Spam-mail. En undersökning om spam-mailande och vilka motmedel som finns.

Storlek: px
Starta visningen från sidan:

Download "Spam-mail. En undersökning om spam-mailande och vilka motmedel som finns."

Transkript

1 Spam-mail En undersökning om spam-mailande och vilka motmedel som finns. Jon Mårdsjö Filip Holmberg Ulf Wirén-Hallqvist Kurskod: TDTS09 Linköpings universitet Linköping 5 mars

2 2

3 Omslagsbild: Spam Källa: -spam.jpg Förord Detta är en rapport om hur utvecklingen ser ut gällande spam-mejl och vilka metoder det finns för att försöka filtrera ut dessa. Det diskuteras hur vi tror att utvecklingen kommer att se ut inom den närmsta framtiden och hur läget är idag. 3

4 Innehållsförteckning 1. Inledning Bakgrund Problemformulering Motivering och syfte Metod Bakgrund Hur drabbar spam olika delar av samhället Privatpersoner Företag Myndigheter Strukturen på ett mejl Vad är spam-mejl? Samla adresser Hur försöker man hindra spam-mejl? Analys Exempel Viagraspam-scenario Huvudinjektion i mejl-formulär Diskussion och slutsatser...16 Spam-undvikande...16 Referenser

5 1. Inledning 1.1 Bakgrund Definition: Spam är ett begrepp som används främst som ett ord för oombedd e-post av olika form och syften. Ett annat ord för spam är skräppost som kommer från engelskans junk mail. (Internet Advisory Board, 2008) Spam-mejl är den nya tidens reklam-massutskick. Länge har man fått stå ut med stora mängder reklampost i brevinkastet, och det är väl ingen större överraskning att det har följt med till de nya digitala medierna. Företag vill fortfarande ha sina produkter marknadsförada, men en stor skillnad är att kostnaden för att skicka ett reklam-mejl över internet är obetydlig. Företag brukar inte heller behöva stå för att någon annan skickar ut spam-mejl som länkar till deras företag, då de inte alltid kan hållas juridiskt ansvariga för vad andra gör. En person kan ensam skicka ut 5 miljoner spam-mejl om dagen, och då krävs det inte att så hög procent av mottagarna nappar på erbjudandet. (Internet Advisory Board, 2008) Detta har lett till att organisationer och myndigheter har insett att spam är ett stort problem, och man har försökt att komma åt problemet från flera håll, vilket också kommer att undersökas i rapporten. 1.2 Problemformulering Att din inbox på ditt mejlkonto är fullproppad med alla dessa konstiga mejl är nog inget ovanligt. På senare tid har mängden spam över internet vuxit stig enorm. För att användarna ska ha möjlighet att kunna följa sin vardagliga mejl utan att även behöva rensa hundratals spam-mejl så har de flesta e-postleverantörer börjat använda sig av något slags spam-filter. Spamfilter i sig garanterar inte att du slipper se spam men rensar bort såndant som användaren garanterat inte har intresse av. Problemet med spam-mejl har vuxit sig större på internet och växer sig fortfarande större. Man har i ett antal länder försökt sätta upp lagar mot spam och i USA har man lyckats förbjuda utskick av spam och gett möjlighet att minska problemet. Men att sätta upp restriktioner och lagar mot vad som klassas som spam eller inte kan leda till ytterligare problem. Vårt ovanstående syfte har vi har vi samlat i tre huvudfrågor: Vad innebär spam-mejl och hur påverkar det olika delar av samhället? Varför har spam-mejl blivit så stort? Hur försöker man hindra spam-mejl? Dessa frågor har vi tänkt besvara i tur och ordning i rapporten. 1.3 Motivering och syfte 5

6 Syftet med rapporten är att få en bra och tydlig definition på vad spam mejl är och hur det används och fungerar. För att uppnå detta tänker vi börja med att ta reda på vad som anses vara spam, och därefter gå vidare till att undersöka varför detta fenomen blivit så stort. Nu när ungefär 80 % av all mejl som skickas utgörs av spam (Rydberg, 2003) kan man inte låta bli att höja ett ögonbryn och fundera över vad som har gjort spam blivit en så stor och naturlig del av mejl. Till sist vill vi ta reda på vad det finns för olika sätt att bekämpa problemet spam, och hur spam-communitiet har reagerat på dessa. Spam har på senare tid flyttat ut från e-post och usenets värld och finns nu på flertalet medium både på internet och i dess närhet, i form av t.ex. bloggkommentarer, bloggar, spamdexing, videokommentarer, foruminlägg och spam-sms. Vi har dock tänkt att fokusera på just spam-mejl, då vi ser dessa som det största problemet, och det område det finns flest påhittiga spammare och spamfilter-konstruktörer att skriva om. 1.4 Metod Rapporten är i stort en litterautrstudie, och metoden består således främst av en undersökning av det som finns skrivet av olika medier i ämnet. Vi tar upp information från såväl offentliga organ såsom svenska regeringen, från standardiseringsorganisationer och från privata anti-spam-aktörer såsom spamhaus. Vi börjar med att ta reda på vad som anses vara spam, och sedan går vi vidare för att ta reda på vilka olika sätt det finns för att bekämpa spam. 2. Bakgrund 2.1 Hur drabbar spam olika delar av samhället Privatpersoner Spam är någonting många kan anse som väldigt störande och irriterande när det kommer mejl om t.ex. viagra. Spam är någonting som de flesta människor kanske kan acceptera inom rimliga gränser. Visst är det irriterande att få ett mejl som man inte har tackat ja till, men som sagt, ett enda mejl kan man acceptera men inte när det blir så stora mängder så att våra relevanta mejl försvinner bland all spam och man måste sitta och leta efter mejl som inte är spam. Då är det både tidskrävande och irriterande. Mycket utan den spam som skickas är även till för att enbart lura mottagaren på pengar och kredituppgifter då det troligen inte är säkert att man får varorna man har beställt i ett mejl. Spam-mejl kan även vara infekterade av virus som bifogade filer etc Företag För företag är det svårare med spam. Har man en supportmejl som blir drabbad av tusentals spam-mejl om dagen så kan det vara på tidskrävande och kostnadsineffektivt att sitta och sortera ut de mejl som verkligen är till företaget. Martin Nelson (Wallström 2003) som jobbar som analytiker påstår att 6

7 problemen för företagen kan delas in i tre olika kategorier, 1. Minskad produktivitet 2. Kostnader för helpdesk och andra tjänster 3. Infrastruktur för servrar, mer bandbredd och administration Myndigheter I Sverige har vi något som kallas för offentlighetsprincipen vilket innebär att all vanlig post och mejl måste nå fram och därefter kunna göras offentlig. Detta gör att man inte kan använda sig av filter på samma sätt som på företag eller för privatpersoner eftersom det finns risk att ett relevant mejl ska försvinna. Dessutom måste all post arkiveras så att allmänheten ska kunna ta del av denna. Myndigheterna får naturligtvis ta bort spam men måste först avgöra varifrån och från vem mejlet kommer. (Lotsson, 2004) EU-kommisionen beräknade att de förluster företag gör på spam inom EU:s gränser uppgick till ungefär 44 miljarder kronor år Då ingår den totala förlorade arbetstiden och sidokostnader som belastning på IT-system. (Mc- Guire, 2004) 2.2 Strukturen på ett mejl Ett mejl kan delas in i två delar, en huvud där det står information om vem som har skickat mejlet, vem det är till, när det skickades osv. och en body, där innehållet i mejlet står, som kan vara en text eller en bild. Huvudena är det som är mest intressant för oss, för ju mer spam vi har börjat få desto viktigare känns det att ta reda på vem mejlet verkligen är från. Fälten i huvudet kan skilja sig mellan olika epostklienter och mejlservrar, så yahoo och gmail är alltså inte uppbyggda på samma sätt. I de exempel vi använder oss av i vår rapport kommer från yahoo. Mycket av den information som står skriven i huvudet är dold för oss vanliga användare. Oftast brukar vi bara få se vem meddelandet är till, när det är skickat och vem som har skickat det. Följande förklaringar av huvdet bygger på artikeln Reading Headers - All about Headers (Sachs, J, 2000). X-Apparently-To: tandersten@yahoo.com via ; Mon, 16 Aug :59: X-YahooFilteredBulk: X-Originating-IP: [ ] Return-Path: b.elighting.0-3dabf70-40df.yahoo.com.- tandersten@mx2072.dd02.com Received: from (EHLO mx2072.dd02.com) ( ) by mta168.mail.scd.yahoo.com with SMTP; Mon, 16 Aug :59: Received: (from daemon@localhost) by mx2072.dd02.com (8.8.8/8.8.8) id KAA76927; Mon, 16 Aug :56: (EDT) Datum: Mon, 16 Aug :53: (EDT) Message -Id: KAA76927@mx2072.dd02.com Från: "PC Repair" elighting@mx2072.dd02.com 7

