IT-forensiskt seminarium :00-14:15 D215

Storlek: px
Starta visningen från sidan:

Download "IT-forensiskt seminarium :00-14:15 D215"

Transkript

1 IT-forensiskt seminarium :00-14:15 D215 Foto:FUTURE15PIC (CC)

2

3 IT-forensiskt seminarium :00-14:15 D215 Seminarieledare och redigering: Mattias Weckstén SCHEMA 10:00-10:15 Kaffe och öppnande 10:15-10:30 Honeypots 10:30-10:45 Försvar mot moderna överbelastningsattacker 10:45-11:00 Projekt AFV2 11:00-11:15 Paus 11:15-11:30 Utvärdering av lösenordsstrategier 11:30-11:45 Anti-Forensik - En översikt 11:45-12:00 Penetrationstestning i praktiken - med fokus på Adobes PDF-svit 12:00-13:15 Paus / Lunch 13:15-13:30 Experiment avseende spårbarheten av initiala lokala spår av skickad och mottagen textsträng... 13:30-13:45 MySQL injection 13:45-14:00 Anti-forensics 14:00-14:15 Avslutning

4

5 Honeypots Jonas Rådström Den här artikeln handlar om Honeypots, hur Honeypots uppfanns och varför, samt andra olika typer av av fällor inom informationssystem. Målet med den här artikeln är att förmedla information om hur Honeypots används idag inom olika typer av företag, hur dem är uppbyggda, och syftet med att använda olika typer av Honeypots. Artikeln kommer innehålla hur man samlar in information, samt granskar Honeypotsen efter fällan utlösts. Vad artikeln även kommer omfatta är egna laborationer där en Honeypot skall sättas i drift, samt tillvägagångssätt.

6 Försvar mot moderna överbelastningsattacker Stellan Salomonsson I takt med att botnäten har vuxit i antal och styrka, samt blivit kommersiellt tillgängliga på den svarta marknaden har också överbelastningsattackerna ökat och blivit svårare att försvara sig mot med hjälp av traditionella medel så som brandväggar och överprovisionering av bandbredd, i den här rapporten ger jag en översiktsbild av hur situationen med "ddos-attacker" ser ut idag och vilka metoder det finns för att minimera en sådan attacks effektivitet.

7 Projekt AFV2 Linus Barkman Sebastian Johansson Mål Utvinna ram-dumpar från 3 os, win7 winxp och en linuxdist. Med fokus på win7. Analysera dumpen och se vad man kan hitta där, lösenord cookies, history osv. Installera os virtuellt, installera x antal program (firefox, msn, truecrypt samt analysera inloggning till windows) och använda oss av minst ett dump-program men gärna fler. Program som vi kommer använda för att skapa dumpar och analysera är volatility 1.1.2, encase och win32dd (moonsols) om tid finns. Metod först fick vi börja med att leta programvaror för att skapa dumpar och även analysera dessa. Efter lite research hittade vi ett par olika program som verkade intressanta. Dessa program var FTK imager lite version 2.9.0, volatility och win32dd (moonsols). Beroende på tidsåtgång kommer vi börja med att använda ett program, ftk, och finns det tid över ska vi även försöka hinna med dom andra programvarorna.

8 Utvärdering av lösenordsstrategier Christian Johansson Robin Nilsson Idag kan man i princip sitta vart som helst i hela världen med hjälp av Internet. Genom att kunna utföra en handling vars identitet kan vara anonym, så behöver effekten inte inträffa där man befinner sig. En person som begår en brottslig gärning kan då befinna sig i ett land där jurisdiktionen inte finns, vilket kan leda till att brottet inte anses som en brottslig handling. Detta kan i sin tur medföra svårigheter med spårning på Internet och det kan även vara omöjligt att sätta dit personen. Säkerheten är tyvärr något som oftast glöms bort och därför inte prioriteras i första hand. Detta beror på att marknaden ständigt kräver nya behov av datatekniken. Rapporten tar upp olika lösenordsstrategier som idag används för att skydda sitt lösenord på ett lämpligt sätt. Många olika metoder och verktyg finns tillgängliga för användning, vilket inte behöver vara särskilt svårt att få tag på. Genom experiment och analysering har vi undersökt säkerheten på olika system och filer för att få mer kunskaper om diverse lösenordsstrategier.

9 Anti-Forensik - En översikt Joakim Blomberg Fredrik Sakac Antalet personer som använder datorer både hemma och i arbetet ökar ständigt, och det gör också antalet känsliga uppgifter som ligger på datorerna. Förr var det kanske främst polis och andra myndigheter som hade resurser till att göra större forensiska analyser på datorer, men idag finns det fullt av gratisverktyg på internet som gör ungefär samma sak som polisens verktyg. På internet är det också enkelt att söka utförlig information om hur man går tillväga för att använda verktygen. I och med att det inte bara är myndigheter som har tillgång till it-forensiska verktyg längre så är det viktigt att skydda sin data, även om det ibland kanske är lämpligt att skydda den från myndigheter också. Den här artikeln går ut på att få en bild av vanliga tekniker man kan använda för att motverka forensiska analyser. Vi går igenom tekniker och verktyg men vi går inte noggrant igenom hur ett visst verktyg fungerar, vi berättar att det finns, vad det gör och varför det kan vara bra att använda.

10 Penetrationstestning i praktiken - med fokus på Adobes PDF-svit Stefan Björk Olsén Mängden program vi installerar på våra datorer ökar lavinartat men trots det så känner vi praktiskt taget inte till hur någon av dessa fungerar och en såpass enkel fråga hurvida en person eller ett företag håller all sin mjukvara uppdaterad har på senare år blivigt näst intill omöjlig att svara på. Det problem vi står inför är att ett av dessa oupdaterade program är en potentiell säkerhetsrisk, vilket vi nyligen fick uppleva med Adobes PDF-svit. En något oupdaterad Adobe Reader och ett oskylldigt mail från tillsynes en kollega innehållandes en PDF var allt som räckte för att potentiellt osäkra ett företagssystem. Målet med detta arbete är att dels få en uppfattning om allvaret och omfattningen av den valda sårbarheten men även att belysa penetrationstestningens betydelse för ITsamhället. Arbetet kommer först att täcka en teoretiskt del men även en praktiskt där en kort demonstration av både Adobe exploiten men även hur man upptäcker den med hjälp av såkallad penetrationstestning.

11 Experiment avseende spårbarheten av initiala lokala spår av skickad och mottagen textsträng och visningsbild från sociala medier och chattar, med hjälp av verktyget EnCase Ali Celik Andreas Flygare Chattar och Sociala medier är idag inte bara något generations unikt utan en del av det vardagliga livet. Internet tillhandahåller en uppsjö av möjligheter att kommunicera utan gränser. Detta ger också en rad möjligheter för brott och andra olämpligheter. Enligt Friends är var sjätte tonåring i åldern 9-16 utsatta för e-mobbning och enligt Ungdomsbarometern 2009 har 6 av 10 tjejer mellan åldern år blivit utsatta för oönskade sexuella kontakter på internet. Andra brott som kan ske i koppling till chattar och sociala medier är även förtalsbrott, stalking och bedrägeribrott. Vi har därför som delmoment till vårt examensarbete gjort ett experiment avseende spårbarheten av initiala lokala spår av skickad och mottagen textsträng & visningsbild från sociala medier & chattar, med hjälp av verktyget EnCase

12 MySQL injection Tomas Myung Hjartarson Peter Sundström Många hemsidor behöver någon slags databas. MySQL är väldigt populärt och används flitigt. Vårt projekt går ut på att visa vissa svagheter hos MySQL kombinerat med kodningsspråket PHP. Vi kommer att visa hur man kan få fram information från MySQL databasen via SQL-Injection metoden där man utnyttjar antigen URL fältet på webbläsaren eller olika inmatningsfönster som hemsidan har. Vi kommer även visa hur man kan skydda sig via smart kodning i PHP.

13 Anti-forensics Afrim Cerimi Joakim Norén Anti-forensics vad är det? Man kan förklara det som att anti-forensics är en allmän term för en uppsättning tekniker som används som motåtgärder till forensisk undersökning. Anti-forensics kan vara allt från en viss taktik/strategi till programvara som utför en motåtgärd, men kan även vara fysisk som till exempel att förstöra en hårddisk fysiskt genom att slå sönder den eller bränna upp den. Anti-forensics kanske låter som att det endast är till för att förstöra för utredare och polis. Men kan i själva verket vara något positivt för den allmänna säkerheten i datorvärlden. Forensiska verktyg används såklart även av hackers och andra kriminella för att nå ekonomisk framgång. Det är enkelt att få fram information om hur de Itforensiska programmen arbetar eftersom efter en rättegång är oftast det mesta offentligt och där kan man relativt enkelt skapa sig en bild över hur It-forensiker arbetar. Kopior av EnCase, vilket är ett program som används av många myndigheter, inkluderat svenska polisen finns tillgängligt att ladda ner via diverse fildelnings sajter. Ett bra sätt att skydda sitt datorsystem och därmed innehållet i det, kan ju vara att just använda sig av Antiforensics. Några av de alternativ vi sett närmre på är: Kryptera känslig information, manipulera MD5/filsignatur eller fullständigt radera känslig information.

14

15

16

IT- Forensik och informationssäkerhet Kandidatseminarium

IT- Forensik och informationssäkerhet Kandidatseminarium IT- Forensik och informationssäkerhet Kandidatseminarium 2011-05-19 13:15-17:30 R1107 Foto:FUTURE15PIC (CC) IT- Forensik och informationssäkerhet Kandidatseminarium 2011-05-19 13:15-17:30 R1107 Seminarieledare

Läs mer

Datautvinning från digitala lagringsmedia

Datautvinning från digitala lagringsmedia Datautvinning från digitala lagringsmedia Kursplan Mål Kunna hantera förekommande verktyg Kunna göra systemanalys, datautvinning och dataanalys Kunna sammanställa resultat i en rapport Innehåll Översikt

Läs mer

1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format?

1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format? PDF-tips Vill du veta mer eller har problem med att ladda ner eller att öppna PDF-filer på polisen.se? Här får du några tips. 1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Introduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.

Introduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du. Introduktion Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.se Kriminalteknisk Datavetenskap 1 - kursinnehåll Incidents

Läs mer

Datautvinning från digitala lagringsmedia, 7.5 hp

Datautvinning från digitala lagringsmedia, 7.5 hp Datautvinning från digitala lagringsmedia, 7.5 hp Kursbeskrivning Mattias Weckstén Högskolan i Halmstad Våren 2011 Veckorna 12-21 1 Introduktion Datautvinning från digitala lagringsmedia är en grundläggande

Läs mer

ONEDRIVE ÖVERBLICK... 2. Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3

ONEDRIVE ÖVERBLICK... 2. Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3 OneDrive 1 Innehåll ONEDRIVE ÖVERBLICK... 2 Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3 HANTERA DOKUMENT OCH FILER PÅ ONEDRIVE... 4 Skapa mapp... 4

Läs mer

Datautvinning från digitala lagringsmedia, 7.5 hp

Datautvinning från digitala lagringsmedia, 7.5 hp Datautvinning från digitala lagringsmedia, 7.5 hp Kursbeskrivning Mattias Weckstén Högskolan i Halmstad Våren 2010 Veckorna 12-21 1 Introduktion Datautvinning från digitala lagringsmedia är en grundläggande

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Familjehemsbanken Gäller fr.o.m

Familjehemsbanken Gäller fr.o.m Gäller fr.o.m 2018-05-18 Allmänna villkor är en mötesplats för privatpersoner som är eller vill bli familjehem, jourhem, kontaktfamilj samt kontaktperson och personer som arbetar inom familjevården i kommun

Läs mer

Skapa din egen MediaWiki

Skapa din egen MediaWiki Skapa din egen MediaWiki Inledning och syfte I detta moment skall du installera en egen wiki (Mediawiki), som du skall konfigurera. Du har möjligheten att använda en egen wiki på din dator eller webbhotell

Läs mer

Brott och digitala bevis

Brott och digitala bevis Brott och digitala bevis Presentation vid ADBJ-seminarium 15 december 2003 RKP:s IT-brottsrotel Var finns vi i organisationen? RIKSPOLISCHEF Säkerhetspolis RKP RPS He U/S He KUT Sekretariatet OPE IT-brottsroteln

Läs mer

Spårbarhet i digitala system. Biografi. Spårbarhet. Osynlig övervakning och de spår vi lämnar efter oss

Spårbarhet i digitala system. Biografi. Spårbarhet. Osynlig övervakning och de spår vi lämnar efter oss Spårbarhet i digitala system Osynlig övervakning och de spår vi lämnar efter oss Wecksten, Mattias Science Park 2008 Biografi Mattias Weckstén kontor på våning F3 mattias.wecksten@hh.se Forskar på CC-lab

Läs mer

Laboration 2 Datorverktyg vid LiU

Laboration 2 Datorverktyg vid LiU Laboration 2 Datorverktyg vid LiU Denna laboration är tänkt att ge information om några av de grundläggande verktyg som du, som studerar vid Linköpings Universitet, kan ha nytta av. Ett tips är att läsa

Läs mer

2. Komma igång. 3. Komma åt Salut Chat. 4. Uppdatera webbläsare och plugin

2. Komma igång. 3. Komma åt Salut Chat. 4. Uppdatera webbläsare och plugin Neuropsykiatriska behandlingsenheten, Solhem Södra Älvsborgs sjukhus 501 82 BORÅS Tel.: 033-616 29 60, e- mail: lena.y.johannesson@vgregion.se 1. Inledning Syftet med den här studien är att utvärdera om

Läs mer

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640 Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:

Läs mer

Brott och digitala bevis. Stefan Kronqvist e-stockholm 08 2008-11-18

Brott och digitala bevis. Stefan Kronqvist e-stockholm 08 2008-11-18 Brott och digitala bevis Stefan Kronqvist e-stockholm 08 2008-11-18 RKP:s IT-brottssektion Var finns vi i organisationen? RIKSPOLISCHEF Säkerhetspolis RKP RPS KPE Stab OPE IPO IT-brottssektionen Samordningsfunktion

Läs mer

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring

Läs mer

Användarmanual Alfa e-recept - Partnerportal

Användarmanual Alfa e-recept - Partnerportal Alfa Kommun & Landsting AB Användarmanual Alfa e-recept - Partnerportal Senast ändrad: 2016-05-06 Version: 4.1 Dokumentansvarig: Ingrid Olsson Innehållsförteckning Alfa e-recept Partner... 3 Inledning...

Läs mer

Mattias Martinsson Länskriminalpolisen Halland

Mattias Martinsson Länskriminalpolisen Halland Mattias Martinsson Länskriminalpolisen Halland - Bakgrund. - Att arbeta inom polisen. - Andra arbetsgivare. - Från beslag till protokoll. - Presentation av projektarbete. 1 - Utbildningsbakgrund. - Yk

Läs mer

PERSONUPPGIFTSPOLICY

PERSONUPPGIFTSPOLICY 1 (6) PERSONUPPGIFTSPOLICY New Professional Minds AB, org. nr 556990 8105, möjliggör för fysiska personer att söka nya jobb eller bli matchade med intressanta jobb. För att göra detta behöver vi samla

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

SNABBGUIDE TILL LÄRANÄRA

SNABBGUIDE TILL LÄRANÄRA SNABBGUIDE TILL LÄRANÄRA Välkommen till LäraNära! Här är en snabbguide till hur du installerar programmet och registrerar dig för kurser. Vad du behöver Dator med Windows 98, 2000, XP eller Vista. CD-spelare

Läs mer

Människa dator- interaktion Therese Andersson, Fredrik Forsmo och Joakim Johansson WP11D. Inledning

Människa dator- interaktion Therese Andersson, Fredrik Forsmo och Joakim Johansson WP11D. Inledning Inledning Uppdragsgivaren efterfrågar ett program som ska fungera som underlag för undervisning av distansstudenter. I programmet ska man kunna genomföra föreläsningar, och elever och lärare ska kunna

Läs mer

Surfa med minimala datorspår

Surfa med minimala datorspår Surfa med minimala datorspår Om du som journalist befinner dig på ett riskuppdrag, kanske i en konfliktzon, måste du tänka på hur du använder datorn. Du kan spåras, vilket i vissa områden kan ge obehagliga

Läs mer

Umgås på nätet KAPITEL 6. Chatta via webbläsaren

Umgås på nätet KAPITEL 6. Chatta via webbläsaren KAPITEL 6 Umgås på nätet Internet håller alltmer på att utvecklas till en parallellvärld med vår vanliga tillvaro. Man spelar spel över nätet, bygger upp virtuella världar med virtuella prylar och virtuella

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Elements, säkerhetskopiering och dina bilder

Elements, säkerhetskopiering och dina bilder Elements, säkerhetskopiering och dina bilder Mattias Karlsson Sjöberg, december 2011. Moderskeppet.se Lär dig tänka rätt och använda rätt verktyg för att säkerhetskopiering, datorbyte och hårdiskbyte.

Läs mer

Användarmanual small

Användarmanual small S Användarmanual small Logistic Office Innehåll Inloggning...5 Produktprofil...6 Korrektur...7 Produktkategorier...8 Mallprodukt...8 Originalprodukt...8 Lagerprodukt...9 Beställning...9 Teknisk specifikation...

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Equalis Online Registrera resultat och hämta rapporter via Internet

Equalis Online Registrera resultat och hämta rapporter via Internet Sida 1 av 10 Equalis Online Registrera resultat och hämta rapporter via Internet Innehållsförteckning Allmän information 1 Inloggning och startsidan 3 Användarinformation 4 Registrera resultat 5 Tidigare

Läs mer

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:

Läs mer

Vi har här sammanställt hur vi samlar in och hanterar dina personuppgifter i enlighet med Dataskyddsförordningen (GDPR).

Vi har här sammanställt hur vi samlar in och hanterar dina personuppgifter i enlighet med Dataskyddsförordningen (GDPR). Bakgrund IC Control Media & Sports Aktiebolag nedan ICCMS behandlar personuppgifter i sin dagliga verksamhet. Integritetspolicyn gäller generellt för personuppgiftsbehandlingen inom ICCMS och finns till

Läs mer

Hur BitTorrent fungerar

Hur BitTorrent fungerar Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att

Läs mer

Innehållsförteckning. 1. Log in 2. Home 3. My online visitors 4. Active chat 5. Settings

Innehållsförteckning. 1. Log in 2. Home 3. My online visitors 4. Active chat 5. Settings ImBox Manual v.2.0 Innehållsförteckning 1. Log in 2. Home 3. My online visitors 4. Active chat 5. Settings 1. Log in Första gången du startar ImBox behöver du verifiera ditt användarnamn och lösenord.

Läs mer

Webbservrar, severskript & webbproduktion

Webbservrar, severskript & webbproduktion Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera

Läs mer

Med PrivacyKeeper kan du: Ta bort inloggningsinformation:

Med PrivacyKeeper kan du: Ta bort inloggningsinformation: PrivacyKeeper raderar på ett tillförlitligt sätt alla dina spår både online och offline och aktiverar och säkerställer att din dator rensas från alla sårbara känsliga data som kan bli måltavlor för tredje

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter

Läs mer

Bilaga 3. Frågor i Riksrevisionens aktgranskning

Bilaga 3. Frågor i Riksrevisionens aktgranskning Bilaga 3. Frågor i Riksrevisionens aktgranskning RiR 2015:21 It-relaterad brottslighet polis och åklagare kan bli effektivare RIKSREVISIONEN 1 BILAGA 3. FRÅGOR I RIKSREVISIONENS AKTGRANSKNING Frågor i

Läs mer

Undersökningsprotokoll

Undersökningsprotokoll Polismyndigheten i Stockholms län Länskriminalpolisen Utredningsroteln Strategiska sektionen IT-forensiska gruppen Datum 2007-02-18 Diarienummer TNR /7-07 902 Undersökningsprotokoll av datorer märkta TRACKER-WWW1

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Användarvillkor BoPunkten

Användarvillkor BoPunkten Användarvillkor BoPunkten Dessa användarvillkor gäller från och med 2018-05-25 United Sites of Europe AB's användarvillkor för dig som användare på sajten BOPUNKTEN.SE. Tjänsten Det finns två typer av

Läs mer

Introduktion till Wiki

Introduktion till Wiki Introduktion till Wiki Hans Frimmel Inst. för informationsteknologi Introduktion till Wiki p. 1 Webbsidor Skrivs i "språket" HTML Utsnitt ur http://www.it.uu.se/datordrift/faq: Introduktion till Wiki p.

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Installationsanvisning för LUQSUS-K version 3.0b

Installationsanvisning för LUQSUS-K version 3.0b Avd. för arbets-och miljömedicin & Inst. för psykologi, Lunds universitet Installationsanvisning för LUQSUS-K version 3.0b Systemkrav Innan du börjar installationen bör du kontrollera att operativsystem

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

GDPR. Hur ComFuture hanterar dina personuppgifter

GDPR. Hur ComFuture hanterar dina personuppgifter GDPR Hur ComFuture hanterar dina personuppgifter 1. INLEDNING Denna informationstext förklarar hur ComFuture AB (ComFuture) hanterar dina personuppgifter och vilka rättigheter du har. Informationen vänder

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Inledande frågor 1. Hur stor kunskap har du inom säkerhetskopiering? Har stor kunskap Kan lite Kan lite

Inledande frågor 1. Hur stor kunskap har du inom säkerhetskopiering? Har stor kunskap Kan lite Kan lite Frågor från Frågeformulär Här under presenteras samtliga frågor som ställdes i frågeformuläret med dess tillhörande svar. De är sorterade utefter de olika delarna som fanns. De tre raderna direkt under

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Optimering av Wordpress

Optimering av Wordpress Optimering av Wordpress Ni har säkert upplevt att er hemsida kan vara seg och ta lång tid att läsas in. Det finns en uppsjö av orsaker till sådant, och det kan vara mycket svårt att peka ut exakt varför.

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

2009-08-20. Manual för Typo3 version 4.2

2009-08-20. Manual för Typo3 version 4.2 2009-08-20 Manual för Typo3 version 4.2 1 2 Innehåll: 1. Allmänt 4 2. Grunderna i Typo3 5 2.1 Knappar 5 2.2 Inloggning 5 2.3 Den inledande vyn 6 2.4 Sidträdet 7 3. Sidor 8 3.1 Skapa en ny sida 8 3.1.1

Läs mer

Användarmanual medium

Användarmanual medium M Användarmanual medium Logistic Office Innehåll Inloggning...5 Personlig profil...6 Företagsprofil...7 Produktprofil...7 Korrektur...8 Produktkategorier...9 Mallprodukt...9 Originalprodukt...9 Lagerprodukt...0

Läs mer

Polisanmälda hot och kränkningar mot enskilda personer via internet

Polisanmälda hot och kränkningar mot enskilda personer via internet Polisanmälda hot och kränkningar mot enskilda personer via internet Box 1386 111 93 Stockholm Tel 08-401 87 00 info@bra.se Regeringens uppdrag till Brå 2013 Kartlägga polisanmälda hot och kränkningar riktade

Läs mer

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61

Läs mer

Rekommenderad IT-miljö

Rekommenderad IT-miljö Rekommenderad IT-miljö INNEHÅLL SIDNUMMER Dator 1 Internetuppkoppling Webbläsare Webbläsare Inställningar Telefoner 2 Smartphone Inloggning med säkerhetsdosa Bilder Internet Explorer 3 Mozilla Firefox

Läs mer

Datorer finns överallt, men kan man lita på dem?

Datorer finns överallt, men kan man lita på dem? Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,

Läs mer

ecampus min väg till KNX

ecampus min väg till KNX ecampus min väg till KNX Välkommen! Här följer en guide till hur man på egen hand med en dator och Internetåtkomst kan lära sig grunderna för KNX och hur verktyget ETS fungerar Lycka till! Side nr. 1 Innehåll

Läs mer

Städa upp Macens hårddisk med Disk Doctor

Städa upp Macens hårddisk med Disk Doctor Städa upp Macens hårddisk med Disk Doctor 7 Sök efter onödiga filer på hårddisken 7 Rensa bort filer och fria upp flera gigabyte 7 Ta säkerhetskopia så du inte förlorar något. Rensa bort onödiga filer

Läs mer

KOM I GÅNG MED DIN HANDBOK STANDARD FRÅN THOLIN & LARSSON

KOM I GÅNG MED DIN HANDBOK STANDARD FRÅN THOLIN & LARSSON KOM I GÅNG MED DIN HANDBOK STANDARD FRÅN THOLIN & LARSSON Kom i gång med din handbok Standard Innehåll 1 Börja redigera 2 Arbetsbordet 3 Redaktörsfliken 3.1 Uppstart: Att-göra-listor 4 Redigera innehåll

Läs mer

Innehåll. MySQL Grundkurs

Innehåll. MySQL Grundkurs MySQL Grundkurs Copyright 2014 Mahmud Al Hakim mahmud@dynamicos.se www.webbacademy.se Innehåll Introduktion till databaser Installera MySQL lokalt Webbserverprogrampaket (XAMPP) Introduktion till phpmyadmin

Läs mer

Familjehemsbanken Uppdaterat

Familjehemsbanken Uppdaterat Uppdaterat 2014-01-07 Allmänna villkor Familjehemsbanken är en mötesplats för privatpersoner som är eller vill bli familjehem, jourhem samt kontaktfamilj och personer som arbetar inom familjevården i kommun

Läs mer

Har du frågor om hur vi behandlar dina personuppgifter? Kontakta oss på så hjälper vi dig!

Har du frågor om hur vi behandlar dina personuppgifter? Kontakta oss på så hjälper vi dig! Senast reviderad 180420 PERSONUPPGIFTSPOLICY Det här är personuppgiftspolicyn för tjänsten Exam.net ( tjänsten, tjänsterna ) som tillhandahålls av bolaget Teachiq AB ( Teachiq, vi eller oss ), Granparksstigen

Läs mer

Internets historia Tillämpningar

Internets historia Tillämpningar 1 Internets historia Redan i slutet på 1960-talet utvecklade amerikanska försvaret, det program som ligger till grund för Internet. Syftet var att skapa ett decentraliserat kommunikationssystem som skulle

Läs mer

Avancerad signatur i Mail

Avancerad signatur i Mail Avancerad signatur i Mail 7 Få med bilder och logotyper 7 Avancerad formatering med html 7 Proffsigare intryck med snygg signatur Så skapar du en avancerad html-signatur i Mavericks Mail som följer med

Läs mer

SLU Säkerhets instruktioner avseende kryptering av filer

SLU Säkerhets instruktioner avseende kryptering av filer 1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Digital Forensics. Hans Jones Digitalbrott och esäkerhet

Digital Forensics. Hans Jones Digitalbrott och esäkerhet Digital Forensics Hans Jones Digitalbrott och esäkerhet Vad är Digital Forensics? Ett relativt nytt datavetenskapligt område med hög teknisk nivå Definitioner The application of forensic science techniques

Läs mer

Hämta hem 2005 års installationspaket från Skatteverkets hemsida: www.skatteverket.se

Hämta hem 2005 års installationspaket från Skatteverkets hemsida: www.skatteverket.se Om MacElda Classic Denna version av Elda finns kvar av historiska skäl. Om du använder operativsystemet OSX, rekommenderas du att använda OSX-versionen av MacElda, EldaX. Skillnaderna mellan MacElda Classic

Läs mer

Din guide till Windows 10

Din guide till Windows 10 Din guide till Windows 10 Logga in. Efter man startat sin dator så möts man av en skärmsläckare före inloggning. Tryck på valfri tangent eller vänsterklicka med musen för att kunna logga in med ditt EDUxxxx

Läs mer

LAJKA-GUIDE. Så totalraderar du. din mobil eller surfplatta. 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad

LAJKA-GUIDE. Så totalraderar du. din mobil eller surfplatta. 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad Så totalraderar du din mobil eller surfplatta 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad. Säker radering av Iphone, Ipad och Android Såväl Iphone och Ipad som

Läs mer

Teknikprogrammet, inriktning informations- och medieteknik

Teknikprogrammet, inriktning informations- och medieteknik Teknikprogrammet, inriktning informations- och medieteknik Varför välja oss? Kursplan Presentation av våra datatekniska kurser Eftersom företag mycket sällan anställer gymnasieelever (de vill att ni ska

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

lokalnytt.se Manual kundadministration

lokalnytt.se Manual kundadministration lokalnytt.se Manual kundadministration version 2.0 2012-08-23 Innehåll Inledning... sidan 2 Rekommendationer... sidan 2 Gemensamma funktioner... sidan 3 Inloggning... sidan 4 Startsida... sidan 5 Objekt...

Läs mer

Så skapar du en privat nätdisk

Så skapar du en privat nätdisk Så skapar du en privat nätdisk 7 Säkrare än Dropbox och Skydrive 7 Nå filerna via mobil och surfplatta 7 Stor guide till gratistjänsten Tonido. Smarta Tonido skapar en privata nätdisk utan kostnad Visst

Läs mer

Bilvärme/Camping/Marina

Bilvärme/Camping/Marina Leveransinformation System Min El Tack för er beställning av System Min El. En standardleverans innehåller: - Elmätare med elnätskommunikation (RR102, LC062) - Collectric Master Unit (CMU) som är både

Läs mer

Anmälan om att du har fått ett säkert e-postmeddelande

Anmälan om att du har fått ett säkert e-postmeddelande Tullens tjänst Turvasähköposti Kundanvisning www.tulli.fi version 2.2 8.1.2015 ersätter version 2.1 22.5.2014 Tullens tjänst Turvasähköposti Tullen skickar dig ett krypterat e-postmeddelande när meddelandet

Läs mer

Laboration 3 i kursen Produktion för tryckta medier och webb: Webbplatsproduktion med ett publiceringssystem

Laboration 3 i kursen Produktion för tryckta medier och webb: Webbplatsproduktion med ett publiceringssystem Laboration 3 i kursen Produktion för tryckta medier och webb: Webbplatsproduktion med ett publiceringssystem Målsättning Att bygg upp en komplett webbplats i ett publiceringssystem. Platsen ska vara snygg,

Läs mer

Webbmanual hittaut.nu

Webbmanual hittaut.nu Webbmanual hittaut.nu - Webbmanual för hittaut.nu Manualen är sammanställd av hittaut.nu-kansliet. Saknas något eller är det något som inte stämmer? Kontakta då hittaut.nu-kansliet på info@hittaut.nu!

