Virus och andra elakartade program

Storlek: px
Starta visningen från sidan:

Download "Virus och andra elakartade program"

Transkript

1 Modul 10 Trojaner

2 Virus och andra elakartade program Datorvirus har senaste tiden fått mycket publicitet Datorvirus är en typ av elakartad programvara Effekterna av ett datorvirus är normalt uppenbar Virusrapporter har figurerat i nyheterna, böcker och filmer (ofta överdrivet) Virus får mer uppmärksamhet än de förtjänar De är dock ett hot! 2

3 Elakartade program Elakartade program Kräver värdprogram Oberoende Bakdörrar Logiska bomber Trojaner Virus Maskar Zombies 3 Replikerande

4 Bakdörrar Hemlig ingångspunkt till ett program Låter de som känner till bakdörren att förbigå de normala säkerhetskontrollerna Har traditionellt använts av programmerare Blir till ett hot då de blir kvar i färdiga produkter, som kan utnyttjas av attackerare Mycket svårt att blockera från OS Kräver god programvaruutveckling och uppdateringar 4

5 5

6 Logiska bomber En av de äldsta typerna av elakartade program Kod inbäddad i legitima program Aktiveras då speciella villkor uppfylls Om en viss fil finns/inte finns Viss bestämd dag eller tid Viss användare använder datorn Normalt sett skadas systemet då händelsen triggats Filer kan modifieras eller tas bort Diskar kan formateras 6

7 Trojanska hästar Program med en gömd sidoeffekt Är normalt ett trevligt program (spel eller humor-relaterat) som är attraktivt att använda När det exekveras utförs ytterligare (elaka) åtgärder Låter en attackerare få indirekt tillgång till objekt de inte har direkt Används ofta för att fortplanta ett virus eller mask, eller för att installera en bakdörr Eller helt enkelt för att förstöra data 7

8 Zombie Program som i all hemlighet tar över en annan dator på nätverket Efter detta används denna dator för att indirekt initiera en attack Används ofta för att skapa en distributed denial of service (DDoS) attack Använder sig av kända buggar i nätverkskopplade system 8

9 Virus En bit självreplikerande kod som läggs till någon annan form av kod Som ett biologiskt virus Fortplantar både sig självt och innehåller en payload Innehåller kod för att kunna kopiera sig själv Samt kod för att utföra någon form av attack 9

10 Virusets tillvägagångssätt Virusets faser: dormant : väntar på en triggande händelse propagation : fortplantning till annat program eller disk triggering : aktiveras för att göra sin grej execution : payload exekveras De flesta virus skrivs för att kunna utföra en viss attack på ett visst operativsystem eller ett visst program Använder sig normalt av kända svagheter i en produkt 10

11 program V := { goto main; ; Ett enkelt virus subroutine infect-executable := { loop: file := get-random-executable-file; if (first-line-of-file = ) then goto loop else prepend V to file; } subroutine do-damage := { whatever damage is to be done } subroutine trigger-pulled := { return true if some condition holds } main: main-program := { infect-executable; if trigger-pulled then do-damage; goto next; } next: } 11

12 Typer av virus Sedan första viruset upptäcktes har en ständig kamp förts mellan virusmakare och antivirusmakare Virus kan klassificeras efter hur de attackerar Parasit-virus Minnesresistenta virus Bootsektor-virus Stealth-virus Polymorfiska virus Macro-virus 12

13 Makro-virus Makro-kod som läggs till en viss datafil Tolkas av programmet som använder sig av filen Word/Excel makron Använder sig av automatiska kommando och kommandomakron Koden blir nu alltså plattformoberoende Makrovirus är nu en av de större kategorierna Utsuddningen av vad som är data och vad som är program gör antivirus-uppgiften mycket svårare Den klassiska avvägningen mellan användbarhet och säkerhet 13

