Spammail. En rapport om hur spammail är uppbyggda och hur dem motverkas i dagens samhälle. Gustav Adamsson Johan Rothsberg

Storlek: px
Starta visningen från sidan:

Download "Spammail. En rapport om hur spammail är uppbyggda och hur dem motverkas i dagens samhälle. Gustav Adamsson Johan Rothsberg"

Transkript

1 Spammail En rapport om hur spammail är uppbyggda och hur dem motverkas i dagens samhälle Gustav Adamsson Johan Rothsberg Linköping universitet

2 Sammanfattning Denna rapport är skriven för att öka förståelsen inom ämnet elektronisk spam. Rapporten behandlar olika typer av spamtekniker till exempel IM spam och mailspam. Det tas också upp några olika tekniker som spammare använder för att dölja sin identitet när dem skickar spammail och spammar över IM-applikationer. I takt med att fler spamtekniker utvecklas behövs det också fler anti-spamtekniker. För att motverka spammail finns det fler olika metoder som används. I denna rapport tas det upp metoder som analyserar innehållet i spammail men också metoder som utgår från sändarens ursprung för att avgöra om det är ett spammail 2

3 Innehåll Inledning... 4 Bakgrund... 4 Syfte... 4 Frågeställning... 4 Metoder och avgränsningar... 4 Begreppet spam... 5 Olika sätt att skicka spammail... 5 Öppna mail-relayer... 5 Proxyservrar... 5 Botnets... 6 Instant messenger spam... 6 Common gateway interface script... 6 Bekämpning av spam... 7 Metoder som utgår från innehållet i ett spammail... 7 Bayesiskt spamfilter... 7 Regelbaserade spamfilter... 7 SURBL... 8 Metoder som utgår från sändarens ursprung... 8 DNSBL... 8 Greylisting (Grålistning)... 8 Sender Policy Framework (SPF)... 9 Forward-confirmed reverse DNS... 9 Diskussion och slutsatser... 9 Egna tankar Källor Tryckta källor Elektroniska källor Figurförteckning

4 Inledning Världens första spammail skickades år Detta var starten till ett nytt sätt att göra reklam, via spammail. Idag skickas det billioner spammail per dag och det kostar samhället väldigt mycket pengar. Ferris Research uppskattade att kostnaden för skadorna gjorda av världens spammail år 2009 var 130 billioner dollar(jennings, 2009). Bakgrund I kursen datornät och internetprotokoll fick vi uppgiften att göra ett projektarbete i ett valfritt ämne. Vi valde ämnet spammail då vi tycker det är ett stort problem som leder till stora och onödiga utgifter för många olika sorters företag världen över men också för att vi tycker att spammail är ett stort irritationsmoment i vardagen. Syfte Målet med detta projekt är att få en djupare kunskap i vilka spammail som förekommer ute på internet men också hur spammail är uppbyggda och hur processen för utskickning av spammail går till. Vi tänkte också titta närmare på olika anti-spamtekniker som finns för att motverka spam. Detta vill vi göra för att kunna förmedla det vidare till andra personer som läser kursen tdts09 på den kommande muntliga redovisningen. Frågeställning I denna projektrapport tänker vi besvara följande frågor då vi tycker att de här frågorna återspeglar det mest relevanta inom ämnet. Vilka olika metoder för att skicka spammail finns det? Vilka olika metoder för att motverka spammail finns det? Hur motverkas spammail i dagens samhälle? Metoder och avgränsningar För att förstå hur de olika spamteknikerna fungerade krävdes det mycket studier av litteratur. Det krävdes också litteraturstudier för att förstå skillnaderna mellan de olika sorterna spam som finns. Vi behövde också studera diverse RFCer för att se hur motverkandet av spammail ser ut i de olika protokollen. För att få en bättre förståelse för hur det går till när man skickar spam skulle det vara bra om det gick att testa olika sätt att skicka spammail. Då det är olagligt att skicka spam enligt svensk lag är det inte möjligt att göra detta (Sveriges lag, #19). 4

5 Begreppet spam Spam är ett samlingsbegrepp för oönskad e-post. Det som inkluderas i detta begrepp är bland annat störande marknadsföring men också mail som lockar användaren att ge ifrån sig känslig information såsom kontouppgifter. En annan typ av spam är mail som innehåller virus gjorda för att överta kontrollen av en annan dator(rådmark, 2008). Olika sätt att skicka spammail Det finns många sätt att skicka spammail på och det kommer att finnas fler i framtiden. Det utvecklas fler och fler sätt att skicka spammail på samtidigt som de gamla sätten att skicka spammail på slutar att fungera på grund av att det utvecklas nya protokoll och nya tekniker för att motverka spammail. Ett mål som en spammare strävar efter är att inte avslöja sin identitet.(spammer X, 2004) Därför används många spammetoder bara för att dölja spammarens egentliga identitet. I detta avsnitt kommer några tekniker på hur man skickar spammail att förklaras. Öppna mail-relayer Att använda öppna mail-relayer var ett av de första sätten att skicka spam på över internet.(spammer X, 2004) En mail-relay fungerar på så sätt att den skickar mail vidare till andra SMTP-servrar. Om den är öppen kan alla som har en internetuppkoppling komma åt den och skicka mail över den. Om en spammare bestämmer sig för att spamma genom användandet av en öppen mail relay behöver den personen bara skicka ett mail och en lista på vilka som ska ha mailet. Detta sätt att spamma på var mycket effektivt ur ett bandbreddsperspektiv då man bara behöver skicka ett mail istället för att skicka ett mail till var och en av dem som ska få spammeddelandet. (Indiana university, 2004) Proxyservrar Öppna proxyservrar används flitigt av spammare. En spammare kan använda en proxyserver till att dölja sin identitet. Spammaren får proxyservern att skicka mailet till mottagaren vilket gör att det i mailets huvud står proxyserverns IP-adress istället för spammarens. Detta gör att mottagaren inte kan se vad den egentliga spammarens IP-adress är. Detta är väldigt användbart för en spammare då de kan vara anonyma och inte behöver röja sin identitet(spammer X, 2004). 5