8 Till: Ämne: Do you need to fix your computer? MIME-Version: 1.0 Content-Type: text/html; charset="iso " Content-Length: 1177 Förklaring av fält: X-Apperently-To: Finns i meddelanden som är avsedda att skickas till flera personer X-YahooFilteredBulk: är ett eget filter som Yahoo använder sig av för att identifiera att mejlet har skickats till mer än en användare. Return-Path: Används om man vill avsluta sin prenumeration, men man bör vara aktsam att svara på dessa mejl, då de ofta samlar in din e-postadress då och vet att den är aktiv och används. Alltså kan det här innebära att de visar för spamavsändaren att din mejl är vid liv och de skickar ut mer mejl. (Spamhaus, 2007) Received: Vi har två received i exemplet. Detta beror på att olika mejlservrar skickar ut mejl i flera led. När jag skickar ett mejl så går den först via yahoos server och lagras på den för att sedan lagras på t.ex. gmails server hos mottagaren av mejlet. Detta mejl avlämnades från server med adress , vilket motsvarar EHLO mx2072.dd02.com, och vidarebefordrades sedan som slutled via ta434.mail.yahoo.com med hjälp av SMTP. Received: Det andra recived motsvarar steget innan man skickar vidare mejlet. Man kan se att det är en anonym avsändare, deamon@localhost och att mejlet egentligen kommer från mx2072.dd02.com. KAA76927 är endast till för administratören av servern då detta är namnet på servern som mejlet sparades på. (Sendmail, 2008) Datum: Tiden då mejlet bytte ägare mellan servrarna. Message-Id: är till för att mejlet ska kunna identifiera sig självt. Från: Meddelandet är skickat från en användare som kallar sig för PC Repair och har mejlen elighting@mx2072.dd02.com Till: Det är mejladressen vilket det är skickat till. Ämne: Rubriken på mejlet. Mime: MIME (Multipurpose Internet Mail Extensions) version 1.0 (Freed, N, 1996) Content-Type: Mejlet innehåller text som formaterats med html-kod. Teckenuppsättningsstandard iso används. Används i främst norra och västra Europa samt USA (ISO, 1998) Content-Length: Antalet tecken som hela mejlet bestod av. 8

9 Body eller innehållet i ett mejl kan vara svårt för en dator att kontrollera medan en van datoranvändare snabbt ser om det är ett spam mejl eller inte på innehållet. Strukturen på innehållet i ett spammejl ser oftast ut som ett vanligt mejl så det man får gå på om man vill avgöra om det är ett spammejl eller inte är innehållet. 2.3 Vad är spam-mejl? UBE, Unsolicited Bulk , är den ursprungliga definitionen av en stor mängd obestälda mejl. Dessa mejl skickas ut i stora massutskick som dimper ner hos olika personer runt om i världen. En person som registrerat sig på en nyhetsbrevlista, får sedan välja att avbeställa utskicket. Om han trots avregistreringen får mejl från samma adress räknas detta också som ett UBE. (Hoffman P, 1997) Även UCE, Unsolicited Commercial klassas som ett slags spam. UCE var tänkt att fungera på samma sätt fast man ville räkna in antal massutskick med innehåll som handlade om religion eller politik. Problemet uppstod när man började hitta kryphål via UCE på de platser där UBE förbjöds. 2.4 Samla adresser För att kunna skicka spam behöver sändarna samla ihop mängder med mejladresser som dem både samlar på egen hand och av s.k. list merchants. Alla mejladresser som hittas sållas ur och potentiella adresser stoppas in i listor. Men större delen av de adresser som hittas sparas och eftersom man inte bryr sig speciellt mycket om vem ägaren är så hamnar nästan alla i listorna. Eftersom man plockar in så många adresser så är listorna inte så noggranna. En stor del av spam mejlen når inte fram pga att mejladresserna är felaktiga eller inte går att skicka till. Den största anledningen till att spam blivit så pass stort är att det inte skiljer sig så mycket i kostnad från att skicka till en mindre mängd mottagare än att skicka till miljontals. Därför är det också lätt för sändarna att skicka eftersom de inte behöver tänka på målgrupp eller vilka som skulle tänkas vara intresserade av innehållet. Problemet för många är att spam ofta är skrivna på språk som är oförståeliga för många därför skrivs de nästan alltid på engelska för att nå ut till så många som möjligt. (Zenger R, 2005) Det finns ett flertal metoder som används för att hitta mejladresser. Det vanligaste sättet är att plocka de adresser som ägaren använt i andra syften. Spambots är mycket effektivt, då man låter dem söka igenom en mängd hemsidor och kan hitta tusentals adresser som även är aktiva och fungerar. Harvester är ett annat namn på en sådan bot. 2.5 Hur försöker man hindra spam-mejl? Avsändarbaserad filtrering Det tidigare och mest uppenbara sättet att stoppa spam är så kallade white- 9

10 eller black-lists. (McMillan, R, 1997) Det innebär att man känner av vilka som skickar mycket spam och sätter upp dem på en black-list, vilket innebär att man automatiskt blockerar allt som kommer från den adressen. Detta går dock att komma runt genom att byta från-adress på mejlen (vilket en hel del SMTPservrar aldrig kontrollerar). Man insåg också att man måste samla ihop IPadresser istället. SMTP-protokollet håller nämligen reda på vilken IP-adress som skickar mejlet, och denna information skickas vidare i form av Recievedhuvuden, så då kan medelandet blacklistas bättre. Men internet är fullt av SMTP-servrar med gamla standardarder, och dessa kan man använda för att vidarebefordra sina mejl genom (man låtsas vara en SMTP-server som har ett mejl, och ber en annan SMTP-server att skicka vidare sitt mejl). Detta kallas open relays, och förr i tiden lät detta som en vettig standard. (Kahin, B, 1990) Nu för tiden anses open relays ligga för mycket i fatet på spammare, och förutom att uppmana dessa servrars administratorer att uppgradera, riskerar de att hamna på svartlista om de upptäcks och utnyttjas av spammare. Öppna proxies är en företeelse som fortfarande är mycket vanlig på internet. Det är helt enkelt en server som vem som helst får använda för att skicka data genom till någon annan, och för måldatorn ser informationen ut att komma från proxyn och inte från den som sitter bakom proxyn. IP:n för kända öppna proxies läggs också till svartlistorna. Öppna proxier är fortfarande ett bra sätt att dölja sin IP-adress på internet, och det finns enkla tjänster för den som vill kunna surfa anonymt och t.ex. komma genom regeringars censurbrandväggar. Ett populärt och enkelt exempel är I takt med att öppna relays och proxies har blivit svartlistade har spammare gått över till en annan populär trend i internets undre värld: botnets. Botnets går ut på att infektera ovetande människors datorer med virus, som istället för att förstöra information på datorn gör att datorn blir en zombie och lyder alla order som botnätets ägare ger dem. Det kan till exempel handla om att sätta upp nya öppna proxier eller en SMTP-server som står på hela tiden och skickar mejl utan att deras ägare vet något om det, och det kan leda till att folk ovetande om varför kan bli listade som spam-skickare och avstängda från sin ISP. Ett annat vanligt sätt att skicka mejl är genom sårbara mejlformulär på internet. En hel del mejlformulär, t.ex. skicka feedback -formulär, har inget skydd mot spam. Enligt SMTP-huvudena skickas information om Bcc och Cc i DATA-huvudena av meddelandet och inte i SMTP-huvudena, och låter man någon ange en från -adress, så ger du någon tillgång till DATA-huvudena. Om du skapar din From-adress med t.ex. (i PHP): $from = "From: ". $_POST['from']; och sedan infogar det i dina huvud utan någon kontroll, så kan någon skriva in t.ex. noone@noone.com\r\nbcc: spam@target.1, spam@target.2, så kommer mejlet se ut att komma från samma IP som webbsidan. Ett exempel på detta tar vi i exempel-delen Innehållsbaserad filtrering 10

