DM71. Spyware. Jacob Christiansen, Institut for Matematik og Datalogi Syddansk Universitet
|
|
- Trine Ebbesen
- 8 år siden
- Visninger:
Transkript
1 DM71 Spyware, Institut for Matematik og Datalogi Syddansk Universitet maj 2006
2 1 Introduktion Spyware er i løbet af få år gået fra at være en mindre online plage, til at være en at de største trusler mod internettet i dag. Brugere kæmper for at opretholde kontrollen med deres computer og befinder sig ofte i cykliske kampe med software som installerer sig selv uden advarsel, åbner nye sikkerhedshuller og installerer sig selv igen, efter de er blevet afinstalleret. De værste af disse programmer, tillader kriminelle at stjæle personlige informationer. Men selv de mest uskyldige programmer kan tvinge en computer i knæ med unødvendige services. Disse programmer kommer ikke kun ind på en computer via lovlige kanaler så som, ekstra software sammen med andet shareware fra nettet, men ofte benytter udviklerne af spyware sig af sikkerhedshuller i browsere, samt andre mere eller mindre smarte metoder til at liste software ind på en computer uden brugers accept. Jeg har valgt i denne rapport at lægge vægt på den brede betagnelse af spyware. Dvs. at under termen spyware, gemmer der sig ord som adware, malware, stealware osv., som inbefatter alt lige fra simple pop-up vinduer til keyloggers. Da alle disse programmer normalt falder under den samme katagori i anti-spyware software, var dette en naturlig følge. 15. maj
3 2 Hvad er spyware? Definitionen på spyware har ændret sig flere gange. Fra at betagne keyloggers og andre spionprogrammer til at betegne en meget større gruppe af software, som alle har det til fældes at de i mere eller mindre grad er uønsket på en computer. Definitionen dækker i dag alt lige fra simple reklameprogrammer og cookies til dialers, keyloggers og rootkits. 2.1 Definition Hvis man søger på nettet efter definitionen på hvad spyware er, finder man ud af at der er ca. lige sa mange definitioner som der er mennesker i verden. Ved en simpel Google på define:spyware får man dog nogle af de mest dækkende. Jeg personlig, synes dog at Microsofts definition er mest dækkende. Spyware is a general term used for software that performs certain behaviors such as advertising, collecting personal information, or changing the configuration of your computer, generally without appropriately obtaining your consent.[1] 15. maj
4 2.2 Virkemåde Den type software som vi, via vores definition, beskæftiger os med i dette skrift, har alle nogle fælles karektaristika. Spyware virker generalt ikke som virus. Forstået på den måde, at de normalt ikke replikerer sig selv og bruger værtscomputeren til at distribuere sig selv videre.[2] Dog er der i flere tilfælde tale om at spyware bruger sikekrhedshuller i den allerede installerede software på værtscomputeren, til at trænge ind. Spyware trænger normalt ind i et system via en af følgende to metoder: spyware kan udnytte, at eksisterende software har sikkerheds huller, som gør det muligt at installere spyware på en værtscomputer, uden at ejeren har kendskab til dette. spyware kommer i forbindelse med gratis-programmer, som distribueres gratis via internettet. Spyware bliver installeret sammen med et program, som måske har anvendelse, som f.eks. et p2p fildelingsprogram eller en screensaver. Denne installation sker oftest med brugerens samtykke, da brugeren accepterer EULA. Som oftest vil tilstædeværelse af spyware skabe en del ekstra CPU aktivitet, disk forbrug og netværks trafik. Spyware lever sjælendt alene. I gennemsnit har en inficeret computer 27 forskelligt stykker spyware installeret pr 2005.[3] En undersøgelse fra 2004[4] angiver dog at der igennesnit er 93 stykker spyware på computere. Jeg vil dog udngå at kommentere på, om dette er en tendens eller ej. Desværre eller heldigvis, er problemerne med spyware pt. kun et Windows problem og især et Internet Explorer problem. Dette skyldes i høj grad det faktum at en Windows-bruger kører som admistrator. Det er ikke lykkes mig at finde et eksempel på spyware i Linux, men problemet vil helt sikkert migrere til Linux platformen, i takt med at flere og flere begynder at bruge Linux. Hvoraf mange af de nye brugere ikke han samme kendskab til systemet, som de superbrugere vi oftes ser i dag. 15. maj
5 2.3 Eksempel Jeg vil ikke gå i dybden med de enkelte stykker spyware man kan finde på nettet, men jeg vil dog nævne et par stykker, som illustration på de forskellige funktionaliteter som spyware kan have. CoolWebSearch er en gruppe af små programmer som installerer sig selv på en computer vha. et sikkerhedshul i Internet Explorer. Programmerne laver pop-ups når man surfer på internettet, ændrer søgestrenge på søgemaskiner og ændrer host filen på computeren, DNS opslag diagerer brugeren hen til en reklameside.[8] Internet Optimizer videresender Internet Explorer fejlsider til reklame sider. Så når man følger et broken link, kommer man til en side med reklame i stedet for en fejlside.[9] Dette har dog den yderlige konsekvens at man heller ikke kan logge ind på sider der bruger HTTP Basic authentication, da dette bruger de samme mekanismer som HTTP fejl.[10] 1 Aureate/Radiate er the grand old man inden for spyware, i det det var det første stykke spyware der blev opdaget. Aureate ligger i den snævreste kategori af spyware, i det den indsamler information om brugeres adfærd og transmiterer informationerne tilbage til bagmændene. Aureate er et klassisk eksempel på et stykke spyware der kommer ind i computeren med brugers accept. By using this software, you agree that you understand that this software will connect to the Internet UBIQUITOUSLY to download advertisement and/or to provide software updates.[11] 1 Databasen er taget af nettet i øjeblikket. 15. maj
6 3 Historie Ordet spyware har ikke altid været brugt, som vi bruger det i dag. Første gang ordet er brugt online er slet ikke i forbindelse med spyware, men i forbindelse med en humoristisk nedgøring af Microsofts business model på usenet 16. oktober 1995.[6] Den næste reference til spyware som man støder på er i den press release som Zone Labs udsendte i forbindelse med udgivelsen ZoneAlarm januar [5] Det er dog ikke nærmere specifiseret hvad spyware er og det refererer til såkaldte rogue applications. Den første kendte rapport om spyware, Aureate, sker tidligt i 2000[2]. Hvor Steve Gibson fra Gibson Research 2 finder ud af at der er blevet installeret reklamesoftware på hans computer, som han mistænker for at indsamle personlige oplysninger. Dette fører til det første stykke Anti- Spyware software, kaldet OptOut 3, som hovedsageligt fokuserer på at fjerne Aureate, nu kaldet Rediate.[7] Siden fundet af det første stykke spyware og tilblivelsen af det første stykke anti-spyware, er udviklingen gået stærkt. Både mængden af s- pyware og mængden af anti-spyware er vokset eksponentielt og i 2005 var der over websider[3] der distribuerede spyware og der er ingen grund til at dette ikke skulle fortsætte maj
7 4 Anti-spyware Siden opdagelsen af de første stykke spyware, er der dukket mindst lige så mange stykke anti-spyware software op. Iblandt dem ikke kun godartede, men også software, som under påskud af at ville hjælpe brugerne med at komme af med spyware, installerer spyware. Men som med alt andet, så er et stykke anti-spyware software ikke nok. 4.1 God praksis på nettet[12] Som med al anden sikkerhed, er det den sunde fornuft der er første led i forsvaret. Ved at følge følgende råd, er man allerede et godt stykke på vej, til at udgå spyware. FØRST skift browser. Selv om spyware er et problem i alle brovsere, så er Internet Explorer det absolut mest udsatte. Brug anti-spyware software reglmæssigt. Scan jævnligt og husk at holde softwaren opdateret. Hold software opdateret. Sikekrhedshuller i specielt browsere, er en yndet vej ind for spyware. Download kun fra velrenommerede sider og sider du har stor tillid til. Download aldrig eksekverbare filer, med mindre du er 110% sikker på hvad det er. Download ALDRIG eksekverbare filer fra p2p tjenester, du ved ikke hvor de kommer fra, uanset hvad du ser, hører og læser. Pas på cookies. Selv om de ikke er den farligste form for spyware, kan de i kombination med andet spyware, være med at at danne en detaljeret profil af dig og dine vaner, som kan udnyttes til at genere dig med pop-up vinduer og meget andet. Brug ikke s i HTML format, men plain tekst. HTML i s kan det samme som HTML på en hjemmeside. Dette er en generel fejl hos mange, da man beskytter sin browser, men ikke sin klient. 15. maj
8 Læs EULA. En stor del af den spyware der findes kommer bundlet sammen med andet software. Tilstædeværelsen af spyware kan oftest opdages ved at læse licensbetingelserne. Undgå drive-by download. En stor del af spyware problemet kan tilskrives forkerte sikkerhedsindstillinger i brovseren. Vælg et højt sikkerhedsniveau og lad vær med at downloade ActivX-componenter, som du ikke ved hvad skal bruges til eller ikke har tiltro til. Heller safe than sorry. Informationerne på nette bliver ikke dårligere af at animationen med bilen i toppe ikke kan ses. 4.2 Anti-spyware software Listen med anti-spyware software er lang og uigennemskuelig. Nedenfor er en liste med et lille udvalg af nogle af de produkter, som findes på markedet: Spy Sweeper Ad-Aware Windows Defender Spyware Eliminator Spy Deleter Counter Spy Ovenstående liste er kun et meget lille udpluk af det der findes. Men en på listen, Spy Deleter, er slet ikke et rigtigt stykke anti-spyware software. Som med alt andet, er der også folk som fremstiller software, som udgiver sig for at være anti-spyware, men som i virkeligheden installerer spyware som computaren.[13] En liste med de 10 mest farlige stykker anti-spyware kan findes på maj
9 4.2.1 Ad-Aware En af de mest populære anti-spyware løsninger på nettet pt., er Ad- Aware. Ad-Aware tilbyder private brugere gratis scanning af deres computer, for både kendte og ukendte spyware. Ad-Aware bruger en såkaldt Code Sequence Identification, CSI. Men hvad det dækker over, melder deres hjemmeside intet om, så man kan kun gætte på hvad der ligger bag denne teknologi.[14] Ud over en gratis version, tilbyder Lavasoft, firmaet bag, også betalings versioner til både private og firmaer, som ud over scannings-muligheden også tilbyder en real time beskyttelse. Ad-Aware understøtter alle Windows versioner fra Windows 98 op til og med Windows XP 64-bit Windows Defender Som på så mange andre områder er Microsoft også kommet ind på markedet for anti-spyware. Da Microsofts produkter ofte bliver defacto standarder til Windows styresystemet, er deres nye anti-spyware wærd at kigge nærmere på, selv om den stadig er i en beta fase. Microsoft anti-spyware løsning udkom først gang i starten af 2005 under navnet Microsoft AntiSpyware Beta 1. Men under hjælmen gemte der sig GIANT AntiSpyware, som Microsoft havde købt i december AntiSpyware Beta 1 var implementeret i Visual Basic og kørte som en process. Dette medførte at man ikke havde beskyttelse når man ikke lige var logget på sin computer. Dette rettede Microsoft i næste release af deres løsning, denne gang under navnet Windows Defender Beta 2. Denne gang reimplementeret i C++ og kørende som en service, så alle brugere af den samme computer er beskyttet.[15] Windows Defender indeholder som alle andre anti-spyware løsninger en mulighed for at scanne en computer for spyware, men også real time beskyttelse, når man er på nettet. Desuden indeholder Windows Defender et SpyNet community. 15. maj
10 Scanningen med Windows Defender går smertefrit omend noget langsomt i forhold til andre anti-spyware løsninger. Scanningen er dog så effektiv som man kan forvente af et anti-spyware produkt som kun er i beta. Figur 1: Scan resultat fra Windows Defender 15. maj
11 Real time beskyttelse er en stor del af Windows Defender og man har mulighed for at vælge 9 forskellige ting der skal beskyttes, dog mangler der en nogle options, så man har mulighed for at konfigurer processen lidt mere. Figur 2: Real-time beskyttelse options i Windows Defender 15. maj
12 Når real time beskyttelse er slået til, beskytter Windows Defender bl.a. mod ændringer af systemet, her under installation af ActivX componenter og ændringer i browserens konfiguration.[16] Hvis ændringer sker eller man prøver at downloade noget som er klassificeret som spyware vil Windows Defender spørge om ændringer er okay. Figur 3: Pop-up i Windows Defender 15. maj
13 Windows Defender indeholder, som tidligere nævnt et SpyNet community. Dette går ud på at når Windows Defender fanger en ny proces, som den ikke kender til, så vil den bede brugeren om at tage stillige til om processen har lov til at køre og om den skal betegnes som spyware. Denne stemme sendes til SpyNet, som samler alle stemmer fra alle brugere. Disse stemmer bruges af Windowes Defender til at foretage valg, når den støder på processer som den ikke kende. Dette ingår både i real-time beskyttelsen og ved scanning. Windows Defender bruger stemmerne i forbindelse heuristikker når den køre.[16] Hvad disse heuristikker præcist gør melder historien dog intet om. Figur 4: SpyNet stemme i Windows Defender 15. maj
14 Som en sidste ting vil jeg lige nævne Software Explorer, som er en anden feature i Windows Defender. Software Explorer er i bund og grund en udvidet Task Maneger. Dette synes jeg personligt er rart, da det ofte er umuligt at finde rundt i hvad alle de processer der kører på en computer egentlig laver. Figur 5: Software Explorer i Windows Defender 15. maj
15 5 Afrunding Om Windows Defender og Ad-Aware er gode produkter, vil jeg lade være op den som bruger dem. For som med så meget andet software, så er det ofte et spørgsmål smag. Min opfattelse er at de to produkter generalt opfylder det som man kan forvente af anti-spyware software, dog kan ingen af de to fjerne alt spyware. Men dette var forventeligt, da spyware programmører lige som virus programmører, næsten altid er et skridt eller to foran. En ting er dog sikker. Spyware vil ikke forsvinde lige forløbig og vil højestsandsynligvis blive en endnu større irritation for brugere af computare koblet til internettet. 15. maj
16 Litteratur [1] [2] [3] [4] study v04.pdf [5] pressroom/pressreleases/2000/za2.jsp [6] [7] [8] [9] Optimizer [10] [11] [12] [13] anti-spyware.htm [14] [15] beta2.asp [16] antispyware preview.asp 15. maj
Rens din pc for spyware
Rens din pc for spyware Spyware kan forvandle din computer til en kravlende krøbling, mens reklamerende pop op-vinduer kæmper om din opmærksomhed. Virus udgør ikke længere den største trussel for computerbrugerne,
Læs mereManual for installering og brug af IE-spyad af Anette B. Overgaard
Manual for installering og brug af IE-spyad af Anette B. Overgaard Jeg kan varmt anbefale alle at installere dette lille geniale program. Det sikrer dig mod rigtig meget spyware, som ligger rundt omkring
Læs mereMalwarebytes Guide AF VK DATA APS. VK DATA APS Bønderbyvej 21, 6270 Tønder
2016 Malwarebytes Guide AF VK DATA APS VK DATA APS Bønderbyvej 21, 6270 Tønder Indhold Om Malwarebytes Anti-Malware... 2 Download Malwarebytes... 3 Installere Malwarebytes... 4 Scan og fjern trusler med
Læs mere1. Du bliver mødt af denne boks. Klik på Gem, og gem filen et sted hvor du kan finde den igen.
Ewido hed programmet tidligere, nu hedder det AVG Antispyware og er et program, som først og fremmest skal holde trojanske heste ude fra din maskine. Derudover, beskytter programmet dig mod en hel del
Læs mereMalwarebytes en guide. Hanne B. Stegemüller 9. juni 2015
Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og
Læs mereOftest stillede spørgsmål
Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to
Læs mereFreeware for PC security
Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,
Læs mereDet farlige Internet (?)
Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereManual for installation og brug af Ad-aware version 2007
Manual for installation og brug af Ad-aware version 2007 af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. NB. Du kan aktivere links, ved at klikke på den tynde streg, så bliver du ført
Læs mereHer ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.
Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som
Læs mereOfte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.
Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare
Læs mereManual til AVG Antivirus
Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mereOpdatering af Windows XP
Opdatering af Windows XP For at sikre computeren mest muligt er det en god idé at opdatere sit styresystem jævnligt. Det anbefales, at man mindst en gang om ugen kontrollerer for opdateringer til sit styresystem,
Læs mereManual for installering og brug af SpywareBlaster
Manual for installering og brug af SpywareBlaster For at afinstallere din gamle version af Spywareblaster gøres følgende: Åbn Spywareblaster Klik på deselect all Klik på remove protection for all uncheked
Læs mereStærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN!