6 Botnets Ett problem för spammaren när han spammar via mail-relayer eller proxyservrar är att det är lätt att den mail-relayen eller proxyservern upptäcks och blir svartlistad som spamsändare i en Domain Name System Blacklist(DNSBL), DNSBL förklaras senare i rapporten. Detta gör att spammaren hela tiden måste hitta nya mail-relayer och proxyservrar som inte än är använda av spammare och inte svartlistade. Det finns sätt att spamma på där spammaren slipper tänka på detta. Ett av dem sätten är att använda botnets. Ett botnet är en samling av klienter som spammaren kan kontrollera genom att ha lyckats lägga in ett virus på dem. Dessa virus är oftast trojaner som är programmerade att starta upp ett IRC-program på datorn och gå in på en inprogrammerad kanal där spammaren kan styra alla sina spambots genom olika kommandon. Spammaren kan nu få klienterna som är infekterade av spambotarna att skicka spammail utan att ha direktkontakt med spambotarna. Detta gör att dessa spammail blir väldigt svåra att spåra för mottagaren. En spammare kan även dra andra fördelar genom att äga ett väl etablerat botnet. Spammaren har till exempel tillgång till mängder av mailkonton där han kan gå in och ta mailadresser för senare användning.(spammer X, 2004) Instant messenger spam Instant messenger(im spam, också kallat spim är en teknik som gör att man kan spamma över IMapplikationer. Spim fungerar på så sätt att spammaren skickar ett meddelande till andra användare som sedan dyker upp på användarnas skärm genom deras IM-applikationer. För att göra detta måste spammaren hitta användaradresser att skicka sitt spam till. Detta kan spammaren göra genom att lägga in ett virus på andra användares datorer som tar kontakterna från kontaktlistan och skickar dem till spammaren.(biever, 2004) Ett annat sätt att lyckas få tag på användare är att slumpa dem med en slags slumpgenerator. Det är inte säkert att alla användaradresser som slumpas fram existerar men det ökar mängden av användaradresser som spammaren kan spamma till.(spammer X, 2004). Common gateway interface script Common gateway interface, kallat CGI är ett slags protokoll eller en uppsättning regler. Datorprogram som använder sig av detta regelverk kallas CGI-interface. Ett CGI-script underlättar kommunikation mellan en användare och en webbsida. Ett exempel på vad ett CGI-script kan användas till är att användarna kan skicka meddelanden via CGI-scriptet till webbmastern. Detta drar 6

7 spammare nytta av då dem kan kapa ett CGI-script och göra det till sin egen mail-gateway som skickar spammail till alla som kommer i kontakt med det här CGI-scriptet. (Cousins m.fl., Okänt år) Bekämpning av spam Nya spamtekniker uppkommer hela tiden och spamattackerna blir alltmer komplexa. Detta får som följd att metoderna för att bekämpa spam också blir fler och alltmer avancerade. De olika metoderna för att bekämpa spam kan delas in i tre kategorier. 1. Metoder som utgår från innehållet i ett spammail. 2. Metoder som utgår från sändarens ursprung. 3. Strategier av samhället för att minska spam, t.ex. lagstiftning. Det finns väldigt många metoder för att bekämpa spam men i denna rapport kommer vi titta närmre på några metoder ur kategori 1 och 2. Metoder som utgår från innehållet i ett spammail Bayesiskt spamfilter Bayesiskt spamfilter är en teknik som använder sig av statistik och sannolikhet för att filtrera bort spammail. Statistiken bygger på att koppla användandet av tecken till spammail eller vanliga mail. Statistiken används sedan för att räkna ut sannolikheten att ett mail är ett spammail eller inte(zdziarski, 2005). När ett filter börjar användas vet det inte vilka egenskaper ett spammail har. Filtret behöver då tränas upp för att lära sig ett spammails egenskaper och innehåll. För att träna filtret behöver användaren manuellt ange om ett nytt mail är spam eller inte. Ett vältränat spamfilter kan sortera bort en stor del av spammail. Nackdelen med Bayesiskt spamfilter är att man inte kan vara absolut säker att legitima sorteras bort av misstag. Regelbaserade spamfilter Denna teknik använder sig av bestämda regler för att filtrera bort spammail. Dessa metoder behöver till skillnad från Bayesiskt spamfilter inte tränas upp utan den utgår från redan bestämda regler. Ett regelsystem kan till exempel vara en stoppordlista, där mailet sorteras ut beroende på förekomster av ord. Dessa system fungerar olika bra, system som är uppbyggda på väldigt enkla stoppordlistor utgör inget större hinder för spammare att ta sig förbi. Sedan finns det även mer avancerade system 7

