Botnets Organiseret kriminalitet på nettet
|
|
- Ella Winther
- 6 år siden
- Visninger:
Transkript
1 Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) 19/05/2017
2 Sikkerhed er mange ting nogle eksempler Forskellige motivationer og grupperinger Botnets/Trojans: Forskellige typer af angreb Forretningsmodeller som drivere Et kig ind i fremtiden
3 19/05/2017 Cyberkriminalitet har mange ansigter
4 19/05/2017 Cyberkriminalitet har mange ansigter
5 19/05/2017 Cyberkriminalitet har mange ansigter
6 19/05/2017 Cyberkriminalitet har mange ansigter
7 Circumplex taksonomi Cyberkriminalitet har mange ansigter... 19/05/2017 7/104
8 Botnets Organiseret kriminalitet på nettet 3 Eksempler på typiske angreb på Internettet Botnets hvad er de, og hvordan er de opbygget? Hvad er forretningen bag? Hvordan kan botnets bekæmpes Vores forskning hvad arbejder vi med Spørgsmål og (måske) svar 19/05/2017
9 19/05/2017 Eks. 1: Stjålne forretningshemmeligheder De gode eksempler er der, men de kommer sjældent frem i offentligheden.
10 19/05/2017 Eks. 2: Steffen fra Thyborøn
11 19/05/2017
12 19/05/2017 Eks. 3: DDoS angreb på...
13 19/05/2017 Eks. 3: DDoS angreb på Nem ID
14 19/05/2017 Hvad er så et Botnet for noget?
15 19/05/2017 Hvad er et Botnet?
16 Hvad er et botnet? Og hvad kan det bruges til?
17 Hvad er et botnet? Og hvad kan det bruges til?
18 Hvad er et botnet? Og hvad kan det bruges til?
19 Hvad er et botnet? Og hvad kan det bruges til?
20 Hvad er et botnet? Og hvad kan det bruges til?
21 Hvad er et botnet? Og hvad kan det bruges til?
22 What can botnets be used for?
23 Eksempler på brug af botnet Botnet Ad Fraud generer en indtjening på $7.2 milliarder i 2016 (ANA and White Ops). Grum blev primært brugt til SPAM. Da det peakede I 2010 kunne det sende 39,6 milliarder beskeder om dagen. Lizardstresser er et IoT botnet, det bl.a. deltog I et 400GBPS angreb (Juni 2016). Det bestod især af webcams og blev brugt til angreb på Brasilianske banker og regeringskontorer. ZeroAccess kontrollerede op til 1,9 mio. Computere. Det blev især brugt til click fraud og til at generere bitcoins, og havde et energiforbrug svarende til husholdninger. Zeus er kendt for at være ekstremt svært at detektere og blev brugt til at kontrollere 3-4 mio. Computere i USA. Især brugt til at stjæle bankinformationer, men GameOver Zeus havde også cryptolocker funktionalitet. Meget levedygtigt!!
24 19/05/2017 Pay per install
25 19/05/2017 Eksempel - centraliseret
26 19/05/2017 Eksempel peer2peer
27 19/05/2017 Eksempel Servere kan skifte ofte
28 19/05/2017 DNS kan også bruges til at gemme sig
29 Example of Zeus User Interface (abuse.ch)
30 Example of Zeus User Interface (abuse.ch)
31 BotNet Lifecycle Phase 5: Disposal Phase 1: Birth Phase 4: Execution Phase 2: Infection Phase 3: Communication 19/05/2017
32 Circumplex taksonomi Noget om infektioner Users Social Engineering 19/05/ /104
33 Circumplex taksonomi Noget om infektioner Users Social Engineering 19/05/ /104
34 Circumplex taksonomi According to Norton 19/05/ /104
35 Dong Energy: Five forces against hacking Education, Gamification, Five recommendations: Lock your computer when you leave it Delete s from unknown senders Don t share passwords with colleagues Be careful in using USB sticks with unknown origins Avoid letting strangers into the building (test) phishing s sent: users clicked on the links users started filling out information on false websites 500 users filled in passwords on false websites (note that the attack was very well done)
36 19/05/2017 Botnets ren business
37 The roles when operating a botnet
38 19/05/2017 Botnets ren business Det er overraskende let at købe f.eks. et DDoS-angreb.
