INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010
|
|
- Stefan Ek
- för 8 år sedan
- Visningar:
Transkript
1 INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010 1
2 CERT-FI informationssäkerhetsöversikt 3/2010 Inledning Sommaren 2010 upptäcktes det tekniskt avancerade virusprogrammet Stuxnet. Det är ett program som kan påverka programmerbara styrsystem inom industrin och har redan hunnit sprida sig långt. Man känner inte till att Stuxnet verkligen skulle ha lyckats skada någon industrianläggnings system. Målet för virusprogrammet, vem som planerat det och vem som sprider det vet man inte heller, men enligt vissa bedömningar kan det handla om sabotage. På Facebook har man påträffat de första finskspråkiga skadliga länkarna, som syftat till att lura användarna att beställa en avgiftsbelagd sms-tjänst. De som fallit offer för bedrägeri har dock inte åsamkats kostnader. Ett nytt verktyg har utvecklats för missbruk av nätbanksförbindelser. Med hjälp av programmet, som används med mobiltelefon, kan kriminella komma åt sms som skickats för certifiering av uppdrag. Det finns också personer som med hjälp av nätscanning söker VoIP-telefonväxlar som kopplats till Internet. Via en dåligt skyddad växel kan man vidarekoppla samtal utan lov, vilket kan stå växelns ägare dyrt. Aktivister har riktat blockeringsattacker mot upphovsrättsorganisationernas webbsidor. CERT-FI har medverkat i reparationer av flera allvarliga programsårbarheter och projekt för att samordna kontrollerad publicering. Oreparerade programsårbarheter utnyttjas allmänt för virusattacker. 2
3 Det skadliga programmet Stuxnet har brett ut sig till industriautomationssystem I juni 2010 fick CERT-FI höra om de första observationerna av ett nytt slags virus som riktar sig främst till industriautomation. Programmet kallas Stuxnet och har allmänt karakteriserats som det mest sofistikerade skadliga programmet som hittills påträffats. Det som gör Stuxnet exceptionellt är att det kan påverka programmerbara styrsystem (Programmable Logic Controller, PLC) som används i processtyrningssystem. Med programmet vore det möjligt att t.ex. orsaka störningar i kraftverk eller anläggningar inom processindustrin. Stuxnet drar fördel av flera sårbarheter Stuxnet tar fasta på flera olika programsårbarheter. Det sprider sig via två sådana programsårbarheter i operativsystemet Windows som fortfarande är oreparerade. Därtill nyttjar det två andra oreparerade sårbarheter över vilka det utvidgar sin behörighet ända upp till systemadministratörsnivå. Kombinationen av fyra oreparerade sårbarheter i samma virusprogram är exceptionell. Stuxnet-viruset sprider sig främst över USB-minnesstickor genom att nyttja den sårbarhet som förknippas med genvägsfiler i operativsystemet Windows. Därtill kan det sprida sig även i lokalnät genom en sårbarhet i utskriftstjänsten eller samma sårbarhet i RPC-tjänsten, över vilken även Conficker-masken breder ut sig på Internet. Microsoft reparerade sårbarheten i anslutning till genvägslänkar i en extra programuppdatering som publicerades i början av augusti. När det gäller sårbarheten i utskriftstjänsterna publicerades en korrigering i september. RPC-sårbarheten åtgärdades redan år Stuxnet är inriktat på ett visst system När Stuxnet slagit sig ner i en dator söker det upp programpaketet Siemens SIMATIC PCS7, som används för processtyrning. Viruset riktar främst in sig på planerings- och 3 projekteringsprogrammet, vars databas det kommer åt på grund av ett planeringsfel i systemet. Genom att undersöka informationen i databasen försöker Stuxnet fastställa om den aktuella terminalen är ansluten till industrianläggningen som är mål för attacken. Det gör den genom att jämföra projekteringsdokumenten i databasen med sådan information om det utsedda målet som Stuxnet känner till. Efter kontaminationen kontaktar Stuxnet en kommando- och kontrollserver på Internet och förmedlar primärinformation om den utsatta datorn till servern. Programmet kan också ladda fler körbara programfiler på datorn. Viruset har även rootkit-egenskapen, som gör att det kan gömma sig i datorn efter kontaminationen. Stuxnet har spridit sig till åtminstone över datorer, men det aktiveras inte om datorn inte har vissa program och rätta specifikationer. Därför har man dragit slutsatsen att programmet kan ha utvecklats för att påverka någon viss process eller industrianläggning. Stuxnet har följder även utanför datorn Effekterna av de hittills påträffade skadliga programmen har varit begränsade till det smittade datasystemet. Stuxnet kan däremot slå ut processer även utanför datorn. Om programmet upptäcker att datorn används för att programmera vissa slag av programmerbara styrsystem som tillverkas av Siemens, kan det ta beslag på dessa programmeringsgränssnitt och ersätta en del av PLC-styrsystemets kommandon med egna. Stuxnet kan också administrera datatrafiken mellan programmet och styrsystemet och på det sättet dölja de gjorda ändringarna. Stuxnet kan alltså betraktas som det första rootkit-viruset för PLC-styrsystem.
4 Väl utforskat virus Under de senaste månaderna har flera organisationer undersökt Stuxnetprogrammet och hur det fungerar. Av större intresse är huruvida man kan spåra utvecklarna och dem som sprider programmet. Det kunde ge en hänvisning om programmets egentliga mål. Eftersom Stuxnet tekniskt sett är ett särskilt avancerat virus, kommer det antagligen att stå som modell vid utvecklandet av andra skadliga program. Dessutom kan Stuxnets programkod kopieras för andra skadliga program som syftar till olika ändamål. Observationer även i Finland Även i Finland har enskilda fall av Stuxnet-viruset påträffats. Enligt de uppgifter som CERT-FI har fått har inga system för industriautomation vållats skador. Händelser i anknytning till Stuxnet : VirusBlokAda, ett företag i Vitryssland som är inriktat på virusbekämpning, hittade ett nytt program som bygger på sårbarheten i länkade filer i Windows. Viruset fick senare namnet Stuxnet efter namnet på en katalogfil i programkoden : De flesta antivirusprogrammen kunde identifiera Stuxnet i mitten av juli : Microsoft publicerade ett meddelande om sårbarheten som Stuxnet sprider sig längs: "Vulnerability in Windows Shell Could Allow Remote Code Execution ( )" : Symantec började följa upp virusets kommandotrafik från kontaminerade datorer till kommandoservern : Microsoft publicerade programuppdateringen MS10-046, som reparerade sårbarheten i anknytning till Windows länkfiler : Stuxnet-virusets förmåga att påverka programmerbara styrsystem inom industriautomation offentliggjordes : Microsoft publicerade programuppdateringen MS10-046, som reparerade sårbarheten i anknytning till utskriftstjänster. Välinriktade attacker drar fördel av oreparerade sårbarheter Så kallade 0-day-sårbarheter, dvs. sådana sårbarheter för vilka ingen korrigering har publicerats, utnyttjas också vid andra målinriktade attacker som är mindre avancerade än fallet Stuxnet. Under de senaste månaderna har oreparerade sårbarheter påträffats förutom i Adobes och Microsofts produkter även i kärnan av operativsystemet Linux. Under det tredje kvartalet har virusattacker baserade på sårbarheter i bland annat Adobe Acrobat- och Readerprogram samt i Microsofts Windows operativsystem och ASP.net använts. Programtillverkarnas publiceringsscheman nyttjas för missbruk Tidpunkterna för programuppdateringar har ofta offentliggjorts i förväg, och t.ex. Microsoft publicerar sina uppdateringar i allmänhet en gång i månaden. Genom att publicera sårbarheter och metoderna för att utnyttja dessa strax före programtillverkarnas uppdateringar vill kriminella säkerställa en så lång användningstid som möjligt för missbruket. När en publikation schemaläggs strax före en uppdatering har programtillverkaren ingen tid att reparera sårbarheten. Om sårbarheten utnyttjas i stor utsträckning eller på annat sätt är allvarlig, kan det hända att programtillverkaren blir tvungen att publicera en extra programuppdatering utöver den vanliga rytmen. Inte alla attacker innebär nya sårbarheter Det är svårare att hitta hittills okända sårbarheter än att tillämpa kända och redan tidigare publicerade attackmetoder. Därför görs en del av attackerna alltjämt med utgångspunkt i en redan känd sårbarhet. En målinriktad attack genomförs vanligtvis i form av ett e-postmeddelande med förfalskat avsändarfält. I filen som bifogats meddelandet ingår ett program som använder en relativt ny eller tillsvidare oreparerad sårbarhet. 4
