I K E R S V E N D E P R Ø V E 2 0 1 6 O P G A V E B E S K R I V E L S E Et redesign af hummels website. Det gamle

Læs mere

Sikkerhed - snifning på netværket

Sikkerhed - snifning på netværket Velkommen til Sikkerhed - snifning på netværket Flemming Jacobsen fj@batmule.dk Thomas Rasmussen thomas@gibfest.dk Henrik Lund Kramshøj hlk@kramse.org c copyright 2011 Creative Commons by-nc-sa 1 Plan

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

JYSK GAS OG VVS TEKNIK APS

JYSK GAS OG VVS TEKNIK APS Designmanual til APS Udarbejdet Januar 2016 af Kristine D. Johannessen INDHOLDSFORTEGNELSE o3 o4 o5 o6 o7 o8 o9 Jysk Gas og VVS Teknik Logo Respektafstand Placering Størrelser Logo på billede Bomærke 1o

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Kvalitetsmærke for tilgængelighed

Kvalitetsmærke for tilgængelighed Kvalitetsmærke for tilgængelighed DESIGNMANUAL FTA MARTS 2004 Redaktion: Ulla Kramer, sekretariatsleder Lars Nielsen, formand for FTA Niels-Henrik Larsen, Danmarks Turistråd Preben Aagaard Nielsen, Dansk

Læs mere

Dansk Socialrådgiverforening. Januar Notat om uacceptable forløb i børnesager

Dansk Socialrådgiverforening. Januar Notat om uacceptable forløb i børnesager Dansk Socialrådgiverforening Januar 2015 Notat om uacceptable forløb i børnesager Forord Uacceptable forløb i børnesager skal undgås med ressourcer, faglighed og ordentlige vilkår for socialrådgivernes

Læs mere

Kapitel A til Grafisk design. ZebraSoft

Kapitel A til Grafisk design. ZebraSoft Kapitel A til Grafisk design Kapitel A 2 Elektroniske blanketter Som du kan se i brochuren med printerlister, er der et hav af varianter i blanketter og formularer. Kunderne har forskellige behov/krav,

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Opsætning af Outlook til Hosted Exchange 2003

Opsætning af Outlook til Hosted Exchange 2003 Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not

Læs mere

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen

Læs mere

VPN VEJLEDNING TIL MAC

VPN VEJLEDNING TIL MAC VPN VEJLEDNING TIL MAC MAC OS X 1 VPN VEJLEDNING TIL MAC Formålet med en VPN forbindelse er, at du kan tilgå nogle af Aarhus Universitets services hjemmefra, som ellers kun er tilgængelige, når du er på

Læs mere

BYDELSMØDRENES GRUNDUDDANNELSE

BYDELSMØDRENES GRUNDUDDANNELSE Bydelsmødrenes grunduddannelse Bydelsmødrenes Grunduddannelse BYDELSMØDRENES GRUNDUDDANNELSE Når de kommende Bydelsmødre er rekrutteret, begynder den obligatoriske grunduddannelse - en af grundpillerne

Læs mere

Bureauet Nyborg DESIGNguide 1. DESIGNguide

Bureauet Nyborg DESIGNguide 1. DESIGNguide DESIGNguide 1 DESIGNguide DESIGNguide 2 Inhold INDHOLD 1.0 Introduktion 2.0 Grundelementer 2.1 Logoet 2.2 Logo varianter 2.3 Undgå 2.4 Respekafstande 2.5 Farvet 2.6 Typografi 2.7 Fotografi 2.8 Mønster

Læs mere

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR

Læs mere

Vejledning til at tjekke om du har sat manuel IP på din computer.

Vejledning til at tjekke om du har sat manuel IP på din computer. Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Opsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet.

Opsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet. Opsætning af Backup Dette er en guide til opsætning af backup med Octopus File Synchronizer. Det første der skal ske er, at programmet skal registreres (programmet kan dog bruges i 30 dage, hvis det ikke

Læs mere

Capture The Flag intro - basic hacking

Capture The Flag intro - basic hacking Welcome to Capture The Flag intro - basic hacking Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com Slides are available as PDF c copyright 2010 Solido Networks, Henrik Lund Kramshøj

Læs mere

BYDELSMØDRE-GRUPPEN BLIVER EN FORENING

BYDELSMØDRE-GRUPPEN BLIVER EN FORENING Bydelsmødregruppen bliver en forening BYDELSMØDRE-GRUPPEN BLIVER EN FORENING Når Bydelsmødrene er godt i gang med deres frivillige indsats som Bydelsmødre, er næste skridt, at gruppen organiserer sig som