Med AVG Anti-Virus tager du et kæmpe skridt mod en sikker og dirkefri computer. SÅDAN! Med kun ét program får du total beskyttelse mod virus, spionprogrammer og farlige hjemmesider. HOLD VIRUS FRA DØREN:
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereAdministrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereNYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mereMANUAL. Præsentation af Temperaturloggerdata. Version 2.0
MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11
Læs mereTIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument
TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,
Læs mereTEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning
TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT
Læs mereINSTALLATION AF FIREWALL
INSTALLATION AF FIREWALL For at din computer kan blive beskyttet optimalt skal du installere en såkaldt firewall. En firewall er et program, der starter op, hver gang du tænder for din computer og som
Læs mereManual for installering og brug af Ad-aware SE Personal Edition version 1.05 af Anette B. Overgaard. Maj 2005
Manual for installering og brug af Ad-aware SE Personal Edition version 1.05 af Anette B. Overgaard. Maj 2005 1. Følg linket til Lavasoft her for at installere programmet Ad-aware SE. I skrivende stund
Læs mereRetningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug
Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3
Læs mereVejledning i installation af chipkortlæsere
Vejledning i installation af chipkortlæsere fra Nets P. 1-15 Indholdsfortegnelse Vejledningens formål og indhold... 3 Formål... 3 Indhold... 3 Læsevejledning... 3 Rettigheder... 3 Softwareunderstøttelse
Læs mereSådan installeres og teste WordPress på en lokal server
Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen
Læs mereEksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.
Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det
Læs mereSlip for NYT. For hver eneste dag der GENIALT PROGRAM FÅ HJÆLP NÅR DU INSTALLERER: Hvorfor er der ekstraprogrammer?
FÅ HJÆLP NÅR DU INSTALLERER: NYT GENIALT PROGRAM Slip for PÅ DANSK alt skidtet Hvis du ikke er ekstremt opmærksom, risikerer du at få en masse snavs med ind på din pc, når du installerer nye programmer
Læs mereLW313 Sweex Wireless 300N Adapter USB
LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller
Læs mereKapitel 1: Introduktion...3
F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereInstallér din Officepakke 2013
Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan
Læs mereSkadelige computerprogrammer
Skadelige computerprogrammer (Revision 6 19 okt. 2013) OBS! Ang. antivirusprogrammer: Jeg anbefaler i slutningen af denne artikel brugen af Microsofts antivirusprogram, Microsoft Security Essentials. Bladr
Læs mereCivilstyrelsen. Lex Dania editor 2010. Installationsvejledning. Version: 1.0 2012-03-09
Installationsvejledning Version: 1.0 2012-03-09 Indhold 1 INDLEDNING... 3 1.1 HVAD ER LEX DANIA EDITOR 2010?... 3 1.2 FORUDSÆTNINGER FOR ANVENDELSE... 3 1.2.1 Hardware... 3 1.2.2 Software... 3 1.3 DISTRIBUTION
Læs mereINDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7
INDHOLDSFORTEGNELSE Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør KAPITEL ET... 9 Introduktion til Windows 7 Windows 7-udgaver... 10 32- eller 64-bit version af Windows 7... 11 Hardware...
Læs mereAdministrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende
Læs mereBilag 1: Spørgeskema 1
Bilag 1: Spørgeskema 1 1. Generelt om dig: Mand Kvinde 18 Mand Kvinde 19 Mand Kvinde 20 Mand Kvinde 21 Mand Kvinde 22 Mand Kvinde 23 Mand Kvinde 24 Mand Kvinde 25 Mand Kvinde 26 Mand Kvinde 27 Mand Kvinde
Læs mereDigital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning
Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation
Læs mereHjælp under login på Mit DLR Oktober 2015
Hjælp under login på Mit DLR Oktober 2015 Jeg logger ind med bruger-id og nøglekort og får at vide, at der ikke er nogen sager i DLR Der er logget ind med forkert NemID. Vi oplever mange henvendelser,
Læs mereUndervisning Windows 8(.1)
Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereDansk Ride Forbund Stævnesystem 2 Installationsvejledning
Dansk Ride Forbund Stævnesystem 2 Installationsvejledning Redigeret Marts 2009 DANSK RIDE FORBUND Stævnesystem 2 Installationsvejledning Side 1 af 19 Indholdsfortegnelse: 1. Minimumskrav 3 2. Download
Læs mereInstallering af Microsoft Office 2012-09-12 Version 2.1
Installering af Microsoft Office 2012-09-12 Version 2.1 Indholdsfortegnelse Installering af Microsoft Office... 2 Oplysninger inden installeringen... 2 Installering af Microsoft Office... 3 Introduktion...
Læs mereVEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.
VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,
Læs mereVejledning, teknik, tips and tricks
Vejledning, teknik, tips and tricks Indhold 1 AUHRA pålogning og startside... 1 2 Ofte stillede spørgsmål og kendte fejl... 4 2.1 Har din computer adgang til AU s netværk og adm. systemer?... 4 2.2 Kan
Læs mereSådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
Læs mereDropbox. Dit online USB-stick
Dropbox Dit online USB-stick Brug af Dropbox Overvejer du at begynde at bruge Dropbox? Så savner du måske en dansk vejledning til Dropbox? Det følgende er ment som en vejledning i at komme i gang med at
Læs mereESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse
Læs mereSådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer
Læs mereVelkommen til 4. omgang af IT for let øvede
Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre
Læs mereOpsætning af klient til Hosted CRM
Opsætning af klient til Hosted CRM Dette dokument beskriver, hvordan der oprettes forbindelse til en Hosted CRM løsning hos TDC Hosting A/S Morten Skovgaard, 24. april 2006 1 Indledning... 2 2 Konfiguration
Læs mereForår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Læs mereSikkerhedskursus del 4. (opdateret 01.07.2013)
Sikkerhedskursus del 4. (opdateret 01.07.2013) Din computersikkerhed består ikke kun af et antivirusprogram I del 4 skal vi finde en sikkerhedspakke, der passer til dig. Ikke et antivirus, men en samlet
Læs mere1. trin: Aktivering af brugerkontostyring
Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier
Læs mereSe bagsiden af pakken for hurtig installation
TM Norton AntiVirus Online Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine
Læs mereSecunia PSI 3.0. Hanne B. Stegemüller 14. juni 2015
Secunia PSI 3.0 Hanne B. Stegemüller 14. juni 2015 2 Hvad gør Secunia PSI? Danske PSI står for Personal Software Inspector. Det vil sige, at programmet holder øje med om din software er opdateret. Du slipper
Læs mereESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed
Læs merePædagogisk IT. Vejledning i Office 365 Til elever og familier. Side 1. Kan udfyldes for at hjælpe med at huske
Navn: Uni-login: Uni-login kode: Office365 email: Kan udfyldes for at hjælpe med at huske UNI-LOGIN @undervisning.kk.dk Side 1 Indledning Velkommen til denne vejledning i Office 365, som introducerer på
Læs mereInstallation og administration af MarvinSketch. Anders Almlund Osted, Køge Gymnasium
Installation og administration af MarvinSketch Anders Almlund Osted, Køge Gymnasium September 2015 1 Indholdsfortegnelse Administration af programmet... 3 Registrering... 3 Ansøg om undervisningslicens...
Læs mereGratis Office 365 til ansatte og studerende
Gratis Office 365 til ansatte og studerende Ansatte og studerende kan downloade og installere Office 365 på deres private pc (= Office 2013) og/eller Mac (= Office 2016). Office 365 må installeres på 5
Læs mereVelkommen til 5. omgang af IT for let øvede
Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser
Læs mereSektornet VPN Installationsvejledning Windows Vista/7
Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet
Læs mereNorton Internet Security Online Brugerhåndbog
Brugerhåndbog Norton Internet Security Online Brugerhåndbog Den software, der beskrives i denne bog, leveres med en licensaftale, og må kun bruges i overensstemmelse med vilkårene i aftalen. Dokumentationsversion
Læs mereManual for installation og brug af Regsupreme
Manual for installation og brug af Regsupreme af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. NB. Du kan aktivere links, ved at klikke på den tynde streg, så bliver du ført ud på de aktuelle
Læs mereOpgradere fra Windows Vista til Windows 7 (brugerdefineret installation)
Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.