5 Satsningar på trovärdighet Vid en målinriktad attack försöker man på många olika sätt väcka mottagarnas intresse och vinna deras förtroende. Listan på mottagare är ofta synlig för alla, och antalet mottagare är inte särskilt stort. Innehållet i meddelandet görs så trovärdigt och intressant som möjligt. Meddelandet kan t.ex. innehålla en möteskallelse eller en publikation som relaterar till målföretagets bransch. Syftet med målinriktade attacker är inte att göra systemet till en slav för botnätet utan att komma åt datainnehållet i systemet. Bedrägerier på finska i sociala nätverkstjänster På Facebook har man även påträffat finska viruslänkar. I början av oktober spreds en länk där man lockade folk att titta på en videoinspelning. För att se videon skulle användarna först starta Facebook-tillämpningen, som spred länken vidare till andra användare. Därefter styrdes användarna till en sida där de uppmanades skriva in sina mobiltelefonnummer. Registreringen av telefonnumret tolkades som en beställning av en sms-tjänst, men avtalstexten visades på sidan med försvinnande liten text. Konsumentverket och teleföretagen har kommit överens om att användarna inte faktureras för tjänster som har beställts via denna sida. Telefonversionen av Zeus-viruset kapar sms Virusfamiljen Zeus, som är specialiserad på missbruk av bankförbindelser, har utökats med en version som kapar textmeddelanden. Programmet fungerar t.ex. i Nokias telefoner med operativsystemet Symbian samt framför allt i Blackberry-telefoner, som är vanliga i USA. Det sprider sig med hjälp av en nedladdningslänk som distribueras via sms. Telefonens ägare uppmanas ladda ned och installera programmet i tron att det handlar om en säkerhetsuppdatering av telefonen. Efter installationen förmedlar programmet sms som skickas till telefonen automatiskt vidare till utomstående. Missbruket går ut på att man först frågar efter användarnamnet och lösenordet till 5 nätbankstjänsten med hjälp av ett skadligt program som datorn utsatts för och därefter loggar in i nätbanken genom att använda offrets dator som proxyserver. I nätbanken görs en olovlig transaktion för vilken nätbanken skickar en certifieringskod i form av ett sms. Viruset i offrets telefon förmedlar meddelandet vidare, varefter den som står bakom attacken kan certifiera transaktionen i nätbanken med hjälp av koden. Telefonviruset kan i viss omfattning även styras på distans genom textmeddelanden. Dessa syns inte i telefonen. Det är bra att komma ihåg att man även bör se över säkerheten i datortelefoner om sms används för certifiering av uppdrag i nätbankstjänster. Säkerheten hos IP-telefonväxlar bör ses över Även VoIP-telefonväxlar som kopplats till Internet utsätts för angreppsförsök. CERT- FI har fått kännedom om fall där finländska organisationers växlar har knäckts och utlandssamtal kopplats via dessa utan tillstånd. Angrepp mot växlar börjar med nätscanning där man söker vilka telefonväxlar som kan nås. Genom att pröva olika användarnamn och lösenord försöker man logga in på systemet. Om inloggningen lyckas kan man sälja växelns förbindelsekapacitet vidare. Den som gjort intrånget kan t.ex. sälja förmånliga utlandssamtal som den kapade växelns ägare blir tvungen att betala. De ekonomiska förlusterna kan bli betydande redan under en kort tid. Det är anledning att följa upp loggar som sparats i växlarnas program och begränsa åtkomsten till växlarna efter behov. Uppmärksamhet bör också fästas vid valet av lösenord. Tillräckligt långa lösenord som är svåra att gissa sig till gör det svårare att gå till angrepp mot växeln. I vissa fall har man låtit bli att byta ut de förvalda lösenorden, och då har det varit enkelt att ta systemet i besittning. Även testsystem som är avsedda för temporärt bruk bör skyddas, ifall de är uppkopplade till Internet. Blockeringsattacker från aktivister Anonyma aktivister har startat en kampanj med blockeringsattacker. Kampanjen riktar sig främst till