8 som fungerar betydligt bättre. De bygger på samma princip men har fler och mer avancerade regeluppsättningar. Denna teknik har precis som Bayesiskt spamfilter nackdelen att den kan sortera bort legitima mail av misstag. SURBL SURBL är ett anti-spamsystem som inte begränsar filtreringen till bara avsändaradressen. Detta system undersöker eventuella länkar till webbplatser som finns i mail och kontrollerar dessa länkar mot en databas(surbl, 2010). Ofta byter spammare avsändaradress men länken till den webbplatsen som spammaren vill att man ska besöka är oftast samma. SURBL-system uppdateras 240 gånger om dagen vilket behövs då användare kan rapportera in webbplatser som funnits i spammail. Allt för att hålla systemet aktuellt och effektivt. Metoder som utgår från sändarens ursprung DNSBL Domain Name System Blacklist, också känd som DNSBL är listor för blockering av skräppost. Funktionen går ut på att när en klient ska ansluta sig till en SMTP-server för att sända e-post kan servern kolla upp klientens IP-adress mot en DNS Blacklist. DNS Blacklist tillhandahåller en lista med domännamn och IP-adresser som någon gång har skickat skräppost(al Iverson, 2007). Listan är baserad på internets Domain Name System som konverterar IP-adresser till domännamn. Vilket gör listorna enklare att läsa, använda och söka i. Om den ansvariga för en viss DNS Blacklist någon gång mottagit någon skräppost från ett specifikt domännamn blir den servern blacklisted och alla meddelande som sänds från den ska bli märkta eller raderade från alla sidor som använder den listan. En nackdel med DNS Blacklist är att det är omöjligt att hålla koll på alla servrar som skickar ut spammail och att listorna måste uppdateras ständigt för att vara så effektiva som möjligt. Greylisting (Grålistning) Grålistning är en metod som bygger på omsändning av mail om det kommer från en tidigare okänd sändare. Hur mail ska skickas från sändare till mottagare finns specificerat i RFC Enligt stycke (Sending Strategy) måste en mail-server vänta och försöka igen om meddelandet inte kan skickas första gången. Om e-postmeddelandet kommer från en tidigare okänd sändare ska det avvisas med ett försök igen meddelande. Då lagras mailet för att kunna skickas vid en senare tidpunkt(evan Harris, 2003). 8

9 När en spammare inte lyckas skicka första gången ger spammaren oftast upp för att det är mer lönsamt att gå vidare till nästa mottagare i listan. Nackdelar med denna metod är att sändningen av mail kan bli fördröjd eller i vissa fall t.o.m. försvinna p.g.a. dåliga mail-system som inte kan lagra meddelande i kö. Sender Policy Framework (SPF) Den nuvarande SMTP-protokollet har egenskapen att när en klient skickar mail till en mailserver kan klienten identifiera sig som vilken domän som helst. Många spammare använder sig av detta för att inte kunna bli identifierade och spårade. Detta gör att många domäninnehavare är oroliga för att andra ska använda sig av deras domän. Vilket oftast sker med ett elakt syfte. För att undvika detta kan domäninnehavare publicera Sender Policy Framework (SPF), ett dokument som specificerar vilka klienter som får använda sig av dess namn och mailmottagare kan använda sig av det publicerade dokumentet för att kontrollera sändarens befogenhet(julian Mehnle, 2010). Kontrollen sker när mottagaren endast mottagit kommandona HELO och MAIL FROM och kan därför radera eller markera mailet som skräppost innan mottagaren har tagit emot ets kropp. Forward-confirmed reverse DNS Den här tekniken används av de flesta mailservrar för att kontrollera att en given IP-adress stämmer överens med domännamnet och tvärtom, att domännamnet stämmer överens med IP-adressen. Denna kontroll görs genom att först göra en reverse DNS lookup på IP-adressen vilket resulterar i en lista med noll eller flera domännamn. Sedan görs en DNS lookup på alla domännamn i listan, vilket ger en IP-adress som resultat och om den IP-adressen stämmer överens med original IP-adressen är kontrollen klar och mailet klassificeras som ett legitimt mail. Många spammare använder som sagt falska domännamn för att inte kunna bli spårade, alltså kommer deras mail inte klara denna kontroll. Diskussion och slutsatser Det finns många anti-spamtekniker som används idag men alla har något gemensamt, de har sina för och nackdelar. Ingen anti-spamteknik fungerar tillräckligt bra för att kunna användas som ett spamskydd utan andra komplement. Spärrlistor såsom DNSBL är ett bra skydd mot spammail då mail från opålitliga användare inte blir avvisade eller markerade som skräppost. Nackdelen med dessa typer av skydd är att spammare kan 9

10 ta över pålitliga användares identiteter för att skicka spammail. Till exempel om en spammare lyckas spamma genom ett företags IP-adresser blir dem svartlistade. Detta skulle leda till att företaget inte kan kontakta utomstående kunder så länge dem är svartlistade trots att företaget inte har för avsikt att skicka spam. Anti-spammetoder som analyserar innehållet är en bra metod för att filtrera bort spam då de flesta spammail har liknande uppbyggnad. Det finns dock brister i dessa metoder. Ett exempel på ett kryphål i många av dessa metoder är att ifall spammaren utformat sitt budskap i spammailet med en bild kommer dessa metoder inte kunna filtrera bort mailet. Ett annat problem med dessa metoder är att en smart spammare kan ta sig runt regelverken då han kan testa sig fram hur de är uppbyggda och sedan utforma mailen så att dem inte upptäcks. Utifrån beskrivningarna av de olika anti-spamteknikerna behöver det vara en kombination av dessa för att uppnå ett bra resultat. Exempelvis använder sig gmail av till exempel SPF och högst troligt även spärrlistor. Trots detta fungerar inte gmails spamskydd till hundra procent. Detta för att det finns så många olika typer av spam och det utvecklas nya typer hela tiden. Idag finns det inget spamskydd som tar bort alla spammail men samtidigt inte tar bort något legitimt mail. Vi tror att elektronisk spam alltid kommer förekomma i någon form och mängd oberoende av hur effektiva motmedel som utvecklas. Detta därför det alltid finns människor som vill bestiga även de högsta bergen och det är alltid någon som lyckas. Utifrån att ha analyserat smtp-protokollet och hur olika anti-spamtekniker fungerar har vi dragit slutsatsen att bekämpningen av spam har varit för mycket inriktad på att motverka bieffekterna istället för att motverka källan till problemet. Vi tycker att en stor del i problemet med spam är smtpprotkollet då det protokollet inte kräver att den ursprungliga sändarens ip-adress finns i huvudet hela vägen fram till mottagaren. 10