11 Ett annat sätt att bekämpa spam är att filtrera på innehållet i mejlet, snarare än källan. Man börjar med att stycka upp allt i mejlet i så kallade tokens, vilket innebär att man delar upp mejlet ord för ord. Till exempel skulle From: Jon Mårdsjö <jonma752@student.liu.se> bli mängden {jon, mårdsjö, jonma752, student, liu, se}. Man har upptäckt att man kan beräkna sannolikheten för att ett mejl är spam med Bayes teorem för sannolikheten av två händelser, och få ganska precisa resultat. (Provost, J, 2000) I det här fallet får man att ett mejl är spam lika med (P(spam) P(ord i spam)) / P(ord). Alltså att sannolikheten att ett mejl är ett spam-mejl är lika med sannolikheten att ett mejl är ett spam gånger sannolikheten för att orden som ingår i mejlet är typiska spam-ord delat på sannolikheten att de orden dyker upp i ett mejl över huvud taget. Kort sagt känner algoritmen av om det är många typiska spam-ord med i ett mejl, och markerar det i så fall som spam. Den här lösningen bygger på att programmet som undersöker mejl har en god känedom om vilka ord som brukar finnas med i spam-mejl och vilka som brukar finnas med i legitima mejl. För det bombarderar man programmet med mejl som man redan innan vet om de är spam eller inte och på så sätt träna upp det. Med en bra ordlista att jämföra med kan den här tekniken filtrera ut väldigt många mejl, upp till en 97 % (Provost, J, 2000). Det finns dock ett par problem med metoden. För det första kan man förändra resultatet med vad som kallas bayesian poisoning, vilket innebär att man lägger in flera ord som inte brukar associeras med spam och som egentligen inte har något med produkten eller tjänsten man försöker sälja att göra. T.ex. att klippa in en passage ur bibeln längst ner på sidan kan vara ett effektivt sätt att inte betraktas som spam. Dessutom kan man med flit stava fel på ord för att inte upptäckas av antispam-motorn. T.ex. att byta ut en bokstav från Viagra till V1agra eller att lägga till ett extra a på slutet innebär inte att man inte som människa kan läsa vad det står, men det bayesiska filtret känner inte igen det till en början. Om man fortsätter mata in nya exempel och lära systemet bättre kommer det dock kunna anpassa sig vartefter. Dessutom borde man bygga in en mekanik som normaliserar 1:or i ord till i eller \/ till v. Ska man ta alla möjliga variationer av ordet viagra i beaktelse kan man komma upp i så mycket som 1,3 * olika. (Cockerham, R, 2004) Juridiska medel I och med att spammandet har blivit så stort som det är, och då det kostar mycket pengar och tid för privatpersoner, företag och myndigheter, att hantera det, har man insett att det också måste finnas lagliga medel att bekämpa spammandet. En av de första lagarna som stiftades mot spam gjordes i delstaten Virginia i USA, och innebar att man inte får dölja sin identitiet som avsändare (Weiss, 2003). Efter det kom CAN SPAM Act som innebar att alla mejl måste innehålla information om hur användaren kan bli borttagen från mailinglistan, och att mejl måste innehålla rätt avsändaradress. Dessutom fick inte 11

12 meddelandefält vara vilseledande och e-posthuvuden inte vara förfalskade. Många anser att CAN SPAM Act var en svag lag som inte kommer göra någon skillnad, då användarna själva måste välja att tacka nej efter att ha fått och läst genom mejlet, och då är skadan redan skedd. (Linford, S, 2003) Den svenska lagstiftningen ser lite annorlunda ut. får skickas till juridiska personer om det går att avregistrera sig från mailing-listan. För privatpersoner gäller att utskick bara får göras till någon som varit kund eller har varit kund, och bara sådant som gäller erbjudanden som liknar det som kunden redan köpt. Vidare måste man ha bett om att få den sortens information utskickad. Inom EU finns det också lagstiftning om spam (vilket bör anses vara en bra sak då nationell lagstiftning kan vara tandlös på internationella brott). I EUdirektiv nr 2002/58/EG Artikel 13, förbjuds utskick av och sms såvida inte användaren själv har bett om att få den informationen. (Europaparlamentet, 2002) 4 Analys Vi anser att spam-mejl är väldigt irriterande att få men vi är glada att det finns filter som automatiskt sorterar bort mycket spam. Vi förstår att spam är något som kostar mycket pengar för företagen och har märkt att det kostar mycket mer pengar för dem än vad man först trodde. Myndigheterna i Sverige borde försöka ändra lagarna på något sätt så att man på ett bättre sätt kan utnyttja filter även om man måste försöka garantera att 100 % av mejlen kommer fram. Vi hoppas att det kommer att komma mer effektiva spamskydd som även blir mer säkra så att inga mejl försvinner. Från strukturen på mejl: Vi har lagt märke till att det går att fuska rätt lätt med just huvudet i mejl; man kan sända från falska epostadresser via smtp t.ex. Man kan lura filtren att tro att det är ett äkta mejl. Vi tror även på att de som har mejltjänsterna borde ge ut mer information i huvudet så att man själv ska få en möjlighet att skapa egna filter som filtrerar bort vissa IP:n och mejladresser. Vi tror att det kommer att användas mer centraliserade register på IP-adresser som brukar skicka spam. Antalet öppna relayer kommer nog att minska, men inte försvinna helt, mest för att administratörer inte är medvetna om att deras gamla SMTP-servrar behöver uppdateras för internets bästa. Öppna proxier kommer nog inte att minska betydligt heller, mest för att folk har sett vilken positiv effekt dessa har på yttrandefrihet, jämlikhet och anonymitet på internet. Vi tror därför att avsändarbaserad filtrering kommer att fortsätta vara en viktig del av spam-filtering. Det kommer att försvåras i framtiden av den stora utvecklingen av botnets, som kan få vanliga hem-pc:ar att bli slavar åt spammarna. Antalet avsändar-ip-adresser kommer att öka dramatiskt och det kommer att skickas mer spam från folk som själva varken vet om det eller vill göra det. 12