6 upphovsrättsorganisationers webbplatser. Den har publicerats i sociala nätverk och t.ex. på den populära webbplatsen The Pirate Bay. Syftet med kampanjen är att främja fri spridning av material som skyddas av upphovsrätter. Attackerna har påverkat flera stora upphovsrättsorganisationers webbplatser åtminstone i USA, Australien, Storbritannien och Holland. Det har inte kommit till CERT-FIs kännedom att attackerna skulle ha riktats till eller annars påverkat finländska webbplatser. Livligt arbete med att samordna sårbarheterna De av CERT-FI samordnade sårbarheter som publicerats under det senaste kvartalet har främst haft att göra med fel i Internets grundprotokoll. Sårbarheter har åtgärdats i OpenLDAP-katalogtjänsten, Ciscos nätverksprodukter, routrar för den öppna källkoden Quagga samt komprimeringsbiblioteket bzip2. Allvarliga sårbarheter i katalogtjänsten OpenLDAP OpenLDAP är ett populärt LDAP-protokoll som bygger på en öppen källkod. I tjänsten påträffades två sårbarheter, varav den ena kan leda till olovligt besittningstagande av systemet. LDAP (Lightweight Directory Access Protocol) är ett katalogprotokoll som används för verifiering av flera användare, men det kan även användas för att behandla uppgifter om en organisations användare, användargrupper eller andra resurser. LDAP-kataloger används också för sökning av certifikat och spärrlistor som publiceras av Befolkningsregistercentralen. Quagga kan användas för att påverka routning De sårbarheter som påträffats i routningsprogrammet Quagga hänger samman med Internets routningsprotokoll BGP (Border Gateway Protocol). Med stöd av sårbarheterna kan man ändra routningsuppgifter som påverkar vilka rutter informationen går längs över Internet. Utnyttjandet begränsas av att sårbarheter bara kan användas genom att man skapar en BGP-grannrelation i förväg för routrar i färdigt sammankopplade nät. Sårbarheter i Ciscos informationssäkerhetsanordningar I TLS-lösningarna i Ciscos ASAanordningar (Adaptive Security Appliances 6 har man upptäckt en sårbarhet som möjliggör DoS-attacker. ASA-produkter används t.ex. som brandväggar, hinder mot intrång eller för VPN-förbindelser. TLS (Transport Layer Security) är ett protokoll som bl.a. används för kryptering av HTTPS-trafik på webbläsaren. Sårbarheter påträffas alltjämt i packningsprogram I program används det effektiva packningsformatet bzip2 oftast i kombination med programbiblioteket libbzip2. Packning används t.ex. för komprimering av program och i krypteringssystemet GnuPG (GNU Privacy Guard). Dessutom kan system som undersöker datainnehållet, t.ex. antivirusprogram, öppna bzip2-paket. De upptäckta sårbarheterna kan göra att användningen av tillämpningarna förhindras och att en programkod körs i målsystemet. Risker för passering av skyddstekniker medför arbete CERT-FI samordnar och publicerar reparationer av sårbarheter som rapporteras av Stonesoft Oy i samarbete med tillverkarna. Dessa sårbarheter kan ge möjlighet att passera skyddstekniker på nätet. Ständigt nya upptäckter av Conficker-masken Det kommer hela tiden in nya uppgifter till CERT-FI om Conficker-upptäckter. Tillsvidare känner man inte till något annat om Conficker än att det är ett virus som sprids mellan datorer. Det föreligger dock en risk för att det kan ladda en skadlig kod i datorerna. Framtidsutsikter CERT-FI bedömer att det kommer att bli vanligare med välinriktade attacker. De kommer att vara ett sätt att industrispionera och skaffa information om statliga organisationer. Modellen eller programkoden i Stuxnet kommer troligen att kopieras vid nya virusattacker. På Internet har det redan i flera år funnits handelsplatser där man säljer uppgifter om oreparerade sårbarheter till den som bjuder högst. Uppgifterna kan utnyttjas t.ex. för programmering av skadliga program som syftar till att stjäla information.