Læs mere

Paranoia and government hacking

Paranoia and government hacking Welcome to Paranoia and government hacking PROSA Stud Svendborg2013 Henrik Lund Kramshøj, internet samurai hlk@solido.net http://www.solidonetworks.com c license CC BY 3.0. 2013 Solido Networks, Henrik

Læs mere

Designmanual 1.0 Lej1bil.dk

Designmanual 1.0 Lej1bil.dk Designmanual 1.0 Lej1bil.dk 01 Intro 02 Logo Farvekoder Grafisk grundelement 04 Beklædning 05 Typografi 06 Brevlinje 10 Tryksager 11 Webdesign På de følgende sider findes en intro til Lej1bil.dks visuelle

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

KOM GODT FRA START. Kom godt fra start EN KOORDINATOR SKAL:

KOM GODT FRA START. Kom godt fra start EN KOORDINATOR SKAL: Kom godt fra start KOM GODT FRA START Når det er besluttet at etablere en Bydelsmor-gruppe, er første skridt at finde en engageret koordinator, som det næste års tid bruger cirka 8 timer om ugen på at

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

Paranoia and government hacking workshop

Paranoia and government hacking workshop Paranoia and government hacking workshop Henrik Lund Kramshøj hlk@solido.net 25. oktober 2013 Indhold 1 Wireshark installation 3 2 Sniffing network packets 4 3 Installation af alternativ browser 5 4 Installation

Læs mere

Citrix Receiver komplet guide til installation, brug og fejlfinding Version 1.4 18-05-2015

Citrix Receiver komplet guide til installation, brug og fejlfinding Version 1.4 18-05-2015 Citrix Receiver komplet guide til installation, brug og fejlfinding Version 1.4 18-05-2015 Om Seas-Nve Citrix Reciver 2015 Tidligere kunne Citrix kun tilgås fra en Browser (eks. Internet explorer, Safari,

Læs mere

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

Dette dokument omfatter teknisk specifikation og installationsvejledning for VAX Transfer som benyttes til overførsel af dokumenter til/fra VAX 360.

Dette dokument omfatter teknisk specifikation og installationsvejledning for VAX Transfer som benyttes til overførsel af dokumenter til/fra VAX 360. Ejer: mysupply ApS Projekt: VAX 360 Titel: Emne: VAX Transfer Installationsvejledning Dette dokument omfatter teknisk specifikation og installationsvejledning for VAX Transfer som benyttes til overførsel

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

BEC. Cisco AnyConnect Unmanaged VPN. Installation. Brugervejledning. Version

BEC. Cisco AnyConnect Unmanaged VPN. Installation. Brugervejledning. Version BEC Cisco AnyConnect Unmanaged VPN Installation og Brugervejledning Version 1.0 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 Indhold Installation... 3 Installation: AnyConnect Secure Mobility

Læs mere

Sikkerhed på smartphones og tablets

Sikkerhed på smartphones og tablets Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for

Læs mere

Mobil Awareness 2011 CSIS Security Group

Mobil Awareness 2011 CSIS Security Group Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD

Læs mere

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1 IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen

Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen 11.10.2018 Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen Version 1 VIGTIG INFORMATION VEDR. CONNECT Denne information bør tilgå IT-afdelinger samt enkeltbrugere af Connect.

Læs mere

BYDELSMØDRENE GÅR I GANG

BYDELSMØDRENE GÅR I GANG Bydelsmødrene går i gang 26 BYDELSMØDRENE GÅR I GANG Nu hvor uddannelsen er afrundet, skal Bydelsmødrene øve sig i at være Bydelsmødre i praksis. I denne fase er det altafgørende, at Bydelsmødrene bliver

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

Forberedelser på klient PCer til EASY-A Webforms

Forberedelser på klient PCer til EASY-A Webforms Forberedelser på klient PCer til EASY-A Webforms 25-02-2008 EN/TUK v. 1 1 Indhold 1. Forudsætninger i vejledningen... 3 2. Webbrowser... 3 2.1 Opsætning i Internet Explorer... 3 Internet Explorer V6 Engelsk:...

Læs mere

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0. IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6

Læs mere

EFTERSKOLERNES DAG 2017

EFTERSKOLERNES DAG 2017 EFTERSKOLERNES DAG 2017 Forberedt på mere indeholder betydningen - videre dannelse og videre uddannelse. Sande, præcise ord, men også en smule voksne. Bad vi en efterskoleelev om at sætte ord på det samme,

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

BYDELSMØDRE - skaber forandring. Vejledning i opstart af Bydelsmødre

BYDELSMØDRE - skaber forandring. Vejledning i opstart af Bydelsmødre BYDELSMØDRE - skaber forandring Vejledning i opstart af Bydelsmødre 1 Indholdsfortegnelse Introduktion Kom godt fra start Bydelsmødrenes grunduddannelse Bydelsmødrene går i gang Bydelsmødregruppen bliver

Læs mere

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske

Læs mere

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Sikker netværkskommunikation

Sikker netværkskommunikation Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6

Læs mere

Hvornår er der økonomi i ITsikkerhed?