39 Zeus King of Bots Køb et kit på nettet, og du er kørende. Let og intuitivt bruger interface for Botmaster Især populært til at stjæle f.eks. Kreditkort-information. Estimat: inficerede maskiner i USA. 19/05/2017
40 Hvordan kan Botnet bekæmpes? Hvem skal gøre det? Host-baseret Netværks-baseret 19/05/2017
41 Eksempler på hvad vi ser
42 Eksempler på hvad vi ser
43 Eksempler på hvad vi ser
44 Opsummering Botnets er en trussel mod IT-sikkerheden på flere måder. Det giver kriminelle adgang til at kontrollere computere med henblik på f.eks. DDoS-angreb og informationstyveri. Vi har allerede set eksempler på hvad angreb kan medføre f.eks. nedlæggelse af offentlige systemer som NEM-ID. Botnets skal ses I sammenhæng med et veletableret netværk af ITkriminelle, og en del af en større undergrundsøkonomi med egne forretningsmodeller det er big busines. Vi arbejder med at detektere inficerede maskiner allerede i kontrolfasen, så man kan forebygge kriminelle handlinger. Det gør vi ved at udvikle systemer der hurtigt men præist kan se forskel på god og dårlig trafik. Det er udfordrende og spændende både at udvikle metoder og teste/udvikle dem! 19/05/2017
45 Tak for opmærksomheden Spørgsmål 19/05/2017
Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereSTUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Læs mereMODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S
MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling
Læs mereDanish Language Course for International University Students Copenhagen, 12 July 1 August Application form
Danish Language Course for International University Students Copenhagen, 12 July 1 August 2017 Application form Must be completed on the computer in Danish or English All fields are mandatory PERSONLIGE
Læs mereInformationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert
Informationssikkerhed om fem år Nye udfordringer giver nye kommercielle fordele Luke Herbert Agenda Hvorfor har vi computere? Hvorfor er sikkerhed vigtigt? Hvad vil det sige, at en computer er sikker?
Læs merePortal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration
Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the
Læs mereDET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index
DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE
Læs mereIBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1
IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is
Læs mereDanish Language Course for Foreign University Students Copenhagen, 13 July 2 August 2016 Advanced, medium and beginner s level.
Danish Language Course for Foreign University Students Copenhagen, 13 July 2 August 2016 Advanced, medium and beginner s level Application form Must be completed on the computer in Danish or English All
Læs mereOT Security. 17 november 2016
OT Security 17 november 2016 Security Der er altid en vej ind! Status 2016 Baseret på 300 virksomheders svar: 69% har været udsat for cyberangreb 67 % har været udsat for afpresning (22%) Store syndere:
Læs mereBIG DATA, OPEN DATA OG DATA DREVEN INNOVATION. Morten Skov Jørgensen SW/ICT Engineer
BIG DATA, OPEN DATA OG DATA DREVEN INNOVATION Morten Skov Jørgensen SW/ICT Engineer morten.skov@alexandra.dk Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling
Læs mereDK - Quick Text Translation. HEYYER Net Promoter System Magento extension
DK - Quick Text Translation HEYYER Net Promoter System Magento extension Version 1.0 15-11-2013 HEYYER / Email Templates Invitation Email Template Invitation Email English Dansk Title Invitation Email
Læs mereCoinbase. Step 1: Gå til Coinbase.com og klik på sign up i venstre hjørne. Læs og forstå the terms of the User Agreement og Privacy Policy.