Läs mer

KTH Programutvecklingsprojekt med mjukvarukonstruktion 2D1362. Projektpresentation

KTH Programutvecklingsprojekt med mjukvarukonstruktion 2D1362. Projektpresentation KTH Programutvecklingsprojekt med mjukvarukonstruktion 2D1362 Projektpresentation Fakturasystem Total Office Mobile Systems http://www.nada.kth.se/projects/prom04/fakturasystem/ Uppdragsgivare: Örjan Melin

Läs mer

Kontek Lön AB, , Box 193, Ljungby (nedan vår, vi, oss eller Kontek ) är ett specialistbolag inom lön.

Kontek Lön AB, , Box 193, Ljungby (nedan vår, vi, oss eller Kontek ) är ett specialistbolag inom lön. PERSONUPPGIFTSPOLICY Kontek Lön AB, 556065 0318, Box 193, 341 24 Ljungby (nedan vår, vi, oss eller Kontek ) är ett specialistbolag inom lön. Den här policyn beskriver hur dina personuppgifter hanteras,

Läs mer

Handledning till FC 12 på webben

Handledning till FC 12 på webben Handledning till FC 12 på webben Detta är en kortfattad handledning där vi går igenom de viktigaste funktionerna i nya FirstClass. Förändringen av FirstClass är kanske den största under de snart 25 år

Läs mer

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i

Läs mer

Installation xvis besökssystem, Koncern

Installation xvis besökssystem, Koncern Installation xvis besökssystem, Koncern Inledning För att installera xvis besökssystem, koncernversion, behövs följande; * SQL Server * Kan vara en express-version, eller en fullständig. *.NET 3.5 * Internet

Läs mer

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Sida: 1(7) Installationsanvisningar VisiWeb Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Detta dokument Detta dokument beskriver hur man installerar VisiWeb på en

Läs mer

Alfa e-recept: Ny anva ndare

Alfa e-recept: Ny anva ndare Ny förskrivare Registrera ny användare av Alfa e-recept Klicka på [Ny användare] Kontrollera att du har din e-legitimation tillgänglig innan du börjar fylla i formuläret. Det går bra att använda BankID,

Läs mer

Omsorgen Användarhandledning

Omsorgen Användarhandledning Omsorgen Användarhandledning 2012-12-13 Steg 1: Logga in Om ditt boende/kommun är ansluten till Omsorgen har du troligtvis fått inloggningsuppgifter. Om inte, skicka ett mail till info@omsorgen.se så kontaktar

Läs mer

Ordbehandling på ipad

Ordbehandling på ipad Ordbehandling på ipad fixar dokumenten 7 Lägg till grafik och bilder 7 Exportera filer som alla kan läsa 7 Samarbeta via molnet Så kommer du igång med för ios Ordbehandling på din ipad, är det möjligt?

Läs mer

Manual för din hemsida

Manual för din hemsida Manual för din hemsida Dynamiska hemsidor är en lösning för att man på ett enkelt sätt skall kunna lägga till, ändra och ta bort sidor på sin hemsida. För att detta skall vara möjligt bygger lösningen

Läs mer

Med Servicetid anses den tid under vilken PromikBook garanterar att påbörja och avhjälpa driftavbrott.

Med Servicetid anses den tid under vilken PromikBook garanterar att påbörja och avhjälpa driftavbrott. Användarvillkor Dokumentversion: 201805 Senast ändrad: Maj 2018 1. Parter 1.1 med organisationsnummer 556217-5157, adress Gullbergs Strandgata 36D, 411 04 Göteborg, hädanefter under benämning PromikBook

Läs mer

Bilder Innehåll: Inledning Minneskort Ansluta kamera eller minneskort Föra över bilder, ett sätt Föra över bilder, ett a nnat sätt

Bilder Innehåll: Inledning Minneskort Ansluta kamera eller minneskort Föra över bilder, ett sätt Föra över bilder, ett a nnat sätt Bilder Innehåll: Inledning 1 Minneskort 1 Ansluta kamera eller minneskort 1 Föra över bilder, ett sätt 2 Föra över bilder, ett annat sätt 4 Var finns bilderna på datorn 6 Avslutning 6 Inledning 2 Välkommen

Läs mer