Hvornår er der økonomi i ITsikkerhed? Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018) Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space

Læs mere

Netværksmålinger. - en introduktion! Netteknik

Netværksmålinger. - en introduktion! Netteknik Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres

Læs mere

Bliv klogere på din computer. René Schou

Bliv klogere på din computer. René Schou Bliv klogere på din computer René Schou Dagsorden 1. IT afdelingens Top 5 ifht. support 2. Windows 10 bedre eller ringere? 3. Sikkerhed, passwords og backup 2 Dagsorden 1. IT afdelingens Top 5 ifht. support

Læs mere

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc Fjernopkobling - Vejledning i førstegangs fjernopkobling via en IKKE Banedanmark pc 1 Installation af software til adgangsportal (gælder ikke brugere, der anvender en Banedanmark pc, eller brugere, der

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere

Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere version 8 Denne fil med vigtige oplysninger indeholder en vejledning til installation af Custom PostScript- og

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Designmanual November 2011

Designmanual November 2011 Designmanual November 2011 Indhold Intro Velkommen...Side 5 Om os...side 7 Guidelines Logo...Side 9 5. Element...Side 13 Spirer og Grønsmutter...Side 15 Farver...Side 17 Fonte...Side 19 Billeder...Side

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Mobile apps. App Academy. Velkommen! Vi starter kl. 17:00. Eksempler og links kan findes på http://appacademy.dk. www.appacademy.

Mobile apps. App Academy. Velkommen! Vi starter kl. 17:00. Eksempler og links kan findes på http://appacademy.dk. www.appacademy. Mobile apps Velkommen! Vi starter kl. 17:00 Eksempler og links kan findes på http://appacademy.dk Kristian Langborg-Hansen Partner i Underviser og foredragsholder Forfatter klh@appacademy.dk Planen for

Læs mere

Dan Rolsted PIT. Side 1

Dan Rolsted PIT. Side 1 Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2

Læs mere

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over

Læs mere

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User Hosted CRM 2011 Outlook client connector setup guide Date: 2011-06-29 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 16 LEGAL INFORMATION Copyright 2011

Læs mere

The EAL Jobportal. How to get started

The EAL Jobportal. How to get started The EAL Jobportal How to get started Be prepared Before you start You need to know the ID of your Uni login (WAYF login) You need a browser like Firefox, Safari, Google Chrome (or IE 9 or higher) You need

Læs mere

Oftest stillede spørgsmål

Oftest stillede spørgsmål Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to

Læs mere

COOKIE-POLITIK RINGSTED FORSYNING A/S

COOKIE-POLITIK RINGSTED FORSYNING A/S COOKIE-POLITIK RINGSTED FORSYNING A/S Dato: 05. juni 2018 1 HVAD ER EN COOKIE 1.1 Cookies er små informationsenheder, som placeres på din computers harddisk, på din tablet, eller på din smarttelefon. Cookies

Læs mere

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores

Læs mere

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.! Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

UNF hacking - black/white hat

UNF hacking - black/white hat Welcome to UNF hacking - black/white hat Henrik Lund Kramshøj hlk@solido.net http://www.solidonetworks.com c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1 Formålet med foredraget Don t Panic!

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Påkrævede ændringer til mailklient I forbindelse med omlægning af Nordby antenneforenings mailserver 2013.

Påkrævede ændringer til mailklient I forbindelse med omlægning af Nordby antenneforenings mailserver 2013. Påkrævede ændringer til mailklient I forbindelse med omlægning af Nordby antenneforenings mailserver 2013. 1 Versions historie... 2 2 Ny mailserver, hvorfor?... 2 3 Hvad betyder en ny mailserver egentligt?...

Læs mere

Botnets Organiseret kriminalitet på nettet

Botnets Organiseret kriminalitet på nettet Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2011 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business Server

Læs mere

Interface design. Arbejde med byggestenene: Fonte, Farver, Grafik, Video

Interface design. Arbejde med byggestenene: Fonte, Farver, Grafik, Video Interface design Arbejde med byggestenene: Fonte, Farver, Grafik, Video Plan for idag... Hvad er rich content? Farver Fonte Billededitering Video embed (screencast) Flash embed Rich Content Macromedia

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere