Botnets. Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Linköpings Universitet

Storlek: px
Starta visningen från sidan:

Download "Botnets. Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Linköpings Universitet"

Transkript

1 Författare: Rebecca Ocklind (reboc207), Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Skola: Linköpings Universitet

2 1(14) Bild på titelsida: Namn: hacker-botnet.png Källa: Google bildsökning, sökord Botnet

3 2(14) Sammanfattning Den här rapporten är tänkt att ge en inblick i hur botnets fungerar och hur dessa sprids. Med hjälp av den informationen vill vi sedan ge våra tankar på hur man kan skydda sig mot botnets, dels hur man slipper bli en del av dem men också några tankar om hur man kan skydda sig mot botnets i stort. Ett botnet är ett nätverk av datorer, även kallade zombies, som är tänkta att utföra diverse kriminella handlingar. Anledningen till att de kallas zombies är för att deras ägare är omedveten om vad datorn håller på med. Istället kontrolleras dem av en illasint människa som skapat den skadliga koden som infekterat datorerna. Hur går det egentligen till när ett botnet sprids? Vad används dem till? Hur stora kan de bli och hur undviker man hotet från botnets? Allt detta och lite till om ni fortsätter läsa denna rapport.

4 3(14) Innehållsförteckning 1. INLEDNING SYFTE METOD OCH KÄLLOR VAD ÄR ETT BOTNET OCH HUR FUNGERAR DET? MALWARE TYPER AV ATTACKER SYN FLOOD SPYWARE SPAM MAIL KÄNDA BOTNETS DISKUSSION REFERENSLISTA... 13

5 4(14) 1. Inledning är ett vanligt förekommande fenomen i dagens samhälle. skapas av elaka människor som sprider skadlig programvara tänkt att infektera allmänhetens datorer och binda samman dessa i nätverk. Vi heter Martin och Rebecca, går på civilingenjörsprogrammet i informationsteknologi på Linköpings tekniska högskola. Den här rapporten som handlar om botnets har vi skrivit för i kursen Datornät och internetprotokoll (TDTS09). Anledningen till att vi valde detta ämne var för att vi tycker att det är intressant. Vi ville lära oss mer om det här och kände att det kunde bli en intresseväckande rapport Syfte Syftet med det här projektet var att skapa oss en djupare förståelse för hur ett botnet fungerar och vad det används till vilket vi sedan har försökt förmedla i vår rapport. Vi berättar om några kända botnets som vi länge kommer minnas. Vi berättar också hur stora dessa kan bli, och vilka vägar dess skapare kan välja för att få så bra spridning som möjligt. Slutligen vill vi använda vår insamlade kunskap i ämnet till att ge några enkla riktlinjer och tips på hur man kan undvika att drabbas Metod och källor Att skapa ett eget botnet var något vi först övervägde och konstaterade att det nog inte vore helt omöjligt med gör-det-själv -trojaner och diverse andra knep. Visst vore det intressant och lärorikt på många sätt men vi har ändå begränsat oss till att inte göra det på grund av sympati till våra medmänniskor samt pågrund av universitetets regler. För att sammanställa fakta i vår rapport skapade vi oss en baskunskap i ämnet med hjälp av boken Computer Networking - A top-down approach av James F. Kurose och Keith W. Ross. Därefter fortsatte vi jakten på fakta endast med hjälp av elektroniska källor. Detta för att vi anser att botnets är ett ämne som föråldras snabbare än böcker trycks.

6 5(14) 2. Vad är ett botnet och hur fungerar det? När man pratar om ett botnet menar man ett flertal datorer som blivit infekterade av en anfallare eller snarare tagits över via någon form av skadlig kod. Dessa datorer, även kallade zombies, ingår sedan i ett dolt nätverk där de kan kommunicera med varandra. Personen som fått datorerna att ingå i detta nätverk kan på detta vis sedan utföra t.ex. olika kriminella handlingar. Ett botnet används ofta för att tjäna pengar genom att hyras ut till andra. Den samlade datorkraften säljs t.ex. för att skicka spam-mail eller stjäla personuppgifter och kreditkortsinformation. För att hitta andra datorer som kan värvas till nätverket sprids samtidigt så kallat malware på internet. Malware innebär t.ex. virus, maskar, trojanska hästar och keyloggers. Hur man blir en del av ett botnet kan ske på en mängd olika sätt. Det vanligaste är att man klickar på en länk på en hemsida som är preparerad att infektera datorn. Ett annat sätt som kan göra att man blir en del av ett botnet är t.ex. om man laddar ner en fil innehållande ett virus, exempel på sådana filer kan vara bilagor till spam-mail Malware Det finns många olika sätt för de onda människorna att ta sig in i din dator. De vanligaste typerna av skadlig kod beskrivs i det här avsnittet. Virus Ett virus är ett litet datorprogram som sprids genom att göra en kopia av sig själv i ett värdprogram (vanligtvis i explorer.exe). Detta gör att viruset körs varje gång värdprogrammet körs. Viruset kan sedan spridas från dator till dator genom att t.ex. användaren skickar programmet över internet till någon annan eller via en CD-skiva, USB-enhet eller liknande. 2 Internetmask En internetmask sprider, till skillnad från ett virus, sig själv från dator till dator över internet 1 Teknikbrunnen, RUBotted skyddar dig mot botnät och trojaner 14/ Wikipedia Computer Virus 4/2-2011

7 6(14) utan att behöva hjälp från en användare. Detta gör att en mask ofta behöver någon form av säkerhetshål för att kunna sprida sig. Masken kopierar sig själv till mailadresser lagrade i datorn och sprider sig vidare på samma sätt. Trojansk häst Den trojanska hästen, även kallad trojan, är ett program som utger sig för att vara något det inte är och när användaren har lurats att ladda ner programmet sprids viruset. 3 Syftet med den här typen av virus kan vara att försöka komma åt hemlig information som olika typer av lösenord eller för att ta kontroll över din dator. 4 Keylogger En keylogger är en typ av programvara som kan registrera var man trycker på tangentbordet för att på så sätt ta reda på t.ex. lösenord som sedan skickas till förbestämd adress. Keyloggern läggs oftast in i ett annat program, när någon laddar ner programmet får personen även med en keylogger. Detta sker utan användaren av tangentbordets vetskap. Keylogging kan förutom detta mjukvarubaserade sätt även ske på andra vis, allt från hårdvaru- och mjukvaru-baserade tillvägagångssätt till elektromagnetiska och akustiska analyser. Det hårdvarubaserade tillvägagångssättet innebär att man placerar en "kontakt" i datorn som registrerar det som görs på datorn. Det elektromagnetiska tillvägagångssättet innebär att man läser av de elektromagnetiska signalerna från datorn och på så sätt ser vilka tangenter som trycks ner. De elektromagnetiska signalerna kan plockas upp på ett avstånd upp till 20 meter utan att på något sätt vara kopplad till datorn. De akustiska keyloggarna spelar in tangentryckningarna och därefter kan man mappa ljudet till rätt tangent. 5 3 WindowsLive, Datorvirus 2/ Christian mjukvara.se, Trojansk häst! Vad är en trojansk häst!, 23/ Wikipedia - Keystroke logging 10/2-11

8 7(14) 3. Typer av attacker En vanlig attack, som ska hindra normal användning av datasystemet, är Denial of Service (DoS) eller Distributed Denial of Service (DDoS). De här attackerna är egentligen samma sak men man brukar säga att om personen som utför attacken enbart har en värd är det en DoSattack. Om personen istället använder sig av många olika värdar (d.v.s. ett botnet) klassificeras attacken som en DDoS-attack. Dessa tar upp all tillgänglig bandbredd. En DDoS attack går ut på att en stor mängd anrop, med en förhållandevis liten mängd data, samtidigt skickas till ett datorsystem eller nätverk från flera olika datorer. Detta gör att det utsatta systemet blir överbelastat på grund av alla anropen SYN flood En typ av DDoS-attack är SYN flood. Normalt sett när en klient försöker starta en TCPanslutning till en server utbyter dessa en rad meddelanden. Det ser ut ungefär så här: 1. Klienten gör en förfrågan om att starta anslutningen genom att skicka ett SYN(synchronize) meddelande till servern. 2. Servern bekräftar detta genom att skicka SYN-ACK (acknowledge) tillbaka till klienten. 3. Klienten bekräftar detta genom att skicka tillbaka ett ACK-meddelande och därefter är anslutningen klar. Detta kallas för TCP three-way handshake. När en dator attackeras av SYN flood skickar anfallaren extremt många SYN-meddelanden samtidigt. Servern skickar som vanligt tillbaka SYN-ACK men får inget ACK tillbaka. Servern har då redan lagt undan plats för att kunna ta emot ett ACK-meddelande, som den alltså inte får, och tar därför upp minne i onödan. Detta tar upp bandbredd och gör att prestandan försämras. Om en annan användare sedan försöker koppla upp sig till SYN flood, bild1 6 Wikipedia Denial-of-service attack, 21/2-2011

9 8(14) servern går inte detta för att servern vägrar att öppna en anslutning eftersom att den fortfarande är upptagen med den förra processen. 7 8 Förutom DDoS-attacker finns många andra olagliga aktiviteter som botnets kan ägna sig åt. Här följer några exempel Spyware Spyware, eller egentligen spionprogram, installeras på datorn utan användarens vetskap och samlar därefter information från datorn. Detta kan såklart vara mer eller mindre allvarligt. Syftet med det är att t.ex. marknadsföra, samla in information eller att ändra en dators inställningar. Vissa spionprogram samlar information för att kunna välja vilken reklam som ska visas för användaren medan andra spionprogram samlar information som t.ex. lösenord och kreditkortsnummer. Ett spionprogram är ofta kopplat till ett program som samlar in känsliga uppgifter eller program som kallas adware. Adware är program som visar reklam på datorn Spam-mail Spam-mail är oönskade meddelanden skickade till din mail-adress. Dessa mail brukar innehålla olika erbjudanden mot en avgift eller länkar till sidor. Spam-mailen kan skickas ut av privatpersoner eller av företag som har köpt tillgången till ett botnet där miljontals klienter kan hjälpas åt att skicka ut spam. Orsaken till att man gör detta är för att om man skickar ut spamet till en miljon adresser så räcker det med att personer svarar på detta, så tjänar spammaren mellan och kronor. Därför finns det numera en lagstiftning mot detta inom EU och i USA Wikipedia SYN flood, 22/ Okänd Internet Security Systems, SYN flood, 25/ Okänd Microsoft, Vad är spionprogram?, 23/ Okänd RFSL, En kort introduktion till SPAM, okänt publiceringsdatum

10 9(14) 4. Kända Runt om i världen finns det många människor som utvecklar smartare och effektivare skadlig programvara som de sedan använder för att skapa större botnets. Deras lösningar är ofta otroligt genomtänkta och infekterar hundratusentals datorer på bara några få dagar efter lanseringen. Problemet dessa elaksinnade människor stöter på är alla de personer som direkt kommer göra allt för att motverka spridningen av den skadliga koden. T.ex. så kommer alla antivirusföretag göra sitt yttersta för att så snabbt som möjligt kunna erbjuda sina kunder en uppdatering som klarar av att bli kvitt det nya hotet. Detta gör att omsättningen av botnets är hög. Ett exempel på det är den av Damballa nyligen publicerade listan över de tio mest fruktade botneten år Granskar man den noggrannare ser man att bland dessa tio botnets så existerade bara fyra av dem år 2009 och endast ett av dem var på top 10 under Att tro att man kan behålla botnet-tronen en längre tid vore därför dumt, man är ändå bara en i raden av botnets som sprids över en natt för att sedan försvinna lika snabbt. Ändå finns det vissa botnets vars namn man inte glömmer riktigt lika snabbt och det beror oftast på att de lyckats åstadkomma något särskilt. Storm är ett sådant botnet. Det upptäcktes tidigt 2007 och spred sig snabbt via . Ämnena i dessa var finurliga och intresseväckande saker, alltifrån att Saddam fortfarande är vid liv till stormar som bryter ut i Europa. Därifrån kom också namnet storm. Storm hade sin topp runt september 2007 då det beräknades kontrollera ända upp till 50 miljoner botar. 12 Men sedan gick det utför för Storm, Microsoft uppdaterade sitt verktyg för att göra sig av med skadlig kod (MSRT) för att kunna hantera storm i slutet av september Storm sågs för sista gången i slutet av 2008, något mindre än två år efter starten. Ett annat botnet man sent kommer glömma är det lite speciella Conficker. Conficker började spridas i november 2008 genom att utnyttja ett säkerhetshål i Windows nätverkstjänst. Conficker spred sig väldigt effektivt och inom två månader var över femton miljoner datorer smittade. Vad som ansågs mycket märkligt var att Conficker hittills inte använts till någon form av kriminell verksamhet såsom spam-mail, insamling av information eller attacker. 11 Damballa, Top 10 Botnet Threat Report 2010, Kevin Neoseeker, Worm Storm gathers strength, 7/9-2007