Coinbase Step 1: Gå til Coinbase.com og klik på sign up i venstre hjørne. Læs og forstå the terms of the User Agreement og Privacy Policy. Når du har accepteret dem skal du: 1. Udfylde dine personelige
Læs mereMobil Awareness 2011 CSIS Security Group
Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD
Læs mereDet Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1
Internetkriminalitet Peter Kruize Dias 1 Internetkriminalitet (cyber crime) Tredeling af Wall (2007) 1. Computer integrity crimes: fx hacking, malware, DDoSangreb 2. Computer assisted crimes: fx tyveri,
Læs mereCHATBOTS! DM Ditte Wolff-Jacobsen
CHATBOTS! DM17-7.12.17 Det vi skal nå at tale om Hvad er en chatbot? Lad os se nogle eksempler! Hvorfor taler vi om chatbots lige nu? Chatbot-lingo (CUI, AI, NLP og alt det der )! Hvad kræver det at komme
Læs mereGuide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus
Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus
Læs mereQUICK START Updated: 18. Febr. 2014
QUICK START Updated: 18. Febr. 2014 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get
Læs mereextreme Programming Kunders og udvikleres menneskerettigheder
extreme Programming Software Engineering 13 1 Kunders og udvikleres menneskerettigheder Kunder: At sætte mål og få projektet til at følge dem At kende varighed og pris At bestemme softwarefunktionalitet
Læs mereDeloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.
Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning
Læs mereBasic statistics for experimental medical researchers
Basic statistics for experimental medical researchers Sample size calculations September 15th 2016 Christian Pipper Department of public health (IFSV) Faculty of Health and Medicinal Science (SUND) E-mail:
Læs mereCentrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.
Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder
Læs mereMeget formel, modtager har en meget speciel titel som skal bruges i stedet for deres navne
- Åbning Engelsk Dansk Dear Mr. President, Kære Hr. Direktør, Meget formel, modtager har en meget speciel titel som skal bruges i stedet for deres navne Dear Sir, Formel, mandelig modtager, navn ukendt
Læs mereInternettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT
Internettruslerne på Forskningsnettet Jens B. Pedersen Forskningsnet-CERT Cybercrime is emerging as a very concrete threat. Considering the anonymity of cyberspace, it may in fact be one of the most dangerous
Læs mereMeget formel, modtager har en meget speciel titel som skal bruges i stedet for deres navne
- Åbning Dansk Engelsk Kære Hr. Direktør, Dear Mr. President, Meget formel, modtager har en meget speciel titel som skal bruges i stedet for deres navne Kære Hr., Formel, mandelig modtager, navn ukendt
Læs mereVejledning til Sundhedsprocenten og Sundhedstjek
English version below Vejledning til Sundhedsprocenten og Sundhedstjek Udfyld Sundhedsprocenten Sæt mål og lav en handlingsplan Book tid til Sundhedstjek Log ind på www.falckhealthcare.dk/novo Har du problemer
Læs mereStatus på det trådløse netværk
Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne
Læs mereHVAD ER VÆRDIEN AF ANALYTICS FOR DIN VIRKSOMHED
HVAD ER VÆRDIEN AF ANALYTICS FOR DIN VIRKSOMHED AARHUS D. 26. MAJ 2015 PETER ANDERSEN, SAS INSTITUTE THE POWER TO KNOW HVEM ER SAS INSTITUTE? 91 af top 100-virksomhederne på 2013 FORTUNE Global 500 listen
Læs mereDET ULOVLIGE MARKED. Og digitale strategier til at bekæmpe det KULTURUDVALGET MARTS RettighedsAlliancen
Kulturudvalget 2017-18 KUU Alm.del Bilag 131 Offentligt RettighedsAlliancen DET ULOVLIGE MARKED Og digitale strategier til at bekæmpe det KULTURUDVALGET MARTS 2018 Omfanget af det ulovlige forbrug er kæmpestort
Læs mereUser Manual for LTC IGNOU
User Manual for LTC IGNOU 1 LTC (Leave Travel Concession) Navigation: Portal Launch HCM Application Self Service LTC Self Service 1. LTC Advance/Intimation Navigation: Launch HCM Application Self Service
Læs mereFairSSL Fair priser fair support
Small Business Server 2011 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business Server
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mereInterne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører
Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne
Læs mereAktivering af Survey funktionalitet
Surveys i REDCap REDCap gør det muligt at eksponere ét eller flere instrumenter som et survey (spørgeskema) som derefter kan udfyldes direkte af patienten eller forsøgspersonen over internettet. Dette
Læs mereDistributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012
Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................