7 CERT-FI kontakter per kategori 1-9/ /2009 Förändring Intervju % Sårbarhet eller hot % Skadligt program % Rådgivning % Beredning av attack % Dataintrång % Blockeringsattack % Övriga informationssäkerhetsproblem % Social Engineering % Sammanlagt % Q4 Q3 Q2 Q Det ökade antalet fall av skadliga program under det tredje kvartalet beror i huvudsak på anmälningar av nya organisationer som förmedlar information om skadliga program. I fortsättningen strävar man efter att behandla en stor del av dessa fall automatiskt. 7
INFORMATIONSSÄKERHETSÖVERSIKT 1/2010
INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter
Läs merINFORMATIONSSÄKERHETSÖVERSIKT 3/2009
INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 21.10.2009 CERT-FI Informationssäkerhetsöversikt 3/2009 Inledning CERT-FI har sedan början av 2008 fram till slutet av augusti innevarande år slutbehandlat cirka 1
Läs merÅRSÖVERSIKT 2010 18.01.2011 1
ÅRSÖVERSIKT 2010 18.01.2011 1 CERT-FI årsöversikt 2010 Inledning Det största informationssäkerhetsfenomenet under året var ett nytt slags virusprogram som behandlades i medierna i somras och som i synnerhet
Läs merINFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011
In INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 1 CERT-FI Informationssäkerhetsöversikt 3/2011 CERT-FI ordnar tillsammans med Försörjningsberedskapscentralen och VTT en workshopserie som behandlar informationssäkerheten
Läs merCERT-FI Informationssäkerhetsöversikt
CERT-FI Informationssäkerhetsöversikt 2/2012 Inledning En person som använder webbsidor kan obemärkt bli utsatt för skadliga program även via "bekanta och trygga" sidor. I dessa fall har skadligt innehåll
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merINFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009
INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 3.7.2009 CERT-FI informationssäkerhetsöversikt 2/2009 Inledning Skadliga program sprids även med hjälp av reklam på www-sidor. Man har kunnat få ett skadligt program
Läs merINFORMATIONSSÄKERHETSÖVERSIKT 2/2011
INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 7.7.2011 1 CERT-FI:s informationssäkerhe tsöversikt 2/2011 Inledning som maskerats till ett antivirusprogram har spridit sig till Mac-datorer. Det sjätte mötet för
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs mer3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Läs merVid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640
Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:
Läs merINFORMATIONSSÄKERHETSÖVERSIKT
INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren
Läs merManual för fjärrinloggning
Manual för fjärrinloggning Innehållsförteckning Installation av programmet för fjärrinloggning... 2 Installation på dator på jobbet... 2 Installation på privat dator... 2 Aktivera fjärrinloggning första
Läs merDIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Läs merSurfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
Läs merSÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs merLÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007
1/2007 1 (5) INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 Under årets första kvartal fick veta om fler blockeringsattacker eller attackförsök än normalt. De mest nämnvärda attackerna riktade sig mot Internets
Läs merORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet
Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet
Läs merDatasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merAdvoco NetPBX Advoco Mi
Advoco NetPBX Advoco Mi Advoco Mi är en mobilapplikation som, installerad på en mobiltelefon med Windows eller Androids mobiloperativsystem, gör att du kan hantera samtal i Advoco NetPBX företagsväxel
Läs merF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja
Läs merWebOrderInstallation <====================>
WebOrderInstallation 1 För installation av en kund som klient (en yttre användare som via WebOrderHandeln registrerar order) se vidare dokumentationen RdpKlientInstallation.pdf som kan hämtas ner från
Läs merF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Läs merSäkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Läs merData Sheet - Secure Remote Access
Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp
Läs merom trådlösa nätverk 1 I Om trådlösa nätverk
om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.
Läs merSärskilda avtalsvillkor för tjänsten Elisa Kirja
22.7.2013 Särskilda avtalsvillkor för tjänsten Elisa Kirja Särskilda avtalsvillkor för tjänsten Elisa Kirja 1. Allmänt Tjänsten Elisa Kirja (nedan Innehållstjänsten) är avsedd för konsumentkunder. Dessa
Läs merInstallera SoS2000. Kapitel 2 Installation Innehåll
Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3
Läs merIntegritetspolicy SwedOffice.se
Integritetspolicy SwedOffice.se Introduktion Detta dokument förklarar hur vi samlar in, lagrar, skyddar och använder personuppgifter. Med begreppet personuppgift syftar vi till upplysningar som direkt
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merInstallationsanvisning - Kopplingen mellan GK96 och golf.se -
Installationsanvisning - Kopplingen mellan GK96 och golf.se - (Läs hela anvisningen innan du installerar)!denna installationsanvisning innehåller förändringar från tidigare versioner! 1. Programmets syfte...
