Code injection i browsere

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Starte visningen fra side:

Download "Code injection i browsere"

Transkript

1 Code injection i browsere Bjarke Skjølstrup og Jonas Nyrup 30/ Indhold 1 Introduktion 1 2 XSS - Cross-site Scripting Reflected XSS Eksempel Stored XSS Eksempler på brug Forsvar Reflected XSS Stored XSS Local XSS Ydeligere eksempler på brug af XSS Adgang til brugerens computer Anonyme angreb XSRF - Cross-site Request Forgery Eksempel GET - Reguest angreb POST - Request angreb Kombineret med XSS Forsvar SQL injection Eksempler Løsninger Litteratur 8 i

2 1 Introduktion Begrebet code injection er en generel betegnelse for angreb, der udnytter sikkerhedshuller hos offeret til at indsætte og eksekvere sårbar kode, hvad enten det er på server- eller klientsiden. Bristen opstår når dele af applikationens kode erstattes af brugerinput og der ikke skarpt adskilles, hvad der er oprindelig kode og hvad der er input. Når koden så bliver fortolket, bliver der kun tjekket at syntaksen er korrekt ikke om det der skal udføres er korrekt. På den måde kan en ondsindet person indsætte kode, der forårsager, at offeret uden at vide det eksekverer kode, der skader sig selv eller andre. Med denne introduktion vil vi komme omkring forskellige typer af code injection, eksempler på udnyttelse af det og løsningsforslag til at sikre sig i mod angreb. 2 XSS - Cross-site Scripting Dene type af angreb udnytter den tillid en bruger og dets browser har til et website og hvad der bliver afviklet på dette. Det kan også være misbrug af den tillid til en person har til indholdet af en eller et egentlig ondsindet link i denne. Angrebet kræver at et website er sårbart i form af manglede validering og escaping af input. XSS-angreb deles normalt op i 2 typer. 2.1 Reflected XSS Denne type angreb kaldes også for non-persistent og er oftest anvendte form for XSS-angreb. Problemet forekommer på sider hvor et input fra en formular eller mere normalt querystring en fra url en resulterer i øjeblikkelig server-site afvikling og output til brugeren. Angrebene foregår ofte ved hjælp af links, der bliver sendt ud via , eller postet på et forum, blog eller lignende. Offeret ser linket og genkender domænet som et personen stoler på, eller virker troværdigt, og tøver derfor ikke med at klikke på det Eksempel En anerkendt side med mange brugere har en søgefunktion, hvor man ved søgning sendes ind på en adressen search.php?key=søgeord. Dette søgeord udskrives af serveren øverst på resultatsiden for at vise, hvad man har søgt på. I stedet for et reelt søgeord indsætter man så noget JavaScript som f.eks. <script>document.location= +document.cookie</script>. Da dette på servesiden bliver indsat i starten af siden med søgeresultater, vil det blive aktiveret i det brugeren indlæser siden. Offeret vil i dette tilfælde bliver videresendt til en side der tager en cookie ind som querystring, og da document.cookie netop outputter en brugers cookies fra det website han er på, vil dette komme med over på denne side. Angriberen kan nu enten ved hjælp af automatiseret handling og spoofing eller ved at indsætte cookien i egen browser, få adgang til siden med offerets rettigheder, og på denne måde lave ondsindede handlinger. 1

3 2.2 Stored XSS Sårbarheden består her i, at en bruger kan indsætte indhold på en side ved hjælp af en HTML-formular. Dette ses på mange sider som f.eks. forum, blogs og generelt steder hvor man kan kommentere. Bliver inputtet ikke valideret eller saniteret, kan en ondsindet bruger indsætte HTML eller JavaScript på siden, der kan bruges til at udføre ondsindet handlinger. Dette indhold bliver altså kørt af alle brugere/gæster, der kommer ind på siden hvor koden er indsat Eksempler på brug Én mulighed er at indsætte JavaScript som det i eksemplet med reflected XSS. En anden mulighed der oftest anvendes er indsættelse af en HTML-<iframe> hvis størrelse sættes til 0, så den ikke bliver set af offeret. Den indlæser så en side i baggrunden, som kan udføre et eller andet ondsindet. Adressen som denne <iframe> indlæser kan der igen manipuleres med via JavaScript, så den også indeholder offerets cookie i URL en. Offeret bliver altså ikke engang sendt væk fra siden, så sandsynligheden for at opdage angrebet er endnu mindre. En tredje metode er at bruge <img>. Med denne kan man i stedet for en korrekt adresse på et billede indsætte en adresse ligesom den vist i eksemplet før, eller en hvilken som helst anden side. Offeret vil kun se det klassiske fejlbillede, som browseren sætter ind ved døde billeder, men den vil i virkeligheden indlæse den onde side, der udfører de onde handlinger. En ondsindet handling kunne også være udførslen af SQL-injection eller et Cross-site Request Forgery angreb, som begge bliver berørt senere i rapporten. 2.3 Forsvar Som web-udvikler, er den bedste måde at sikre sin side mod XSS angreb, er ved altid at escape input fra formularer og querystring, eller mere generelt, input der kan komme fra andre end de helt betroede brugere. Det er vigtigt at bemærke at dette er uanset om dette input skal outputtes i de dele af siden der er HTML, CSS eller JavaScript. En simple metode der sætter en stopper for de fleste er angreb, er at alle < og > enten fjernes, eller erstattes med hhv. < og >. Ydeligere sikkerhed kan implementeres ved ligeledes at erstatte &, ", og /, som vil sikre at manipulering med f.eks. attributter bliver forhindret. Et problem ved dette er, hvis man tillader at nogle HTML-tags kan bruges, til f.eks.. at lave fed skrift, indsætte links, eller lign. I dette tilfælder skal man bruge langt mere avancerede metoder, hvor man skal genkende de forskellige elementer og attributter og validere disse. Dog findes der nogle redskaber der tillader dig simpelt at opsætte regler, og så kan man bede den om at validerer alt input. Et meget respekteret og anvendt tool er OWASP - Java HTML Sanitizer Project. En anden mulighed er at lave simpel white-listing, hvor man giver bestemte strenge som ikke skal ændres, og alt andet bliver escaped. Her skal man dog være meget opmærksom på, hvad man white-lister. Det er også anbefalet at man ikke indsætter brugerinput på nogle af de følgende steder, da dise også vil kræve ret avanceret escaping. <script>... HER...</script> Direkte i et script <!--... HER...--> Inde i en HTML-kommentar 2