14 E-post virus Sprider sig med hjälp av e-post med ett visst attachment, som innehåller ett makrovirus exempelvis Melissa Triggas när användaren öppnar ett dokument eller värre då användaren använder förhandsgranskning av e-post i sin e-postklient Målet är oftast Microsoft Outlook och Word/Excel dokument 14

15 Melissa 15

16 Maskar Fortplantar sig, men infekterar inte program Sprids normalt över ett nätverk Morris Internet Worm 1988 Ledde till skapandet av CERT Använder sig av varje användares distribuerade rättigheter eller genom att utnyttja kända sårbarheter i system Används normalt för att skapa zombies, som skall användas för DOS-attacker Störst sårbarhet finns bland icke-uppdaterade datorer som är ständigt uppkopplade 16

17 Maskars tillvägagångssätt Maskar har faser som liknar virusens: dormant propagation Söker efter andra system att infektera Skapa en uppkoppling till målsystemet Fortplantar sig på målsystemet triggering execution 17

18 Mest kända masken Masken Morris Skapades av Robert Morris 1988 Målet var att attackera Unix system Använde flera fortplantningssystem Lösenordsknäckning av lokal lösenordsfil Använde buggar i finger demonen Använde buggar och bakdörrar i sendmail Om någon av attackerna lyckades fortsatte attacken 18

19 Webb trojaner Uppvisades av Jim Fulton i Maj 2000 Kallades för Client-side Trojans Återupptäcktes på Bugtraq 2001 Kallades för Cross-site Request Forgeries Återupptäcktes igen på Bugtraq 2004 Kallades för Session Riding Går ut på att lura folk att: Följa URL s med vissa sidoeffekter Läsa auto-postande formulär med sidoeffekter Sidoeffekterna innebär att göra någon action på målets webbsajt 19

20 Typer av lurendrejeri 1 URL-baserad head=i+am+a+terrorist Kan döljas med redirects: 20

21 Typer av lurendrejeri 2 Formulär-baserade <form name="f1" method="post" action="http://discuss.example/add.jsp"> <input type="hidden" name="head value="i am a terrorist"> <input type="hidden" name="text" value="..."> </form> <script language="javascript"> document.f1.submit(); </script> Fungerar nästan överallt! 21

22 Stjäla pengar <form name="f" method="post action="https://www.bank.example/pay.jsp"> <input type="hidden" name="n_function" value="310 /> <input type="hidden" name="s_choice" value="payment /> <input type="hidden" name="s_account" value="1234 /> <input type="hidden" name="s_message1" value="gift /> <input type="hidden" name="s_duedate" value=" /> <input type="hidden" name="s_amount" value="10.00 /> <input type="hidden" name="s_receiver" value="foo /> <input type="hidden" name="s_to_account" value= 5678 /> </form> <script> document.f.submit(); </script> 22

23 Lösningar Kräver upprepad autentisering före man utför en action Vill du göra detta, skriv ditt lösenord Kräver att man fyller i viss text Vill du göra detta, skriv nedanstående text Användare vill inte ha detta extra steg Notera att en vanlig Ja eller Nej -ruta inte räcker Attackeraren kan använda frames för att göra många onda saker 23

24 Att hitta bättre lösningar Problem: Någon erbjuder något å våra vägnar Lösning: När en action tas: se till att den kom från klienten och inte från någon annan Hur? Använd till exempel tickets 24

25 Tickets 1 För varje request, skapa ett långt slumpat tal, ticket, och knyt det till requesten på webbsidan <input type="hidden name= ticket value= ufnvb5ohimvmcftn /> <a href="vote.jsp?alt=1&ticket= bvgzta78lv00zn9n /> Yes, I agree</a> För varje ticket, addera en sträng som beskriver denna request och spara i en sessions-lokal ticket-burk delnote-1234-ufnvb5ohimvmcftn 25

26 Tickets 2 För varje inkommande request: skapa en sträng som beskriver denna action och lägg till den inkommande requesten. Kolla efter en matchning i ticket-burken 26