Läs merDatorer finns överallt, men kan man lita på dem?
Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merUppkoppling med Pulse Secure och Symantec VIP Access
Uppkoppling med Pulse Secure och Symantec VIP Access Symantec VIP Access och Pulse Secure behövs för inloggning till SFV s nätverk utifrån. Tänk på att hastigheten avgörs av din internetuppkoppling du
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs merSNABBGUIDE TILL LÄRANÄRA
SNABBGUIDE TILL LÄRANÄRA Välkommen till LäraNära! Här är en snabbguide till hur du installerar programmet och registrerar dig för kurser. Vad du behöver Dator med Windows 98, 2000, XP eller Vista. CD-spelare
Läs merTIDOMAT Mobile. Introduktion
För att använda krävs lägst version 1.7.1. Mjukvaran installeras tillsammans med versionen och ingen mer installation är nödvändig för att nyttja Mobile. bygger på Touchmjukvaran, applikationen är främst
Läs merSeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.
SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får
Läs mer1 Installationsinstruktioner
1 Installationsinstruktioner 1.1 Förbereda installationen Kontrollera systemkraven. Försäkra dig om att din dators hårdvara uppfyller de systemkrav som är specificerade. Vid installering av Engineering
Läs merInstruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Läs merÅRSÖVERSIKT 2009 20.1.2010
ÅRSÖVERSIKT 2009 20.1.2010 CERT-FI årsöversikt 2009 Inledning Conficker fick stor spridning Det skadliga programmet Conficker spred sig till miljoner datorer under 2009. Conficker, som också i Finland
Läs merViktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången.
Inloggning för COINS och COINS Analys Genom inloggningsportalen på http://start.coins.se får du som användare tillgång till alla våra system och tjänster som du är behörig till med ditt SSL-användarcertifikat,
Läs merHandbok för Nero ImageDrive
Handbok för Nero ImageDrive Nero AG Information om upphovsrätt och varumärken Användarhandboken till Nero ImageDrive och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Den här
Läs merDATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Läs merAnvända Office 365 på en iphone eller en ipad
Använda Office 365 på en iphone eller en ipad Snabbstartsguide Kontrollera e-post Konfigurera din iphone eller ipad så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender
Läs merInstallationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund
Sida: 1(7) Installationsanvisningar VisiWeb Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Detta dokument Detta dokument beskriver hur man installerar VisiWeb på en
Läs merVisma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1
Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-
Läs merInstallation och aktivering av Windows 7
Installation och aktivering av Windows 7 0. Innan du börjar installera Windows 7 Innan installationen bör du kontrollera om datorn har de nödvändiga förutsättningarna för att kunna köra Windows 7 med hjälp
Läs merRåd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet.
Sidorna i detta pdf-dokument är ett utdrag ur tidningen Råd& Rön nr 3, 2003. Pdf-dokumentet är framtaget för PTS, Post- och telestyrelsen efter godkännande av Råd& Rön. Råd& Rön 2003. Eftertryck, helt
Läs merSeniorNet Huddinge Öppet Hus
SeniorNet Huddinge Öppet Hus 2017-10-26 Dagens tema: Mobilt Bankid och Internetbetalning E-legitimation / BankID Vad är e-legitimation E-legitimation en personlig elektronisk ID-handling som du använder
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merAntivirus Pro 2011. Snabbguide
Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det
Läs merSkicka SMS/e-post påminnelser från Microsoft Excel
SMS REMINDER Skicka SMS/e-post påminnelser från Microsoft Excel Idag har det blivit alltmer populärt att tillhandahålla tjänsten att påminna kunder och medlemmar om kommande möten eller besök via SMS eller
Läs merGrattis till ett bra köp!
Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker
Läs merSå delar du filer. utan att bli övervakad LAJKA-GUIDE
Så delar du filer utan att bli övervakad 7 Gratisalternativ till dyra molntjänster 7 Skyddar dig mot NSA-spioneri 7 Så funkar Bittorrent Sync. Dela filer utan att bli övervakad Tycker du att nätdiskar
Läs merGuide för Google Cloud Print
Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en
Läs merUppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.
Uppdatera Mobilus Professional till version 3.2.1 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas
Läs merDin manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merBedragarens mål Att få den anställda att föra över medel eller information till bedragaren.
Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker
Läs merMolnplattform. Version 1.0. Användarhandbok
Molnplattform Version 1.0 Användarhandbok September 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Komma igång...5 Systemkrav... 5 Öppna molnplattformen...5 Öppna Print Management-webbportalen...
Läs merKrav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.
Uppdatera Mobilus Professional till version 3.1.2 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas
Läs merViktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000
Läs merStartanvisning för Bornets Internet
Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar
Läs merVälkommen som anställd till Malmö högskola
1(9) Välkommen som anställd till Malmö högskola Alla användare på Malmö högskola ska logga in på nätverket med en personlig datoridentitet. När du är inloggad kan du komma åt dem tjänster och funktioner
Läs merDyna Pass. Wireless Secure Access
Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga
Läs merFöreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Läs merKARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01
KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 Karlsborgs Energi AB 2 Innehåll 1. KONTROLLERA DIN ANSLUTNING... 4 2. SÅ HÄR ANSLUTER DU DIN DATOR... 4 3. KONFIGURERA DIN PC FÖR INTERNET...
Läs merKapitel 1: Komma igång...3
F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar
Läs merHandbok för Din Turs mobila tjänster - för äldre mobiler som inte är smartphones
Handbok för Din Turs mobila tjänster - för äldre mobiler som inte är smartphones Innehåll Innan du startar...1 Komma igång med programmet MobiTime...1 Ladda ned tidtabeller... 4 Uppdatera tidtabeller...7
Läs merDatum 2012-12-28. Den första bilden i installationsprogrammet visar vilken version det är. Klicka på Nästa eller tryck Enter för att fortsätta.
Installation av SDCs insändningsprogram Sender för filer från skördare, skotare eller drivare Installationen består av tre steg som automatiskt körs efter varandra. Steg 1: Programmet installeras och man
Läs merInnehåll. UFörutsättningar för att använda tjänsten distansåtkomst U 1
...... 0BDistansåtkomst via systemaccess Innehåll USyftet med tjänsten distansåtkomst via systemaccess U... 1 UFörutsättningar för att använda tjänsten distansåtkomst U 1 UFörsta uppkopplingenu... 1 USå
Läs merFIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00
FIBER INSTALLATIONSHANDBOK VERSION 1.0 Felanmälan och support nås på 0502-60 65 90 Alla dagar 08:00-22:00 1. ANSLUT OCH KONFIGURERA DIN UTRUSTNING Er anslutning är klar först när den gröna lampan på Fiberkonverten
Läs mer18.6.2014. Cybersäkerhetsöversikt
18.6.2014 Cybersäkerhetsöversikt 2/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Skadliga program... 4 1.2 Finlands placering i världen... 5 2 Havaro...
Läs merConnection Manager Användarhandbok
Connection Manager Användarhandbok Utgåva 1.0 2 Innehåll Om anslutningshanteraren 3 Komma igång 3 Öppna anslutningshanteraren 3 Visa nuvarande anslutningsstatus 3 Internetanslutning 3 Ansluta till Internet
Läs merWEBBAPPLIKATION 4.1. Centralen för utredning av penningtvätt. Sida 1 / 6 REGISTERING GUIDE. APPLIKATION: 2014 UNODC, version 4.1.38.
Centralen för utredning av penningtvätt WEBBAPPLIKATION 4.1 REGISTERING GUIDE APPLIKATION: 2014 UNODC, version 4.1.38.0 Stödtelefon: tfn: 0295 486 833 (vardagar 8 16) e-post: goaml.krp@poliisi.fi Frågor
Läs merInstallera din WordPress med 9 enkla steg
Installera din WordPress med 9 enkla steg Den här artikeln förutsätter att du har satt upp en webbserver eller har köpt ett webbhotell där du kan placera din nya WordPress hemsida. Om du inte har det,
Läs merEBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Läs merGenerell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
Läs merInstruktion för användande av Citrix MetaFrame
Instruktion för användande av Citrix MetaFrame Öppna valfri browser, helst Google Chrome eller annan modern browser. Firefox, Safari, MS Edge, IE osv fungerar också men Internet Explorer är dock inget
Läs mer1.1 Allt innehåll i Tjänsten, såsom grafik, bilder, logotyper och mjukvara omfattas av Leverantörens eller tredje mans upphovsrätt.