4 <div... HER...=test /> I en attribut <HER... href=/test/> Som et tag <style>... HER...</style> Direkte i CSS <div attr=... HER...>content</div> I en attribut uden quotes Reflected XSS Som bruger skal man lade være at klikke på links, man ikke er sikre på er sikre, især hvis webadressen ser suspekt ud og indeholder tegn som < og >. Problemet er dog, at disse links kan vises med deres hex-kode, hvilket gør at stien ofte bliver lang, men ikke nødvendigvis ser suspekt ud, da det sagtens kunne forveksles med en token eller lign. Det bedste råd er at lade være at klikke på links med lange adresser der ser encodede ud, dvs. består at små bider med tal og bogstaver, adskilt i blokke med %, &, # eller tilsvarende. Som avanceret internetbruger, kan man eventuel forsøge at dekode linket, hvilket der findes mange convertere til på nettet. Til denne type XSS kommer de fleste moderne browsere dog også til hjælp. Nogle browsere vælger helt at escape querystrings inden den starter på at loade. Mere moderne browsere tjekker alle former for HTTP-requests om de indeholder script-kode. Bliver browseren ud fra html-koden bedt om at eksekvere script der er identisk med dette, afviser den det, og giver en advarsel i browerens debug- /udviklerværktøj. De er faktisk så avancerede, at hvis man forsøger at injecte en <iframe>, kigger den også på den side der forsøges indlæst derigennem og om den indeholder scripts og nægter at indlæse iframen, hvis dette er tilfældet. Det sidste kan dog omgås ved at lade iframen indlæse en side, der ikke gør andet end at vidersende til en anden side, der godt kan indeholde sådanne scripts. Her vil den kun kigge på siden der videresender og se der ingen scripts er Stored XSS Som bruger er disse betydelig sværere at opdage, da det i forhold til reflected XSS, kun sjældent kommer fra links man modtager af en ekstern kilde, som man aktivt kan vælge ikke at trykke på. Medmindre man kigger på kildekoden, kan man ikke se at man er offer. Browseren har heller ikke mulighed for at vurderer om indholdet er skadeligt, da det kommer direkte fra serveren, som den stoler på. Man kan dog vælge at deaktivere JavaScript i sin browser, eller installere programmer som NoScript, der kræver at man skal godkende alt JavaScript før det kan afvikles. Dette er dog ikke så praktisk, da JavaScript efterhånden er brugt overalt på nettet, og mange sider baserer sig på det Local XSS Denne specielle udgave af XSS udnytter det JavaScript som et website selv har indsat, hvor det ligesom i de andre tilfælde er muligt at injecte eget JavaScript via brugerinput. Ofte udnyttes der her den type JavaScript, som giver adgang til dele af browserens information omkring serveren. Forskellen på denne og ikke-local XSS, er at alt foregår på klientsiden, hvilket betyder at der oftest ikke kan udføres validering/encoding på serversiden. Derfor frarådes det helt 3

5 at indsætte input kun på klientsiden. Selvfølgelig kunne man lave encoding med JavaScript, men da dette også foregår på klientsiden og er åbenlyst for hackeren, der måske kan udnytte dette. 2.4 Ydeligere eksempler på brug af XSS Adgang til brugerens computer I ældre browsere kunne det lade sig gøre at påtvinge sige adgang til en brugers filsytem, logs og lignende. Dette kunne lade sig gøre ved hjælp af en udgave af local XSS, der modificerede JavaScript i en fil, gem på det lokale filsystem. Når dette JavaScript blev eksekveret lokalt, var det nu muligt at få adgang til selve browseren. Ved hjælp af denne adgang kunne man afvikle systemkald, der afvikles med samme rettigheder som browseren, hvilket vil sige de samme som brugeren. Problemet var aktuelt i Internet Explorer 6 indtil til det med Windows XP Service Pack 2 blev rettet Anonyme angreb En ondsindet bruger vil gerne angribe et website eller server der har en svaghed, som gør f.eks. SQL-injections eller XSS muligt. Han ved dog at dette angreb vil kunne spores tilbage til ham ved hjælp af en log eller lignende. Derfor laves et XSS-angreb på en anden hjemmeside, som ikke har mulighed for, eller evner til at følge op på sådan et angreb. Angriberen indsætter en iframe, et page redirect eller lign. på denne side og når en bruger besøger denne side, vil der derved udføres et angrebet på den side som angrebet egentlig var tiltænkt, og det er deres IP m.m. der vil stå i loggen. En ny måde at bruge udnytte XSS er til at lave DDoS-angreb. Dette gøres ved at indsætte elementer såsom <iframes> eller <img>, på en lang række sårbare sider. Disse indlæser fra elementer fra en side, som angriberen gerne vil have overbelastet. Alle der besøger en af de inficerede sider vil sende requests hertil og derved deltage i et DDoS-angreb uden de selv er klar over det. 3 XSRF - Cross-site Request Forgery Denne form for angreb fungerer ved, at en ondsindet person udnytter den tillid som et website har til sine brugere og deres browsere. En uskyldig bruger besøger en inficeret side og sender, uden at være klar over det forespørgsler til et website, som ikke kan se at det ikke er af brugerens egen vilje. Denne forespørgsel sendes oftest ved hjælp af <img> eller iframe og i nogle tilfælde ved hjælp af JavaScript. Websitet der indeholder denne sårbarhed, stoler blindt på brugerens session eller cookie som godkendelse. Disse giver adgang til lukkede sider og samtidig adgang til at udføre de fleste af de ting, som brugeren vil kunne gøre selv. Gennemskuer en hacker hvordan en sårbar side opbygger sine requests, kan han udforme et sådan angreb. Da det er brugerens egen browser, der reelt laver angrebene, er tyveri af sessions eller cookies helt unødvendigt. 4