27 Sammanfattning För att undvika webbtrojaner: Kräv manuell autentisering för varje steg Eller: Implementera ett ticketsystem för att säkerställa att requesten verkligen erbjöds av korrekt webbsida 27

OWASP Topp 10 2013. De 10 allvarligaste riskerna i webbapplikationer. 2013-10-03 OWASP East Sweden: Uppstartsmöte

OWASP Topp 10 2013. De 10 allvarligaste riskerna i webbapplikationer. 2013-10-03 OWASP East Sweden: Uppstartsmöte OWASP Topp 10 2013 De 10 allvarligaste riskerna i webbapplikationer 2013-10-03 OWASP East Sweden: Uppstartsmöte Vad är OWASP Topp 10? Är ett av OWASP mest populära projekt Är inte en standard Fokuserad

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Tekniska system och deras funktion och uppbyggnad.

Tekniska system och deras funktion och uppbyggnad. Tekniska system och deras funktion och uppbyggnad. Ett tekniskt system är oftast beroende av andra delsystem, alltså ett antal mindre tekniska system. T.ex. Datorn består av ett antal olika delsystem,

Läs mer

Tekniska system och deras funktion och uppbyggnad.

Tekniska system och deras funktion och uppbyggnad. Tekniska system och deras funktion och uppbyggnad. Ett tekniskt system är oftast beroende av andra delsystem, alltså mindre tekniska system. T.ex. Datorn består av ett antal olika delsystem, som samarbetar,

Läs mer

Filhanteraren/Den här datorn

Filhanteraren/Den här datorn Datorn som hjälpmedel i arbete och vardag Lektion 5 Ulrika Hägglund, Lena Kallin Westin, Marie Nordström, Lena Palmquist 2004 Innehåll Filer, filhantering Virus, trojanska hästar, maskar, Backup Att läsa:

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet.

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet. Sidorna i detta pdf-dokument är ett utdrag ur tidningen Råd& Rön nr 3, 2003. Pdf-dokumentet är framtaget för PTS, Post- och telestyrelsen efter godkännande av Råd& Rön. Råd& Rön 2003. Eftertryck, helt

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Det finns bättre sätt än att sluta använda Internet.

Det finns bättre sätt än att sluta använda Internet. Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Säkerhet ur ett testperspektiv

Säkerhet ur ett testperspektiv Säkerhet ur ett testperspektiv (Erfarenheter efter 4 år med säkerhetstest på Microsoft) Copyright Prolore AB. All rights reserved. Viktor Laszlo - Prolore Jobbat med teknisk testning i 15 år Var med och

Läs mer

"Never attribute to malice what can adequately be explained by stupidity."

Never attribute to malice what can adequately be explained by stupidity. "Never attribute to malice what can adequately be explained by stupidity." 1 Internet Security Threat Report och dagens hotbild Per Hellqvist Senior Security Specialist Symantec Nordic AB Vad är Symantec

Läs mer

Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson

Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson Först: Din dator hotas av många yttre faror som spam, maskar och trojaner. Men kom ihåg att dina arbeten

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

Framtidens skadliga kod

Framtidens skadliga kod Fakulteten för ekonomi, kommunikation och IT Informatik Tommy Andersson Framtidens skadliga kod Examensarbete, D-uppsats, 15 högskolepoäng Juni 2008 Sammanfattning Fenomenet skadlig kod är ett problem

Läs mer

Säkerhet. - det är dags att bli paranoid! Föreläsning 9. OS Föreläsning 9, Säkerhet

Säkerhet. - det är dags att bli paranoid! Föreläsning 9. OS Föreläsning 9, Säkerhet Säkerhet - det är dags att bli paranoid! Föreläsning 9!1 Säkerhet i ett OS-perspektiv - hur attackerar man Varför vägrar jag ta emot labbrapporter via mail speciellt under Windows? Varför har inga UNIX-systemadministratörer

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Så blir du av med reklamprogram och annat skräp på Macen - MacWorld

Så blir du av med reklamprogram och annat skräp på Macen - MacWorld Så blir du av med reklamprogram och annat skräp på Macen - MacWorld En sak både Apple och Macanvändare ofta puffar för beträffande Macens förträfflighet är att det inte finns några virus för OS X. Det

Läs mer

Visual Basic, en snabbgenomgång

Visual Basic, en snabbgenomgång Visual Basic, en snabbgenomgång Variabler och Datatyper En variabel är som en behållare. Olika behållare passar bra till olika saker. I Visual Basic(härefter VB) finns olika typer av behållare för olika

Läs mer

Panda. Antivirus Pro 2013. Snabbstartguide

Panda. Antivirus Pro 2013. Snabbstartguide Panda Antivirus Pro 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har du

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 25% 02 De ansvariga på ett företag tar stora risker om det finns musik, film eller annat upphovsskyddat material på företagets servrar eller datorer utan

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Datorn föds. http://www.youtube.com/watch?v=anrjsigryjw

Datorn föds. http://www.youtube.com/watch?v=anrjsigryjw Datorkunskap Vad är en dator Datorer är maskiner som utför uppgifter och beräkningar med hjälp av givna instruktioner eller program. Datorer arbetar genom att låta maskin- och programvara interagera. Maskinvara

Läs mer

Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson

Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson Datasäkerhet Källa: Bl.a. Symantec Nordic AB och www.jonasweb.nu/. Bearbetat av Robert Axelsson Din dator hotas av faror som spam, maskar och trojaner. Men kom ihåg att dina arbeten hotas minst lika mycket

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Internet Security 2013. Snabbstartguide

Internet Security 2013. Snabbstartguide Panda Internet Security 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har

Läs mer

VD har ordet; NEWS. I detta nummer av vårt Nyhetsbrev hittar ni kort information om fem av våra nya kunder.

VD har ordet; NEWS. I detta nummer av vårt Nyhetsbrev hittar ni kort information om fem av våra nya kunder. PROCLIENT NEWS I ÅRGÅNG 5 1 NEWS VD har ordet; Sommar, sol och semester står inför dörren efter en mycket givande vår. De närmaste dagarna kommer Sverige att fira midsommar, oavsett om solen strålar eller

Läs mer

Datasäkerhet. Sidorna 576-590 i kursboken

Datasäkerhet. Sidorna 576-590 i kursboken Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering

Läs mer

Säkerhet i applikationslagret och slaget om webben. John Wilander, Omegapoint, Rätt säkerhet, maj 2010

Säkerhet i applikationslagret och slaget om webben. John Wilander, Omegapoint, Rätt säkerhet, maj 2010 Säkerhet i applikationslagret och slaget om webben John Wilander, Omegapoint, Rätt säkerhet, maj 2010 John Wilander, konsult Omegapoint Forskar inom mjukvarusäkerhet Leder svenska OWASP Certifierad inom

Läs mer

Exempel på IT-incidenter

Exempel på IT-incidenter Bilaga till utredning om oberoende Internet Exempel på IT-incidenter Beteckningen incident har länge använts som beteckning för vissa typer av oönskade händelser med anknytning till datasystem och datakommunikation.

Läs mer

Active Directory Self-Service Bundle

Active Directory Self-Service Bundle Active Directory Self-Service Bundle Gör livet enklare för IT-avdelningen ZervicePoint Active Directory Self Service Bundle innehåller en uppsättning tjänster som gör livet enklare för IT-avdelningen.

Läs mer

Konfigurera Outlook för OCS

Konfigurera Outlook för OCS Konfigurera Outlook för OCS GU gemensam e-post och kalender Sidan 1 av 12 konfiguration Outlook för OCS, conector 10.1.3 Innehållsförteckning: 1. Syfte med dokumentationen...3 2. Konfigurera Outlook med

Läs mer

Skötselråd för datoransvarig Windows XP, Vista, 7

Skötselråd för datoransvarig Windows XP, Vista, 7 Sidan 1 av 8 En gång per vecka:... 2 Uppdatera antivirusprogrammet... 2 Efter ett långt uppehåll... 2 Varannan vecka:... 2 Microsoft Windows Update... 2 En gång per månad:... 2 Defragmentera hårddisken...

Läs mer

Data virus och dess bekämpning

Data virus och dess bekämpning Data virus och dess bekämpning Seminarieuppsats i kursen 6511: KN-seminarium vid Institutionen för informationsbehandling vid Åbo Akademi, november 2003 Jonatan Sandström Matematiska institutionen Åbo

Läs mer

VÄLKOMMEN TILL OWNIT!

VÄLKOMMEN TILL OWNIT! INSTALLATIONSMANUAL Bästa VÄLKOMMEN bredbandskund! TILL OWNIT! VÄLKOMMEN TILL OWNIT! Du har nu mottagit dina uppgifter från Ownit som är är nödvändiga för för dig dig för för att att du du skall skall

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n P e r He l l q v i s t S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n Rädd? Me d v e t e n? ETT BROTT BEGÅS... VAR 15e MI NUT I P A RI S. VAR 3½ MI NUT I NE W Y ORK

Läs mer

Informationssäkerhet - Myt eller verklighet?

Informationssäkerhet - Myt eller verklighet? Informationssäkerhet - Myt eller verklighet? IT-kommitten Eva Ringström Åke 4 oktober 2004 Ingår i serien "Värt att veta om IT" Virus, trojaner, maskar Risker förlora data datat blir avslöjat datat blir

Läs mer

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi Skydda din dator En handbok för varje hem www.tietoturvaopas.fi Skydda din dator! En oskyddad dator är säker på Internet under cirka en minut. Sedan börjar det hända. Genom Internet och e-post sprids virus,

Läs mer

Konfiguration övriga klienter

Konfiguration övriga klienter Konfiguration övriga klienter (ej Outlook) till OCS GU gemensam e-post och kalender Sidan 1 av 9 Innehållsförteckning: 1. Syfte med dokumentationen... 3 2. Certifikat i Mac OS X... 3 2.1. SwUPKI Policy

Läs mer

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08)

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08) Kursplanering för kurs: Datasäkerhet (DS - LUKaug08) Kurslängd: 6 veckor Lärare: Jostein Chr. Andersen jostein@vait.se Klass: LUKaug07 Kursperiod: 4 januari 2010 19 februari 2010 Kurstillfällen i klassrum:

Läs mer

Snabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten

Läs mer

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security

Läs mer

JAWS Nätverksauktorisering

JAWS Nätverksauktorisering Nätverksauktorisering snabbstart Guide Freedom Scientific programvaror behöver riktig auktorisering för att fungera. Klient datorer som använder programvaran kommer att ansluta till en licens server vilken

Läs mer

Installation av Topocad

Installation av Topocad Installation av Topocad Hämta programmet Topocad 12.0 kan hämtas från adtollo.se/systems/mat-kart/ladda-ner-program/ Installation Programmet installeras från Installera Topocad Topocad 12.0. Installationsfilen

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

Global Protection 2011

Global Protection 2011 Global Protection 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om

Läs mer

Installationsguide Junos Pulse för MAC OS X

Installationsguide Junos Pulse för MAC OS X 1 (14) Installationsguide Junos Pulse för MAC OS X 1 Inledning Denna guide beskriver hur du installerar programmet Junos Pulse på MAC OS X Junos Pulse är en klientprogramvara som används i tjänsten Telia

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Regler för användning av skoldatanätet i Vaxholms stad.

Regler för användning av skoldatanätet i Vaxholms stad. Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

DNSSEC DET NÄRMAR SIG...

