Säkrare hemsida med.se

Storlek: px
Starta visningen från sidan:

Download "Säkrare hemsida med.se"

Transkript

1 Säkrare hemsida med.se Jörgen Nilsson, Ikyon AB 27 maj 2012

2 Innehållsförteckning: 3. Inledning 3. Mål och syfte 3. Projektbeskrivning 6. Leverabler 6. Resultat 8. Utvärdering och analys 9. Utvärdering av resultat 10. Förslag på förbättringar 10. Framtida arbeten

3 Inledning Efter att ha arbetat i flera år med IT-säkerhet och framför allt behandling av abuseärende på webbhotell såg jag behovet av mer regelbunden övervakning över hemsidor, där rapporter om problem rapporterades till de som till viss del har ansvaret men framför allt har kompetensen att åtgärda problem, webbhotellen. Resultatet blev detta projekt och flera tusen rapporter. Mål och syfte Projektets mål har varit att upptäcka och rapportera attacker mot hemsidor på.se-domäner. Syftet har varit att skapa ett tryggare internet, både för personer som äger hemsidor och personer som surfar runt på svenska hemsidor. Det finns redan en del organisationer, bland annat Google och Clean-MX, som regelbundet undersöker hemsidor och kostnadsfritt rapporterar problem men många hemsidor riskerar att aldrig besökas eller besökas mycket sällan. Det fanns behov av regelbunden kontroll av hemsidor och genom att begränsa sig till.sedomäner kunde detta göras effektivt. Projektbeskrivning Flera olika typer av attacker har undersökts. Fokus har legat på SERP-hijacking, malware och virus och kontrollen har skett med program som automatiskt hämtat hem html-koden för alla hemsidor som har.se-domän och kontrollerat denna efter specifika beteenden och mönster. SERP-hijacking Search Engine Result Page hijacking innebär att hemsidan är kapad så att besökare som hittat sidan via en sökmotor automatiskt skickas vidare till en helt annan sida, ofta till en sida som sprider falska antivirusprogram eller virus.

4 Nedanstående logg visar en attackerad hemsida. Först visas trafiken som skickas och tas emot av webbläsaren när man går in på hemsidan genom att skriva in adressen i webbläsarens adressfält. Sedan visas trafiken när webbläsaren rapporterar att man kommit dit genom att klicka på en länk i Googles sökresultat. HTTP headers sent: HEAD / HTTP/1.1 Host: quicklyfastighetsservice.se Connection: Close HTTP headers recieved: HTTP/ OK Date: Mon, 21 May :27:44 GMT Server: Apache/2.2.6 mod_auth_kerb/5.3 PHP/ mod_fcgid/2.3.6 X-Powered-By: PHP/ Connection: close Content-Type: text/html HTTP headers sent: HEAD / HTTP/1.1 Host: quicklyfastighetsservice.se Referer: Connection: Close HTTP headers recieved: HTTP/ Found Date: Mon, 21 May :27:44 GMT Server: Apache/2.2.6 mod_auth_kerb/5.3 PHP/ mod_fcgid/2.3.6 Location: Connection: close Content-Type: text/html; charset=iso Det första svaret från servern är 200, vilket innebär att inga fel inträffade och att servern kommer att skicka ut html-data till webbläsaren. Det andra svaret är istället 302, vilket innebär att webbläsaren får order om att istället gå till en annan adress, i det här fallet till Eftersom ägaren av hemsidan och regelbundna besökare antagligen inte går in på sidan genom att söka efter den kan det ta tid innan ägaren upptäcker att något är fel. Malware Malware står för MALicious software och är en bred definition som innefattar virus, maskar, trojanska hästar men även program och kod som försöker sprida