6 3.1 Eksempel GET - Reguest angreb Hjemmesider der anvender input fra querystrings kunne have en side som f.eks. profile.php?action=delete, der ud fra brugerens session eller cookie finder ud af hvilken bruger der er logget ind, og sletter denne. Indlæses sådanne et link i en iframe, et billede eller script, vil en bruger slette sig selv. Dette link kunne gøre hvad som helst, og i mange tilfælde kan det have katastrofale konsekvenser, især hvis en bruger med administratorrettigheder falder i fælden POST - Request angreb Formular-angreb er en smule mere komplicerede, da disse kræver automatisk udfyldning indsendelse af formularer eller snyder brugeren til at trykke på en submit-knap. Ofte vil angriberen have lavet en kopi af sidens formular, med forudfyldte felter, og et JavaScript der efter siden er blevet indlæst automatisk udfører indsendelsen af formularen. Denne formular kunne igen være til hvad som helst, men for eksempel bestillingsformular. Der har været flere tilfælde hvor den angrebne side har været en webshop der kun validerede på brugerens cookies/sessions og havde gemt betalingsoplysninger, for hurtig og nem bestilling. Offeret har i disse tilfælde fået franarret en masse penge ved at angriberen har bestilt en række varer eller services. Da disse formularer gerne indeholder alternativ leveringsadresse, navn og kan angriberen foretage bestillingen under falsk navn og adresse uden at offeret vil blive påmindet Kombineret med XSS En måde disse infektioner kan spredes på er ved hjælp af XSS. Elementet der indlæser et link med querystrings eller en side med auto-post-formularen indsættes på en række andre sårbare sider, eller siden selv, hvorved chancen for succes øges. 3.2 Forsvar Generelt er det en dårlig idé at bruge querystrings som input, da dette giver direkte mulighed for indlæsning fra HTML eller et script. Gør man alligevel dette, kan det være en god idé at indsætte strenge, med f.eks. en auto-genereret token, der afhænger af en brugerens session eller cookie, som den også validere på, og som heller ikke må genbruges. Samme token-metode anbefales også til formularer, da denne token kommer med som en del af formularen, kan angriberen ikke på forhånd lave en kopi med forudindtastet data, hvilket gør denne angrebsmetode utroligt kompliceret. For at forhindre at formularen bliver indlæst ekstern og denne token opsnappes, kan denne genereres i det formularen indlæses og derefter appendes til selve POST-requesten. Dette skulle give en næsten skudsikker formular, da der i alle client-site programmeringssprog såsom JavaScript, er sat en same origin policy, der forhindrer eksekvering af elementer/funktioner m.m. på eksterne sider. En måde yderligere at forhindre simpel auto-udfyldelse er at bruge samme 5

7 metoder, som bruges til forebyggelse mod spam bots. Det vil sige at brugeren skal svare på et spørgsmål, aflæse et billede eller genkende en stemme. Mange gør brug af HTTP-referer til at tjekke om brugeren kommer fra en anden side. Dette er dog ikke en god løsning da det er forholdsvis simpelt at spoofe denne header. Derudover er der problemer med krypterede/sikre forbindelser da nogle af disse netop krypterer headeren. Som bruger er der intet man kan gøre for at forsvare sig, da disse ting kan blive indlæst fra en hvilken som helst side, der i sig selv er sårbar, hacked eller kontrolleret af en personer med onde intentioner. Det eneste man kan gøre at logge ud, så sessions og cookies ikke stadig er i live, når man surfer rundt på andre sider. 4 SQL injection SQL injections er et blandt flere former for code injection-baserede angreb, der retter sig mod SQL-baserede databasesystemer. Angrebsvektoren til at modificere SQL-forespørgslen er en formular eller querystring en fra en url. 4.1 Eksempler Et klassisk eksempel på sårbar kode er en simpel login-formular, der logger en ind, givet brugeren eksisterer og kodeordet er korrekt. SELECT * FROM database WHERE user = $user AND pwd = $pwd ; Ved at indtaste user = pwd = OR id= 1 kommer SQL-forspørgslen til at hedde SELECT * FROM database WHERE user = and pwd = OR id= 1 ; Nu er login-beskyttelsen omgået, da der ikke tjekkes på om kodeordet er korrekt og tilmed vil brugeren med id=1 blive valgt, hvilket for mange systemer enten tilhører en administrator eller en udviklings-/testbruger, som har ubegrænsede rettigheder på siden Følgende kode kunne f.eks. være fra et forum, hvor man ved gå ind på linket delete.asp?id=$id kan slette et indlæg ud fra et id. Hjemmesiden har for at sikret sig valgt at tjekke om det indlæg, du forsøger at slette er oprettet af dig. Derefter slettes indlægget ud fra det givne id. SELECT uid,id FROM posts WHERE id = $id ; if(uid = session("uid")) DELETE FROM posts * WHERE id = $id ; 6

8 Som ondsindet person skal man blot oprette et indlæg, som så f.eks. har id=500 og gå ind på OR id>500. Nu vil den finde alle indlæg med id>= 500. Sikkerhedstjekket vil bare tjekke på den første post og da dette er din egen post vil den eksekverere: DELETE FROM posts WHERE id = 500 OR id>500 ;, som så sletter indlægget og alle efterfølgende indlæg. 4.2 Løsninger For at forhindre, eller i det mindste minimere muligheden for, SQL injections er der flere forholdsregler, der kan tages. For det første kan det for nogle forbindelser angives, at hvert statement kun kan indeholde en SQL-forespørgsel. Dette sikrer dermed mod injections af typen ; drop table dm830;--, der forsøger at kombinere den nuværende forespørgsel med en forespørgsel om at slette indholdet af tabellen dm830. Dette giver dog ikke voldsomt stor beskyttelse, da der er mange angreb, der kan passe ind i en enkelt forespørgsel. Dernæst skal man som altid have Principle of least privilege i hovedet. Hvis brugeren under normale omstændigheder aldrig har behov for at slette noget, skal han heller aldrig have mulighed for det. Ved at minimere brugerens rettigheder i databasen kan skaderne der omhandler integrity mindskes en smule, hvorimod beskyttelsen af confidentiality forøges en del, da indholdet af andre databasetabeller kan skjules fuldstændigt. For helt at sikre at der ikke kan injectes SQL kan der f.eks. for php bruges den indbyggede funktion mysql_real_escape_string(), der sørger for at escape alle farlige tegn, dvs. tegn der er reserveret til brug i selve SQL-forespørgsler. Problemet med denne metode er hvis jeg vitterligt gerne vil indsætte teksten OR id= 1 er det en escaped version der bliver gemt i databasen. De forrige forholdsregler har endnu ikke reelt håndteret problemet med at kode og input ikke bliver fuldstændig adskilt at escape tegn er blot at omgå problemet fremfor at løse det. Til endegyldigt at adskille kode og input kan prepared statements bruges. Herunder ses en SQL-forespørgsel i php, hvor den første linje er den almindelige usikre version, hvorimod den næste er et prepared statement. $result = mysql_query("select * FROM dm830 where user = $user "); $stmt = $dbh->prepare("select * FROM dm380 where user=:user"); $stmt->bindparam( :user, $user); $result = $stmt->execute(); I Figur 1 ses det hvordan de to forespørgsler adskiller sig. I venstre side bliver variablerne erstattet i php før forespørgslen bliver sendt til databasen. I højre side sendes SQL-koden uden inputs først til databasesystemet for at blive tjekket for syntaks og bliver så sendt tilbage i en compiled version, der kun tager nogle værdier ind, der så ikke fortolkes. Endelig er SQL og input fuldstændig adskilt på en smuk måde og vi er sikre på SQL injections ikke kan forekomme. 7