DNSSEC DET NÄRMAR SIG... DNSSEC DET NÄRMAR SIG... Lars-Johan Liman, M.Sc. Netnod Internet Exchange Stockholm, Sweden DNSSEC den eviga historien... T-shirt It s done! 1995... TREFpunkt 1999... Kurser i 10+ år...... men vad ska

Läs mer

INNEHÅLL. INNEHÅLL 26 mars 2009. 1 Installation av SHOPsync 1. 2 Konfigurering av SHOPsync 2

INNEHÅLL. INNEHÅLL 26 mars 2009. 1 Installation av SHOPsync 1. 2 Konfigurering av SHOPsync 2 INNEHÅLL 26 mars 2009 INNEHÅLL 1 Installation av SHOPsync 1 2 Konfigurering av SHOPsync 2 3 Övriga inställningar i webbutiken & ekonomiprogrammet 13 i SHOPsync manual Nordisk e-handel AB KAPITEL 1 INSTALLATION

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

3Växel Softphone i datorn.

3Växel Softphone i datorn. 3Växel Softphone. För att använda Softphone i dator och mobil samt i fasta IP-telefoner behöver du skaffa tilläggstjänsten Softphone. När du har det kan du använda alla IP-telefonitjänster på ett och samma

Läs mer

FileMaker Pro 10 och FileMaker Pro 10 Advanced

FileMaker Pro 10 och FileMaker Pro 10 Advanced FileMaker Pro 10 och FileMaker Pro 10 Advanced Detta dokument tillhandahåller information om senaste nytt och problem med FileMaker Pro 10 och FileMaker Pro 10 Advanced. Allmän information finns i hjälpen

Läs mer

Så enkelt byter du Windows mot Zorin

Så enkelt byter du Windows mot Zorin Så enkelt byter du Windows mot Zorin 7 Linux-versionen som liknar Windows 7 7 Kör vissa vanliga Windows-program 7 Lättanvänt och helt gratis. Så installerar du Windows-utmanaren Zorin OS Att använda Linux

Läs mer

Installationsguide för FAR Komplett Offline 2.1.2

Installationsguide för FAR Komplett Offline 2.1.2 Installationsguide för FAR Komplett Offline 2.1.2 Denna guide gäller för installation av FAR Komplett Offline 2.1.2 på Windows XP, Windows Vista respektive Windows 7. Dialogrutorna kan skilja sig åt beroende

Läs mer

DOM (Document Object Model) är modellen efter vilken en webbläsaren är uppbyggd. Alla objekt/element i webbläsaren finns hierarkiskt ordnade i DOM.

DOM (Document Object Model) är modellen efter vilken en webbläsaren är uppbyggd. Alla objekt/element i webbläsaren finns hierarkiskt ordnade i DOM. JavaScript del1 Syftet med detta häfte är att sammanfatta det viktigaste i JavaScript så kort och koncist som möjligt men ändå tillräckligt omfattande för att ge god kännedom om en av de vanligaste teknikerna

Läs mer

Användarmanual LOCKBEE - Business. En produktion av Avtre AB

Användarmanual LOCKBEE - Business. En produktion av Avtre AB Användarmanual LOCKBEE - Business En produktion av Avtre AB Användarmanual för Lockbee - Business Användarmanualen är avsedd att ge en närmare introduktion av Lockbees funktioner och nyttjande. Vi rekommenderar

Läs mer

Spårbarhet i digitala system. Biografi. Spårbarhet. Osynlig övervakning och de spår vi lämnar efter oss

Spårbarhet i digitala system. Biografi. Spårbarhet. Osynlig övervakning och de spår vi lämnar efter oss Spårbarhet i digitala system Osynlig övervakning och de spår vi lämnar efter oss Wecksten, Mattias Science Park 2008 Biografi Mattias Weckstén kontor på våning F3 mattias.wecksten@hh.se Forskar på CC-lab

