IT-sikkerhed PROSA Superhelteseminar. Velkommen til. Henrik Lund Kramshøj
|
|
- Julius Lorenzen
- 8 år siden
- Visninger:
Transkript
1 Velkommen til IT-sikkerhed 2012 PROSA Superhelteseminar Henrik Lund Kramshøj c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1
2 Kontaktinformation og profil Henrik Lund Kramshøj, IT-sikkerhed og internet samurai Mobil: Cand.scient fra Datalogisk Institut ved Københavns Universitet, DIKU CISSP certificeret Selvstændig sikkerhedskonsulent 2010 Stifter og partner i Solido Networks ApS c copyright 2012 Solido Networks, Henrik Lund Kramshøj 2
3 Planen idag Don t Panic! Kl 17:00-19:00 Mindre foredrag mere snak Mindre enetale, mere foredrag 2.0 med socialt medie, informationsdeling og interaktion Send gerne spørgsmål senere PS er her hele weekenden c copyright 2012 Solido Networks, Henrik Lund Kramshøj 3
4 Formål: IT-sikkerhed generelt TCP/IP-baserede netværk - internet er overalt c copyright 2012 Solido Networks, Henrik Lund Kramshøj 4
5 Formål: mere specifikt Vores data er overalt Vi er afhængige af computere Vi er afhængige af netværk Vi er afhængige af andres computere - servere og services... c copyright 2012 Solido Networks, Henrik Lund Kramshøj 5
6 Formål: sund paranoia c copyright 2012 Solido Networks, Henrik Lund Kramshøj 6
7 Hackerværktøjer Nmap, Nping - tester porte, godt til firewall admins Metasploit Framework gratis på Wireshark avanceret netværkssniffer - Burpsuite Skipfish OpenBSD operativsystem med fokus på sikkerhed Kilde: Angelina Jolie fra Hackers 1995 c copyright 2012 Solido Networks, Henrik Lund Kramshøj 7
8 BackTrack 5 og sniffer programmer BackTrack er baseret på Linux og må kopieres frit :-) Wireshark - Er det fornuftigt at man kan hente dem? c copyright 2012 Solido Networks, Henrik Lund Kramshøj 8
9 Status idag på internet c copyright 2012 Solido Networks, Henrik Lund Kramshøj 9
10 Worldwide Infrastructure Security Report 2011 Ideologically-Motivated Hactivism and Vandalism Are the Most Readily-Identified DDoS Attack Motivations 10 Gbps and Larger Flood-Based DDoS Attacks Are the New Normal Increased Sophistication and Complexity of Application-Layer (Layer 7) DDoS Attacks and Multi- Vector DDoS Attacks Are Becoming More Common Visibility and Security of Mobile and Fixed Wireless Networks Are an Ongoing Concern First-Ever Reports of IPv6 DDoS Attacks in the Wild on Production Networks Rarity of IPv6-Enabled Attacks Indicates Low IPv6 Market Penetration and Lack of Critical Mass Stateful Firewalls, IPS and Load-Balancer Devices Continue to Fall Short on DDoS Protection Capabilities The Overwhelming Majority of Network Operators Do Not Engage Law Enforcement Kilde: c copyright 2012 Solido Networks, Henrik Lund Kramshøj 10
11 Moderne botnets Botnets spreder sig ved at inficere så mange systemer som muligt Botnets idag vokser gerne langsommere - ingen ny Code Red hastighedsrekord Spreder sig via SMTP, HTTP, SMB,... alle protokoller der kan overføre data Bannerkampagner og 3. parts kilder til elementer på din side?! Når først der er kommet malware på systemet udvides med moduler c copyright 2012 Solido Networks, Henrik Lund Kramshøj 11
12 Malware idag Malware idag er sofistikeret Modulært opbygget Benytter stærk kryptering til at sikre administrationen af inficerede computere Benytter seneste sikkerhedshuller - 0 days til at sprede sig Benytter de seneste rootkit metoder til at holde sig skjult Muterer efter alle kendte metoder for at undgå opdagelse Larmer mindre end tidligere c copyright 2012 Solido Networks, Henrik Lund Kramshøj 12
13 Botnets og malware sælges med support Dagens tilbud trojanere Køb 2 betal for 1 Friske botnets Friske phish inficeret indenfor den seneste uge Supportaftale trojanersupport , IRC, IM Betal med kreditkort Malware programmører har lært kundepleje Køb denne version og få gratis opdateringer Lej vores botnet med computere c copyright 2012 Solido Networks, Henrik Lund Kramshøj 13
14 Phishing - Receipt for Your Payment to mark561@bt...com Kan du selv genkende Phishing c copyright 2012 Solido Networks, Henrik Lund Kramshøj 14
15 Zip files? c copyright 2012 Solido Networks, Henrik Lund Kramshøj 15
16 Money! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 16
17 SCR er screensaver files - programmer c copyright 2012 Solido Networks, Henrik Lund Kramshøj 17
18 Fremtiden - er success en risiko The Mobile Network in 2010 and 2011 Global mobile data traffic grew 2.6-fold in 2010, nearly tripling for the third year in a row. The 2010 mobile data traffic growth rate was higher than anticipated. Last year s forecast projected that the growth rate would be 149 percent. This year s estimate is that global mobile data traffic grew 159 percent in Last year s mobile data traffic was three times the size of the entire global Internet in Global mobile data traffic in 2010 (237 petabytes per month) was over three times greater than the total global Internet traffic in 2000 (75 petabytes per month).... There will be 788 million mobile-only Internet users by The mobile-only Internet population will grow 56-fold from 14 million at the end of 2010 to 788 million by the end of Kilde: Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, c copyright 2012 Solido Networks, Henrik Lund Kramshøj 18
19 Håndholdte enheder Hvad kendetegner håndholdte enheder små - kan typisk ligge i en lomme meget lille lager til rådighed begrænset funktionalitet kan synkroniseres med en stationær computer meget stor lagerkapacitet i moderne udgaver! udvidet funktionalitet viewer programmer til Word, Excel, PDF m.fl. alt er forbundet idag, typisk netværk udover GPRS/telefoni c copyright 2012 Solido Networks, Henrik Lund Kramshøj 19