9 Figur 1: Opbygning af SQL-forespørgsel Litteratur [1] Robert Auger. The cross-site request forgery (csrf/xsrf) faq, Apr [2] Amit Klein. Dom based cross site scripting or xss of the third kind, Jul [3] Bruce Leban, Mugdha Bendre, and Parisa Tabriz. Cross-site request forgery (csrf), Sep https://www.owasp.org/index.php/cross-site_ Request_Forgery_(CSRF). [4] Bruce Leban, Mugdha Bendre, and Parisa Tabriz. Web application exploits and defenses, [5] Patrick Mylund Nielsen. De største websikkerhedsbrølere, May de-stoerste-web-app-sikkerhedsbroelere [6] Community of Wikipedia. Cross-site request forgery, Apr http: //en.wikipedia.org/wiki/cross-site_request_forgery). [7] OWASP. Owasp top , May googlecode.com/files/owasp%20top%2010%20-% pdf. [8] Chad Perrin. Blogs / it security: What is cross-site scripting?, Mar what-is-cross-site-scripting/426. [9] Mizanur Rahman. Why to use stored procedure or prepared statement?, Mar why-to-use-stored-procedure-or-prepared-statement/. 8

10 [10] RSnake. Xss (cross site scripting) cheat sheet esp: for filter evasion, [11] Jeff Williams and Jim Manico. Owasp top , May https: //www.owasp.org/index.php/cheat_sheets. 9

Website sikkerhed SQL Injections og mere...

Website sikkerhed SQL Injections og mere... ... Skrevet af Daniel Pedersen 1 Introduktion Sikkerheden i dag skal være i top, der er rigtig mange små hurtige og nemme metoder til at få adgang til ens hjemmeside. Mange er ikke ældre end 14 år, og

Læs mere

Procesbeskrivelse - Webprogrammering

Procesbeskrivelse - Webprogrammering Procesbeskrivelse - Webprogrammering Indholdsfortegnelse Forudsætninger... 1 Konceptet... 2 Hjemmesiden... 2 Server-side... 3 Filstrukturen... 3 Databasehåndtering og serverforbindelse... 4 Client-side...

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft Sikre apps på ios og Android Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman

Læs mere

Database tips. Den forudsætter lidt kendskab til SQL men er for mindre erfarne. Denne guide er oprindeligt udgivet på Eksperten.dk

Database tips. Den forudsætter lidt kendskab til SQL men er for mindre erfarne. Denne guide er oprindeligt udgivet på Eksperten.dk Denne guide er oprindeligt udgivet på Eksperten.dk Database tips Denne artikel vil give nogle forskellige små praktiske råd om ting man skal tænke på når man arbejder med databaser og applikationer som

Læs mere

PHP 3 UGERS FORLØB PHP, MYSQL & SQL

PHP 3 UGERS FORLØB PHP, MYSQL & SQL PHP 3 UGERS FORLØB PHP, MYSQL & SQL Uge 1 & 2 Det basale: Det primære mål efter uge 1 og 2, er at få forståelse for hvordan AMP miljøet fungerer i praksis, og hvordan man bruger PHP kodesproget til at

Læs mere

Bemærk! Et PHP script har kun brug for at forbinde én gang til databaseserveren. Det kan så sagtens udføre flere kommandoer vha. denne forbindelse.

Bemærk! Et PHP script har kun brug for at forbinde én gang til databaseserveren. Det kan så sagtens udføre flere kommandoer vha. denne forbindelse. Mysqli Webintegrator Når vi arbejder med server-side scripting ( i vort tilfælde PHP), har vi ofte behov for at kunne tilgå data, som vi opbevarer i en database. Det kan f.eks. dreje sig om nyhederne i

Læs mere

Hack of the Month opgave 2

Hack of the Month opgave 2 Hack of the Month opgave 2 www.hackofthemonth.dk Holdet bag www.hackofthemonth.dk: Søren Rasmus (ikke mig) Roninz Stiller hver måned en ny opgave: Applikationssikkerhed Webapplikationssikkerhed Slide 2

Læs mere

Lav en hjemme side der kan sælge fly billetter til en stor i Europa.

Lav en hjemme side der kan sælge fly billetter til en stor i Europa. EKSAMENS OPGAVE Lav en hjemme side der kan sælge fly billetter til en stor i Europa. Det første jeg startede ud med var at brainstorme hvad det var jeg skulle bruge i min side da jeg nu ved hvad den skal

Læs mere

xgalleri Mulige filtyper Installation web-version

xgalleri Mulige filtyper Installation web-version xgalleri xgalleri opstod ud fra ønsket om at lægge en større samling billeder på nettet. Der findes mange programmer, som kan bruges til at lægge datafiler på nettet; men de fungerer typisk på den måde,

Læs mere

Sikker kode? Gennemgang af mest almindelige hacker angreb

Sikker kode? Gennemgang af mest almindelige hacker angreb Sikker kode? Gennemgang af mest almindelige hacker angreb Developer & Platform Strategy Microsoft http://blogs.msdn.com/henrikwh henrikwh@microsoft.com Agenda Sikkerhed i medierne Trusselssenarier Mest

Læs mere

Eksamen, DSDS, forår 2009

Eksamen, DSDS, forår 2009 Eksamen, DSDS, forår 2009 Introduktion til Scripting, Databaser og Systemarkitektur Jonas Holbech IT Universitetet i København 3. juni 2009 Alle hjælpemidler er tilladte, dog ikke computer og kommunikationsmidler.

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Eksamen, DSDS, efterår 2007

Eksamen, DSDS, efterår 2007 Eksamen, DSDS, efterår 2007 Introduktion til Scripting, Databaser og Systemarkitektur Jonas Holbech og Martin Elsman IT Universitetet i København 7. januar 2008 Alle hjælpemidler er tilladte, dog ikke

Læs mere

Brugervejledning til Design Manager Version 1.02

Brugervejledning til Design Manager Version 1.02 Brugervejledning til Design Manager Version 1.02 Indholdsfortegnelse 1. Introduktion... 3 1.1 Det kan du med HostedShop Design Manager... 3 1.2 Feature list... 3 2. Design... 4 3. Filer og CSS... 4 3.1

Læs mere

PHP Snippets. De små korte. Skrevet af Daniel Pedersen

PHP Snippets. De små korte. Skrevet af Daniel Pedersen PHP Snippets De små korte Skrevet af Daniel Pedersen Indhold PHP Snippets De små korte er en samling af små og praktiske kode eksempler med kort forklaring, som med formål at kunne benyttes til opsalgsværk

Læs mere

15. oktober. Maskine Udlejning. Jacob Weng, Jeppe Boese og Mads Anthony. Udlejningsvirksomhed. Roskilde Tekniske Gymnasium 3.4

15. oktober. Maskine Udlejning. Jacob Weng, Jeppe Boese og Mads Anthony. Udlejningsvirksomhed. Roskilde Tekniske Gymnasium 3.4 Maskine Udlejning 15. oktober 2010 Jacob Weng, Jeppe Boese og Mads Anthony Roskilde Tekniske Gymnasium Udlejningsvirksomhed 3.4 Indholdsfortegnelse Problemformulering:... 2 Planlægning:... 2 Analyse af

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m.