11 Egna tankar Problemet med spam måste lösas då det går åt väldigt mycket resurser för bland annat företag till att röja upp efter spammarna. Detta är en onödig utgift i dagens samhället då knappt någon läser spammail. Avslutningsvis vill vi visa hur vi tror att människan ser på spam idag genom en bild. Fig1 En seriestrip från dorktower 11

12 Källor Tryckta källor Spammer X. Inside The Spam Cartel: Trade secrets from the dark side, J. Klensin. Simple mail transfer protocol: RFC 5321, M. Wong & W. Schlitt, Sender policy framework (SPF) for authorizing use of domains in RFC J. Levine. DNS Blacklists and Whitelists: RFC J. Zdziarski. Ending Spam Bayesian content filtering and the art of statistical language classification, 2005 Elektroniska källor Richi Jennings(2009). The cost of spam, < Julian Mehnle(2010). SPF, < Hämtat Al Iverson(2007). What is a DNSBL?, < Hämtat E. Harris(2003). Greylisting, < Hämtat M. Sars, H. Rådmark(2009). UPD-2, < hämtat Okänd upstream(2008). Eliminera, klassificera och eliminera, < hämtat Okänd upstream(2008). Dags att stoppa spam, < hämtat Okänd författare. Marknadsföringslag, < hämtat Okänd författare. Open relay, < /0,,sid7_gci782509,00.html>, hämtat

13 C. Biever. Spam being rapidly outplaced by spim, < spam-being-rapidly-outpaced-by-spim.html>, hämtat Figurförteckning Fig 1: John Kovalic. Classic dork tower277, < 13

Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering...

Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... Fastställda av rektor 20.11.2013 ANVISNINGAR FÖR FILTRERING AV E-POST Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... 1 2 Förmedling av e-post

Läs mer

Skriv in Användarnamn, Lösenord och klicka därefter på knappen [Logga In]

Skriv in Användarnamn, Lösenord och klicka därefter på knappen [Logga In] Quickguide För att logga in... Skriv in Användarnamn, Lösenord och klicka därefter på knappen [Logga In] Har glömt av ditt lösenord, går det att få instruktioner för hur du skaffar ett nytt genom att du

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Jämförelser mellan mailprotokoll

Jämförelser mellan mailprotokoll Jämförelser mellan mailprotokoll Emil Helg & Christoffer Karlsson TDTS09 Datornät och internetprotokoll Linköpings universitet Linköping emihe386 chrka611 Omslagsbild: Källa: http://enolaserv.ro/contact.htm

Läs mer

Självständigt arbete på grundnivå

Självständigt arbete på grundnivå Självständigt arbete på grundnivå Independent degree project - first cycle Datateknik Användning av greylisting för spamfiltrering för myndigheter Pontus Eliasson Mittuniversitetet Avdelningen för informationssystem

Läs mer

INNEHÅLL 30 juni 2015

INNEHÅLL 30 juni 2015 INNEHÅLL 30 juni 2015 INNEHÅLL 1 Introduktion 1 1.1 Inloggning...................................... 1 2 E-post 3 2.1 Administrera din e-post............................... 3 2.1.1 Skapa vidarebefodran

Läs mer

Spam-mail. En undersökning om spam-mailande och vilka motmedel som finns.

Spam-mail. En undersökning om spam-mailande och vilka motmedel som finns. Spam-mail En undersökning om spam-mailande och vilka motmedel som finns. Jon Mårdsjö (jonma752@student.liu.se) Filip Holmberg (filho279@student.liu.se) Ulf Wirén-Hallqvist (ulfwi829@student.liu.se) Kurskod:

Läs mer

Säker e-post Erfarenheter från Swedbank

Säker e-post Erfarenheter från Swedbank Säker e-post Erfarenheter från Swedbank Kjell Rydjer Swedbank AB Senior Security Architect CIO Strategy and Architecture / IT Security and Communication Agenda Vilka är drivkrafterna för bankerna att öka

Läs mer

Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete

Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Statistik från webbplatser

Statistik från webbplatser Statistik från webbplatser problem och möjligheter Ulf Kronman Föredragets huvuddelar Frågorna och motfrågorna Vilka frågor ställer chefen, BIBSAM och ISO? Varför ställer webmastern krångliga motfrågor?

Läs mer

Staffan Hagnell FoU-chef..SE (Stiftelsen för Internetinfrastruktur)

Staffan Hagnell FoU-chef..SE (Stiftelsen för Internetinfrastruktur) Staffan Hagnell FoU-chef.SE (Stiftelsen för Internetinfrastruktur) .SE:s stadgar "Stiftelsens ändamål är att främja en god stabilitet i infrastrukturen för Internet i Sverige samt främja forskning, utbildning

Läs mer

Internets historia Tillämpningar

Internets historia Tillämpningar 1 Internets historia Redan i slutet på 1960-talet utvecklade amerikanska försvaret, det program som ligger till grund för Internet. Syftet var att skapa ett decentraliserat kommunikationssystem som skulle

Läs mer

Laboration i ett applikationsprotokoll

Laboration i ett applikationsprotokoll Laboration i ett applikationsprotokoll SMTP Denna laboration är tänkt att ge dig en inblick i hur ett protokoll på högre nivå fungerar. Program för att skicka och hämta mail hör ju till det högre applikations

Läs mer

Handbok. Cloudmark SafetyBar

Handbok. Cloudmark SafetyBar Handbok Cloudmark SafetyBar 2004 Cloudmark, Inc. Eftertryck förbjudes. Cloudmark, SafetyBar och Cloudmarks logotyp är antingen inregistrerade varumärken eller varumärken tillhörande Cloudmark, Inc. Alla

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Startguide för Administratör Kom igång med Microsoft Office 365

Startguide för Administratör Kom igång med Microsoft Office 365 Startguide för Administratör Kom igång med Microsoft Office 365 Version 1.0 Introduktion Skapa ett MSPA-konto Aktivera Office 365 i Telia Business Apps Verifiera företagets domännamn Lägg till användare

Läs mer

Internets historia i Sverige

Internets historia i Sverige Internets historia i Sverige 1962 Det första modemet för telefonlinjer blev tillgängligt med en hastighet av 300 bit/s. 1978 Det första svenska elektroniska forumet började av Stockholms Datamaskincentral.