20 Problemer med smart phones/pda Kan gemme mange data - hvor følsomme er data Kalender Kontakter Opgaver - To Do listen Nem backup af data - nemt at stjæle alle oplysninger! flyt data applikationen på Nokia - data flytning uden SIM kort sikkerhedskopi til MMC kort - næsten alle data kan overføres < 1 minut Adgang ind til virksomheden - via wireless? Genbruge loginoplysninger fra PDA og koble en laptop på netværket? c copyright 2012 Solido Networks, Henrik Lund Kramshøj 20
21 Gode råd til jer Brug teknologien Lær teknologien at kende - læs manualen! Tænk på følsomheden af data I gemmer og overfører Slå ting fra som I ikke bruger Slå bluetooth fra når I ikke bruger den Opdater softwaren på enheden Slå kryptering til hvor I kan: IMAPS, POP3S, HTTPS og over bluetooth Brug låsekode fremfor tastaturlås uden kode på mobiltelefonen Stol ikke for meget på fingertryksaflæsere c copyright 2012 Solido Networks, Henrik Lund Kramshøj 21
22 SSL/TLS (1) Istedet for POP3 brug POP3s, Istedet for IMAP brug IMAPs c copyright 2012 Solido Networks, Henrik Lund Kramshøj 22
23 SSL/TLS (2) SMTP kan erstattes med SMTP+TLS c copyright 2012 Solido Networks, Henrik Lund Kramshøj 23
24 Tyveri - børnehaven og lufthavnen Mange glemmer at låse bilen når de skal hente børn - travlhed Mange lader deres baggage være ubevogtet i lufthavnen - sult tørst Mange lader deres bærbare stå på kontoret - frit fremme Mange forlader deres bærbare på et bord under konferencer... simpelt tyveri er ofte muligt eller er det industrispionage? c copyright 2012 Solido Networks, Henrik Lund Kramshøj 24
25 Er dine data sikre Lorem ipsum dolor sit amet, consectetur adipiscing elit, set eiusmod tempor incidunt et labore et dolore magna aliquam. Ut enim ad minim veniam, quis nostrud exerc. Irure dolor in reprehend incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse molestaie cillum. Tia non ob ea soluad incommod quae egen ium improb fugiend. Officia deserunt mollit anim id est laborum Et harumd dereud facilis est er expedit distinct. Gothica quam nunc putamus parum claram anteposuerit litterarum formas humanitatis per seacula quarta; modo typi qui nunc nobis videntur parum clari fiant sollemnes in futurum; litterarum formas humanitatis per seacula quarta decima et quinta decima, modo typi qui nunc nobis videntur parum clari fiant sollemnes in futurum, anteposuerit! Nam liber te conscient to factor tum poen legum odioque civiuda et tam. Neque pecun modut est neque nonor et imper ned libidig met, consectetur adipiscing elit, sed ut labore et dolore magna aliquam is nostrud exercitation ullam mmodo consequet. Duis aute in voluptate velit esse cillum dolore eu fugiat nulla pariatur. At vver eos et accusam dignissum qui blandit est praesent. Stjålet laptop Slettede eller ødelagte data - og hvordan sletter man data? Huskede du mini SD kortet med dine private billeder? c copyright 2012 Solido Networks, Henrik Lund Kramshøj 25
26 Superhelt Hvad betyder det at være superhelt? Beskytte andre - og sig selv Have ekspertviden c copyright 2012 Solido Networks, Henrik Lund Kramshøj 26
27 Hacking er ikke magi Hacking kræver blot lidt ninja-træning c copyright 2012 Solido Networks, Henrik Lund Kramshøj 27
28 God sikkerhed c copyright 2012 Solido Networks, Henrik Lund Kramshøj 28
29 Teknisk hvad er hacking c copyright 2012 Solido Networks, Henrik Lund Kramshøj 29
30 buffer overflows et C problem Et buffer overflow er det der sker når man skriver flere data end der er afsat plads til i en buffer, et dataområde. Typisk vil programmet gå ned, men i visse tilfælde kan en angriber overskrive returadresser for funktionskald og overtage kontrollen. Stack protection er et udtryk for de systemer der ved hjælp af operativsystemer, programbiblioteker og lign. beskytter stakken med returadresser og andre variable mod overskrivning gennem buffer overflows. StackGuard og Propolice er nogle af de mest kendte. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 30
31 Buffer og stacks Variables Stack buf: buffer 3 Program 1) Read data 2) Process data 3) Continue Function strcpy () { copy data return } main(int argc, char **argv) { char buf[200]; strcpy(buf, argv[1]); printf("%s\n",buf); } c copyright 2012 Solido Networks, Henrik Lund Kramshøj 31
32 Overflow - segmentation fault 1000 Variables Stack buf: buffer overflow /bin/sh Program 1) Read data 2) Process data 3) Continue Function strcpy () { copy data return } Bad function overwrites return value! Control return address Run shellcode from buffer, or from other place c copyright 2012 Solido Networks, Henrik Lund Kramshøj 32
33 Exploits $buffer = ""; $null = "\x00"; $nop = "\x90"; $nopsize = 1; $len = 201; // what is needed to overflow, maybe 201, maybe more! $the_shell_pointer = 0xdeadbeef; // address where shellcode is # Fill buffer for ($i = 1; $i < $len;$i += $nopsize) { $buffer.= $nop; } $address = pack( l, $the_shell_pointer); $buffer.= $address; exec "$program", "$buffer"; Demo exploit in Perl c copyright 2012 Solido Networks, Henrik Lund Kramshøj 33
34 Hvordan finder man buffer overflow, og andre fejl Black box testing Closed source reverse engineering White box testing Open source betyder man kan læse og analysere koden Source code review - automatisk eller manuelt Fejl kan findes ved at prøve sig frem - fuzzing Exploits virker typisk mod specifikke versioner af software c copyright 2012 Solido Networks, Henrik Lund Kramshøj 34