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m. Tillæg til Libris-hæftet: WordPress Temaredigering og sikkerhed m.m. 1. Temaopbygning og -redigering I det trykte hæfte gennemgår jeg, hvordan du installerer temaer i WordPress. Der findes tusindvis af

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

Dynamisk PHP design OPDATERET

Dynamisk PHP design OPDATERET Denne guide er oprindeligt udgivet på Eksperten.dk Dynamisk PHP design OPDATERET I har måske undret jer over "http://bla.dk/?side=kontakt", her beskriver jeg hvordan, og hvorfor Skrevet den 03. Feb 2009

Læs mere

Aktuelle dokumenter Aktuelle dokumenter på forsiden forsøges opdateret så de senest gældende dokumenter vises.

Aktuelle dokumenter Aktuelle dokumenter på forsiden forsøges opdateret så de senest gældende dokumenter vises. Aktuelle dokumenter Aktuelle dokumenter på forsiden forsøges opdateret så de senest gældende dokumenter vises. Generalforsamlingsreferater Generalforsamlingsreferaterne er kopieret fra foreningens protokoller.

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2011 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business Server

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Brugermanual. Outlook Web Access for Exchange Server 2003 (OWA 2003) Udarbejdet af IT-afdelingen 2006

Brugermanual. Outlook Web Access for Exchange Server 2003 (OWA 2003) Udarbejdet af IT-afdelingen 2006 Brugermanual Outlook Web Access for Exchange Server 2003 (OWA 2003) Udarbejdet af IT-afdelingen 2006 Indholdsfortegnelse INDLEDNING... 3 HVORDAN DU FÅR ADGANG TIL DIN EMAIL... 3 OWA 2003 BRUGERGRÆNSEFLADE...

Læs mere

Interaktionsudvikling

Interaktionsudvikling Projektopgave 3: Interaktionsudvikling CPH business, klasse: MulA2013 Projektansvarlige undervisere Thomas Hartmann MereteGeldermann lützen: Projekt produkt url: www.amalieardahl.dk/projekt3/index.html

Læs mere

Indholdsfortegnelse Databaser og PHP... 3 Opgave... 4 Opgave... 5 Opgave... 6 Sidste opgave er en lille gæstebog... 7 Kilder og nyttige links:...

Indholdsfortegnelse Databaser og PHP... 3 Opgave... 4 Opgave... 5 Opgave... 6 Sidste opgave er en lille gæstebog... 7 Kilder og nyttige links:... Indholdsfortegnelse Databaser og PHP... 3 Opgave... 4 Opgave... 5 Opgave... 6 Sidste opgave er en lille gæstebog... 7 Kilder og nyttige links:... 9 Nogle HTML tags... 9 Databaser og PHP Når vi snakker

Læs mere

idata Side 1/6 Indholdsfortegnelse

idata Side 1/6 Indholdsfortegnelse idata Side 1/6 Indholdsfortegnelse Brugerflade side 2 Indlæsning af tappekort side 2 Transaktioner side 3 Udtræk side 4 Kortspærring side 5 Setup side 6 Hassellunden 4A, 2765 Smørum 44 91 34 51 44 91 34

Læs mere

Reeksamen, DSDS, forår 2008

Reeksamen, DSDS, forår 2008 Reeksamen, DSDS, forår 2008 Introduktion til Scripting, Databaser og Systemarkitektur Jonas Holbech IT Universitetet i København 22. august 2008 Alle hjælpemidler er tilladte, dog ikke computer og kommunikationsmidler.

Læs mere

Session-highjack...et halvt skridt mod en modgift

Session-highjack...et halvt skridt mod en modgift Denne guide er oprindeligt udgivet på Eksperten.dk Session-highjack...et halvt skridt mod en modgift Denne artikel forsøger at beskrive hvad PHP session highjacking er og prøver at komme med et bud på

Læs mere

Umbraco installationsvejledning

Umbraco installationsvejledning på et ScanNet ASP Webhotel Indledning Beskrivelse Denne vejledning vil indeholde installation af CMS systemet Umbraco på et ASP Webhotel. Det dansk grundlagt Content Management System (CMS) Umbraco er

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Dokumentering af umbraco artikeleksport:

Dokumentering af umbraco artikeleksport: Dokumentering af umbraco artikeleksport: Lav en artikel side 2-3. Installationsguide side 3-5. Opsættelse af databasen og web.config side 5-8. Umbraco: templates side 8. Umbraco: borger.dk tab side 8.

Læs mere

Browserindstillinger til EfterUddannelse.dk

Browserindstillinger til EfterUddannelse.dk Browserindstillinger til EfterUddannelse.dk 3. udgave, februar 2012 Denne vejledning er en hjælp til at løse almindelige og kendte browserproblemer, der kan forekomme i Internet Explorer 7 og 8, når du

Læs mere

DataHub Forbrugeradgangsløsning Spørgsmål og svar

DataHub Forbrugeradgangsløsning Spørgsmål og svar 9. Januar 2013 MEH/MHC DataHub Forbrugeradgangsløsning Spørgsmål og svar Dok 75938-12_v2, Sag 10/3365 1/7 1. Generelt 1.1 I hvilket omfang yder Energinet.dk support til elleverandørerne? Forretningskonceptet

Læs mere

ViKoSys. Virksomheds Kontakt System

ViKoSys. Virksomheds Kontakt System ViKoSys Virksomheds Kontakt System 1 Hvad er det? Virksomheds Kontakt System er udviklet som et hjælpeværkstøj til iværksættere og andre virksomheder som gerne vil have et værktøj hvor de kan finde og

Læs mere

Vejledning. Indhold. Side 1

Vejledning. Indhold. Side 1 Indhold HTML-faneblade... 2 Sådan tilføjer du et HTML-faneblad til din Facebook side.... 3 Sådan redigerer du et HTML-faneblad på din Facebook side.... 5 Sådan deler du fanebladet... 10 Side 1 HTML-faneblade

Læs mere

Patient Database - Manual

Patient Database - Manual Patient Database - Manual Side 1 af 36 Adgang til systemet... 4 Glemt brugernavn og kode... 4 Opret projekt (kun System Administrator)... 6 Klik på NYT PROJEKT -knappen øverst til venstre.... 6 Udfyld

Læs mere

Få din hjemmeside på internettet

Få din hjemmeside på internettet DEL DIN FÆRDIGE HJEMMESIDE MED HELE VERDEN: Afsnit 03 Dette nummer: Få din hjemmeside gjort færdig og læg den på nettet. Få din hjemmeside på internettet Når du er tilfreds med din hjemmeside, skal den

Læs mere

Bruger v1.0 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej Aabenraa /

Bruger v1.0 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej Aabenraa / Bruger v1.0 QUICK GUIDE Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@greenglass.dk INTRODUKTION TIL REKVI-KONTOR Ideen med Rekvi-Kontor systemet udsprang fra et behov

Læs mere

Hjemmesiden er opdelt i et sidehoved, en sidefod og mellem disse 3 kolonner: venstre, midterste og højre. Højre kolonne vises dog kun på forsiden.