13 Innehållsbaserad filtrering kommer (delvis på grund av botnets) fortsättningsvis vara viktig för spam-filtreringstekniken också. Det kan ibland vara helt omöjligt att avgöra på en avsändare och säga att det är en spammer (t.ex. om det är många zombier inblandade i utskicket), medan det kan vara helt uppenbart på annat sätt att det är spam (t.ex. förekomsten av orden viagra eller mortgage). Även om spammare försöker komma runt bayesianska filter med hjälp av bayesiansk poisioning, kan tekniken ännu snabbare lära sig och anpassa sig, tack vare självlärande och uppträningsbara spamfilter. Saker som att kopiera in bibeltexter kommer snabbt att upptäckas genom att administratörer undersöker spammet som kommer genom filtret och tränar upp filtret på dessa ord. De juridiska medlen behöver förbättras för att effektivt bekämpa spam. Nästan alla lagar som finns är bara nationella, och spamskickandet sker nästan alltid internationellt. Blir det olagligt i ett land kan spammaren alltid flytta och fly undan lagens långa arm. Lagar måste också inrikta sig på att stödja opt-inlösningar, vilket innebär att användaren själv måste be om att få informationen, istället för att behöva be om att tas bort från mejlinglistan. Det är dock viktigt att det finns lagliga metoder att angripa spammarna också. Det innebär att det går att dra spammarna inför domstol om man får tag på dem, så att man inte alltid jagar efter symptomen utan även kan gå på källan. 5 Exempel 5.1 Viagraspam-scenario Det skickas som sagt enorma mängder spam runt om på internet varje dag. Det är inte heller helt lätt att undkomma dem. För även med de mest avancerade filter så lyckas sändarna ändå få igenom ett och annat. De vanligaste spam mejlen är oftast reklam av någon produkt som man vill sälja och där är garanterat marknadsföringen av Viagra störst. (Evett D, 2007) Hur kan internetbaserade apotek skicka reklam via spam och hur tjänar spammare på det? Apoteken är inte på något sätt delaktiga i den kriminella delen av marknadsförningen. Diverse anslutna program till apoteken jobbar som en mellanhand mellan spammare och de s.k. apoteken. I denna kedja faller ansvaret på spammaren som gömmer sig någonstans på internet. På detta sätt ser apoteken en chans att tjäna pengar och göra massiv marknadsföring av sina produkter. Där efter får personen som spammat ut allt ta en viss procent av vinsten som man gör. Chansen att någon klickar sig in på spam mejlet är ytterst liten men det krävs inte mycket för att gå med väldig vinst. I genomsnitt är det ungefär 0,02 % av mejlen som får en intresserad användare. Skicka man då 1 miljon mejl under en dag så kan man vänta sig ungefär 200 besökare varav man räknar till att ungefär 1 % av dessa gör en beställning. Säljer man då för ungefär $100 per kund så blir det med en provision på 40 % hela $80 dollar per 1 miljon mejl som skickats. (Brown S, 2006) 13

14 Siffrorna i det tidigare exemplet är mycket osäkra och det kan skifta mellan olika tillfällen. Nedan följer en bild som beskriver hur viagra-spam fungerar i detalj. (Brown S, 2006) 5.2 Huvudinjektion i mejl-formulär Vi tog och undersökte hur man kan utnyttja ett typiskt mejl-formulär för att skicka sitt eget spam-meddelande. Vi gjorde ett avskalat exempel på hur ett mejl-formulär kan se ut, i det här fallet i PHP. Sedan tog vi reda på hur man kan utnyttja det för att skicka spam, och varför det funkar. Vårt mejl formulär såg ut såhär: <?php if (isset($_post['from'])) { // har det submittats? mail("feedback@min_sida.se", substr($_post['text'], 0, 10), $_POST['text'], "From: $_POST['from']"); echo "Vi har fått din feedback, och du får snart svar på adressen ". $_POST['from']; } else {?> <form action="feedback.php" method="post"> Din adress? <input type="text" name="from"><br> <textarea name="text">ditt meddelande?</textarea><br> <input type="submit"> </form> 14

15 <?php }?> Exemplet tar de första 10 bokstäverna i texten och sätter som titel. Sedan skickar den mejlet till feedback@min_sida.se med det som användaren har angivit som från-adress som From-huvud och med texten som text. Anta att vi anger variablerna $_POST['from'] = "från@exempel.com", $_POST['text'] = "tja, läget? \r\nbitarna faller på plats". Då kommer Data-delen av SMTP-konversationen se ut såhär (notera att \r\n är tecknet för ny rad, och skrivs ut för tydlighets skull): Date: Fri, 22 Feb :17:00 CET\r\n From: från@exempel.com\r\n To: feedback@min_sida.se\r\n Subject: tja, läget? bitar\r\n \r\n tja, läget? \r\nbitarna faller på plats\r\n \r\n. Om man istället anger som från-variabel $_POST['from'] = "från@exempel.com\r\ncc: spam@target.com, spam@target2.com" och $_POST['text'] = "Cheap viagra! buy now!" så blir resultatet Date: Fri, 22 Feb :17:00 CET\r\n From: från@exempel.com\r\n To: feedback@min_sida.se\r\n CC: spam@target.com, spam@target2.com\r\n Subject: Cheap viagra! buyr\r\n \r\n Cheap viagra! buy now!r\n \r\n. Alltså skapas en CC-rad som gör att det skickas en kopia av meddelandet till spam-målen spam@target.com och spam@target2.com från från@exempel.com och det ser ut att komma från servern som mejl-formuläret finns på. Spammaren behöver alltså själv inte visa sitt IP om det inte är inbyggt i formuläret. Om man har har hittat flera sådana formulär och har flera datorer som utnyttjar hålet kan man få ut många mejl på kort tid med fejkad avsändare. Man kan råda bot på bristen genom att kolla efter i From-fältet om det finns några \r\n och i så fall blockera mejlet (och helst svartlista IPt som försökte utnyttja hålet). Då säkerhetshålet uppkommer från hur SMTP fungerar och inte från buggar i individuella programmeringsspråk, är det troligt att injektionshålet kommer leva kvar länge på internet. 15

16 3. Diskussion och slutsatser Spam-undvikande Alla kan vi väl vara överens om att spam är något dåligt, något vi vill undvika att få. Men ändå verkar det inte som att folk vet hur man ska skydda sig från att komma med på spammarnas mejlinglistor. Det första, bästa och mest uppenbara skyddet är att inte skriva ut sin mejladdress på internet, då det förmodligen kommer upptäckas av mejl harvesters och läggas till i något spam-register. Ibland måste man dock lämna ut sin mejl för att bli medlem på webbplatser och man kan inte vara helt säker på att de inte kommer att lägga ut ens mejladress offentligt eller sälja vidare mejlen. I så fall kan det vara bra att ange någon tillfällig adress som det inte gör mycket om den kommer på villovägar. Till exempel om du vill registrera dig på en gratis site som kräver registrering kan du kolla efter om någon redan lagt in inloggningsuppgifter på eller använda en tillfällig mejladress på eller Det kan ibland vara svårt se till att ens mejl-adress inte sprids. Att bara gå på Linköpings Universitet, till exempel, innebär att din mailadress finns med på många ställen på universitetssidan, vilket säkert upptäcks av harvesters. Om du skulle få något spam, tryck aldrig på jag vill inte vara med på mailinglistan-knappen som många skickar med! Även om de måste ha den för att lagen säger så, innebär det ofta bara att spammarna blir säkra på att mejlet faktiskt har kommit fram och lästs. Som ägare av webbplats eller server finns det några saker att tänka på. För det första, använd inte gamla SMTP-servrar som tillåter öppen relaying. Se också till att dina mejlformulär är säkrade, så det inte går att injicera mejl-huvuden. Dessutom ska du aldrig publicera folks mejladresser, något som är vanligt i t.ex. kommentar-rutor till bloggar. Om du verkligen måste, se till att du skriver om mejladresserna till något som harvesters inte hittar, t.ex. namn [at] domän [dot] com eller någon sorts javascriptbaserad förvräningning, eller att det visas som bilder. Dessutom är CAPTCHA-filter bra för att undvika spammning. CAPTCHA-filter är när man har en bild som det för en människa går att läsa av en kod på, men det är desto svårare (helst omöjligt) för en maskin att läsa av det. Referenser Ryberg, J (2003) Skräpmail för miljarder, Ny teknik Mediearkivet Wallström, M (2003) Skräpposten kostar över 120 miljarder. Computer Sweden 5 maj 2003 Lotsson, A (2004). Spam ett nödvändigt ont för offentliganställda. Computer Sweden 20 augusti 2004 Lucke, K (2003). Reading Headers All About Headers Internet Advisory Board (hämtad ) 16