35 The Exploit Database - dagens buffer overflow c copyright 2012 Solido Networks, Henrik Lund Kramshøj 35
36 Metasploit Idag findes der samlinger af exploits som exploit-db eller exploit packs Udviklingsværktøjerne til exploits er idag meget raffinerede! Armitage GUI til Metasploit c copyright 2012 Solido Networks, Henrik Lund Kramshøj 36
37 Forudsætninger Bemærk: alle angreb har forudsætninger for at virke Et angreb mod Telnet virker kun hvis du bruger Telnet Et angreb mod Apache HTTPD virker ikke mod Microsoft IIS Kan du bryde kæden af forudsætninger har du vundet! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 37
38 Eksempler på forudsætninger Computeren skal være tændt Funktionen der misbruges skal være slået til Executable stack Executable heap Fejl i programmet alle programmer har fejl c copyright 2012 Solido Networks, Henrik Lund Kramshøj 38
39 Gode operativsystemer Nyere versioner af Microsoft Windows, Mac OS X og Linux distributionerne inkluderer: Buffer overflow protection Stack protection, non-executable stack Heap protection, non-executable heap Randomization of parameters stack gap m.v. Vælg derfor hellere: Windows 7, end Windows Xp Mac OS X 10.7 fremfor 10.6 Linux sikkerhedsopdateringer, sig ja når de kommer Det samme gælder for serveroperativsystemer NB: meget få embedded systemer har beskyttelse! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 39
40 Enhance and secure runtime environment Sidste chance er på afviklingstidspunktet c copyright 2012 Solido Networks, Henrik Lund Kramshøj 40
41 Defense in depth - flere lag af sikkerhed root skift til root kræver gruppe wheel sudo kræver kodeord SSHD kræver nøgler firewall tillader kun SSH fra bestemte IP Forsvar dig selv med flere lag af sikkerhed! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 41
42 Chroot, Jails and Der findes mange typer jails på Unix Ideer fra Unix chroot som ikke er en egentlig sikkerhedsfeature Unix chroot - bruges stadig, ofte i daemoner som OpenSSH FreeBSD Jails SELinux Solaris Containers og Zones - jails på steroider VMware virtuelle maskiner, er det et jail? Hertil kommer et antal andre måder at adskille processer - sandkasser Husk også de simple, database som _postgresql, Tomcat som tomcat, Postfix postsystem som _postfix, SSHD som sshd osv. - simple brugere, få rettigheder c copyright 2012 Solido Networks, Henrik Lund Kramshøj 42
43 OpenBSD systrace systrace - generate and enforce system call policies EXAMPLES An excerpt from a sample ls(1) policy might look as follows: Policy: /bin/ls, Emulation: native [...] native-fsread: filename eq "$HOME" then permit native-fchdir: permit [...] native-fsread: filename eq "/tmp" then permit native-stat: permit native-fsread: filename match "$HOME/*" then permit native-fsread: filename eq "/etc/pwd.db" then permit [...] native-fsread: filename eq "/etc" then deny[eperm], if group!= wheel SEE ALSO systrace(4) c copyright 2012 Solido Networks, Henrik Lund Kramshøj 43
44 Apache catalina.policy (uddrag) - Java JVM // ========== WEB APPLICATION PERMISSIONS ===================================== // These permissions are granted by default to all web applications // In addition, a web application will be given a read FilePermission // and JndiPermission for all files and directories in its document root. grant { // Required for JNDI lookup of named JDBC DataSource s and // javamail named MimePart DataSource used to send mail permission java.util.propertypermission "java.home", "read"; permission java.util.propertypermission "java.naming.*", "read"; permission java.util.propertypermission "javax.sql.*", "read";... }; // The permission granted to your JDBC driver // grant codebase "jar:file:$catalina.home/webapps/examples/web-inf/lib/driver.jar!/-" { // permission java.net.socketpermission "dbhost.mycompany.com:5432", "connect"; // }; Eksempel fra apache-tomcat /conf/catalina.policy c copyright 2012 Solido Networks, Henrik Lund Kramshøj 44
45 Apple sandbox named generic rules ;; named - sandbox profile ;; Copyright (c) Apple Inc. All Rights reserved. ;; ;; WARNING: The sandbox rules in this file currently constitute ;; Apple System Private Interface and are subject to change at any time and ;; without notice. The contents of this file are also auto-generated and not ;; user editable; it may be overwritten at any time. ;; (version 1) (debug deny) (import "bsd.sb") (deny default) (allow process*) (deny signal) (allow sysctl-read) (allow network*) c copyright 2012 Solido Networks, Henrik Lund Kramshøj 45
46 Apple sandbox named specific rules ;; Allow named-specific files (allow file-write* file-read-data file-read-metadata (regex "ˆ(/private)?/var/run/named\\.pid$" "ˆ/Library/Logs/named\\.log$")) (allow file-read-data file-read-metadata (regex "ˆ(/private)?/etc/rndc\\.key$" "ˆ(/private)?/etc/resolv\\.conf$" "ˆ(/private)?/etc/named\\.conf$" "ˆ(/private)?/var/named/")) Eksempel fra /usr/share/sandbox på Mac OS X c copyright 2012 Solido Networks, Henrik Lund Kramshøj 46
47 Flashback Kilde: c copyright 2012 Solido Networks, Henrik Lund Kramshøj 47
48 Client side: Flash, PDF, Facebook Kan vi undvære Java, Flash og PDF? Kilde: c copyright 2012 Solido Networks, Henrik Lund Kramshøj 48
49 Flash blockers Safari Firefox Extension Flashblock Chrome extension called FlashBlock Internet Explorer 8: IE has the Flash block functionality built-in so you don t need to install any additional plugins to be able to block flash on IE 8. FlashBlock for Opera 9 - bruger nogen Opera mere? FlashBlockere til ipad? iphone? Android? - hvorfor er det ikke default? c copyright 2012 Solido Networks, Henrik Lund Kramshøj 49