Hjemmesiden er opdelt i et sidehoved, en sidefod og mellem disse 3 kolonner: venstre, midterste og højre. Højre kolonne vises dog kun på forsiden. Hjemmesiden er opdelt i et sidehoved, en sidefod og mellem disse 3 kolonner: venstre, midterste og højre. Højre kolonne vises dog kun på forsiden. VENSTRE kolonne indeholder flere elementer (se illustration

Læs mere

Vejledning til opbygning af hjemmesider

Vejledning til opbygning af hjemmesider Side 1 af 9 Vejledning til opbygning af hjemmesider Hvis du er inde på din klubs hjemmeside, fx på forsiden, kan du nu gå i gang med at redigere. For at få redigeringsværktøjet frem, skal du klikke på

Læs mere

Nets - Medarbejder Signatur

Nets - Medarbejder Signatur Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: cm@continia.dk

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server

Læs mere

Kom i gang med SAS STPbaserede

Kom i gang med SAS STPbaserede make connections share ideas be inspired Kom i gang med SAS STPbaserede webapplikationer Lars L. Andersson Chefkonsulent Webapplikationer Interaktion med serverbaserede data via skærmbilleder leveret gennem

Læs mere

Webside score bugs.eclipse.org

Webside score bugs.eclipse.org Webside score bugs.eclipse.org Genereret August 06 2016 16:58 PM Scoren er 40/100 SEO Indhold Titel Bugzilla Main Page Længde : 18 Perfekt, din titel indeholder mellem 10 og 70 bogstaver. Beskrivelse Længde

Læs mere

Guide til VandData for kommuner

Guide til VandData for kommuner Guide til VandData for kommuner Januar 2017 Version 1.0 Indhold Kapitel 1 Indledning... 1 1.1 Link til VandData... 1 1.2 Baggrund... 1 1.3 Øvrige relevante guides... 1 1.4 Guidens struktur... 1 Kapitel

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

PHP kode til hjemmeside menu.

PHP kode til hjemmeside menu. PHP kode til hjemmeside menu. Home Hovedmenu 1 Hovedmenu 2 Hovedmenu 3 Hovedmenu 4 Undermenu 1 Breadcrumb Her vises indholdet af den valgte side Undermenu 2 Undermenu 3 Undermenu 4 Evt. en mulighed for

Læs mere

Encoding:...1 Et tegn sæt (character set):...1 UTF-8 og UTF-16 (Unicode):...2

Encoding:...1 Et tegn sæt (character set):...1 UTF-8 og UTF-16 (Unicode):...2 Encoding:...1 Et tegn sæt (character set):...1 UTF-8 og UTF-16 (Unicode):...2 Encoding: Vi har tidligere set på spørgsmålet om et XML dokuments encoding. Det er generelt altid en god ide at gemme et dokument

Læs mere

En Kort Introduktion til Oracle

En Kort Introduktion til Oracle En Kort Introduktion til Oracle Henrik Bulskov 12. februar 2001 bulskov@ruc.dk 1 Start SQL*Plus... 1 1.1 TELNET... 1 1.2 WINDOWS SQL PLUS... 2 2 Kør et SQL-script... 3 3 Hjælp i SQL*Plus... 3 4 Editering

Læs mere

HVAD ER WORDPRESS 2 HVORDAN LOGGES IND 3 HVORDAN NAVIGERES DER 4 HVORDAN SKRIVES EN SIMPEL NYHED 5 AVANCEREDE NYHEDER 6 HVORDAN RETTES EN NYHED 7

HVAD ER WORDPRESS 2 HVORDAN LOGGES IND 3 HVORDAN NAVIGERES DER 4 HVORDAN SKRIVES EN SIMPEL NYHED 5 AVANCEREDE NYHEDER 6 HVORDAN RETTES EN NYHED 7 JonLitle.dk HVAD ER WORDPRESS 2 HVORDAN LOGGES IND 3 HVORDAN NAVIGERES DER 4 HVORDAN SKRIVES EN SIMPEL NYHED 5 AVANCEREDE NYHEDER 6 HVORDAN RETTES EN NYHED 7 PROFIL 7 KOMMENTARER 7 Hvad er Wordpress Wordpress

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Mbridge tilmeldingssystem Version Vejledning.

Mbridge tilmeldingssystem Version Vejledning. Mbridge tilmeldingssystem Version 23-07-2017. Vejledning. Indholdsfortegnelse. Indledning...2 Tilmelding til turnering (spillere)...2 Slet tilmelding...4 Opsætning af turneringer (turneringsleder)...5

Læs mere

Aktuelle dokumenter på forsiden forsøges opdateret så de senest gældende dokumenter vises.

Aktuelle dokumenter på forsiden forsøges opdateret så de senest gældende dokumenter vises. Skovlunde, 22. marts 2014 kl. 18:26 Foreningens referater, breve, billeder og dokumenter vil næsten altid blive vist korrekt, uanset hvilken browser der benyttes, men i hjemmesidens menuer kan der optræde

Læs mere

EasyIQ Opdatering 5.2.3 -> 5.4.0

EasyIQ Opdatering 5.2.3 -> 5.4.0 EasyIQ Opdatering 5.2.3 -> 5.4.0 Kunde: Forfatter: Thomas W. Yde Systemtech A/S Side: 1 af 17 1 Indholdsfortegnelse 2 GENERELT OMKRING FORUDSÆTNINGEN OG OPDATERINGS FORLØBET... 3 2.1 FORUDSÆTNINGER...