17 McGuire, D (2004) Spam Costs Are Rising at Work Technology to Filter Junk Can't Keep Volume Down, According to Report (hämtad ) Provost, J (2000) Na ıve-bayes vs. Rule-Learning in Classification of (hämtad ) Cockerham, R (2004) Many ways to spell viagra (hämtad ) ISO (1998) ISO/IEC :1998 Linford, S (2003) Spamhaus position on CAN-SPAM Act of (hämtad ) Spamhaus (2007) Spam Unsubscribe Services (hämtad ) Sachs, J (2000) Reading Headers (hämtad ) Brown, S (2006) Modern Life: How Viagra spam works (hämtad ) Zenger, R (2005) What you get when you buy a spam cd (hämtad ) Hoffman, R (1997) (hämtad ) Evett D (2006) Spam statistics (hämtad ) Europaparlamentet (2002) uments/l_ sv pdf (hämtad ) Sendmail (2008) (hämtad ) Freed, N (1996) RFC 2045 McMillan, R (1997) What will stop spam? (hämtad ) Kahin, B (1990) RFC

Spammail. En rapport om hur spammail är uppbyggda och hur dem motverkas i dagens samhälle. Gustav Adamsson Johan Rothsberg

Spammail. En rapport om hur spammail är uppbyggda och hur dem motverkas i dagens samhälle. Gustav Adamsson Johan Rothsberg Spammail En rapport om hur spammail är uppbyggda och hur dem motverkas i dagens samhälle Gustav Adamsson Johan Rothsberg Linköping universitet 2011-02-23 1 Sammanfattning Denna rapport är skriven för att

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Handbok. Cloudmark SafetyBar

Handbok. Cloudmark SafetyBar Handbok Cloudmark SafetyBar 2004 Cloudmark, Inc. Eftertryck förbjudes. Cloudmark, SafetyBar och Cloudmarks logotyp är antingen inregistrerade varumärken eller varumärken tillhörande Cloudmark, Inc. Alla

Läs mer

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet. Välj bort om du vill Om du är nöjd med att ha din e-post på nätet, kan du lugnt hoppa över detta avsnitt. Har du tid och tycker att det är roligt, kan du testa att använda e-postprogrammet Windows Live

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

FC-kurs Röbäcks skolområde femmor och sexor ---------------

FC-kurs Röbäcks skolområde femmor och sexor --------------- FC-kurs Röbäcks skolområde femmor och sexor En kortfattad manual för följande funktioner: 1. Besvara brev på olika sätt 2. Läsa och skicka bifogade filer 3. Byta lösenord 4. Lägga in en presentation 5.

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet.

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet. E-post A. Windows Mail Öppna alternativ Klicka på startknappen Startmenyn öppnas Klicka på Alla Program Leta reda på Windows Mail Dubbelklicka Windows Mail öppnas. Om ikonen ligger i Start-menyn Klicka

Läs mer

Installera din WordPress med 9 enkla steg

Installera din WordPress med 9 enkla steg Installera din WordPress med 9 enkla steg Den här artikeln förutsätter att du har satt upp en webbserver eller har köpt ett webbhotell där du kan placera din nya WordPress hemsida. Om du inte har det,

Läs mer

Regler och riktlinjer för internetscouting

Regler och riktlinjer för internetscouting Regler och riktlinjer för internetscouting Som scouter försöker vi leva våra liv efter scoutlagen, löftet och mottot. När vi är på internet kan vi kalla detta för nätetikett. Internetscouting är lärorikt

Läs mer

E-posthantering med Novell Groupwise WebAccess

E-posthantering med Novell Groupwise WebAccess E-posthantering med Novell Groupwise WebAccess En liten hjälpreda sammanställd av Thomas Granhäll. Materialet får kopieras fritt! 2003 Följande moment behandlas i denna manual: 1. Logga in 2. Ta emot och

Läs mer

2. Dels går det att klicka sig fram via appsamlingen (2a) (som liknar en rutig kvadrat). Klicka på E-post (2b). 2b.

2. Dels går det att klicka sig fram via appsamlingen (2a) (som liknar en rutig kvadrat). Klicka på E-post (2b). 2b. Google E-post I Google Apps for Education (GAFE) ingår motsvarande Googles G-mail som e-postprogram. Eftersom det är skolan som administrerar våra GAFE-konton samt att vi behåller vår gamla domän zonline.se

Läs mer

Lathund för Thunderbird 0.8

Lathund för Thunderbird 0.8 Lathund för Thunderbird 0.8 1. Var hamnar breven och attachments? 2. Lägga in sin signatur 3. Hur man vidarebefordrar text som brödtext 4. Fetstil mm i brödtexten 5. Prioriteringsgrader på mail 6. Adressboken

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Övningsuppgifter med E-postklienten MS live Inloggning

Övningsuppgifter med E-postklienten MS live Inloggning Övningsuppgifter med E-postklienten MS live Inloggning Adressen till webbklienten live.com skrivs in i webbläsarens adressfält Skriv in hela din e-postadress Utseendet på det här området används av Microsoft

Läs mer

Instruktioner för bineros webmail.

Instruktioner för bineros webmail. Instruktioner för bineros webmail. För er som skaffat mejladress på civil2.se kommer här instruktioner på vanliga funktioner i bineros webbmejl. 1. Logga in 2. Webbmejlens innehåll 3. Börja mejla 4. Inställningar

Läs mer

Hur BitTorrent fungerar

Hur BitTorrent fungerar Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att

Läs mer

Lathund till First Class

Lathund till First Class Lathund till First Class Vägga Vuxenutbildning, Karlshamn KARLSHAMNS KOMMUN Senast reviderad: 2013-12-09 Ursprunglig version: 2011-11-29 Författare: Jim Nilsson Prolog Denna lathund är till för de som

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

WEBB365.SE. Hur skriver man sökmotoroptimerade texter

WEBB365.SE. Hur skriver man sökmotoroptimerade texter Hur skriver man sökmotoroptimerade texter Introduktion Det finns mycket man kan göra för att lyckas på nätet och att skriva sökmotoroptimerade texter är definitivt en av de viktigare. I korta ordalag kan

Läs mer

"Content is king" - Vacker Webbdesign & Effektiv Sökmotorsoptimering för företag

Content is king - Vacker Webbdesign & Effektiv Sökmotorsoptimering för företag "Content is king" Skapad den jul 20, Publicerad av Anders Sällstedt Kategori Webbutveckling Jag funderade ett tag på vad jag skulle kalla detta blogginlägg. Problemet som sådant är att många undrar varför

Läs mer

Att bygga enkla webbsidor

Att bygga enkla webbsidor Nivå 1 Att bygga enkla webbsidor All Code Clubs must be registered. Registered clubs appear on the map at codeclubworld.org - if your club is not on the map then visit jumpto.cc/18cplpy to find out what

Läs mer

Alla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php

Alla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php Introlektion PHP är ett av de enklare språken att lära sig just pga. dess dynamiska struktur. Det används för att bygga upp båda stora och mindre system. Några vanliga system som använder sig av PHP är

Läs mer

Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering...

Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... Fastställda av rektor 20.11.2013 ANVISNINGAR FÖR FILTRERING AV E-POST Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... 1 2 Förmedling av e-post

Läs mer

Vilken version av Dreamweaver använder du?