Læs mereCOOKIE-POLITIK RINGSTED FORSYNING A/S
COOKIE-POLITIK RINGSTED FORSYNING A/S Dato: 05. juni 2018 1 HVAD ER EN COOKIE 1.1 Cookies er små informationsenheder, som placeres på din computers harddisk, på din tablet, eller på din smarttelefon. Cookies
Læs mereBAT Installationsvejledning. Version 1.0
BAT Installationsvejledning Version 1.0 Oktober 2013 1 BAT Installationsvejledning Indledning Denne vejledning er rettet til den IT ansvarlige på de uddannelsessteder, der skal anvende BAT systemet. Vejledningen
Læs mereSSSystems.local. Netværk. Sikkerhed. Webserver
SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi
Læs mereSamtykke, Cookie- og privatlivspolitik
Samtykke, Cookie- og privatlivspolitik Samtykke til at Webministeriet Webbureau, Aarhus må sende mig meddelelser Webministeriet Webbureau, Aarhus må sende mig tilbud på anfordring, samt emails, nyhedsbreve,
Læs mereAO Værktøjer. Installationsvejledning. Version 3. Version 1.0
AO Værktøjer Version 3 Installationsvejledning Version 1.0 28. oktober 2006 AO Værktøjer 3.2 Installationsvejledning Side 2 Indholdsfortegnelse Baggrund...3 Værktøjsvalg...3 Forudsætninger...4 Hvad er.net
Læs mereEn open source løsning til bibliotekernes publikumspc ere
En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,
Læs mereRuko SmartAir. Updater installation
Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan
Læs mereCarry it Easy Brugermanual
Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2
Læs mereSe bagsiden af pakken for hurtig installation
Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige
Læs mereGenerelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument...
Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter Indhold Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter... 1 Generelt... 1 Windows tidligere
Læs mereVelkommen til 6. omgang
Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider
Læs mereStudér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
Læs mereOpsætning Norman Security Suite
Opsætning Norman Security Suite Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer med Norman Security Suite, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter
Læs mereHold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne
Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det
Læs mereInstallationsvejledning til F-Secure Anti-Virus
Installationsvejledning til F-Secure Anti-Virus Kør setup (blå trekant) i FSECURE-mappen. Klik OK Programmet udpakkes, og følgende skærmbillede fremkommer: Klik Next 1 Klik ved I accept the agreement.
Læs mereOpdatering af ISOWARE til version 6.1.0
Opdatering af ISOWARE til version 6.1.0 September 2015 Indhold Kontaktoplysninger... 1 VIGTIGT... 2 Opdatering af trejdepartssoftware... 2 Opdatering til version 6.1.0.... 2 1. Backup af databasen... 3
Læs merePOLITIK FOR DATABESKYTTELSE
POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet
Læs mereSide 1 af 17. Læs hele vejledningen / manualen igennem inden du installere og bruger programmet
Side 1 af 17 Indledning Læs hele vejledningen / manualen igennem inden du installere og bruger programmet og Velkommen til denne vejledning i brug af CCleaners grundlæggende funktioner. Ved almindelig
Læs mereWEB-DIRECT Brugerguide Installation
WEB-DIRECT Brugerguide Installation Indhold 1. Start WEB-DIRECT... 3 1.1 Installation... 3 1.2 Checkliste:... 3 1.2.1 Rettigheder til at installere på computeren:... 3 1.2.2 Opsætning af browser til at
Læs mereESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus
Læs mereKvikguide McAfee PC Protection Plus
Beskyt din pc og dine minder McAfee PC Protection Plus stopper virus, spyware og hackere og laver en sikkerhedskopi og gendanner dine videoer, din musik og vigtige filer. Produktet omfatter også pc- og
Læs mereVDI Manual v. 5 Indhold
VDI Manual v. 5 Indhold VDI Manual v. 5... 1 VDI Windows 7 Manual... 2 VDI Windows xp Manual... 3 Andre Browsere Manual... 4 VDI Andoid Manuel opsætning af Citrix Reciever... 6 Automatisk opsætning af
Læs mereFejlsikret Windows Fejlsikret start
Fejlsikret Windows Hvis din computer ikke vil starte, eller hvis den konstant går ned, kan du bruge fejlsikret tilstand til at finde og eventuelt rette fejlen. Fejlsikret tilstand kan også hjælpe dig med
Læs mereInstallation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet
Installation Aesiras Internet hjemmeside og webshop Aesiras -integreret Regnskab, Handel og Internet Installationsvejledning Tak fordi du valgte Aesiras Business & Internet. I denne vejledning vil vi guide
Læs mereVPN-klienten SecureClient for TDC Managed Firewall
Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient
Læs mereGoogle Chrome side 1 af13
Google Chrome side 1 af13 Indholdsfortegnelse: Download Google Chrome... Side 2 Overblik... Side 3 Angiv startside... Side 7 Søg direkte i adresselinjen... Side 8 Bogmærker sider... Side 8 Bogmærkeadministratoren...
Læs mereSe bagsiden af pakken for hurtig installation
Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige
Læs mere