Læs mere

Sådan kommer du i gang

Sådan kommer du i gang Sådan kommer du i gang Første gang du logger på shoppen, kan du følge denne vejledning, for at komme godt i gang: 1. Gå ind på shop.mto-electric.dk 2. Klik på login i menu-linien 3. Indtast eller kopiér

Læs mere

Import af rekursivt (parent-child) hierarki i Palo

Import af rekursivt (parent-child) hierarki i Palo Import af rekursivt (parent-child) hierarki i Palo Dette dokument beskriver hvordan et simpelt rekursivt (parent-child) hierarki kan importeres ind i Palo på forskellige måder via SQL og samtidig bibeholde

Læs mere

Versionsbrev. LUDUS Web version 2.33.2. Den 22. august 2013. J.nr. 4004-V1173-13

Versionsbrev. LUDUS Web version 2.33.2. Den 22. august 2013. J.nr. 4004-V1173-13 Versionsbrev LUDUS Web version 2.33.2 Den 22. august 2013 J.nr. 4004-V1173-13 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.csc.com/ludus, sc-ludus@csc.com

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Eksamens rapport Informationsteknologi B

Eksamens rapport Informationsteknologi B 2014 Eksamens rapport Informationsteknologi B Mathias Sondrup, Rasmus Larsen og Jonas Hansen 09-05-2014 Indhold Indledende afsnit... 5 PROBLEMFORMULERING... 5 KRAV TIL LØSNING... 5 Brugergrænseflade...

Læs mere

Indberetningssystemet - vejledning for energikonsulenter

Indberetningssystemet - vejledning for energikonsulenter Indberetningssystemet - vejledning for energikonsulenter Indberetningssystemet skal bruges til at indberette datafiler med oplysninger om energimærkningerne. Indberetningssystemet fungerer på den måde,

Læs mere

Manual til administration af online booking

Manual til administration af online booking 2016 Manual til administration af online booking ShopBook Online Med forklaring og eksempler på hvordan man konfigurerer og overvåger online booking. www.obels.dk 1 Introduktion... 4 1.1 Formål... 4 1.2

Læs mere

Extension udvikling i Mozilla Firefox. Henrik Gemal

Extension udvikling i Mozilla Firefox. Henrik Gemal Extension udvikling i Mozilla Firefox Henrik Gemal Side 1 Hvem er jeg? Web udvikler hos TDC Laver TDC.dk og TDCOnline.dk Laver HTML, CSS, PHP Med i Mozilla projektet i mange år Udviklet et par extensions

Læs mere

Serversideprogrammering, CMS og eshop. Dag 1: Introduktion og serverside programmering Niels Østergaard

Serversideprogrammering, CMS og eshop. Dag 1: Introduktion og serverside programmering Niels Østergaard Serversideprogrammering, CMS og eshop Dag 1: Introduktion og serverside programmering Niels Østergaard Dagens program Introduktion til forløbet Begrebet serverside Introduktion til PHP-programmering Tilmelding

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

Samspillet mellem databaser og kort styres af GeoCAD programmet GeoDB.

Samspillet mellem databaser og kort styres af GeoCAD programmet GeoDB. GeoCad modul GeoDB I GeoCAD er det muligt at koble relationsdatabase til GeoEDIT. Her igennem er det muligt at lagre forskellige oplysninger i databasen og koble disse oplysninger til objekter i kortet.

Læs mere

Tidsregistrering. Jacob E., Jacob H., Mathias, Mads H., Jonatan og Dan 3.4. Informationsteknologi B. Roskilde Tekniske Gymnasium 25-11-2014

Tidsregistrering. Jacob E., Jacob H., Mathias, Mads H., Jonatan og Dan 3.4. Informationsteknologi B. Roskilde Tekniske Gymnasium 25-11-2014 2014 Tidsregistrering Jacob E., Jacob H., Mathias, Mads H., Jonatan og Dan 3.4 Informationsteknologi B Roskilde Tekniske Gymnasium 25-11-2014 Indholdsfortegnelse 1 Indledning... 3 2 User stories... 3 3

Læs mere

Administrator v1.0 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk

Administrator v1.0 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk Administrator v1.0 QUICK GUIDE Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk INTRODUKTION TIL REKVI-KONTOR Ideen med Rekvi-Kontor systemet udsprang

Læs mere

vorbasse.dk Redaktørmanual Kentaur

vorbasse.dk Redaktørmanual Kentaur Redaktørmanual Kentaur Indholdsfortegnelse Kapitel 1 - TYPO3 Brugerfladen 3 Log ind 3 Backend 4 Frontend 5 Hvor skal jeg klikke? 5 Gem, gem og vis, gem og luk 6 Kapitel 2 - Sider & menuer 7 Sammenhæng

Læs mere

Installationsvejledning til Virk Tæller

Installationsvejledning til Virk Tæller Installationsvejledning til Virk Tæller Version 1 Indhold Hvad er Virktælleren?... 2 Brugeradfærd... 2 Brugeranvisning til indsættelse af JavaScript... 2... 2 Start-script... 2 Completed-script... 2 Test

Læs mere

Opdatering af ISOWARE til version 6.1.0

Opdatering af ISOWARE til version 6.1.0 Opdatering af ISOWARE til version 6.1.0 September 2015 Indhold Kontaktoplysninger... 1 VIGTIGT... 2 Opdatering af trejdepartssoftware... 2 Opdatering til version 6.1.0.... 2 1. Backup af databasen... 3

Læs mere

Sådan opdaterer og vedligeholder du din hjemmeside i Wordpress.

Sådan opdaterer og vedligeholder du din hjemmeside i Wordpress. Wordpress manual Sådan opdaterer og vedligeholder du din hjemmeside i Wordpress. Dette er en manual til de mest grundlæggende ting og funktioner i Wordpress, så du selv kan redigere indholdet eller tilføje

Læs mere

Integration mellem OpenBizBox og E conomic

Integration mellem OpenBizBox og E conomic Integration mellem OpenBizBox og E conomic 1. Introduktion Integrationens formål er at sørge for at ordre der laves i OpenBizBox automatisk bliver eksporteret som en ordre i E conomic. Hvorved det gøres

Læs mere

Fase Forklaring Navigation. Mappen skal indeholde alle elementer til dit site.

Fase Forklaring Navigation. Mappen skal indeholde alle elementer til dit site. 1 Opstart af et site Opret hovedmappen Opret grafikmappen Opret dit site Mappen skal indeholde alle elementer til dit site. Opret en mappe indeni den første og kald den grafik. Heri lægges alle dine grafikfiler.

Læs mere

PHP Crash course. Databaser

PHP Crash course. Databaser PHP Crash course Databaser PHP Intro PHP er et server scripting sprog der kan bruges til at lave aktivt indhold på hjemme sider. Der er to betingelser som skal opfyldes for at serveren fortolker PHP koden.

Læs mere

Du kan trygt bruge it i din hverdag

Du kan trygt bruge it i din hverdag Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen

Læs mere

Grafisk design. Ide. Designprocess. Målgruppe

Grafisk design. Ide. Designprocess. Målgruppe Ide Designprocess I denne opgave har jeg udviklet et website for et feriehus. Kunden ønsker et site, som både fungere privat, men også som offentlig hjemmeside. Hele site skal være på dansk, tysk og engelsk.