Vilken version av Dreamweaver använder du? Sida 1 av 7 Lektion 1: sida 1 av 4 Till kursens framsida Sida 2 av 4» Lektion 1 Då ska vi sätta igång med den här kursens första lektion! Här kommer du att få lära dig hur man skapar och förbereder webbplatser

Läs mer

Spara och tjäna online

Spara och tjäna online Spara och tjäna online m o n e y m i l j o n a r. s e MoneyMiljonär i siffror Startade år 2012 i Sverige 4 Över 1.250 segmenteringsmöjligheter i Sverige Över 500 annonsörer i Sverige Över 10.000 annonsörer

Läs mer

Nedan anges steg för steg de rättigheter och skyldigheter som Qassa medlemmar har. När du registrerar dig godkänner du följande punkter:

Nedan anges steg för steg de rättigheter och skyldigheter som Qassa medlemmar har. När du registrerar dig godkänner du följande punkter: Qassa.se tillhör Qassa Sweden B.V.Postbus 120 NL-3890 AC Zeewolde Nederländerna Tfn: +31 (0)36 539 78 65 Fax: +31 (0)36 522 70 15 Nedan anges steg för steg de rättigheter och skyldigheter som Qassa medlemmar

Läs mer

Överföring av filer med Zendto v 1.1. stora filer som inte kan skickas via e-post konfidentiella uppgifter som inte kan skickas via okrypterad e-post

Överföring av filer med Zendto v 1.1. stora filer som inte kan skickas via e-post konfidentiella uppgifter som inte kan skickas via okrypterad e-post Folkhälsans ZendTo ZendTo är till för enkel och säker överföring av stora filer som inte kan skickas via e-post konfidentiella uppgifter som inte kan skickas via okrypterad e-post ZendTo används via webbläsare,

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Bloggar - Som marknadsföring och varumärkesbyggande. Calle Johansson Essä i Digitala Distributionsformer Högskolan Väst - 23 maj 2011

Bloggar - Som marknadsföring och varumärkesbyggande. Calle Johansson Essä i Digitala Distributionsformer Högskolan Väst - 23 maj 2011 Bloggar - Som marknadsföring och varumärkesbyggande Calle Johansson Essä i Digitala Distributionsformer Högskolan Väst - 23 maj 2011 INNEHÅLLSFÖRTECKNING Sammanfattning 2 Inledning 3 Beskrivning 3 Diskussion

Läs mer

FC-kurs Röbäcks skolområde, åk 5-6

FC-kurs Röbäcks skolområde, åk 5-6 FC-kurs Röbäcks skolområde, åk 5-6 En kortfattad manual för följande funktioner: 1. Hur det ser ut i FC (repetition) 2. Hur man skickar och läser mail i FC (repetition) 3. Att skicka och ta emot en bilaga

Läs mer

Vad du ska tänka på innan jag köper hemsida?

Vad du ska tänka på innan jag köper hemsida? Vad du ska tänka på innan jag köper hemsida? Vi går igenom allt du bör tänka på innan köp. Råd som du tjänar på längre fram. sförteckning et i denna bok ser du till höger. Vill du gå direkt till något

Läs mer

Använda SYV-spindeln

Använda SYV-spindeln 2015-02-19 Använda SYV-spindeln Instruktioner för att komma igång! 1 av 11 Komma igång! 1. Registrera en användare och logga in För att börja använda SYV-spindeln är det första du måste göra att registrera

Läs mer

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE Tipsen som ger dig säkrare webbmejl 7 Stoppa tjuvlyssning och övervakning 7 Kryptera Gmail automatiskt 7 Skydda dig mot NSA med gratistjänsten Hushmail. Så får du säkrare webbmejl Oavsett om du skickar

Läs mer

ANVÄNDARBESKRIVNING FÖR PERSONAL

ANVÄNDARBESKRIVNING FÖR PERSONAL ANVÄNDARBESKRIVNING FÖR PERSONAL 1 INLEDNING Programmet ipool är ett system för att på ett effektivt sätt sköta bemanning och personalinformation via ett webbaserat gränssnitt som är enkelt att använda

Läs mer

E-post igår, idag och imorgon: möjligheter och visioner

E-post igår, idag och imorgon: möjligheter och visioner E-post igår, idag och imorgon: möjligheter och visioner Eric Thomas, L-Soft L Internet igår, idag och imorgon 1980-talet Universitet: forskare och vissa elever 1990-talet Företag och organisationer 2000-talet

Läs mer

Scio. en liten användarguide. Skriven av: Josefine Siewertz

Scio. en liten användarguide. Skriven av: Josefine Siewertz Scio en liten användarguide Senast ändrad: 2011-03-18 (Korrigerat typsnitt samt information om kursplaner) Skriven av: Josefine Siewertz Innehåll Allmän information samt att logga in i Scio... 1 Strukturen

Läs mer

Kom igång. Readyonet Lathund för enkelt admin. Logga in Skriv in adressen till din webbsida följt av /login. Exempel: www.minsajt.

Kom igång. Readyonet Lathund för enkelt admin. Logga in Skriv in adressen till din webbsida följt av /login. Exempel: www.minsajt. Kom igång Logga in Skriv in adressen till din webbsida följt av /login. Exempel: www.minsajt.se/login Nu dyker en ruta upp på skärmen. Fyll i ditt användarnamn och lösenord och klicka på "logga in". Nu

Läs mer

FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll

FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll FrontPage Express I programpaketet Internet Explorer 4.0 och 5.0 ingår också FrontPage Express som installeras vid en fullständig installation. Det är ett program som man kan använda för att skapa egna

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Frågor och svar avslutande av.se registrar (last resort)

Frågor och svar avslutande av.se registrar (last resort) Frågor och svar avslutande av.se registrar (last resort) 2014 12 09 1) Vad är en registrar? En registrar är en ackrediterad återförsäljare av domännamn. Alla som vill ha en.sedomän måste registrera domännamnet

Läs mer

INTROGUIDE TILL E-POST

INTROGUIDE TILL E-POST Sida 1 av 5 Version: 3 (EL) INTROGUIDE TILL E-POST Här har vi samlat lite allmänna instruktioner hur du installerar ett e-postkonto, jobbar med IMAP, aktiverar vidarebefodringar och out-of-office funktionen.

Läs mer

SORSELE KOMMUN. Handbok OEW. 28 sept 2012 Mari-Anne Englund Barbro Olofsson. Sorsele kommun Version 2012-09-28, rev 131101 1 (19)

SORSELE KOMMUN. Handbok OEW. 28 sept 2012 Mari-Anne Englund Barbro Olofsson. Sorsele kommun Version 2012-09-28, rev 131101 1 (19) Handbok i OEW 28 sept 2012 Mari-Anne Englund Barbro Olofsson Sorsele kommun Version 2012-09-28, rev 131101 1 (19) Använd det användarnamn och lösenord som du fått. Fungerar det inte hör av dig till Mari-Anne

Läs mer

Instruktioner. Innehåll: 1. Vad är Kimsoft Control (SIDA 2) 3. Hem (SIDA 2)

Instruktioner. Innehåll: 1. Vad är Kimsoft Control (SIDA 2) 3. Hem (SIDA 2) 1 Instruktioner Innehåll: 1. Vad är Kimsoft Control (SIDA 2) 2. Logga in (SIDA 2) 3. Hem (SIDA 2) 4. Skapa/redigera sidor (SIDA 3) 41. Lägg till ny sida (SIDA 3) 42. Avancerat (SIDA 4) 5. Texteditor (SIDA

Läs mer

Källkritisk metod stora lathunden

Källkritisk metod stora lathunden Källkritisk metod stora lathunden Tryckt material, t ex böcker och tidningar, granskas noga innan det publiceras. På internet kan däremot alla enkelt publicera vad de önskar. Därför är det extra viktigt

Läs mer

Kort om World Wide Web (webben)

Kort om World Wide Web (webben) KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.