Læs mereSådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
Læs mereIndhold. Vejledning til ShareFile. Sådan uploader du en fil til My Files & Folders. Sådan uploader du en fil til Shared Folders
Indhold Sådan uploader du en fil til My Files & Folders Sådan uploader du en fil til Shared Folders Sådan giver du andre adgang til Shared Folders/My Files & Folders Sådan deler du en fil fra My Files
Læs mereStrategic Business Area. LINAK og vores rejse ind i AUTOMOTIVE krav og regulativer
LINAK og vores rejse ind i AUTOMOTIVE krav og regulativer LINAK - gets you moving From less complicated to complex and heavy-duty applications 2 LINAK in brief More than 1,800 dedicated employees Production
Læs mereVDI AARHUS UNIVERSITET VER 1.5 VDI 30. APRIL
VER 1.5 30. APRIL FORBINDELSE TIL S Hvad er (Virtual Desktop Infrastructure)? Er en virtuel maskine som ligger på en server Styring og vedligeholdes administreres centralt Forbedret sikkerhed og data-opbevaring
Læs mereE-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss
E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss Brugervejledning (side 2-6) Userguide (page 7-11) Bedienungsanleitung 1 - Hvordan forbinder du din E-PAD hængelås med din
Læs mere- Forskningsnettet på 20 minutter - Sikkerheden i 2011
- Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda
Læs mereKunstig intelligens. Thomas Bolander, Lektor, DTU Compute. Siri-kommissionen, 17. august Thomas Bolander, Siri-kommissionen, 17/8-16 p.
Kunstig intelligens Thomas Bolander, Lektor, DTU Compute Siri-kommissionen, 17. august 2016 Thomas Bolander, Siri-kommissionen, 17/8-16 p. 1/10 Lidt om mig selv Thomas Bolander Lektor i logik og kunstig
Læs mereNiels Bohr Institutet. Kvanteinternettet. Anders S. Sørensen Hy-Q Center for Hybrid Quantum Networks Niels Bohr Institutet Københavns Universitet
Niels Bohr Institutet Kvanteinternettet Anders S. Sørensen Hy-Q Center for Hybrid Quantum Networks Niels Bohr Institutet Københavns Universitet Temadag 16/11 2018 Kvantecomputere Hvis man laver computere
Læs mereBACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015
BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 SAS VISUAL ANALYTICS 7.1 ADMINISTRATOR Mulighed for at udføre handlinger på flere servere
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereEU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet
IP/8/899 Bruxelles, den 9 december 8 EU vedtager et nyt program, som med millioner EUR skal give børn større sikkerhed på internettet EU får et nyt program for forbedring af sikkerheden på internettet
Læs mereAalborg Universitet. Banker i Danmark pr. 22/3-2012 Krull, Lars. Publication date: 2012. Document Version Pre-print (ofte en tidlig version)
Aalborg Universitet Banker i Danmark pr. 22/3-2012 Krull, Lars Publication date: 2012 Document Version Pre-print (ofte en tidlig version) Link to publication from Aalborg University Citation for published
Læs mereQUICK START Updated:
QUICK START Updated: 24.08.2018 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get started
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereWebside score templatedownload.org
Webside score templatedownload.org Genereret Oktober 18 2015 05:21 AM Scoren er 43/100 SEO Indhold Titel FREE Template Download Længde : 22 Perfekt, din titel indeholder mellem 10 og 70 bogstaver. Beskrivelse
Læs mereUserguide. NN Markedsdata. for. Microsoft Dynamics CRM 2011. v. 1.0