11 10(14) Microsoft utlyste i februari 2008 en dollars belöning till den som kunde ange vem eller vilka som låg bakom Conficker. 13 Tidigt i april samma år kom en uppdatering till alla Confickerbotar som var programmerad till självutplåning den tredje maj. Efter det har vi inte hört mer rörande Conficker-historien. Kanske blev upphovsmännen skrämda av Microsofts enorma belöning till dem som kunde ange skaparna. 5. Diskussion All fakta som vi samlat in kring hur botnets fungerar, hur de används och hur de sprider sig, har vi använt för att ge några förhoppningsvis hjälpfulla tips om hur man slipper all ondska som allt fler blir utsatta för i form av just botnets. När vi beskriver våra tankar kring hur man ska skydda sig mot botnets så delar vi in skyddet i två olika kategorier. Dels hur man skyddar sig från att bli en del av ett botnet men också hur man skyddar sig från diverse attacker från botnets såsom spam och DDoS-attacker. Så hur kan man undvika att bli en del av ett botnet? Det handlar till mycket stor del om sunt förnuft och att helt enkelt identifiera och undvika de vanligaste sätten som botnets sprids på. Det viktigaste tipset vi kan ge är att aldrig öppna bilagor eller klicka på skumma länkar såvida du inte är helt säker på vad det är för något. Att stanna på säkra webbsidor är också att rekommendera då så kallade underground -sidor ofta har popups och vilseledande reklamrutor. Dessa är ofta falska och när du följer deras uppmaningar så går du i fällan och din dator förvandlas till en zombie. En annan viktig skyddsåtgärd är att se till att ha en brandvägg utan onödigt många undantag. Ett misstag som alldeles för många begår är att ha en avstängd brandvägg, se därför till att din är igång. Detta minskar risken för oönskade inkommande anslutningar. Ett liveuppdaterande antivirusprogram är också något vi starkt vill uppmana till. En anledning till detta är det vi tidigare nämnt om att de stora antivirusbolagen arbetar snabbt med att ta fram lösningar på nyfunna säkerhetshot. Slutligen så är det viktigt att hålla Windows uppdaterat då det hela tiden släpps uppdateringar som täcker igen olika säkerhetshål som virusskaparna använder sig av. 13 Claudine the Telegraph, Microsoft offers $250,000 bounty for Conficker creators, 13/2-2009

12 11(14) Men vad gör man om man misstänker att man redan är en del av ett botnet? Och hur kan man veta det? För några år sedan var det lättare att upptäcka då datorn ofta kändes mycket seg och internetanslutningen långsam. Men med dagens betydligt snabbare datorer och 100Mbit/s uppkopplingar är det svårare att upptäcka att din dator används av någon mer än dig. Ett tips från Lidija Davis 14 är att stänga webbläsaren, mailklienter och andra program som kan tänkas använda din internetanslutning och sedan öppna aktivitetshanteraren (ctrl-shift-esc). Där går man till nätverksfliken och kollar om internetanslutningen används. Om den används mer än någon enstaka procent så finns det risk för att din dator är smittad av någon form av skadlig programvara och kanske används i ett botnet för att till exempel skicka ut spam-mail i detta nu. Att bli av med den illasinnade programvaran kan ofta vara mycket svårt, om ditt virusskydd svikit dig och släppt in något så är chanserna att det ska få bort det inte alltid så stora. Men om det i alla fall kan tala om vad det är som gömmer sig i din dator så brukar en datorvan person kunna googla sig till en lösning för att rensa datorn. Observeras bör att detta inte på något sätt är hundraprocentigt, nya virus blir bara bättre och förökar sig ofta snabbt på din dator. Att få bort dem helt kan därför vara nästan omöjligt utan en fullständig formatering och ominstallation av operativsystemet. Detta är den enda säkra lösningen för att garanterat bli av med all skadlig programvara på din dator. Att skydda sig mot diverse attacker från botnets kan i vissa fall vara mycket svårt. Svårigheten att skydda sig mot attacker är en av anledningarna att de blivit så populära. Alla större mail-tjänster erbjuder spamfilter men i takt med att spam-mail skickas från fler och fler ip-adresser till färre offer åt gången gör det svårare för spamfiltren att upptäcka potentiella hot. Botnet-attacker i form av t.ex. DDoS attacker har våra internet leverantörer gjort stora framsteg för att skydda oss mot, bland annat genom routrar som dumpar trafiken när mycket data skickas mot samma server. Men om man verkligen vill skydda sig mot botnets så kan man tillämpa det gamla talesättet anfall är bästa försvar. För att bli av med ett botnet så finns det exempel på lyckad reverse engineering för att återskapa en bots källkod, och därmed förstå hur den tänker, och använda 14 Lidija ReadWriteWeb, Is your pc part of a botnet?, 15/3-2009

13 12(14) det för att t.ex. angripa den styrande datorn i nätet. Några som lyckats med detta är Pedram Amini och Cody Pierce gick de till motattack mot ett av världens dåvarande största botnets, Kraken. Tack vare att de kunde simulera ett infekterat operativsystem och på så sätt studera hur boten fungerade kunde de återskapa ip-listan som varje nyinfekterad bot försökte ansluta till för att nå den som skulle styra dem. Det visade sig att den riktiga kommandoservern hade en ip-adress som befann sig förhållandevis långt ned på denna lista. Det Cody och Pedram gjorde då var att registrera sig på första adressen i listan som botarna var programmerade att kontakta. Efter att ha knäckt den 32 bitar långa koden som boten förväntar sig från servern för att bekräfta att den är äkta så kunde de sätta upp sin egen låtsasserver. De körde servern i 7 dagar och fick över unika anslutningar från infekterade maskiner. Vad kan man då ha för nytta av detta? Jo poängen är den att man i nyare skadlig programvara ofta lägger till funktionen att uppdatera. Cody och Pedram hade alltså möjligheten att uppdatera dessa tjugofemtusen datorer för att helt enkelt ta bort Krakenbotarna. På liknande sätt har flera stora botnets fallit men också blivit övertagna av andra illasinnade personer och på så sätt bytt ägare.

14 13(14) Referenslista Elektroniska referenser [1] RUBotted skyddar dig mot botnät och trojaner, publicerad 14/11-10, hämtad, författare teknikbrunnen [2] Computer Virus, senast ändrad 4/2-11, hämtad, författare Wikipedia [3] Datorvirus, senast ändrad 2/12-10, hämtad, författare WindowsLive [4] Trojansk häst! Vad är en trojansk häst!, publicerad 23/4-09, hämtad, författare Christian mjukvara.se [5] Keystroke Logging, senast ändrad 10/2-11, hämtad, författare Wikipedia [6] Denial-of-service attack, senast ändrad 21/2-11, hämtad, författare Wikipedia [7] SYN flood, senast ändrad, hämtad, författare Wikipedia [8] SYN flood, senast ändrad 25/4-03, hämtad, författare Internet Security System [9] Vad är spionprogram?, senast ändrad 23/10-06, hämtad författare Microsoft [10] En kort introduktion till SPAM, okänt publiceringsdatum, hämtad, författare RFSL [11] Report.pdf Top 10 botnet threat report 2010, publicerad 02-11, hämtad, författare Damballa

15 14(14) [12] Worm Storm gathers strength, senast ändrad 7/9-07, hämtad, författare Kevin [13] Microsoft offers $250,000 bounty for Conficker creators, senast ändrad 13/2-09, hämtad, författare Claudine The Telegraph [14] Is your pc part of a botnet?, senast ändrad 15/3-09, hämtad, författare Lidija ReadWriteWeb Bildreferenser [SYN flood, bild1] TCP_synflood.png, okänt publiceringsdatum, hämtad, okänd skapare

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Installation av. Vitec Online

Installation av. Vitec Online Installation av Vitec Online Innehållsförteckning Inledning... 3 Allmän konfiguration av router och brandvägg... 4 Installera Vitec Online Server... 6 Lösenord för inloggning i Mäklarsystemet... 9 Klientinstallation...

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

Att komma igång med FirstClass (FC)!

Att komma igång med FirstClass (FC)! Att komma igång med FirstClass (FC)! Vi har tillgång till FC genom vårt samarbete med folkhögskolor och därigenom med Folkbildningsnätet. FC kan användas på en dator på två sätt (dessutom kan du använda

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

E-post för nybörjare

E-post för nybörjare E-post för nybörjare Innehåll: Inledning 1 E-post 2 Att skapa ett e-postkonto 3 Skicka och ta emot e-post 5 Övningar 7 Söderköpings stadsbibliotek sep. 2012 2 Inledning Välkommen till Nyfiken på nätet

Läs mer

En handledning för studerande på Högskolan Kristianstad

En handledning för studerande på Högskolan Kristianstad Använda kurskonferenser i FirstClass En handledning för studerande på Åsa Kronkvist, augusti 2005 Innehåll Introduktion...3 Webbklient eller FirstClassklient?...3 Allt ligger online...3 Hitta rätt...4

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Hur BitTorrent fungerar

Hur BitTorrent fungerar Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående

Läs mer

Beställnings- och installationsguide av Dubbelskydd

Beställnings- och installationsguide av Dubbelskydd Beställnings- och installationsguide av Dubbelskydd 1. Logga in i lokalnätbutiken med ditt användarnamn. Om du inte har något användarnamn kan du skapa ett genom att registrera dig som användare. a. Användarnamnet

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående

Läs mer

Steg 4 b. Molntjänster Onedrive Office 365 Windows 10. Mars -16 Liljedalsdata.se. Liljedalsdata Molntjänster En del av steg 4 Sida 1

Steg 4 b. Molntjänster Onedrive Office 365 Windows 10. Mars -16 Liljedalsdata.se. Liljedalsdata Molntjänster En del av steg 4 Sida 1 Steg 4 b Molntjänster Onedrive Office 365 Windows 10 Mars -16 Liljedalsdata.se Liljedalsdata Molntjänster En del av steg 4 Sida 1 Molntjänster Molntjänster ger dig tillgång till en dator någonstans i världen

Läs mer

ELMIA WLAN (INTERNET)

ELMIA WLAN (INTERNET) ELMIA WLAN (INTERNET) Elmia WLAN är trådlös High Speed Internet Access på Elmias mässanläggning som drivs av Elmia AB. Elmia AB, Box 6066, SE-550 06 JÖNKÖPING, Sverige VILLKOR OCH REKOMMENDATIONER Som

Läs mer

Kom igång med Windows 8.1

Kom igång med Windows 8.1 Kom igång med Windows 8.1 www.datautb.se DATAUTB MORIN AB INNEHÅLLSFÖRTECKNING Grunderna i Windows.... 1 Miljön i Windows 8... 1 Startskärmen... 1 Zooma... 2 Snabbknappar... 2 Sök... 3 Dela... 3 Start...