Läs mer

Felsökningsguide Scoutguard

Felsökningsguide Scoutguard 1. Felinställd kamera Gör en återställning för att säkerställa att du t ex inte råkat ställa in kameran på exempelvis Videoläge eller att Skicka funktionen står på Skicka av eller Daglig rapport. Har du

Läs mer

INTROGUIDE TILL E-POST

INTROGUIDE TILL E-POST Sida 1 av 5 Version: 3 (EL) INTROGUIDE TILL E-POST Här har vi samlat lite allmänna instruktioner hur du installerar ett e-postkonto, jobbar med IMAP, aktiverar vidarebefodringar och out-of-office funktionen.

Läs mer

2. Dels går det att klicka sig fram via appsamlingen (2a) (som liknar en rutig kvadrat). Klicka på E-post (2b). 2b.

2. Dels går det att klicka sig fram via appsamlingen (2a) (som liknar en rutig kvadrat). Klicka på E-post (2b). 2b. Google E-post I Google Apps for Education (GAFE) ingår motsvarande Googles G-mail som e-postprogram. Eftersom det är skolan som administrerar våra GAFE-konton samt att vi behåller vår gamla domän zonline.se

Läs mer

Olika metoder och tekniker för icke-begärd marknadsföring

Olika metoder och tekniker för icke-begärd marknadsföring Stiftelsen för Internetinfrastruktur REMISSVAR 1 (5) Remissvar angående delbetänkande av utredningen om elektronisk kommunikation, Förslaget till reglering av icke begärd marknadsföring, SOU 2002:109 (N2002/12348/ITFoU)

Läs mer

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen

Läs mer

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER 100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER INKOMMANDE SPAMFILTRERING INKOMMANDE SPAMFILTRERING STOPPA HOTEN Hoten stoppas

Läs mer

21.6 Testa VPN-tunneln

21.6 Testa VPN-tunneln F-secure Freedome är lätt att använda. Det räcker att vi väljer land och klickar den stora knappen för att aktivera VPN-tunneln. 21.6 Testa VPN-tunneln Av säkerhetsskäl rekommenderar vi att alltid testa

Läs mer

Äntligen säker e-post - dmarc är här

Äntligen säker e-post - dmarc är här DETTA ÄR EN UTSKRIFT FRÅN TECHWORLD Artikelns webbadress: http://techworld.idg.se/2.2524/1.534014/antligen-saker-e-post--dmarc-ar-har Publicerad 2013-11-21 16:20 Av Jan Hedström Äntligen säker e-post -

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Benämning Ansvarig Robert Winbladh Skapat 2013-02-11 16:31 Projekt Senast sparat 2013-03-11 14:42 Revision 1.3 Filnamn CUSTOMER PORTAL

Benämning Ansvarig Robert Winbladh Skapat 2013-02-11 16:31 Projekt Senast sparat 2013-03-11 14:42 Revision 1.3 Filnamn CUSTOMER PORTAL Benämning Ansvarig Robert Winbladh Skapat 2013-02-11 16:31 Projekt Senast sparat 2013-03-11 14:42 Revision 1.3 Filnamn CUSTOMER PORTAL Innehåll 1 Inledning... 2 2 Logga in... 2 2.1 Webb adress... 2 2.2

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Hälsoläget i.se 2008. Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef

Hälsoläget i.se 2008. Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef Hälsoläget i.se 2008 Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef Hot mot domännamnssystemet DNS related threats Undersökning av.se 2008 Vad? Hur hanterar verksamheter sin DNS? Hur hanterar

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

TCP/IP och Internetadressering

TCP/IP och Internetadressering Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer

Botnets. Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Linköpings Universitet

Botnets. Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Linköpings Universitet Författare: Rebecca Ocklind (reboc207), Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Skola: Linköpings Universitet 1(14) Bild på titelsida: Namn: hacker-botnet.png

Läs mer

IT för personligt arbete F2

IT för personligt arbete F2 IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet

Läs mer

E-post igår, idag och imorgon: möjligheter och visioner

E-post igår, idag och imorgon: möjligheter och visioner E-post igår, idag och imorgon: möjligheter och visioner Eric Thomas, L-Soft L Internet igår, idag och imorgon 1980-talet Universitet: forskare och vissa elever 1990-talet Företag och organisationer 2000-talet

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Mailservrar Sendmail och Postfix

Mailservrar Sendmail och Postfix Mailservrar Sendmail och Postfix Linuxadministration II 1DV421 Innehåll sendmail postfix Säkerhet IMAP/POP3 Distributionslistor Webbmail E-post Skapa, skicka och mottaga meddelanden E-post började användas

Läs mer

Distribuerade affärssystem

Distribuerade affärssystem Distribuerade affärssystem Kursens mål Bygga upp, strukturera och programmera distribuerade system med en flerskiktsarkitektur Beskriva och förklara teorier och uttryck som används inom affärskritiska

Läs mer

Proxy. Krishna Tateneni Översättare: Stefan Asserhäll

Proxy. Krishna Tateneni Översättare: Stefan Asserhäll Krishna Tateneni Översättare: Stefan Asserhäll 2 Innehåll 1 Proxyservrar 4 1.1 Inledning........................................... 4 1.2 Användning......................................... 4 3 1 Proxyservrar

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

Övningsuppgifter med E-postklienten MS live Inloggning

Övningsuppgifter med E-postklienten MS live Inloggning Övningsuppgifter med E-postklienten MS live Inloggning Adressen till webbklienten live.com skrivs in i webbläsarens adressfält Skriv in hela din e-postadress Utseendet på det här området används av Microsoft

Läs mer

Stay PowerFilter. Marknadsledande e-postskydd i molnet med unikt skydd mot oönskad svensk reklam. Kontakta oss så berättar vi mer!