Läs mer

10 goda råd om internet. Netikett på lättläst svenska

10 goda råd om internet. Netikett på lättläst svenska Petri Ilmonen Carina Frondén 10 goda råd om internet Netikett på lättläst svenska Medlemmar i referensgruppen för projektet Lättläst IT enligt Tikas har även deltagit i bearbetningen av Netikett: Petra-Mari

Läs mer

Dina surfvanor kartläggs och lämnas ut

Dina surfvanor kartläggs och lämnas ut Dina surfvanor kartläggs och lämnas ut måndag 28 mars 2016 Utländska bolag kartlägger besökare på svenska sjukhus och myndigheters webbplatser. När du läser om till exempel sexuell läggning rapporteras

Läs mer

3. Hämta och infoga bilder

3. Hämta och infoga bilder Sida 1 av 8 Lektion 1: sida 4 av 4 «Sida 3 av 4 Till kursens framsida 3. Hämta och infoga bilder Nu vet vi ju hur man sätter in text i sin sida. Men hur gör man med bilder? Det är inte svårt alls! Det

Läs mer

provlektion bonnierförlagen lära Jaaa! En... från

provlektion bonnierförlagen lära Jaaa! En... från Jaaa! En... provlektion från bonnierförlagen lära ÄMNE: Programmering och digital teknik ÅR: Passar främst år 3-5 SYFTE & MÅL: Att få lära sig roliga och spännande fakta om internet och att fundera och

Läs mer

Manual för vanliga rapporter i Google Analytics

Manual för vanliga rapporter i Google Analytics Dnr: Sid: 1 / 11 Universitetsförvaltningen Informationsavdelningen Manual vanliga rapporter i Google Analytics Version 1.2, uppdaterad 2012-05-30 Manual för vanliga rapporter i Google Analytics Innehåll

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Guide Till Bättre Nyhetsbrev. För dig som jobbar som webbdesigner eller med HTML i allmänhet

Guide Till Bättre Nyhetsbrev. För dig som jobbar som webbdesigner eller med HTML i allmänhet Guide Till Bättre Nyhetsbrev För dig som jobbar som webbdesigner eller med HTML i allmänhet För dig som har, eller ska börja skicka nyhetsbrev Introduktion Skicka HTML brev Många som är nya på området

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

http://www.sm.luth.se/~andreas/info/howtosearch/index.html

http://www.sm.luth.se/~andreas/info/howtosearch/index.html & ' ( ( ) * +, ', -. / ' 0! 1 " 2 # 3 / /! 1 $ 4, % 5 # 3, http://www.sm.luth.se/~andreas/info/howtosearch/index.html Andreas Tips och trix till sökningar i Cyberrymnden Här försöker jag att gå igenom

Läs mer

Instruktioner för roedeers.se

Instruktioner för roedeers.se Instruktioner för roedeers.se Allmänna instruktioner Roller Gäst Anonym användare, ej inloggad Inloggad användare Inloggad användare Administratör Kan utföra allt och även fixa design osv, endast en eller

Läs mer

Detta är en manual om hur man lägger in e-butiksystemet Ecwid på N.nu. Gjord av SussCreations

Detta är en manual om hur man lägger in e-butiksystemet Ecwid på N.nu. Gjord av SussCreations Detta är en manual om hur man lägger in e-butiksystemet Ecwid på N.nu Gjord av SussCreations Registrera konto och Logga in 4 sidor Första steget är att gå in på www.ecwid.com. Sedan klickar du på Sign

Läs mer

Cybercrime. Mänskliga misstag i en digital värld

Cybercrime. Mänskliga misstag i en digital värld Cybercrime Mänskliga misstag i en digital värld Anmälda bedrägeribrott Förra året anmäldes över 200 000 brott Ökningen under 2018 ligger på omkring 25% Varje dag anmäls det närmare 700 bedrägeribrott 90

Läs mer

Användarhandledning. edwise Webbläsarinställningar 2013-01-11

Användarhandledning. edwise Webbläsarinställningar 2013-01-11 Användarhandledning edwise Webbläsarinställningar 2013-01-11 Sida 2/14 Innehållsförteckning 1 Webbläsarinställningar... 3 1.1 Internet Explorer Kompatibilitetsläge... 3 1.1.1 Inställningar för kompatibilitetsvyn...

Läs mer

SLUNIK manual. SLUNIK version 2 2010-08-03

SLUNIK manual. SLUNIK version 2 2010-08-03 SLUNIK manual SLUNIK version 2 2010-08-03 Innehåll SLUNIK...1 Kursledare... 1 Lärare... 1 LOGGA IN... 1 Hjälp, inloggning... 2 Välj kurs att administrera... 2 Om du inte ser din kurs i listan... 3 Filtrera

Läs mer

Hur jag skapar en webbplats värd 90 000 kr/år på 49 dagar med endast 10 timmars arbete

Hur jag skapar en webbplats värd 90 000 kr/år på 49 dagar med endast 10 timmars arbete Hur jag skapar en webbplats värd 90 000 kr/år på 49 dagar med endast 10 timmars arbete Använd SEO Systemet och skapa webbplatser som kan ge dig 90 000 kr per år så snabbt som möjligt. Denna specialrapport

Läs mer

Utskick av respondentenkät

Utskick av respondentenkät 1 Survey&Report steg för steg: Utskick av respondentenkät 2013-05-05 Ola Stjärnhagen 2 Utskick av respondentenkät 1. Efter att ha avslutat konstruktionen av respondentenkäten (anonym eller icke-anonym)

Läs mer

Listägarhandledning för listtjänst vid Uppsala universitet

Listägarhandledning för listtjänst vid Uppsala universitet Listägarhandledning för listtjänst vid Uppsala universitet Listägarskap Privilegierad ägare Vanlig ägare Logga in i listhanteraren Skapa en e-postlista Administrera lista Redigera prenumeranter Redigera

Läs mer

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på Sekretesspolicy längst ner på webbsidorna. Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är

Läs mer

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER 100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER INKOMMANDE SPAMFILTRERING INKOMMANDE SPAMFILTRERING STOPPA HOTEN Hoten stoppas

Läs mer

Hja lp till Mina sidor

Hja lp till Mina sidor Hja lp till Mina sidor Vanliga Frågor Varför godkänner inte Mina sidor mitt personnummer trots att jag har prövat flera gånger och är säker på att jag skrivit rätt? Du behöver använda ett 12 siffrigt personnummer

Läs mer

Att komma igång med FirstClass (FC)!

Att komma igång med FirstClass (FC)! Att komma igång med FirstClass (FC)! Vi har tillgång till FC genom vårt samarbete med folkhögskolor och därigenom med Folkbildningsnätet. FC kan användas på en dator på två sätt (dessutom kan du använda

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Användarmanual konsult

Användarmanual konsult Användarmanual konsult Innehållsförteckning 1. Registrera konto 2. Logga in 3. Fylla i kontouppgifter och prenumerationstyp 4. Byta lösenord 5. Inaktivera konto 6. Radera konto 7. Skapa profil 8. Editera

Läs mer

Någonting står i vägen

Någonting står i vägen Det här vänder sig till dig som driver ett företag, eller precis är på gång att starta upp Någonting står i vägen Om allting hade gått precis så som du tänkt dig och så som det utlovades på säljsidorna

Läs mer

Hjälpavsnitt Transport med egen bil under Firma-ikonen Innehåll:

Hjälpavsnitt Transport med egen bil under Firma-ikonen Innehåll: Hjälpavsnitt Transport med egen bil under Firma-ikonen Innehåll: Transport inom Sverige... 1 Transport till utlandet... 3 Icke kvitterade transportsedlar... 5 Hantering av manuellt kvitterade utländska

Läs mer

Nätet. Uppgiften. Nivå

Nätet. Uppgiften. Nivå Nivå 1 Nätet All Code Clubs must be registered. Registered clubs appear on the map at codeclubworld.org - if your club is not on the map then visit jumpto.cc/ccwreg to register your club. Uppgiften Har

Läs mer

Arbeta med Selected Works en lathund

Arbeta med Selected Works en lathund Arbeta med Selected Works en lathund Att redigera din egen Selected Works-sida Ta fram din sida och logga in via My Account längts ner på sidan. Klicka på Edit My Site för att redigera sidan. Gå nu vidare