Läs mer

Real-time requirements for online games

Real-time requirements for online games Real-time requirements for online games En undersökning om protokoll, tekniker och metoder som datorspel använder för att kommunicera över Internet Victor Grape Milad Hemmati Linköpings universitet Linköping

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

WINDOWS 8.1. Grunder

WINDOWS 8.1. Grunder WINDOWS 8.1 Grunder EXCEL 2013 Grunder INLEDNING Mål och förkunskaper...5 Pedagogiken...5 Hämta övningsfiler...6 1 INTRODUKTION TILL WINDOWS Grundläggande om operativsystem...7 Starta och avsluta Windows

Läs mer

Net id OEM Användarhandbok för Windows

Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker AB Klassning: Publik Version: 5.6 1 / 8 Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker

Läs mer

Microsoft Windows 8 Grunder

Microsoft Windows 8 Grunder WINDOWS 8 GRUNDER Inledning Mål och förkunskaper...5 Pedagogiken...5 Hämta övningsfiler...6 Del 1 1 Introduktion till Windows Grundläggande om operativsystem...7 Starta och avsluta Windows 8...8 Välja

Läs mer

Lathund för att arbeta med pdf

Lathund för att arbeta med pdf Lathund för att arbeta med pdf Till Riksstämman 2016 är alla handlingar digitala, närmare bestämt i PDF-format. I den här lathunden får du som använder en PC/Mac tips och råd om hur du lättast går tillväga

Läs mer

- 1 - 3 Ovanliga Tips till ett Smalare Liv av Seif Fendukly 2012. Alla rättigheter förbehålls.

- 1 - 3 Ovanliga Tips till ett Smalare Liv av Seif Fendukly 2012. Alla rättigheter förbehålls. - 1 - - 2-3 Ovanliga Tips till ett Smalare Liv Av Seif Fendukly Användarvillkor I den här guiden presenterar författaren information om muskler, fysiologi och kostråd. All information presenteras enbart

Läs mer

Kom igång med din SMART Board. Det praktiska

Kom igång med din SMART Board. Det praktiska Kom igång med din SMART Board Det praktiska Nu när ni fått er nya SMART Board på plats och ni vill börja använda den finns det ett par steg som man bör göra först för att få allt att fungera. I denna guide

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Tack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor.

Tack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor. Tack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor. 1. Omfattning 2. Tjänster 3. Registrering, lösenord 4. Rätten att

Läs mer

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE VIRUSSCAN PLUS 2008. Du hittar svar på alla dina frågor i MCAFEE VIRUSSCAN PLUS

Läs mer

Lumbago - Förord. Välkommen till Journalprogrammet Lumbago.

Lumbago - Förord. Välkommen till Journalprogrammet Lumbago. Lumbago - Förord Välkommen till Journalprogrammet Lumbago. Vår förhoppning är att du ska få mer tid över för dina patienter och att du ska ha nytta av alla de effektiva funktioner som Lumbago erbjuder.

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Manual C3 BMS för Android-telefoner

Manual C3 BMS för Android-telefoner - för dig som gillar ovanliga fåglar 2012-09-24 Manual C3 BMS för Android-telefoner Hur fungerar det? Larmsystemet består av en server och databas i Stockholm samt applikationen C3 BMS i telefonen. Trafiken

Läs mer

Manual för version V2

Manual för version V2 Innehållsförteckning 1. Om 2. Installera Administration 3. Programmets skrivbord 4. Lägga upp din första kund 5. Kontaktpersoner 6. Besiktningsadresser 7. Kontrollpunkter/Besiktningspunkter 8. Koppla kontrollpunkter/besiktningspunkter

Läs mer

Google Apps For Education

Google Apps For Education GAFE Google Apps For Education Manual för elev; Classroom, Drive, Mail mm INNEHÅLLSFÖRTECKNING 1. Google apps for Education... 2 Logga in med ditt gapp-konto första gången (elev)... 2 Vanligaste apparna...

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 21.10.2009 CERT-FI Informationssäkerhetsöversikt 3/2009 Inledning CERT-FI har sedan början av 2008 fram till slutet av augusti innevarande år slutbehandlat cirka 1

Läs mer

Manual Nedladdningsbara klienten NLK

Manual Nedladdningsbara klienten NLK Manual Nedladdningsbara klienten NLK www.bildtelefoni.net Direktlänk: www.tolk.sip.nu Copyright 2015 bildtelefoni.net Fokus på tillgänglighet Med Nedladdningsbara klienten, NLK, kan alla som har behov

Läs mer

4 proffstips för icloud

4 proffstips för icloud 4 proffstips för icloud 7 Använd icloud som Dropbox 7 Automatisk nedladdning av appar och musik 7 Radera onödiga ios-dokument icloud Smartare icloud Apples molntjänst icloud känns ibland lite för enkel

Läs mer

De största hoten mot ett företags informationssystem

De största hoten mot ett företags informationssystem De största hoten mot ett företags informationssystem Kandidatuppsats, 15 högskolepoäng, INFK03 i informatik Framlagd: 2011-01-12 Författare: Handledare: Anders Svensson Examinatorer: Hans Lundin, Claus

Läs mer

GIT L0002B INTRODUKTION TILL PROGRAMMERING OCH C# Information inför kursstart

GIT L0002B INTRODUKTION TILL PROGRAMMERING OCH C# Information inför kursstart GIT L0002B INTRODUKTION TILL PROGRAMMERING OCH C# Information inför kursstart Innehåll Registrering 2 Kursplan 2 Schema 2 Föreläsningar 2 Laborationer 2 Examination 2 Litteratur 3 Alernativ litteratur

Läs mer

Den här texten ska förhoppningsvis underlätta en del av anpassningarna. Det kan säkert finnas en del fel och annat tok.