Läs mer

Avancerade Webbteknologier

Avancerade Webbteknologier Projektledning, Business Knowledge Användbarhet & Layout Avancerade Webbteknologier Lkti Lektion 1 Kommunikation Tobias Landén tobias.landen@chas.se Avancerade webbteknologier del 1 (4 KY poäng) Syfte

Läs mer

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1 Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-

Läs mer

Hot + Svaghet + Sårbarhet = Hotbild

Hot + Svaghet + Sårbarhet = Hotbild 4 Hotbild Du har säkert hört begreppet hotbild tidigare. Om jag skulle försöka mig på att klassificera begreppet hotbild skulle det kunna vara enligt följande formel: Hot + Svaghet + Sårbarhet = Hotbild.

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware KAPITEL 7 Tanka program Internet bokstavligen flödar av olika program man kan ladda ner. Det finns en del nyttiga program som är bra att känna till och använda. Allt för att göra det lättare för sig. I

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

Installationsguide / Användarmanual

Installationsguide / Användarmanual (Ver. 2.6.0) Installationsguide / Användarmanual Innehåll 1. Välkommen Sid 1 Välkommen som Internet kund hos Seth s Bredband Kontrollera att din Internetlåda innehåller: 2. Anslutningsguide Sid 2 Koppla

Läs mer

EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0

EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0 EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0 1 av 8 2 av 8 Innehåll Historik... Fel! Bokmärket är inte definierat. Dokumentinformation... 3 Syfte... 3 Målgrupper... 3 Revision...

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

PNSPO! Minneskort till CJ. 14 mars 2012 OMRON Corporation

PNSPO! Minneskort till CJ. 14 mars 2012 OMRON Corporation PNSPO! 14 mars 2012 OMRON Corporation 2/17 Läs detta innan du bläddrar vidare PNSPO! Denna bok är avsedd som ett tillägg till de ursprungliga manualerna för OMRONs produkter. Använd den som en hjälp att

Läs mer

UPPDATERA DIN UNICO-ORGELS OPERATIVSYSTEM!

UPPDATERA DIN UNICO-ORGELS OPERATIVSYSTEM! UPPDATERA DIN UNICO-ORGELS OPERATIVSYSTEM! Motorn i din UNICO-orgel är en LINUX-dator med programvara i form av ett operativsystem. Denna programvara förbättras ständigt och du bör därför uppgradera den.

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Murphys onda tvilling och en hackers syn på bra design

Murphys onda tvilling och en hackers syn på bra design Stefan Pettersson Sundsvall 42 2009-10-15 Murphys onda tvilling och en hackers syn på bra design Reliable software does what it is supposed to. Secure software does what it is supposed to, and nothing

Läs mer

Manual för Remote Travel användare Hur Ni använder er av CRM RemoteTravel

Manual för Remote Travel användare Hur Ni använder er av CRM RemoteTravel Hur Ni använder er av CRM RemoteTravel Lokal uppdatering Funktionen Remote Travel fungerar endast då Ni är ute på Travel (lokal uppdatering). Alltså inte då ni arbetar mot den centrala databasen på kontoret.

Läs mer

PM 2007-12-05 Dokumentation

PM 2007-12-05 Dokumentation Installation av Cadcorps nätverkslås (Sentinel Protection Server) OBS! Nätverkslås av USB-typ får inte anslutas förrän programvaran har installerats. Placeringskrav: Nätverkslåset kan sitta på valfri dator

Läs mer

Hur man skapar en Administrativ Image för SolidWorks 2014

Hur man skapar en Administrativ Image för SolidWorks 2014 Hur man skapar en Administrativ Image för SolidWorks 2014 PLM Group Sverige AB www.plmgroup.se Stenfalksvägen 2 info@plmgroup.se 331 41 Värnamo, Sverige VAT: SE 556420145601 Telefon: +46 370 69 09 50 Telefax