50 Superheltegerninger. Backup - jævnligt Kryptografi - brug så vidt muligt kryptering og kryptoværktøjer Sikre protokoller - som ofte bruger kryptering Tal frit Lær og lær fra dig Følg med i nyhederne c copyright 2012 Solido Networks, Henrik Lund Kramshøj 50
51 Backup Kom igang! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 51
52 Kryptering Formålet med kryptering kryptering er den eneste måde at sikre: fortrolighed autenticitet / integritet c copyright 2012 Solido Networks, Henrik Lund Kramshøj 52
53 Kryptografi Nøgle 13 ABC rot13 NOP inddata Algoritmen: rot13 cæsarkodning cifferteksten Kryptografi er læren om, hvordan man kan kryptere data Kryptografi benytter algoritmer som sammen med nøgler giver en ciffertekst - der kun kan læses ved hjælp af den tilhørende nøgle c copyright 2012 Solido Networks, Henrik Lund Kramshøj 53
54 Public key kryptografi - 1 Offentlig nøgle ABC NOP inddata kryptering cifferteksten privat-nøgle kryptografi (eksempelvis AES) benyttes den samme nøgle til kryptering og dekryptering offentlig-nøgle kryptografi (eksempelvis RSA) benytter to separate nøgler til kryptering og dekryptering c copyright 2012 Solido Networks, Henrik Lund Kramshøj 54
55 Public key kryptografi - 2 Privat nøgle NOP ABC cifferteksten dekryptering inddata offentlig-nøgle kryptografi (eksempelvis RSA) bruger den private nøgle til at dekryptere man kan ligeledes bruge offentlig-nøgle kryptografi til at signere dokumenter - som så verificeres med den offentlige nøgle c copyright 2012 Solido Networks, Henrik Lund Kramshøj 55
56 Kryptografiske principper Algoritmerne er kendte Nøglerne er hemmelige Nøgler har en vis levetid - de skal skiftes ofte Et successfuldt angreb på en krypto-algoritme er enhver genvej som kræver mindre arbejde end en gennemgang af alle nøglerne Nye algoritmer, programmer, protokoller m.v. skal gennemgås nøje! Se evt. Snake Oil Warning Signs: Encryption Software to Avoid interhack.net/people/cmcurtin/snake-oil-faq.html c copyright 2012 Solido Networks, Henrik Lund Kramshøj 56
57 harddisk beskyttelse og data kryptering Kryptering findes i alle de gængse klient operativsystemer Microsoft Windows Bitlocker - kryptering af disken Ultimate eller Enterprise Apple Mac OS X - krypterer nemt med FileVault og FileVault2 FreeBSD GEOM og GBDE - giver mulighed for at kryptere enheder generelt PGP disk - Pretty Good Privacy - laver en virtuel krypteret disk Nogle producenter har kodeord på disken - IBM harddisk BIOS kodeord c copyright 2012 Solido Networks, Henrik Lund Kramshøj 57
58 Opbevaring af passwords c copyright 2012 Solido Networks, Henrik Lund Kramshøj 58
59 Sikre protokoller som bruger krypto Kryptering af Pretty Good Privacy - Phil Zimmermann PGP = mail sikkerhed Kryptering af sessioner SSL/TLS Secure Sockets Layer SSL / Transport Layer Services TLS krypterer data der sendes mellem webservere og klienter SSL kan bruges generelt til mange typer sessioner, eksempelvis POP3S, IMAPS, SSH m.fl. Kryptering af netværkstrafik - Virtual Private Networks VPN IPsec IP Security Framework, se også L2TP PPTP Point to Point Tunneling Protocol - dårlig og usikker, brug den ikke mere! OpenVPN m.fl. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 59
60 Enigmail - GPG plugin til Mail Enigmail er en udvidelse til mailklienten i Mozilla/Netscape standalone mailklienten Thunderbird Billede fra c copyright 2012 Solido Networks, Henrik Lund Kramshøj 60
61 Enigmail - OpenGPG Key Manager Key Manager funktionaliteten i Enigmail kan anbefales c copyright 2012 Solido Networks, Henrik Lund Kramshøj 61
62 GPGMail plugin til Mac OS X Mail.app Bruger GPG kilde: c copyright 2012 Solido Networks, Henrik Lund Kramshøj 62
63 VPN VPN SSL/TLS VPN - Generelt koncept. Adskillige leverandører: Cisco, Juniper, F5 Big IP De snakker ikke ret godt sammen på tværs. Brug IPSec for dette. IPsec er desværre blokeret mange steder og man skal bruge en klient (I praksis bruger SSL VPN ofte en klient, men den downloades fra web) Open source variant: OpenVPN c copyright 2012 Solido Networks, Henrik Lund Kramshøj 63
64 OpenVPN client OpenVPN GUI - easy to use c copyright 2012 Solido Networks, Henrik Lund Kramshøj 64
65 Internet sniffing by government Ægypten, Sudan, Tunesien,... Den der kontrollerer ISPerne kontrollerer trafikken Facebook revolutionerne Blokering er umulig, men det forsøges Spredning af falsk information Diginotar Dutch Certificate Authority Kilde: c copyright 2012 Solido Networks, Henrik Lund Kramshøj 65
66 HTTPS Everywhere HTTPS Everywhere is a Firefox extension produced as a collaboration between The Tor Project and the Electronic Frontier Foundation. It encrypts your communications with a number of major websites. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 66
67 CertPatrol - which site uses which certificate An add-on formerly considered paranoid: CertPatrol implements pinning for Firefox/Mozilla/SeaMonkey roughly as now recommended in the User Interface Guidelines of the World Wide Web Consortium (W3C). c copyright 2012 Solido Networks, Henrik Lund Kramshøj 67
68 Convergence - who do you trust Warning: radical change to how certificates work c copyright 2012 Solido Networks, Henrik Lund Kramshøj 68
69 Tor project c copyright 2012 Solido Networks, Henrik Lund Kramshøj 69
70 Tor project - how it works 1 pictures from c copyright 2012 Solido Networks, Henrik Lund Kramshøj 70