Den här texten ska förhoppningsvis underlätta en del av anpassningarna. Det kan säkert finnas en del fel och annat tok. Ver Okt 2011/pls Windows7, GX-IEC Developer, USB-adapter I olika kurser i styrteknik på Högskolan Dalarna används ett styrsystem från Mitsubishi och programvaran GX-IEC Developer. Kurserna går på distans

Läs mer

Liten introduktion till akademiskt arbete

Liten introduktion till akademiskt arbete Högskolan Väst, Inst för ekonomi och IT, Avd för medier och design 2013-09-14 Pierre Gander, pierre.gander@hv.se Liten introduktion till akademiskt arbete Den här texten introducerar tankarna bakom akademiskt

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Information om avtal och föreskrifter kring 1-1- dator

Information om avtal och föreskrifter kring 1-1- dator Wisbygymnasiet 2014-05-23 1 (6) Information om avtal och föreskrifter kring 1-1- dator Den kommunala gymnasieskolan på Gotland erbjuder tillgång till dator-/it-utrustning och programvara i undervisningssyfte.

Läs mer

Nå Framgång på Instagram En guide till små och medelstora företag

Nå Framgång på Instagram En guide till små och medelstora företag Nå Framgång på Instagram En guide till små och medelstora företag 2014-08-10 Svenska Web Voice Annika Elgeskog www.webvoice.se +46 725 861010 presenterar Företagarens guide till framgång på Instagram.

Läs mer

Till närstående som ska vara med vid samordnad vård- och omsorgsplanering via video eller telefon

Till närstående som ska vara med vid samordnad vård- och omsorgsplanering via video eller telefon Egna anteckningar Till närstående som ska vara med vid samordnad vård- och omsorgsplanering via video eller telefon Kontakt Sjukhus Telefonnummer Kommun Telefonnummer Tid för mötet Primärvården Telefonnummer

Läs mer

============================================================================

============================================================================ Begränsat/avdelat nätverk Postad av Marcus - 31 jul 2015 17:26 Hejsan! Har en ADLS anslutning och kombinerat modem/router idag, men vill ha en anslutning på en av Ethernet portarna som har tillgång till

Läs mer

Syfte...1 Omfattning...1 Beskrivning...1

Syfte...1 Omfattning...1 Beskrivning...1 Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga

Läs mer

Innehållsförteckning. Manual WebCT

Innehållsförteckning. Manual WebCT Innehållsförteckning Introduktion. 3 Inloggning 4 Översiktssida...5 Lösenordsbyte..6 Kursens startsida..8 Kalender...9 Webblektion 10 Diskussionsforum...11 Privat post.. 14 Chatt...16 Meny 2007 2 Introduktion

Läs mer

Virus och andra elakartade program

Virus och andra elakartade program Modul 10 Trojaner Virus och andra elakartade program Datorvirus har senaste tiden fått mycket publicitet Datorvirus är en typ av elakartad programvara Effekterna av ett datorvirus är normalt uppenbar Virusrapporter

Läs mer

Åtkomst och användarhandledning

Åtkomst och användarhandledning Innehållsförteckning Problemspecifikation...1 Åtkomst och användarhandledning...2 Systembeskrivning...3 Lösningens begränsningar...5 Problem och reflektioner...6 Testkörning...7 Bilagor......Källkod...

Läs mer

Sammanfattning av enkäten en till en projektet

Sammanfattning av enkäten en till en projektet Sammanfattning av enkäten en till en projektet Tack för att ni tog er tid att svara på enkäten. Vi på 4-6 har sammanställt resultatet, och även gjort små förklaringar och svar till frågor, eller kommentarer

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Tekniska system och deras funktion och uppbyggnad.

Tekniska system och deras funktion och uppbyggnad. Tekniska system och deras funktion och uppbyggnad. Ett tekniskt system är oftast beroende av andra delsystem, alltså ett antal mindre tekniska system. T.ex. Datorn består av ett antal olika delsystem,

Läs mer

Vad roligt att ni har valt att bjuda varandra på den här timmen.

Vad roligt att ni har valt att bjuda varandra på den här timmen. Hej! Vad roligt att ni har valt att bjuda varandra på den här timmen. Att prata med en ny person kan kännas nervöst även om man som ni redan har en hel del gemensamt. Därför finns den här guiden som ska

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson

Läs mer

Microsoft Windows 10 Grunder

Microsoft Windows 10 Grunder WINDOWS 10 Grunder INLEDNING Mål och förkunskaper...5 Pedagogiken...5 Hämta övningsfiler...6 1 INTRODUKTION TILL WINDOWS Grundläggande om operativsystem...7 Starta och avsluta Windows 10...8 Välja kommandon...10

Läs mer

2. Komma igång Skapa grupper och elever Skriv också ut sidan 13 så att eleverna har en snabbguide till programmet.

2. Komma igång Skapa grupper och elever Skriv också ut sidan 13 så att eleverna har en snabbguide till programmet. 2. Komma igång Skapa grupper och elever Börja med att läsa texten nedan om hur man börjar jobba med programmet efter installationen. Skriv gärna ut sidan och ha bredvid dig tills du känner att du behärskar

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

KiVa Skola situationskartläggningen 2016 sidan 1/31. KiVa Skola situationskartläggningen 2016 sidan 2/31

KiVa Skola situationskartläggningen 2016 sidan 1/31. KiVa Skola situationskartläggningen 2016 sidan 2/31 KiVa Skola situationskartläggningen 2016 sidan 1/31 Välkommen att besvara undersökningen! Skolans användarnamn: Kartläggningslösenordet: Logga in till undersökningen KiVa Skola situationskartläggningen

Läs mer

B2C för Svensk Elitfotboll Urval

B2C för Svensk Elitfotboll Urval B2C för Svensk Elitfotboll Urval INNEHÅLL 1. Generellt om Urval... 2 1.1. Skapa nytt Urval... 2 1.2. Dela ut urval till dina kollegor... 6 2. Objektstruktur för B2C... 7 2.1. Privatpersonkortet... 7 2.2.