Læs mere

Fra 1. april 2009 skal lægerne fremsende alle henvisninger til psykologer og fysioterapeuter elektronisk.

Fra 1. april 2009 skal lægerne fremsende alle henvisninger til psykologer og fysioterapeuter elektronisk. Guide: Henvisninghotellet ( REFHOST ) Version mar 2009 Fra 1. april 2009 skal lægerne fremsende alle henvisninger til psykologer og fysioterapeuter elektronisk. Denne guide er primært baseret på oplysninger

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Vejledning til scriptinstallation. Virk Tæller

Vejledning til scriptinstallation. Virk Tæller Vejledning til scriptinstallation Virk Tæller Indhold Om Virk Tæller... 2 Forudsætninger for at installere scriptet... 2 Simpel installation... 2 Lineære indberetningsløsninger... 6 Fremdriftsscript...

Læs mere

Indhold 1 Om Skolekvalitet.dk...3. 2 Vælg evalueringsmodel før du går i gang...3. 3 Overblik over siderne... 5

Indhold 1 Om Skolekvalitet.dk...3. 2 Vælg evalueringsmodel før du går i gang...3. 3 Overblik over siderne... 5 Skolekvalitet.dk Manual Version 1.0 Indhold 1 Om Skolekvalitet.dk...3 2 Vælg evalueringsmodel før du går i gang...3 3 Overblik over siderne... 5 3.1 Oversigt over centrale funktioner:... 6 4 Kom godt i

Læs mere

IsenTekst Indhold til Internettet. Manual til Wordpress.

IsenTekst Indhold til Internettet. Manual til Wordpress. Manual til Wordpress Sådan opdaterer du din hjemmeside i Wordpress. Dette er en manual til de mest grundlæggende ting, så du selv kan redigere indholdet eller tilføje nyt på din hjemmeside. Guiden er skrevet

Læs mere

SIDEN PÅ WORDPRESS.COM

SIDEN PÅ WORDPRESS.COM WordPress WordPress er et fantastisk program til blog og til hjemmesider, hvor du gerne vil kunne rette via din browser. WordPress er meget udbredt og det er derfor nemt at finde fora, templates og hjælp

Læs mere

PID2000 Archive Service

PID2000 Archive Service PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

Indhold. 1. Adgang og afslutning

Indhold. 1. Adgang og afslutning 1 Indhold 1. Adgang og afslutning 2. Menupunkter 3. Tekst 4. Billeder 5. Video 6. Lyd 7. Bannere 8. Bokse 9. Dokumenter 10. Links 11. Iframe 12. Markedspladsen 13. Nyheder 14. Job 15. Kalender 16. Selvbetjeningsbjælken

Læs mere

Manual til Wordpress. 1. Log ind på din Wordpress-side. Indhold: Sådan opdaterer du din hjemmeside i Wordpress.

Manual til Wordpress. 1. Log ind på din Wordpress-side. Indhold: Sådan opdaterer du din hjemmeside i Wordpress. Manual til Wordpress Sådan opdaterer du din hjemmeside i Wordpress. Dette er en manual til de mest grundlæggende ting, så du selv kan redigere indholdet og lægge nyt på din hjemmeside. Guiden er skrevet

Læs mere

Dansk vejledning til installation og opsætning af Safe Eyes

Dansk vejledning til installation og opsætning af Safe Eyes Dansk vejledning til installation og opsætning af Safe Eyes Her kan du få vejledning til, hvordan du skaffer Safe Eyes og bruger det. Det mest nødvendige er her beskrevet på dansk men dog ikke det hele.

Læs mere

Guide til, hvordan du tilføjer en GIPPLER- fane til din Facebook side

Guide til, hvordan du tilføjer en GIPPLER- fane til din Facebook side Guide til, hvordan du tilføjer en GIPPLER- fane til din Facebook side Bemærk! Vi bruger i denne guide både Facebook og en applikation på Facebook for, at lave din GIPPLER- fane. Vi kan af naturlige årsager

Læs mere

ITSprint. Sådan printer du vha. print.supportcenter.dk 13-02-2014 ITS

ITSprint. Sådan printer du vha. print.supportcenter.dk 13-02-2014 ITS ITSprint Sådan printer du vha. print.supportcenter.dk Denne vejledning beskriver hvordan du kan printe vha. print.supportcenter.dk fra computere og mobile enheder såsom tablets (fx ipads) og smartphones

Læs mere

Password-beskyttelse af visse filer

Password-beskyttelse af visse filer W EB DESIGN 101 K ODEORDSBESKYTTELSE A F VISSE FI LER Password-beskyttelse af visse filer P å et websted kan det være interessant kun at give en del af brugerskaren adgang til visse filer. Der er en mængde

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

2. Opstart af SLS-Klient Korrekt udsteder kommunikation

2. Opstart af SLS-Klient Korrekt udsteder kommunikation Troubleshooting guide i forbindelse med opsætning af SLS-Klient Hvis du i forbindelse med vejledningen Kom god i gang med SLS-Klienten for Slutbruger får vist vinduer eller fejl, som ikke er beskrevet,

Læs mere

Hvad Hvorfor Hvordan

Hvad Hvorfor Hvordan Hvad Hvorfor Hvordan Hent OpenKapow Installer programmet OpenKapow er et enkelt program til at bygge robotter for at skrabe data på nettet. Programmet er gratis at hente og bruge. Det findes i en linux-

Læs mere

Vejledning til SmartSignatur Proof Of Concept

Vejledning til SmartSignatur Proof Of Concept Vejledning til SmartSignatur Proof Of Concept Version 0.9.1 15. marts 2013 Indhold Vejledning til SmartSignatur Proof Of Concept... 1 Hvad er en medarbejdersignatur... 3 Juridiske aspekter ved brug af

Læs mere

Filen global.asa, en asp programmørs ven

Filen global.asa, en asp programmørs ven Denne guide er oprindeligt udgivet på Eksperten.dk Filen global.asa, en asp programmørs ven Artiklen beskriver opbygning, brug, muligheder og begrænsninger mm for global.asa Undervejs bliver der givet

Læs mere

Brugervejledning til InfoLand.dk skabelonen

Brugervejledning til InfoLand.dk skabelonen Indhold Indledning... 4 Første gang... 4 Log ind som Administrator og ændre kodeord... 4 Opret Redaktør (dig selv)... 4 Log ind... 4 Log ind med dit eget brugernavn ( Redaktør )... 4 Log ind som Administrator...

Læs mere