Userguide NN Markedsdata for Microsoft Dynamics CRM 2011 v. 1.0 NN Markedsdata www. Introduction Navne & Numre Web Services for Microsoft Dynamics CRM hereafter termed NN-DynCRM enable integration to Microsoft
Læs mereBusiness Opening. Very formal, recipient has a special title that must be used in place of their name
- Opening English Danish Dear Mr. President, Kære Hr. Direktør, Very formal, recipient has a special title that must be used in place of their name Dear Sir, Formal, male recipient, name unknown Dear Madam,
Læs mereBusiness Opening. Very formal, recipient has a special title that must be used in place of their name
- Opening Danish English Kære Hr. Direktør, Dear Mr. President, Very formal, recipient has a special title that must be used in place of their name Kære Hr., Formal, male recipient, name unknown Kære Fru.,
Læs mereSPECIALTRYKKERIETS KUNDE WEBPORTAL KOM GODT I GANG
SPECIALTRYKKERIETS KUNDE WEBPORTAL KOM GODT I GANG Jeg håber du får fornøjelse af vores nye værktøj. WebApproval skal gøre det nemmere og mere sikkert for dig at godkende din tryksager. Har du spørgsmål,
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereNetværks opsætning af IP modulet:
Netværks opsætning af IP modulet: Installer vcomsetup til ip modul.exe fra den modtagne Mini CD. Efter installation start VCOM programmet Sørg for at enheden er tilsluttet netværket og vælg Search Registrer
Læs mereUnderstøttelse af LSS til NemID i organisationen
Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL
Læs mereSAS Corporate Program Website
SAS Corporate Program Website Dear user We have developed SAS Corporate Program Website to make the administration of your company's travel activities easier. You can read about it in this booklet, which
Læs mereShared space - mellem vision og realitet. - Lyngby Idrætsby som case
Downloaded from orbit.dtu.dk on: Jan 27, 2017 Shared space - mellem vision og realitet. - Lyngby Idrætsby som case Brinkø, Rikke Publication date: 2015 Document Version Peer-review version Link to publication
Læs mereAsking whether there are commission fees when you withdraw money in a certain country
- General Can I withdraw money in [country] without paying fees? Kan jeg hæve penge i [land] uden at betale gebyrer? Asking whether there are commission fees when you withdraw money in a certain country
Læs mereAsking whether there are commission fees when you withdraw money in a certain country
- General Kan jeg hæve penge i [land] uden at betale gebyrer? Can I withdraw money in [country] without paying fees? Asking whether there are commission fees when you withdraw money in a certain country
Læs mereEn kritisk vurdering af kritisk infrastruktur. Christian W Probst Sektion for Cybersikkerhed
En kritisk vurdering af kritisk infrastruktur Christian W Probst Sektion for Cybersikkerhed cwpr@dtu.dk Hvad mener vi egentlig med kritisk infrastruktur? 2 DTU Compute, Danmarks Tekniske Universitet Hvad
Læs mereNy dansk startup bobler af glæde
Online trends Start-ups Guides to Social Media Home About Linked In gruppen Trends Start-ups Guides Articles search... Home» Articles» Ny dansk startup bobler af glæde Ny dansk startup bobler af glæde
Læs mereSocial Engineering og Insidere
Social Engineering og Insidere IT-sikkerheds menneskelige side InfinIT/Security - Spot On René Rydhof Hansen Institut for Datalogi, Aalborg Universitet Hvem har adgang? SWDEV Dev HW Hvad er en Insider?