71 Tor project - how it works 2 pictures from c copyright 2012 Solido Networks, Henrik Lund Kramshøj 71
72 Tor project - how it works 3 pictures from c copyright 2012 Solido Networks, Henrik Lund Kramshøj 72
73 Bonus: brug Bitcoins? c copyright 2012 Solido Networks, Henrik Lund Kramshøj 73
74 Er du passende paranoid? Vær på vagt c copyright 2012 Solido Networks, Henrik Lund Kramshøj 74
75 Hvordan bliver du sikker Lad være med at bruge computere :-) Lad være med at bruge een computer til alt - en privat bærbar ER mere privat end en firmacomputer Forskellige computere til forskellige formål, en server er mail-server en anden er webserver Brug en sikker konfiguration, minimumskonfiguration Brug sikre protokoller, kryptering, evt. TOR Opsætning af netværk, hvordan? Security Configuration Guides + paranoia c copyright 2012 Solido Networks, Henrik Lund Kramshøj 75
76 Følg med Twitter news Twitter has become an important new resource for lots of stuff Twitter has replaced RSS for me c copyright 2012 Solido Networks, Henrik Lund Kramshøj 76
77 Følg med Twitter news Exploits og nye sårbarheder c copyright 2012 Solido Networks, Henrik Lund Kramshøj 77
78 Checklisten BIOS kodeord, pin-kode til telefon Firewall - specielt på laptops Installer anti-virus og anti-spyware hvis det er på Windows Brug to browsere med forskellige indstillinger Brug evt. PGP til mailkryptering Brug Password Safe, Keychain Access (OSX) eller tilsvarende Overvej at bruge harddisk eller filkryptering Opdatere alle programmer jævnligt Backup af vigtige data - harddiske i bærbare kan også dø Husk: sikker sletning af harddiske, medier osv. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 78
79 Afbalanceret sikkerhed god sikkerhed dårlig sikkerhed Sikkerheds niveau Prod Test Dev Mail Web Prod Test Dev Mail Web Det er bedre at have et ensartet niveau Hvor rammer angreb hvis du har Fort Knox et sted og kaos andre steder Hackere vælger ikke med vilje den sværeste vej ind c copyright 2012 Solido Networks, Henrik Lund Kramshøj 79
80 For lidt samarbejde Team up! Snak med din sidemand/dame - I har sikkert mange af de samme udfordringer. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 80
81 PROSA CTF PROSA afholdt fredag 17. september - til lørdag 18. september Capture the Flag Distribueret CTF med 6 hold og arrangørerne i Aalborg Sjovt og lærerigt - gentages helt sikkert Kilde: Get ready! Lær debuggere, perl, java at kende, start på at hacke c copyright 2012 Solido Networks, Henrik Lund Kramshøj 81
82 Fri adgang til hackerværktøjer I 1993 skrev Dan Farmer og Wietse Venema artiklen Improving the Security of Your Site by Breaking Into it I 1995 udgav de softwarepakken SATAN Security Administrator Tool for Analyzing Networks We realize that SATAN is a two-edged sword - like many tools, it can be used for good and for evil purposes. We also realize that intruders (including wannabees) have much more capable (read intrusive) tools than offered with SATAN. Se og Kilde: c copyright 2012 Solido Networks, Henrik Lund Kramshøj 82
83 Be careful Hey, Lets be careful out there! Kilde: Michael Conrad c copyright 2012 Solido Networks, Henrik Lund Kramshøj 83
84 Spørgsmål? Henrik Lund Kramshøj I er altid velkomne til at sende spørgsmål på c copyright 2012 Solido Networks, Henrik Lund Kramshøj 84
85 VikingScan.org - free portscanning c copyright 2012 Solido Networks, Henrik Lund Kramshøj 85
Hacking - protect yourself
Welcome to Hacking - protect yourself Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2011 Solido Networks, Henrik Lund Kramshøj 1 Goal of this presentation Don t
Læs mereHacking and social media - controlling your data
Welcome to Hacking and social media - controlling your data Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2011 Solido Networks, Henrik Lund Kramshøj 1 Goal of this
Læs mereMennesket bruger et tilbud i et forsøg på at forstå og navigere i, hvad der vil ske når en beslutning tages. Et tilbud vil som udgangspunkt være et
Mennesket bruger et tilbud i et forsøg på at forstå og navigere i, hvad der vil ske når en beslutning tages. Et tilbud vil som udgangspunkt være et forsøg på at sikre sig mod tab! Det effektive tilbud
Læs mereSkilte og 3D. Grundelementer. Digitale media. Korrespondance. Side. Side Intro. Designmanualen er opdelt i fem hovedafsnit: Facadeskilte Beklædning
Designmanual Indhold Side Designmanualen er opdelt i fem hovedafsnit: A A1 A. Intro Indledning og baggrund. B. Grundelementer Beskrivelse og definering af grafiske grundelementer. C. Korrespondance Design
Læs mereVejen til effektiv tilbudsteknik
Vejen til effektiv tilbudsteknik Opgaven( ( indhold Priser & Tidslinjen( Formål Beskriv kort, hvad tilbuddets formål er, og hvad kunden får ud af det, du tilbyder. Baggrund Det er sandsynligt, at andre
Læs mereINDHOLD. Erhvervsstyrelsen LAG-sekretariatet Netværkscentret Slotsgade 1 4800 Nykøbing F. 01. Introduktion. 02. Brevpapir. 03.
DESIGNMANUAL INDHOLD Erhvervsstyrelsen LAG-sekretariatet Netværkscentret Slotsgade 1 4800 Nykøbing F 01. Introduktion 02. Brevpapir 03. Visitkort Tlf.nr.: 41 71 78 30 E-mail: netvaerkscenter@mbbl.dk ISB-nr.
Læs merede fire grundelementer - samlet mærke baresso c offee
de fire grundelementer - samlet mærke baresso baresso c offee c offee baresso c offee baresso c offee de fire grundelementer - typografi og farver #44321B CMYK: 52,64,84,61 neuropol Century Gothic #309CD7
Læs mereINDHOLD. 01. Introduktion. Ministeriet for By, Bolig og Landdistrikter Netværkscentret Gammel Mønt 4, 2 1117 København K. 02. Brevpapir. 03.