Läs mer

Användarmanual Onepix MDX Installer 1.1 SVENSK

Användarmanual Onepix MDX Installer 1.1 SVENSK Användarmanual Onepix MDX Installer 1.1 SVENSK 2 Onepix1 1_IFU_MDX Installer 1 0_SE_003 Viktig information... 3 Systemkrav... 3 Om Onepix MDX Installer... 3 Installation av MDX-3 sensordrivrutin... 3 Installation

Läs mer

En guide till antivirusprogram. ett hjälpmedel för hemanvändare

En guide till antivirusprogram. ett hjälpmedel för hemanvändare Blekinge Tekniska Högskola Institutionen för Programvaruteknik och Datavetenskap Kandidatarbete i Datavetenskap Vårterminen 2003 En guide till antivirusprogram ett hjälpmedel för hemanvändare Författare:

Läs mer

WebOrderInstallation <====================>

WebOrderInstallation <====================> WebOrderInstallation 1 För installation av en kund som klient (en yttre användare som via WebOrderHandeln registrerar order) se vidare dokumentationen RdpKlientInstallation.pdf som kan hämtas ner från

Läs mer

Så här kopplar Du in din dator. Läs detta först

Så här kopplar Du in din dator. Läs detta först 1 Så här kopplar Du in din dator Läs detta först Vi rekommenderar att Du börjar med att läsa igenom denna sida så Du ser vilka moment som ingår och vilka förberedelser Du behöver göra. Följ dessa punkter

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

F-Secure Anti-Virus 2003

F-Secure Anti-Virus 2003 F-Secure Anti-Virus 2003 Win 95/98/ME/NT4.0/2000/XP Användarhandbok Alla produktnamn som nämns i detta dokument är varumärken eller registrerade varumärken som tillhör respektive företag. F-Secure Corporation

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Lär dig programmera! Prova på programmering med enkla exempel! Björn Regnell www.bjornregnell.se

Lär dig programmera! Prova på programmering med enkla exempel! Björn Regnell www.bjornregnell.se Lär dig programmera! Prova på programmering med enkla exempel! Björn Regnell www.bjornregnell.se Mål Så enkelt som möjligt: låg tröskel Ett riktigt programmeringsspråk: inget tak Roliga uppgifter som går

Läs mer

Instruktioner för uppkoppling mot NyA Open

Instruktioner för uppkoppling mot NyA Open Magnus Björklund 2014-10-09 Sida 1 (16) Instruktioner för uppkoppling mot NyA Open ... 3... 4 Dokumentnummer Version Företag Magnus Björklund 2014-10-09 Sida 2 (16) Innehållsförteckning 1 Inledning...

Läs mer

Labb i Datorsystemteknik och programvaruteknik Programmering av kalkylator i Visual Basic

Labb i Datorsystemteknik och programvaruteknik Programmering av kalkylator i Visual Basic Labb i Datorsystemteknik och programvaruteknik Programmering av kalkylator i Visual Basic Inledning Starta Microsoft Visual Studio 2005. Välj create Project Välj VB + Vindows Application och välj ett nytt

Läs mer

Installationsanvisning ADSLmodem: SpeedTouch 546v6. Bredband ADSL. Hitta första telefonjacket

Installationsanvisning ADSLmodem: SpeedTouch 546v6. Bredband ADSL. Hitta första telefonjacket Installationsanvisning ADSLmodem: SpeedTouch 546v6 Bredband ADSL Hitta första telefonjacket Börja alltid med att läsa den lilla foldern SpeedTouch Anvisning hitta första jacket. Följ anvisningarna noga

Läs mer

Att bygga enkla webbsidor

Att bygga enkla webbsidor Nivå 1 Att bygga enkla webbsidor All Code Clubs must be registered. Registered clubs appear on the map at codeclubworld.org - if your club is not on the map then visit jumpto.cc/18cplpy to find out what

Läs mer