Læs mereThe EAL Jobportal. How to get started
The EAL Jobportal How to get started Be prepared Before you start You need to know the ID of your Uni login (WAYF login) You need a browser like Firefox, Safari, Google Chrome (or IE 9 or higher) You need
Læs mereDENCON ARBEJDSBORDE DENCON DESKS
DENCON ARBEJDSBORDE Mennesket i centrum betyder, at vi tager hensyn til kroppen og kroppens funktioner. Fordi vi ved, at det er vigtigt og sundt jævnligt at skifte stilling, når man arbejder. Bevægelse
Læs mereFairSSL Fair priser fair support
Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server
Læs mereUdfordringer med indeklima ved energirenovering
Udfordringer med indeklima ved energirenovering Geo Clausen International Centre for Indoor Environment and Energy Department of Civil Engineering Technical University of Denmark Questionnaire survey Henrik
Læs mereFairSSL Fair priser fair support
Small Business Server 2011 SSL certifikat administration v. 1.0 Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business
Læs mereKan jeg hæve penge i [land] uden at betale gebyrer? Asking whether there are commission fees when you withdraw money in a certain country
- General Kan jeg hæve penge i [land] uden at betale gebyrer? Asking whether there are commission fees when you withdraw money in a certain country Hvad er gebyrerne hvis jeg bruger eksterne hæveautomater?
Læs mereWorkshops om netværk
Workshops om netværk 1. Intro + netværkslag 2. Transportlag 3. Socket programmering 4. TBA Se evt. www.control.aau.dk/~jens/teaching/itc_2011 Sådan virker Internettet Jens Myrup Pedersen Lektor, jens@es.aau.dk
Læs mereGEONIS Vand. fact sheet. Planlæg, dokumentér og vedligehold
JUNE 2015 Planlæg, dokumentér og vedligehold er en effektiv fagspecialist løsning for planlægning, dokumentation og vedligeholdelse af et vand forsyningssystem. Data model supportere en række nationale
Læs mereTjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010
Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 1/5 Indholdsfortegnelse 1. Abonnementsvilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder faciliteter
Læs mereSådan får du e-bøger på læseren
Sådan får du e-bøger på læseren 2010 Sony Corporation 4-259-024-11(1) Få e-bøger Få e-bøger e-boghandel Reader Library-software Læser Med Sony Reader Library-softwaren (Reader Library) kan du indkøbe og
Læs mereDatabaseadgang fra Java
Databaseadgang fra Java Grundlæggende Programmering med Projekt Peter Sestoft Fredag 2007-11-23 Relationsdatabasesystemer Der er mange databaseservere Microsoft Access del af Microsoft Office MySQL god,
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereCybertruslen mod Danmark
Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,
Læs mereOPRINDELSE. Ordet blog har sin oprindelse i. Weblog
OPRINDELSE Ordet blog har sin oprindelse i Weblog OPRINDELSE blog: a website that contains an online personal journal with reflections, comments and often hyperlinks provided by the writer - Merriam-Webster
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereVina Nguyen HSSP July 13, 2008
Vina Nguyen HSSP July 13, 2008 1 What does it mean if sets A, B, C are a partition of set D? 2 How do you calculate P(A B) using the formula for conditional probability? 3 What is the difference between
Læs mereFOREBYGGELSE AF ARBEJDSULYKKER I DONG OIL & GAS
FOREBYGGELSE AF ARBEJDSULYKKER I DONG OIL & GAS I-BAR Arbejdsmiljø Topmøde 26. oktober 2016 Jacob Heinricy Jensen, Head of QHSE, DONG Oil & Gas Introduktion DONG Oil & Gas og vores nuværende performance
Læs mere[Click here and insert picture from image library] SIKKERHEDS GUIDE
[Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked
Læs mereGet Instant Access to ebook Madkundskab PDF at Our Huge Library MADKUNDSKAB PDF. ==> Download: MADKUNDSKAB PDF
MADKUNDSKAB PDF ==> Download: MADKUNDSKAB PDF MADKUNDSKAB PDF - Are you searching for Madkundskab Books? Now, you will be happy that at this time Madkundskab PDF is available at our online library. With
Læs mereIT-KRIMINALITET MED FOKUS PÅ BOTNETS
IT-KRIMINALITET MED FOKUS PÅ BOTNETS Kandidatspeciale af Daniel Jovanovic IT-Universitetet København, Forår 2012 Vejleder: Freddie Drewsen Abstract A botnet is a specific kind of malware which compromise
Læs mereFra røg til dårlig fisk: DTU-studerende finder nye anvendelser for sensorteknologi
Downloaded from orbit.dtu.dk on: Oct 05, 2019 Fra røg til dårlig fisk: DTU-studerende finder nye anvendelser for sensorteknologi Lassen, Lisbeth Publication date: 2017 Document Version Også kaldet Forlagets
Læs mereSuccesfuld Problem management. 2. December 2015 Laurine Halkjær
Succesfuld Problem management 2. December 2015 Laurine Halkjær 1 TDC s IT organisation Sidst opdateret 1. dec 2015 NB. TDC Servicedesk er organiseret i Channels divisionen for at være tæt på forretningen.
Læs mereEn håndbog i SIKKER IT-BRUG. til erhverv
En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer
Læs mereINTEL INTRODUCTION TO TEACHING AND LEARNING AARHUS UNIVERSITET
INTEL INTRODUCTION TO TEACHING AND LEARNING 8 BÆRENDE PRINCIPPER 1-4: BÆREDYGTIGT OG FLEKSIBELT Billigt Nemt at administrere Skalérbart Fleksibelt 5: RELEVANT Indhold organiseret i themes 6: EKSEMPLARISK
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der
Læs mereKLAR TIL NYE MULIGHEDER
KLAR TIL NYE MULIGHEDER Dagens program Klar til nye muligheder 24. november 2014 Råhavegaard Maribovej 9, 4960 Holeby. 8:30 09:00 Kaffe og registrering på Råhavegaard 09:00 11:00 Rundvisning på byggepladserne
Læs mere- man sov tæt på belægningsstuerne
Præsenteret af: - man sov tæt på belægningsstuerne I belægningsstuen var der plads til 26 soldater: 24 menige soldater i dobbeltmands køjesenge og to befalingsmænd i enkeltmands køjesenge. Der var plads
Læs mereProjektopgave. Byg et netværk til gruppens nye firma!
Projektopgave Byg et netværk til gruppens nye firma! Hver gruppe skal selvstændigt opbygge et fysisk netværk som skal bruges i det videre Data H1 forløb til bl.a. fagene Serverteknologi I, Databaser og
Læs mereDPSD2 Guide: Sådan sikrer du at du kan logge ind i DPSD2.
DPSD2 Guide: Sådan sikrer du at du kan logge ind i DPSD2. Denne guide henvender sig til brugere af DPSD2 og de brugeradministratorer der har ansvaret for at administrere brugere og rettigheder til DPSD2,
Læs mereSpørgeskema for nye installationer
Spørgeskema for nye installationer Udfyld venligst vedlagte spørgeskema, og mail eller fax de relevante sider til TravelOffice. Dette hjælper os med en hurtigere installation. TravelOffice holder til i
Læs mereIT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet
IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed
Læs mereNetværk & elektronik
Netværk & elektronik Oversigt Ethernet og IP teori Montering af Siteplayer modul Siteplayer teori Siteplayer forbindelse HTML Router (port forwarding!) Projekter Lkaa Mercantec 2009 1 Ethernet På Mars
Læs mereVejledning til at tjekke om du har sat manuel IP på din computer.
Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...
Læs mereELEVFOLDER CODEX CODE OF CONDUCT
ELEVFOLDER CODE OF CONDUCT 1 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store
Læs mereUndgå DNS Amplification attacks
Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.
Læs mere