Läs mer

LAJKA-GUIDE. 8 smarta tips som gör dig till. Dropbox-kung. 7 Dela filer som länkar 7 Höj säkerheten 7 Förhandsgranska dokument och fem andra tips

LAJKA-GUIDE. 8 smarta tips som gör dig till. Dropbox-kung. 7 Dela filer som länkar 7 Höj säkerheten 7 Förhandsgranska dokument och fem andra tips 8 smarta tips som gör dig till Dropbox-kung 7 Dela filer som länkar 7 Höj säkerheten 7 Förhandsgranska dokument och fem andra tips. Maximal nytta av molntjänsten Dropbox Det finns gott om nätdiskar, men

Läs mer

SmiNet 2 Manual Webanmälan

SmiNet 2 Manual Webanmälan SmiNet 2 Manual Webanmälan SmiNet2 Manual 2005-06-14 Introduktion - Sidan 2 av 15 INTRODUKTION TILL WEB-GRÄNSSNITTET... 3 ANVÄNDARE/MÅLGRUPPER... 3 TILLGÅNG TILL SIDAN... 4 INLOGGNING TILL WEB-SIDAN...

Läs mer

ALLMÄNNA VILLKOR PRIVATPERSONER

ALLMÄNNA VILLKOR PRIVATPERSONER ALLMÄNNA VILLKOR PRIVATPERSONER 1 Allmänt 11 12 13 HiSekai AB, org nr 556979-8613, ( AddTruly ) gör det möjligt för konsumenter att skänka pengar till välgörande ändamål i samband med köp via webben AddTruly

Läs mer

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Datum Dnr Dpl 2012-09-17 2012/KS0194-1 005 Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Bakgrund Information

Läs mer

Snabbguide för Universal skrivardrivrutin

Snabbguide för Universal skrivardrivrutin Snabbguide för Universal skrivardrivrutin Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B SWE 1 Översikt 1

Läs mer

ThinkPad G40-serien Installationsanvisningar

ThinkPad G40-serien Installationsanvisningar PN: 92P1526 ThinkPad G40-serien Installationsanvisningar Packlista Tack för att du valt att köpa en IBM ThinkPad i G40-serien. Kontrollera att allt som står i den här listan finns med i förpackningen.

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Föreläsning 3.1: Datastrukturer, en översikt

Föreläsning 3.1: Datastrukturer, en översikt Föreläsning.: Datastrukturer, en översikt Hittills har vi i kursen lagt mycket fokus på algoritmiskt tänkande. Vi har inte egentligen ägna så mycket uppmärksamhet åt det andra som datorprogram också består,

Läs mer

Användarguide för anslutning till Treserva och TES 2016-02-29. Användarguide för anslutning till Treserva och TES

Användarguide för anslutning till Treserva och TES 2016-02-29. Användarguide för anslutning till Treserva och TES Användarguide för anslutning till Treserva och TES Innehållsförteckning Systemkrav... 3 Symantec VIP Access... 4 För tvåfaktorsautentisering via mobiltelefon... 4 För två-faktorsautentisering via dator...

Läs mer

PCI ETHERNET CARD 100 MB

PCI ETHERNET CARD 100 MB PCI ETHERNET CARD 100 MB Användarhandbok Version 1.0/Winbond Upphovsrätt Ingen del av denna manual får utan tillverkarens föregående skriftliga tillstånd reproduceras eller överlämnas, i någon form eller

Läs mer

Android-app Användarmanual 1.0

Android-app Användarmanual 1.0 Android-app Användarmanual 1.0 Fokus på tillgänglighet Med Android-appen kan alla som använder en smarttelefon eller surfplatta med Android få enkel tillgång till en bildtelefon. Med appen kan du sen ringa

Läs mer

7 Mamut Client Manager

7 Mamut Client Manager 7 Mamut Client Manager Tilläggsprodukten Mamut Client Manager består av programmen Client Start och Client Update. Med hjälp av Mamut Client Manager kan du från ett fönster öppna, uppdatera och administrera

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

Så här skrivs faktablad om MSB-finansierade forskningsprojekt

Så här skrivs faktablad om MSB-finansierade forskningsprojekt MSB-51.1 Myndigheten för samhällsskydd och beredskap PM 1 (5) Avdelningen för utvärdering och lärande Enheten för inriktning av forskning Anvisningar Så här skrivs faktablad om MSB-finansierade forskningsprojekt

Läs mer

Prova på-laboration i PHP Johan Sjöholm johsj@ida.liu.se Institutionen för datavetenskap, Linköpings universitet 2009-08-09

Prova på-laboration i PHP Johan Sjöholm johsj@ida.liu.se Institutionen för datavetenskap, Linköpings universitet 2009-08-09 Prova på-laboration i PHP Johan Sjöholm johsj@ida.liu.se Institutionen för datavetenskap, Linköpings universitet 2009-08-09 1. Introduktion till webbprogrammering Webbprogrammering består av ett antal

Läs mer

Det finns bättre sätt än att sluta använda Internet.

Det finns bättre sätt än att sluta använda Internet. Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen

Läs mer

Manual Sportident Onlinekontroll via GPRS

Manual Sportident Onlinekontroll via GPRS Manual Sportident Onlinekontroll via GPRS 2012-07-10 Komponenter För att använda onlinekontroll över GPRS behövs dessa delar: GPRS låda (GPRS-modem med samlingsbox och batterier) Riktantenn med kabel (anslutes

Läs mer

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware KAPITEL 7 Tanka program Internet bokstavligen flödar av olika program man kan ladda ner. Det finns en del nyttiga program som är bra att känna till och använda. Allt för att göra det lättare för sig. I

Läs mer

BOOK-IT OFFLINE. Version 7.1 2013-10-16

BOOK-IT OFFLINE. Version 7.1 2013-10-16 Version 7.1 2013-10-16 BOOK-IT OFFLINE Axiell Sverige AB, Box 24014, 224 21 Lund Glimmervägen 4, 224 78 Lund, tel: 046-2700 400, e-post: lund@axiell.com Innehållsförteckning Förberedelser... 3 Inloggning...

Läs mer

Telefonist i 3Växel webb.