DESIGNMANUAL INDHOLD Ministeriet for By, Bolig og Landdistrikter Netværkscentret Gammel Mønt 4, 2 1117 København K Telefon: 41 71 78 30 E-mail: netvaerkscenter@mbbl.dk ISB-nr. 978-87-7134-125-6 01. Introduktion
Læs mereRammearkitektur.dk. Marius Hartmann
Rammearkitektur.dk Marius Hartmann 20150225 Hvad er en Wiki? Hvad er mange Wiki'er? interwiki Hvad driver en Wiki? Hvad vil vi med en wiki? vi vil have kommunerne med til at udvikle rammearkitekturen,
Læs merePORTFOLIO VICTOR CHRISTENSEN
PORTFOLIO VICTOR CHRISTENSEN BRAND IDENTITY Piperead: Piperead er en platform, som formidler og samler nyhedsbreve ét sted. Idéen er, at nyhedsbrevene skal kunne tilgås fra både mobil og desktop. P et
Læs mereDesignmanual. Version 2.0 Januar 2008
Designmanual Indhold Side Side Designmanualen er opdelt i seks hovedafsnit: A. Intro Indledning og baggrund. B. Grundelementer Beskrivelse og definering af grafiske grundelementer. C. Korrespondance Design
Læs mereG F W F G R A F I S K W O R K F L O W N I K O L A J V A N G K I L D E M E D I E G R A F I K E R S V E N D E P R Ø V E 2 0 1 6
G F W F G R A F I S K W O R K F L O W N I K O L A J V A N G K I L D E M E D I E G R A F I K E R S V E N D E P R Ø V E 2 0 1 6 O P G A V E B E S K R I V E L S E Et redesign af hummels website. Det gamle
Læs mereDOKU- MEN- TATION TEK- NISK
TEK- NISK DOKU- MEN- TATION GRUPPE 21: AMALIE HOVGESEN- CLEA-MARIE FIND PALUDAN THERESE HASSE LARSEN - CECILIE POSS AMALIE LEONORA DAM - KASPER MUNK JENSEN : http://miex5619.keaweb.dk/seasight/ 1. MOCKUP
Læs merePGP tutorial og keysigning workshop
Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,
Læs mereIBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1
IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is
Læs mereJYSK GAS OG VVS TEKNIK APS
Designmanual til APS Udarbejdet Januar 2016 af Kristine D. Johannessen INDHOLDSFORTEGNELSE o3 o4 o5 o6 o7 o8 o9 Jysk Gas og VVS Teknik Logo Respektafstand Placering Størrelser Logo på billede Bomærke 1o
Læs mereKvalitetsmærke for tilgængelighed
Kvalitetsmærke for tilgængelighed DESIGNMANUAL FTA MARTS 2004 Redaktion: Ulla Kramer, sekretariatsleder Lars Nielsen, formand for FTA Niels-Henrik Larsen, Danmarks Turistråd Preben Aagaard Nielsen, Dansk
Læs mereDansk Socialrådgiverforening. Januar Notat om uacceptable forløb i børnesager
Dansk Socialrådgiverforening Januar 2015 Notat om uacceptable forløb i børnesager Forord Uacceptable forløb i børnesager skal undgås med ressourcer, faglighed og ordentlige vilkår for socialrådgivernes
Læs mereDET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index
DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE
Læs mereKapitel A til Grafisk design. ZebraSoft
Kapitel A til Grafisk design Kapitel A 2 Elektroniske blanketter Som du kan se i brochuren med printerlister, er der et hav af varianter i blanketter og formularer. Kunderne har forskellige behov/krav,
Læs mereShooting tethered med Canon EOS-D i Capture One Pro. Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X 10.7.5 & 10.8
Shooting tethered med Canon EOS-D i Capture One Pro Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X 10.7.5 & 10.8 For Canon EOS-D ejere der fotograferer Shooting tethered med EOS-Utility eller
Læs mereDemonstration af overvågning med Dsniff
Velkommen til Demonstration af overvågning med Dsniff tirsdag 20. maj 2003 PROSA i samarbejde med Privatliv.net og IT-politisk forening version 1.0 Henrik Lund Kramshøj c copyright 2003 PROSA, Henrik Lund
Læs mereVPN VEJLEDNING TIL MAC
VPN VEJLEDNING TIL MAC MAC OS X 1 VPN VEJLEDNING TIL MAC Formålet med en VPN forbindelse er, at du kan tilgå nogle af Aarhus Universitets services hjemmefra, som ellers kun er tilgængelige, når du er på
Læs mereVores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.
På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og
Læs mereBYDELSMØDRENES GRUNDUDDANNELSE
Bydelsmødrenes grunduddannelse Bydelsmødrenes Grunduddannelse BYDELSMØDRENES GRUNDUDDANNELSE Når de kommende Bydelsmødre er rekrutteret, begynder den obligatoriske grunduddannelse - en af grundpillerne
Læs mereBureauet Nyborg DESIGNguide 1. DESIGNguide
DESIGNguide 1 DESIGNguide DESIGNguide 2 Inhold INDHOLD 1.0 Introduktion 2.0 Grundelementer 2.1 Logoet 2.2 Logo varianter 2.3 Undgå 2.4 Respekafstande 2.5 Farvet 2.6 Typografi 2.7 Fotografi 2.8 Mønster
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereBYDELSMØDRE-GRUPPEN BLIVER EN FORENING
Bydelsmødregruppen bliver en forening BYDELSMØDRE-GRUPPEN BLIVER EN FORENING Når Bydelsmødrene er godt i gang med deres frivillige indsats som Bydelsmødre, er næste skridt, at gruppen organiserer sig som
Læs mereThe EAL Jobportal. How to get started
The EAL Jobportal How to get started Be prepared Before you start You need to know the ID of your Uni login (WAYF login) You need a browser like Firefox, Safari, Google Chrome (or IE 9 or higher) You need
Læs merehow to save excel as pdf
1 how to save excel as pdf This guide will show you how to save your Excel workbook as PDF files. Before you do so, you may want to copy several sheets from several documents into one document. To do so,
Læs mereDesignmanual 1.0 Lej1bil.dk
Designmanual 1.0 Lej1bil.dk 01 Intro 02 Logo Farvekoder Grafisk grundelement 04 Beklædning 05 Typografi 06 Brevlinje 10 Tryksager 11 Webdesign På de følgende sider findes en intro til Lej1bil.dks visuelle
Læs merePARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU
PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU OUTLINE INEFFICIENCY OF ATTILA WAYS TO PARALLELIZE LOW COMPATIBILITY IN THE COMPILATION A SOLUTION
Læs mereOpdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.
Opdag avancerede angreb hurtigt så du kan agere på dem Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Opfølgning på praktiske
Læs mereParanoia and government hacking workshop
Paranoia and government hacking workshop Henrik Lund Kramshøj hlk@solido.net 25. oktober 2013 Indhold 1 Wireshark installation 3 2 Sniffing network packets 4 3 Installation af alternativ browser 5 4 Installation
Læs mereKOM GODT FRA START. Kom godt fra start EN KOORDINATOR SKAL:
Kom godt fra start KOM GODT FRA START Når det er besluttet at etablere en Bydelsmor-gruppe, er første skridt at finde en engageret koordinator, som det næste års tid bruger cirka 8 timer om ugen på at
Læs mereHvor er mine runde hjørner?
Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten
Læs mereVejledning til at tjekke om du har sat manuel IP på din computer.
Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...