ANVÄNDARVILLKOR Dessa användarvillkor tillämpas vid användning av tjänsten ( Tjänsten ) som beställts av användaren ( Användaren ) från leverantören ( Leverantören ). Genom att påbörja användandet av Tjänsten
Läs merKontorsinstallation av SDCs insändningsprogram Sender för filer från skördare, skotare eller drivare
Kontorsinstallation av SDCs insändningsprogram Sender för filer från skördare, skotare eller drivare Vid installation kommer programmet att automatiskt att sparas på datorns C-enhet. Det går inte att ändra
Läs merADOBE FLASH PLAYER 10.3 Lokal inställningshanterare
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii
Läs merLathund för BankID säkerhetsprogram
Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat
Läs merREGISTRERA/BESTÄLLA ANSLUTNING
REGISTRERA/BESTÄLLA ANSLUTNING Registrera anslutning Saunalahti erbjuder varje lägenhet ett bredband på 10/10 M. Anslutningen fungerar utan att du vidtar några åtgärder. Du ska registrera den för att kunna
Läs merVästerviks kommuns E-portal
Västerviks kommuns E-portal Inledning Genom E-portalen får du åtkomst till vissa program och funktioner i kommunens IT-miljö utan att vara ansluten till kommunens interna nätverk. E-portalen är en säker
Läs merOffentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare
Promemoria 1 (8) Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Innehåll 1 Inledning... 1 2 Ta emot ett skyddat meddelande... 1 3 Läsa ett skyddat meddelande...
Läs merInnehållsförteckning:
Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post
Läs merInstallation/uppdatering av Hogia Personal fr.o.m. version 13.1
Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall
Läs merAnslut till fjärr-whiteboard
RICOH Interactive Whiteboard Client for Windows Introduktionsguide Läs den här guiden noggrant innan du använder produkten och förvara den nära till hands för att kunna återgå till den senare. HELA INNEHÅLLET
Läs merRegler för användning av skoldatanätet i Vaxholms stad.
Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet
Läs merDialect Unified. Användarmanual mobilapplikation ios
Dialect Unified Användarmanual mobilapplikation ios Med Dialect Unified Mobilapplikation når du växelns centrala funktioner direkt i din mobiltelefon. Du kan sätta hänvisningar, logga in och ut ur grupper
Läs merNYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera
Läs merTeknisk manual. För LOV utförare Upplands-Bro kommun Reviderad:
För LOV utförare Upplands-Bro kommun 2016-10-01 Reviderad: socialnämnden@upplands-bro.se 08-581 690 00 www.upplands-bro.se Extern åtkomst till Upplands-Bro kommun Innehåll 1 Extern åtkomst till Upplands-Bro
Läs mer1 Installationsinstruktioner
1 Installationsinstruktioner 1.1 Förbereda installationen På Aucotecs hemsiad www.aucotec.com kan du kontrollera de aktuella systemkraven för Engineering Base. Försäkra dig om att din dators hårdvara uppfyller
Läs merSidnr 1 (9) Security. Tjänsten är tillgänglig för Kundens Användare dygnet runt, året om undantaget tid för Planerat underhåll.
1 (9) Beskrivning av Telia Mobile Bilaga till Offert / Bilaga till Avtal. Detta dokument utgör konfidentiell information mellan Kunden och Telia och får därför ej spridas till annan part. 1 Telia Mobile
Läs merAnvisningar för inkoppling till Mikrodataåtkomst vid SCB
Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter
Läs merVälkommen som användare av medietekniks och informatiks publika studentserver
Välkommen som användare av medietekniks och informatiks publika studentserver student.ktd.sh.se Syfte Vår server är en kombinerad ftp- och webbserver med två grundläggande syften: 1) Spara dokument som
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs mer