Läs mer

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61

Läs mer

Information till föräldrar

Information till föräldrar Information till föräldrar Praktisk information kring din skolas blogg Din skola/förskola har en egen blogg. Bloggen är till för att göra det enklare för pedagogerna att nå ut med information till dig

Läs mer

B-ML 2012 SÅ HÄR ANVÄNDER DU DEN NYA GMAIL

B-ML 2012 SÅ HÄR ANVÄNDER DU DEN NYA GMAIL SÅ HÄR ANVÄNDER DU DEN NYA GMAIL SÅ HÄR ANVÄNDER DU GMAIL Först bör du sätta upp ett konto på Gmail genom att registrera dig. Det gör du med att gå till Gmails sida, antingen via Google och Gmail som nedan,

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

E-post, chat mm. E-post, chat mm. E-post, chat mm. E-post, chat mm. E-post, chat mm. E-post, chat mm

E-post, chat mm. E-post, chat mm. E-post, chat mm. E-post, chat mm. E-post, chat mm. E-post, chat mm Den här första avdelningen ska ffa handla om och chat, men jag ska i den andra avdelningen tala om en annan typ av Internetbaserad resurs, online community, som har många intressanta egenskaper men som

Läs mer

Sammanställning. Innehållsförteckning. för ledare

Sammanställning. Innehållsförteckning. för ledare för ledare Sammanställning Denna guide avser att hjälpa dig som ledare att administrera dina grupp(er) i MyClub. Allt som görs i MyClub är webbaserat vilket innebär att du kan sköta all administrering

Läs mer

Manual för att skicka mejl via medlemsregistret på webben

Manual för att skicka mejl via medlemsregistret på webben Manual för att skicka mejl via medlemsregistret på webben Du loggar in på Mina Sidor via förbundets hemsida med ditt medlemsnummer och postnummer. Sedan klickar du på Regional Medlemsservice. Sedan väljer

Läs mer

En handledning för studerande på Högskolan Kristianstad

En handledning för studerande på Högskolan Kristianstad Använda kurskonferenser i FirstClass En handledning för studerande på Åsa Kronkvist, augusti 2005 Innehåll Introduktion...3 Webbklient eller FirstClassklient?...3 Allt ligger online...3 Hitta rätt...4

Läs mer

Tack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor.

Tack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor. Tack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor. 1. Omfattning 2. Tjänster 3. Registrering, lösenord 4. Rätten att

Läs mer

Användarbeskrivning ARBETSGIVARINTYG. för Sveriges alla arbetsgivare. arbetsgivarintyg.nu. En ingång för alla användare. Innehåll. Version 1.

Användarbeskrivning ARBETSGIVARINTYG. för Sveriges alla arbetsgivare. arbetsgivarintyg.nu. En ingång för alla användare. Innehåll. Version 1. 2015 05 17 Arbetslöshetskassornas samorganisation SO Version 1.0 ARBETSGIVARINTYG för Sveriges alla arbetsgivare Användarbeskrivning arbetsgivarintyg.nu Med tjänsten arbetsgivarintyg.nu kan du som arbetsgivare

Läs mer

Innehåll. 1 Välkommen 2 Logga in 3 Gränssnittet 4 Skapa nyhetsbrev 5 Moduler och utseende 6 Texter 7 Bilder 8 Skicka nyhetsbrev 9 Sammanfattning

Innehåll. 1 Välkommen 2 Logga in 3 Gränssnittet 4 Skapa nyhetsbrev 5 Moduler och utseende 6 Texter 7 Bilder 8 Skicka nyhetsbrev 9 Sammanfattning Bli proffs på apsis Innehåll 1 Välkommen 2 Logga in 3 Gränssnittet 4 Skapa nyhetsbrev 5 Moduler och utseende 6 Texter 7 Bilder 8 Skicka nyhetsbrev 9 Sammanfattning 1 Välkommen Info: I den här guiden lär

Läs mer

Säkrare hemsida med.se

Säkrare hemsida med.se Säkrare hemsida med.se Jörgen Nilsson, Ikyon AB 27 maj 2012 Innehållsförteckning: 3. Inledning 3. Mål och syfte 3. Projektbeskrivning 6. Leverabler 6. Resultat 8. Utvärdering och analys 9. Utvärdering

Läs mer

Samhällskunskap. Ett häfte om. -familjen. -skolan. -kompisar och kamratskap

Samhällskunskap. Ett häfte om. -familjen. -skolan. -kompisar och kamratskap Samhällskunskap Ett häfte om -familjen -skolan -kompisar och kamratskap 1 I det här häftet kommer du att få lära dig: Vad samhällskunskap är Hur olika familjer och olika slags vänskap kan se ut Hur barn

Läs mer

Syfte...1 Omfattning...1 Beskrivning...1

Syfte...1 Omfattning...1 Beskrivning...1 Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga

Läs mer

Koppla din Gavlenetmail till mobilen/surfplattan

Koppla din Gavlenetmail till mobilen/surfplattan Koppla din Gavlenetmail till mobilen/surfplattan Vill du använda din Gavlenetmail på din mobil eller surfplatta? För tillfället stödjer våra mailservrar enbart mottagande av mail till mobil/surfplatta,

Läs mer

Inställningar. Ljudinställningar

Inställningar. Ljudinställningar Inställningar De viktigaste inställningarna du gör i Communicator hittar du i menyn med samma namn. De mest interessanta inställningarna är; Ljudinställningar Välj talsyntes och hastighet. E-postinställningar

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

Ätstörningar. Att vilja bli nöjd

Ätstörningar. Att vilja bli nöjd Ätstörningar Ätstörningar innebär att ens förhållande till mat och ätande har blivit ett problem. Man tänker mycket på vad och när man ska äta, eller på vad man inte ska äta. Om man får ätstörningar brukar

Läs mer

Detta whitepaper har t ex hashtag #vadmenasmedhashtags eller #hashtagstrategiforetag Så om du delar detta vidare, ange gärna någon av dessa.

Detta whitepaper har t ex hashtag #vadmenasmedhashtags eller #hashtagstrategiforetag Så om du delar detta vidare, ange gärna någon av dessa. 7 steg för att skapa en Hashtag- strategi för B2B- företag Marketinghouse (källor: Google, Hubspot, Twitter, Instagram och olika bloggar) Detta whitepaper har t ex hashtag #vadmenasmedhashtags eller #hashtagstrategiforetag

Läs mer

Manual C3 BMS för Android-telefoner

Manual C3 BMS för Android-telefoner - för dig som gillar ovanliga fåglar 2012-09-24 Manual C3 BMS för Android-telefoner Hur fungerar det? Larmsystemet består av en server och databas i Stockholm samt applikationen C3 BMS i telefonen. Trafiken

Läs mer

Fråga: Hur beställer jag? Svar: För att läsa mer om hur du handlar på linghageshop.com ska du läsa sidan: Så handlar du.

Fråga: Hur beställer jag? Svar: För att läsa mer om hur du handlar på linghageshop.com ska du läsa sidan: Så handlar du. Vanliga frågor Hur beställer jag? För att läsa mer om hur du handlar på linghageshop.com ska du läsa sidan: Så handlar du. Vilka avgifter tillkommer när jag beställer av er? Frakten inom Sverige kostar

Läs mer

Hermundstad Östlund Ansell. Grundläggande IT för SENIORER

Hermundstad Östlund Ansell. Grundläggande IT för SENIORER Hermundstad Östlund Ansell Grundläggande IT för SENIORER Windows Vista och Office 2007 INTRODUKTION 1. ABC OM INTERNET...5 2. TJÄNSTER PÅ INTERNET...6 A. Webbsidor och webbplatser... 6 B. Mejl (e-post)...

Läs mer

Administrera projekt på arvsfonden.se

Administrera projekt på arvsfonden.se Administrera projekt på arvsfonden.se Den här manualen vänder sig till dig som är projektledare eller projektadministratör för ett projekt på www.arvsfonden.se Innan du kan börja arbeta med er projektsida

Läs mer