Telefonist i 3Växel webb. Telefonist. När du ska arbeta som telefonist i 3Växel Webb rekommenderar vi att du använder någon av webbläsarna Chrome, Firefox eller Safari. Logga in För att kunna svara på samtal som kommer till växelnumret

Läs mer

Manual ipad och Netpublicator

Manual ipad och Netpublicator Manual ipad och Netpublicator INNEHÅLLSFÖRTECKNING... Fel! Bokmärket är inte definierat. 1 För att komma igång... 4 1.1 Utseende... 4 1.2 SIM-kort och ipad... 4 2 Sätta igång... 5 2.1 Starta pekplattan...

Läs mer

nivå 1 1. Du kan bli beroende av sociala medier. Det betyder att du hela tiden vill använda dem och att du inte kan sluta använda dem.

nivå 1 1. Du kan bli beroende av sociala medier. Det betyder att du hela tiden vill använda dem och att du inte kan sluta använda dem. nivå 1 1. Du kan bli beroende av sociala medier. Det betyder att du hela tiden vill använda dem och att du inte kan sluta använda dem. Om för mycket av din tid går till att vara på internet hinner du inte

Läs mer

Enkelt på bara två A-4sidor så det går snabbt att få en uppfattning om företaget. Faktablad - framsida. 1 av 5 2016-04-10 13:16

Enkelt på bara två A-4sidor så det går snabbt att få en uppfattning om företaget. Faktablad - framsida. 1 av 5 2016-04-10 13:16 1 av 5 2016-04-10 13:16 Ditt erbjudande är viktigt! View this email in your browser Senaste halvåret har vi haft flera kontakter med fiskeresearrangörer från bl.a. USA, Tyskland, Polen och Holland som

Läs mer

The Pirate Bay-rättegången, dag 6 Fritt nedtecknat

The Pirate Bay-rättegången, dag 6 Fritt nedtecknat The Pirate Bay-rättegången, dag 6 Fritt nedtecknat PB Pirate Bay TBP The Pirate Bay M Vittne, Jurist vid IFPI, Magnus Mårtensson Å Åklagare, med inriktning på IT-relaterade brott, Håkan Roswall t0 + 00:15:35

Läs mer

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Sweden

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Sweden ZA4981 Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Sweden Citizens' confidence in the Information Society Flash Eurobarometer Q1. I genomsnitt, hur ofta använder

Läs mer

Användarmanual Jobb i Stan. CV-Handboken. Registrering, jobbsökning mm. Copyright Aditro. All rights reserved.

Användarmanual Jobb i Stan. CV-Handboken. Registrering, jobbsökning mm. Copyright Aditro. All rights reserved. Användarmanual Jobb i Stan CV-Handboken Registrering, jobbsökning mm. Innehållsförteckning: 2 Registrering 5-16 2.1 Skapa ett konto 5-6 2.2 Skapa ett CV 6 2.2.1 CV-profil (steg 1) 7-8 2.2.2 Arbetslivserfarenhet

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

Ändra, kopiera eller radera publikation (staff)

Ändra, kopiera eller radera publikation (staff) Ändra, kopiera eller radera publikation (staff) ändra, ladda upp fil i efterhand, kopiera eller radera publikationer i DiVA Om du är forskare/anställd och inloggad som staff i DiVA kan du ändra eller radera

Läs mer

Studentguide Adobe Connect Pro

Studentguide Adobe Connect Pro Studentguide Adobe Connect Pro 2009-11-10 Inloggning För att vara med i ett möte behöver du inte installera någon programvara utan allt som behövs på din dator är Adobe Flash Player. Det programmet finns

Läs mer

Routerinställning. Denna guide tar dig genom de enkla steg som behövs för att ställa in routern så den fungerar trådlöst.

Routerinställning. Denna guide tar dig genom de enkla steg som behövs för att ställa in routern så den fungerar trådlöst. Routerinställning Denna guide tar dig genom de enkla steg som behövs för att ställa in routern så den fungerar trådlöst. Om frågor uppstår efter att du använt denna guide så går det bra att maila fibergruppen.

Läs mer

Bring The Windows 7 Start Menu to Windows 10 with Classic Shell

Bring The Windows 7 Start Menu to Windows 10 with Classic Shell Bring The Windows 7 Start Menu to Windows 10 with Classic Shell Ett operativsystem är ett datorprogram eller en samling datorprogram som syftar till att underlätta användandet av en dator, genom att utgöra

Läs mer

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25 POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet

Läs mer

eller Övningar i filhantering Tema: Mappar och filer i Windows samt Lagringsenheterna OBS! Endast för medlemmar i SeniorNet, Klubb Södertälje!

eller Övningar i filhantering Tema: Mappar och filer i Windows samt Lagringsenheterna OBS! Endast för medlemmar i SeniorNet, Klubb Södertälje! eller Övningar i filhantering Tema: Mappar och filer i Windows samt Lagringsenheterna OBS! Endast för medlemmar i SeniorNet, Klubb Södertälje! 1 Utgåva 1 Sammanställd av SeniorNet Södertälje Februari 2012

Läs mer

Användarmanual till AD OnLine 2009-03-30

Användarmanual till AD OnLine 2009-03-30 Användarmanual till AD OnLine 2009-03-30 2 Inledning I denna kortfattade manual kommer vi att visa och berätta om AD OnLine som är Arkiv Digitals onlinetjänst för att titta på det historiska källmaterialet

Läs mer

Installationsanvisning för kursens programvara på egen dator

Installationsanvisning för kursens programvara på egen dator Installationsanvisning för kursens programvara på egen dator Två program, Java och DrJava, skall installeras på datorn. DrJava är en så kallad utvecklingsmiljö, ett program som underlättar att programmera

Läs mer

Jag rek. starkt att alla uppgraderar sin TomTom till version 5 eller högre då massor av nya funktioner och en betydande prestandaskillnad finns.

Jag rek. starkt att alla uppgraderar sin TomTom till version 5 eller högre då massor av nya funktioner och en betydande prestandaskillnad finns. Installation av fartkameror i TomTom Installationstipset är skrivet för TomTom Navigator 3 eller version 5,TomTom Go Classic,ONE,300,500,700 (troligtvis även RIDER) eller TomTom Mobile samt en PC med Microsoft

Läs mer

Internethistoria - Situation

Internethistoria - Situation En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse

Läs mer