Stay PowerFilter. Marknadsledande e-postskydd i molnet med unikt skydd mot oönskad svensk reklam. Kontakta oss så berättar vi mer! Kontakta oss så berättar vi mer! www.staysecure.se 08-5000 94 30 sales@staysecure.se Stay PowerFilter Marknadsledande e-postskydd i molnet med unikt skydd mot oönskad svensk reklam Stay PowerFilter Marknadsledande

Läs mer

johannes.bergarp@gmail.com

johannes.bergarp@gmail.com 1 johannes.bergarp@gmail.com 2 Ställa in konton 3 Välj Apple-menyn > Systeminställningar och klicka sedan på E-post, kontakter, kalendrar. Inställningspanelen E-post, kontakter och kalendrar 4 Använd inställningspanelen

Läs mer

Datakursen PRO Veberöd våren 2011 internet

Datakursen PRO Veberöd våren 2011 internet Datakursen PRO Veberöd våren 2011 internet 3 Internet Detta kapitel presenteras det världsomspännande datanätet Internet. Här beskrivs bakgrunden till Internet och Internets uppkomst. Dessutom presenteras

Läs mer

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet. Välj bort om du vill Om du är nöjd med att ha din e-post på nätet, kan du lugnt hoppa över detta avsnitt. Har du tid och tycker att det är roligt, kan du testa att använda e-postprogrammet Windows Live

Läs mer

Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist

Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist 1 Skyldigheter för myndigheter 5 Förvaltningslagen Myndigheter skall se till att det är möjligt för enskilda att kontakta

Läs mer

Felsökningsguide Bolyguard

Felsökningsguide Bolyguard 1. Felinställd kamera Gör en återställning för att säkerställa att du t ex inte råkat ställa in kameran på exempelvis Videoläge eller att Skicka funktionen står på Skicka av eller Daglig rapport. Kontrollera

Läs mer

Skärmbilden i Netscape Navigator

Skärmbilden i Netscape Navigator Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer

Tjeders Dataskyddspolicy

Tjeders Dataskyddspolicy Tjeders Dataskyddspolicy Data och hur vi hanterar den Data är uppgifter som vi har och samlar in om dig och hur du använder våra tjänster för att kunna ge dig riktigt bra upplevelser, tjänster och erbjudanden.

Läs mer

Rotary Sverige. Handbok för E-post inom Rotary med leverantören One

Rotary Sverige. Handbok för E-post inom Rotary med leverantören One Rotary Sverige Handbok för E-post inom Rotary med leverantören One Handboken är en instruktion på hur e-postsystemet administreras hos One Innehåll: Start... 2 Administration, Inloggning... 3 Mail-administration...

Läs mer

Guide Till Bättre Nyhetsbrev. För dig som jobbar som webbdesigner eller med HTML i allmänhet

Guide Till Bättre Nyhetsbrev. För dig som jobbar som webbdesigner eller med HTML i allmänhet Guide Till Bättre Nyhetsbrev För dig som jobbar som webbdesigner eller med HTML i allmänhet För dig som har, eller ska börja skicka nyhetsbrev Introduktion Skicka HTML brev Många som är nya på området

Läs mer

PDF-utskrift av externa dokument

PDF-utskrift av externa dokument PDF-utskrift av externa dokument Det finns möjlighet att sända vissa externa dokument, t.ex. faktura, kreditnota, kontoutdrag m.fl., direkt till kunden med e-mail som en bifogad pdf-fil istället för att

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Transparens och förtroende Så gör vi Internet säkrare Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Icann, domännamnssystemet och nycklarna varför ska vi skydda DNS? Badwill och

Läs mer

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet.

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet. E-post A. Windows Mail Öppna alternativ Klicka på startknappen Startmenyn öppnas Klicka på Alla Program Leta reda på Windows Mail Dubbelklicka Windows Mail öppnas. Om ikonen ligger i Start-menyn Klicka

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Föreläsning i webbdesign Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2012 Rune Körnefors rune.kornefors@lnu.se Klient Server Klient (Client kund) ED program för ad utnydja tjänster som begärs

Läs mer

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på Sekretesspolicy längst ner på webbsidorna. Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är

Läs mer

Snabbguide webbhotellstjänster v 1.0

Snabbguide webbhotellstjänster v 1.0 Snabbguide webbhotellstjänster v 1.0 Innehållsförteckning 1.0 Allmänt...3 2.0 Översikt kontrollpanel...4 2.1 Desktop...5 2.2 Home...6 3.0 Domäninställningar...7 3.1 Ladda upp dina filer information om

Läs mer

Microsoft Apps Användarhandbok

Microsoft Apps Användarhandbok Microsoft Apps Användarhandbok Utgåva 1 2 Om Microsoft Apps Om Microsoft Apps Med Microsoft Apps får du tillgång till Microsofts affärsappar på en Nokia Belletelefon som har programversion 111.030.0609.