Læs mereStatus på det trådløse netværk
Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne
Læs mereNetværk & elektronik
Netværk & elektronik Oversigt Ethernet og IP teori Montering af Siteplayer modul Siteplayer teori Siteplayer forbindelse HTML Router (port forwarding!) Projekter Lkaa Mercantec 2009 1 Ethernet På Mars
Læs mereBackup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering
Backup Applikation Microsoft Dynamics C5 Version 2008 Sikkerhedskopiering Indhold Sikkerhedskopiering... 3 Hvad bliver sikkerhedskopieret... 3 Microsoft Dynamics C5 Native database... 3 Microsoft SQL Server
Læs mereJens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?
1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og
Læs mereIBM WebSphere Operational Decision Management
IBM WebSphere Operational Decision Management 8 0 45., WebSphere Operational Decision Management 8, 0, 0. Copyright IBM Corporation 2008, 2012. ........... 1 1:........ 2....... 3 Event Runtime...... 11...........
Læs mereISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk
ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen
Læs mereBYDELSMØDRENE GÅR I GANG
Bydelsmødrene går i gang 26 BYDELSMØDRENE GÅR I GANG Nu hvor uddannelsen er afrundet, skal Bydelsmødrene øve sig i at være Bydelsmødre i praksis. I denne fase er det altafgørende, at Bydelsmødrene bliver
Læs mereKrypter dine mails når det er nødvendigt
Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.
Læs mereProject Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1
Project Step 7 Behavioral modeling of a dual ported register set. Copyright 2006 - Joanne DeGroat, ECE, OSU 1 The register set Register set specifications 16 dual ported registers each with 16- bit words
Læs mereDesignmanual November 2011
Designmanual November 2011 Indhold Intro Velkommen...Side 5 Om os...side 7 Guidelines Logo...Side 9 5. Element...Side 13 Spirer og Grønsmutter...Side 15 Farver...Side 17 Fonte...Side 19 Billeder...Side
Læs mereDynamicweb Exchange Opsætning
Brugervejledning Dynamicweb Exchange Opsætning OUTLOOK 2003 Document ID: UG-4008 Version: 1.30 2006.07.04 Dansk UG-4008 - Dynamicweb Exchange Opsætning, Outlook 2003 JURIDISK MEDDELELSE Copyright 2005-2006
Læs mereMobil Awareness 2011 CSIS Security Group
Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD
Læs mereFjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc
Fjernopkobling - Vejledning i førstegangs fjernopkobling via en IKKE Banedanmark pc 1 Installation af software til adgangsportal (gælder ikke brugere, der anvender en Banedanmark pc, eller brugere, der
Læs mereHosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User
Hosted CRM 2011 Outlook client connector setup guide Date: 2011-06-29 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 16 LEGAL INFORMATION Copyright 2011
Læs mereInterface design. Arbejde med byggestenene: Fonte, Farver, Grafik, Video
Interface design Arbejde med byggestenene: Fonte, Farver, Grafik, Video Plan for idag... Hvad er rich content? Farver Fonte Billededitering Video embed (screencast) Flash embed Rich Content Macromedia
Læs mereIBM WebSphere Operational Decision Management
IBM WebSphere Operational Decision Management 8 0 29., WebSphere Operational Decision Management 8, 0, 0. Copyright IBM Corporation 2008, 2012. ........... 1 :......... 1 1: Decision Center....... 3 1
Læs merePortal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration
Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the
Læs mereNetværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde
Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel
Læs mereBotnets Organiseret kriminalitet på nettet
Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler
Læs mereUnited Nations Secretariat Procurement Division
United Nations Secretariat Procurement Division Vendor Registration Overview Higher Standards, Better Solutions The United Nations Global Marketplace (UNGM) Why Register? On-line registration Free of charge
Læs mereTrolling Master Bornholm 2016 Nyhedsbrev nr. 3
Trolling Master Bornholm 2016 Nyhedsbrev nr. 3 English version further down Den første dag i Bornholmerlaks konkurrencen Formanden for Bornholms Trollingklub, Anders Schou Jensen (og meddomer i TMB) fik
Læs mereOpsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet.
Opsætning af Backup Dette er en guide til opsætning af backup med Octopus File Synchronizer. Det første der skal ske er, at programmet skal registreres (programmet kan dog bruges i 30 dage, hvis det ikke
Læs mereCitrix Receiver komplet guide til installation, brug og fejlfinding Version 1.4 18-05-2015
Citrix Receiver komplet guide til installation, brug og fejlfinding Version 1.4 18-05-2015 Om Seas-Nve Citrix Reciver 2015 Tidligere kunne Citrix kun tilgås fra en Browser (eks. Internet explorer, Safari,
Læs mereCitrix CSP og Certificate Store Provider
Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered
Læs mereMicrosoft Dynamics C5. version 2012 Service Pack 01 Hot fix Fix list - Payroll
Microsoft Dynamics C5 version 2012 Service Pack 01 Hot fix 001 4.4.01.001 Fix list - Payroll CONTENTS Introduction... 3 Payroll... 3 Corrected elements in version 4.4.01.001... 4 Microsoft Dynamics C5
Læs mereParanoia and government hacking
Welcome to Paranoia and government hacking PROSA Stud Svendborg2013 Henrik Lund Kramshøj, internet samurai hlk@solido.net http://www.solidonetworks.com c license CC BY 3.0. 2013 Solido Networks, Henrik
Læs mereHosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User
Hosted CRM 2011 Outlook client connector setup guide Date: 2011-09-08 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 19 LEGAL INFORMATION Copyright 2011
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereWebside score digitalenvelopes.
Webside score digitalenvelopes.email Genereret November 01 2015 11:45 AM Scoren er 59/100 SEO Indhold Titel digitalenvelopes.email Encrypted Webmail Længde : 42 Perfekt, din titel indeholder mellem 10
Læs merePraktisk kryptering i praksis
Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1
Læs mereFairSSL Fair priser fair support
Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL
Læs mereOpsætning af forbindelse til Danmarks Statistik
23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere
Læs merePåkrævede ændringer til mailklient I forbindelse med omlægning af Nordby antenneforenings mailserver 2013.
Påkrævede ændringer til mailklient I forbindelse med omlægning af Nordby antenneforenings mailserver 2013. 1 Versions historie... 2 2 Ny mailserver, hvorfor?... 2 3 Hvad betyder en ny mailserver egentligt?...