Läs mer

Svenskarnas tilltro till och användning av e-post. En rapport från.se

Svenskarnas tilltro till och användning av e-post. En rapport från.se Svenskarnas tilltro till och användning av e-post En rapport från.se Inledning.SE (Stiftelsen för Internetinfrastruktur) arbetar i enlighet med stiftelseurkunden för en positiv utveckling av Internet i

Läs mer

Genom att använda vår webbplats godkänner du att din personliga information behandlas i enlighet med denna integritetspolicy

Genom att använda vår webbplats godkänner du att din personliga information behandlas i enlighet med denna integritetspolicy Integritetspolicy SmartProvider i Sverige AB (SmartProvider) värderar skyddet av personuppgifter, och vi lägger därför stor vikt vid att skydda din integritet. Denna integritetspolicy förklarar och förtydligar

Läs mer

INTEGRITET OCH BEHANDLING AV PERSONUPPGIFTER

INTEGRITET OCH BEHANDLING AV PERSONUPPGIFTER INTEGRITET OCH BEHANDLING AV PERSONUPPGIFTER Livsmedelsföretagen och Li Service AB / maj 2018 För Livsmedelsföretagen och Li Service AB är personlig integritet mycket viktigt. Vi eftersträvar därför alltid

Läs mer

Vad är en personuppgift och behandling av personuppgifter?

Vad är en personuppgift och behandling av personuppgifter? Dataskydd Personuppgiftspolicy och Cookiepolicy för digitala tjänster från Handelskammaren i Jönköpings län. För närvarande omfattas följande digitala tjänster: Webbplatsen www.handelskammarenjonkoping.se

Läs mer

B-ML 2012 SÅ HÄR ANVÄNDER DU DEN NYA GMAIL

B-ML 2012 SÅ HÄR ANVÄNDER DU DEN NYA GMAIL SÅ HÄR ANVÄNDER DU DEN NYA GMAIL SÅ HÄR ANVÄNDER DU GMAIL Först bör du sätta upp ett konto på Gmail genom att registrera dig. Det gör du med att gå till Gmails sida, antingen via Google och Gmail som nedan,

Läs mer

INTROGUIDE TILL E-POSTEN

INTROGUIDE TILL E-POSTEN Sida 1 av 5 Version: 5 (EL) INTROGUIDE TILL E-POSTEN Här har vi samlat lite allmänna instruktioner till hur du installerar ett e - postkonto, jobbar med IMAP, aktiverar vidarebefordringar och out-of-office

Läs mer

E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET

E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET För att kunna läsa sin e-post i sin dator, utan att logga in i webbmailen, måste man göra ett par inställningar i e-postprogrammet i datorn. Det finns många typer

Läs mer

FactoryCast HMI. Premium & Quantum PLC. FactoryCast HMI epost-tjänst 2004-10-25

FactoryCast HMI. Premium & Quantum PLC. FactoryCast HMI epost-tjänst 2004-10-25 FactoryCast HMI Premium & Quantum PLC FactoryCast HMI epost-tjänst 2004-10-25 INNEHÅLLSFÖRTECKNING 1 EPOST-TJÄNSTEN...3 1.1 KONFIGURERING AV EPOST-TJÄNST...3 2 EPOST-SERVER...6 2.1 KONFIGURERING AV EPOST-SERVER...6

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Förebyggande Råd från Sveriges IT-incidentcentrum

Förebyggande Råd från Sveriges IT-incidentcentrum Sitic Sveriges IT-incidentcentrum FR04-04 Praktisk nätverksdesign Förebyggande Råd från Sveriges IT-incidentcentrum Om Förebyggande Råd från Sitic Bakgrund I uppdraget för Sveriges IT-incidentcentrum (Sitic)

Läs mer

Skriva för webben och bildskärmen, eller kanske anpassa ditt budskap till skärmläsning

Skriva för webben och bildskärmen, eller kanske anpassa ditt budskap till skärmläsning Skriva för webben och bildskärmen, eller kanske anpassa ditt budskap till skärmläsning Innehåll Påverkar förutsättningarna... 3 Skriva för skärmläsning eller papper... 3 Informationspaket... 3 Tätt mellan

Läs mer

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson

Läs mer

Steg 5 Webbsidor One.com och OpenOffice Writer Mac OS X

Steg 5 Webbsidor One.com och OpenOffice Writer Mac OS X Steg 5 Webbsidor One.com och OpenOffice Writer Mac OS X Nov 13 Liljedalsdata.se Liljedalsdata Steg 5 Mac Sida 1 Inledning Förkunskaper Steg 1, 2, 3 och 4. Innan du är mogen för att lägga ut en sida på

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

Web Crawlers. TDTS09, Datornät och internetprotokoll. Denis Golubovic Fredrik Salin Linköpings universitet Linköping 2011-02-23

Web Crawlers. TDTS09, Datornät och internetprotokoll. Denis Golubovic Fredrik Salin Linköpings universitet Linköping 2011-02-23 Web Crawlers TDTS09, Datornät och internetprotokoll Denis Golubovic Fredrik Salin Linköpings universitet Linköping 2011-02-23 Omslagsbild: Spider robot Google 3d model Källa: turbosquid.com Sammanfattning

Läs mer

Lathund för Thunderbird 0.8

Lathund för Thunderbird 0.8 Lathund för Thunderbird 0.8 1. Var hamnar breven och attachments? 2. Lägga in sin signatur 3. Hur man vidarebefordrar text som brödtext 4. Fetstil mm i brödtexten 5. Prioriteringsgrader på mail 6. Adressboken

Läs mer

Huvudmenyn (utseendet kan variera) Skriva ett nytt mail

Huvudmenyn (utseendet kan variera) Skriva ett nytt mail Lathund Google mail (i webbläsare) För att komma till din Google mail skriver du gmail.com i webbläsaren. För att logga in skriver du ditt login, t.ex. el771117@ljusdal.se och sedan ditt lösenord. Huvudmenyn

Läs mer

DNS-test. Patrik Fältström. Ulf Vedenbrant. paf@cisco.com. uffe@vedenbrant.se

DNS-test. Patrik Fältström. Ulf Vedenbrant. paf@cisco.com. uffe@vedenbrant.se DNS-test Patrik Fältström paf@cisco.com Ulf Vedenbrant uffe@vedenbrant.se Vad är dns-test? DNS-test är namnet på ett projekt som initierades av II-Stiftelsen dnscheck heter det programmet som Patrik skrev

Läs mer

Koppla din Gavlenetmail till mobilen/surfplattan

Koppla din Gavlenetmail till mobilen/surfplattan Koppla din Gavlenetmail till mobilen/surfplattan Vill du använda din Gavlenetmail på din mobil eller surfplatta? För tillfället stödjer våra mailservrar enbart mottagande av mail till mobil/surfplatta,

Läs mer

Lathund: skräpposthantering inom offentlig sektor

Lathund: skräpposthantering inom offentlig sektor Sida 1 av 5 Lathund: skräpposthantering inom offentlig sektor Det är varje medborgares rättighet att kunna kommunicera via e-post med offentliga organisationer, enligt 5 (FL) Förvaltningslagen 1986:223.

Läs mer

Integritetspolicy. Vilken information vi väljer att samla in om dig beror på hur och varför vår kontakt har uppstått. Exempel på personuppgifter är:

Integritetspolicy. Vilken information vi väljer att samla in om dig beror på hur och varför vår kontakt har uppstått. Exempel på personuppgifter är: Integritetspolicy Din personliga integritet är viktig för oss. För Axilium Capital är det viktigt att dina personuppgifter behandlas på ett ansvarsfullt sätt. I den här Integritetspolicyn hittar du en

Läs mer

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0 Svar till SSNf angående projekt SKA 3.1, 12 Mars 2008 Version 3.0 Innehållsförteckning 1 Bakgrund 2 Lösningar 2.1 DAI 2.2 PVLAN 2.3 PVLAN Edge, Protected Port 2.4 Per Interface Sticky ARP 2.5 PACL 3 Andra

Läs mer

Föreningen Synlig Ohälsas Personuppgiftspolicy

Föreningen Synlig Ohälsas Personuppgiftspolicy Föreningen Synlig Ohälsas Personuppgiftspolicy Föreningen Synlig Ohälsa värnar om din personliga integritet och eftersträvar alltid en hög nivå av dataskydd. Denna integritetspolicy förklarar hur vi samlar

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Thomas Pihl Frontermanual för studerande vid Forum Ystad

Thomas Pihl Frontermanual för studerande vid Forum Ystad Thomas Pihl 2007 Frontermanual för studerande vid Forum Ystad Innehåll Fronter...2 Inloggning...2 Ändra användaruppgifter...4 Anpassa Min sida...5 Verktygen på Min sida...6 Notiser...7 Mitt arkiv...9 Fronter

Läs mer

Lagen om dataskydd vid elektronisk kommunikation

Lagen om dataskydd vid elektronisk kommunikation Lagen om dataskydd vid elektronisk kommunikation Nya regler för dataskydd och informationssäkerhet Nya metoder för bättre dataskydd och informationssäkerhet Den tekniska utvecklingen gör det möjligt att

Läs mer

Logga in... 3. Översikt/Dashboard... 4. Avvikande produkter... 4. Arbeten misslyckades... 4. Senaste gjorda... 4. Systemmeddelanden...

Logga in... 3. Översikt/Dashboard... 4. Avvikande produkter... 4. Arbeten misslyckades... 4. Senaste gjorda... 4. Systemmeddelanden... Innehållsförteckning Logga in... 3 Översikt/Dashboard... 4 Avvikande produkter... 4 Arbeten misslyckades... 4 Senaste gjorda... 4 Systemmeddelanden... 4 Användare... 6 Lägg till ny användare... 6 Redigera/radera

Läs mer

Tekniska system och deras funktion och uppbyggnad.

Tekniska system och deras funktion och uppbyggnad. Tekniska system och deras funktion och uppbyggnad. Ett tekniskt system är oftast beroende av andra delsystem, alltså ett antal mindre tekniska system. T.ex. Datorn består av ett antal olika delsystem,

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Manual för ledare. Innehållsförteckning ALLMÄN INFO... 1 MEDLEMSGRUPPER... 2 GÖR ETT UTSKICK... 3 RAPPORTERA NÄRVARO... 6 SKICKA KALLELSER...

Manual för ledare. Innehållsförteckning ALLMÄN INFO... 1 MEDLEMSGRUPPER... 2 GÖR ETT UTSKICK... 3 RAPPORTERA NÄRVARO... 6 SKICKA KALLELSER... Manual för ledare Innehållsförteckning ALLMÄN INFO... 1 MEDLEMSGRUPPER... 2 GÖR ETT UTSKICK... 3 RAPPORTERA NÄRVARO... 6 SKICKA KALLELSER... 11 Allmän info Uppe till höger finns ett frågetecken. Ställer

Läs mer

Guide för ansökan om.fi-domännamn

Guide för ansökan om.fi-domännamn Guide för ansökan om.fi-domännamn Varje finländare kan lägga upp webbsidor vare sig det handlar om ett företag, ett innebandylag, en syförening eller en privatperson. Till internets grundläggande rättigheter

Läs mer

version: 200702-1 Sidan 1 av 5

version: 200702-1 Sidan 1 av 5 version: 200702-1 Sidan 1 av 5 Ditt användarnamn: cykel.a@bck.nu Lösenord: pedal ALLMÄNT SajtMail är ett E-post system som går att komma åt via SajtMail Web som är en lösning där du använder din webbläsare

Läs mer