Læs mereBYDELSMØDRE - skaber forandring. Vejledning i opstart af Bydelsmødre
BYDELSMØDRE - skaber forandring Vejledning i opstart af Bydelsmødre 1 Indholdsfortegnelse Introduktion Kom godt fra start Bydelsmødrenes grunduddannelse Bydelsmødrene går i gang Bydelsmødregruppen bliver
Læs mereNYHEDSBREV NR. 3-2008 - ÅRGANG 6
april/maj 03-2008 Indhold Bare balder, bjergidyl... Forskning fra Halmtorvet til Høfde 42 Museumskonference 2008 Skjulte skatte bliver synlige Kommuner kappes om kulturarv Ny viden om det ældste Aalborg
Læs mereBACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015
BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 SAS VISUAL ANALYTICS 7.1 ADMINISTRATOR Mulighed for at udføre handlinger på flere servere
Læs mereApple AirPort Time Capsule - NAS-server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / a/b/g/n/ac
Apple AirPort Time Capsule - NAS-server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / 802.11a/b/g/n/ac Description Apple AirPort Time Capsule - NAS server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / 802.11a/b/g/n/ac
Læs mereSikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft
Sikre apps på ios og Android Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman
Læs mereIndholdsfortegnelse: Firewall Erhvervsakademi Midtjylland
Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5
Læs mereFRIHED FLEKSIBILITET
Hvorfor har vi bil? FRIHED FLEKSIBILITET Hvordan opleves vedligehold og værkstedsbesøg? BESVÆRLIGT, UFLEKSIBELT, TIDSKRÆVENDE, UIGENNEMSIGTIGT, DYRT, SNYD, UÆRLIGHED, ØV! Hvem sørger for en bedre forbrugerrejse?
Læs mereMultiProgrammer Manual
MultiProgrammer Manual MultiProgrammeren bruges til at læse og skrive værdier til ModBus register i LS Controls frekvensomformer E 1045. Dansk Version side 2 til 4 The MultiProgrammer is used for the writing
Læs mereProcesser og tråde. dopsys 1
Processer og tråde dopsys 1 Motivation.. parallelle processer udnytter hardwaren bedre: Batch operativsystemer (50 erne) hhv. små systemer: Multiprogrammering og time-sharing (fra 60 erne og frem): dopsys
Læs mere01. feb, 2014. Indhold
Manual cloudco PRO 01. feb, 2014 Indhold Installation af Cloudco PRO...1 Minimums systemkrav - Windows...1 Minimums Systemkrav - MAC...1 Minimums Systemkrav - Unix /Linux...1 Installation af Cloudco PRO
Læs mereDESIGNGUIDE FOR NATURPARK LILLEBÆLT
DESIGNGUIDE 2016 DESIGNGUIDE FOR NATURPARK LILLEBÆLT Designguiden skal skabe en tydelig og let genkendelig visuel identitet for NATURPARK LILLEBÆLT, således at brandingen af NATURPARK LILLEBÆLT fremstår
Læs mere[MARKONLINE I CITRIX]
2012 [Type text] Udarbejdet af Udarbejdet for Optimering af MarkOnline I Citrix miljøer Indholdsfortegnelse Baggrundsinfo... 2 Symptomerne... 3 MarkOnline starter ikke... 3 MarkOnline startes, men download
Læs mereFairSSL Fair priser fair support
Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af
Læs mereOpsætning af Outlook til Hosted Exchange 2003
Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not
Læs mereMOC On-Demand Administering System Center Configuration Manager [ ]
E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig
Læs mereLESSON NOTES Extensive Reading in Danish for Intermediate Learners #8 How to Interview
LESSON NOTES Extensive Reading in Danish for Intermediate Learners #8 How to Interview CONTENTS 2 Danish 5 English # 8 COPYRIGHT 2019 INNOVATIVE LANGUAGE LEARNING. ALL RIGHTS RESERVED. DANISH 1. SÅDAN
Læs mereGUIDE TIL DIN STREM BOX.
GUIDE TIL DIN STREM BOX. HVAD KAN JEG GØRE I IPTV BOXEN 1. Hvordan ser jeg ud TV, FILM, høre radiokanaler, bruger YouTube 2. Lav en favoritliste 3. Skifte lydsprog når du ser video og tv-kanaler 4. Ændre
Læs mereBYDELSMØDRE - skaber forandring. Vejledning i opstart af Bydelsmødre
BYDELSMØDRE - skaber forandring Vejledning i opstart af Bydelsmødre 1 Indholdsfortegnelse Introduktion Kom godt fra start Bydelsmødrenes grunduddannelse Bydelsmødrene går i gang Bydelsmødregruppen bliver
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereExchange 2003 Mobile Access
Exchange 2003 Mobile Access Mulighederne for at se indbakke, kalender og kontaktpersoner fra en PDA/mobiltelefon er med Exchange 2003 blevet væsentligt forbedret. I takt med denne forbedring, er der også
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereHer ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.
Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware
Læs mereBluetooth til Windows
Bluetooth til Windows Sådan kommer du i gang Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Bluetooth
Læs mereHACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD
HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug
Læs mereSådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...
Læs merePrivat-, statslig- eller regional institution m.v. Andet Added Bekaempelsesudfoerende: string No Label: Bekæmpelsesudførende
Changes for Rottedatabasen Web Service The coming version of Rottedatabasen Web Service will have several changes some of them breaking for the exposed methods. These changes and the business logic behind
Læs mereOpsætning af Backup. Dette er en guide til opsætning af backup med Octopus File Synchronizer.
Opsætning af Backup Dette er en guide til opsætning af backup med Octopus File Synchronizer. Det første der skal ske er at programmet skal registreres, dette gøres ved at vælge menuen Help og derefter
Læs mereBruger Manual For WT-215W WIFI relæ
Product Model: WT-215W Bruger Manual For WT-215W WIFI relæ Applicationer Sæt enheden til en stikkontakt og brug setup menuen for at forbinde enheden til WiFi-routeren og opret en online konto, så er man
Læs mereBEC. Cisco AnyConnect Unmanaged VPN. Installation. Brugervejledning. Version
BEC Cisco AnyConnect Unmanaged VPN Installation og Brugervejledning Version 1.0 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 Indhold Installation... 3 Installation: AnyConnect Secure Mobility
Læs mereDet Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0
Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores
Læs mere