5 dessa. Det som rapporterats som malware i projektet har främst varit HTML-kod och javascript-kod som får webbläsaren att anropa andra adresser som antingen innehåller skadliga program eller i sin tur skickar vidare till andra adresser med skadliga program. Virus Då det är hemsidor som undersökts i projektet är detta inte virus i vanlig mening, programfiler som ställer till skada, utan HTML-filer som antivirusprogram reagerar på. Ofta innehåller filen krypterad javascript-kod som används för att webbläsaren ska hämta filer med skadlig kod från en annan server men det kan också vara att filen innehåller javascript-kod som direkt försöker utnyttja ett säkerhetshål i webbläsaren. Phishing Phishingsidor är sidor som utger sig för att tillhöra en legitim organisation för att stjäla inloggningsuppgifter eller bankinformation. Defacement Detta är vad man i dagligt tal kallar för en hackad sida där en sida bytts ut eller lagts till med hackerns egen text och budskap. Detta görs ofta av ungdomar som utnyttjar enkla säkerhetshål och strävar efter uppmärksamhet. Övrigt Under projektets gång har jag upptäckt tre större attacker som inte fallit under de andra kategorierna utan behandlats för sig. I samtliga fall var det Wordpressinstallationer som attackerades, i första fallet lades spamlänkar in på sidan, i nästa fall laddades shellscript upp och i sista fallet skapades nya Wordpressinstallationer med reklam för bantningsmedel. Under merparten av projektet har både analys och rapport av hemsidor skett från en enda server. Mot slutet har jag dock gått över till att låta den servern vara ett nav för projektet och använda servrar hos Amazon arbeta med själva analysen.

6 Projektet har haft utgifter på 3319 kr för serverhyra hos Oderland och 74 kr för serverhyra hos Amazon. Total serverkostnad har alltså blivit 3393 kr. Jag har inte mätt arbetstiden som förutom att användas åt att utveckla systemen också använts för att manuellt kontrollera alla rapporter innan de skickats ut. Leverabler En hemsida sattes upp på och användes för att publicera alla rapporter. På sidan kan man välja att se samtliga rapporter eller enbart de som är registrerade för ett visst IP-nummer, AS-nummer eller kontaktadress. Rapporterna finns även tillgängliga som RSS-feed och på begäran av CERT-SE även i CSV-format enligt deras önskemål. För varje rapport finns en loggfil som anger vilken adress som attackerats, vilken typ av attack det är, när attacken upptäcktes och mer informaton om attacken. Dessa rapporter har också mailats till den eller de kontaktadresser som finns för IP-numret. För att koppla IP-nummer till kontaktadresser har främst Abuse.nets databas använts, men även Abusix, whoisinformation och manuell kontroll. I början mailades rapporterna i X-ARF-format, ett format för abuserapportering avsett att kunna behandlas både maskinellt och manuellt, men då X-ARF bara har stöd för att rapportera en adress per mail gick jag från detta så att de kontaktadresser som skulle få flera rapporter fick det samlat i ett mail. Resultat Under projekttiden har rapporter skickats ut för unika domännamn. Fördelningen av attacker på de unika domänerna har fördelat sig enligt tabellen nedan.

7 SERP-hijacking 695 Malware 562 Virus 90 Phishing 57 Defacement 14 Övrigt 99 Summa De 20 webbhotell som haft flest attacker är angivna i tabellen nedan. Inom parentes står hur stor andel av det totala antalet attacker webbhotellet har. 245 (16%) Surftown 228 (15%) Binero 159 (10%) One.com 110 (7%) Loopia 63 (4%) Levonline 49 (3%) Oderland 34 (2%) Crystone 31 (2%) Servnet 29 (2%) Bahnhof 28 (2%) Servage 25 (2%) Manufrog 22 (1%) Snowpeak 22 (1%) Direktonline 20 (1%) Dreamhost 19 (1%) City Network 14 (1%) Space2u 14 (1%) Internetborder 14 (1%) FS Data 13 (1%) Ipeer 10 (1%) Telenor 1 Att summan inte blir beror på att vissa domännamn rapporterats för mer än en typ av attack.

8 Av dessa är 140 attacker, spridda på 138 domäner, fortfarande aktiva 26 maj De webbhotell som har mer än två aktiva attacker är angivna i tabellen nedan. Inom parentes står hur stor andel av attackerna som fortfarande är aktiva. 45 (18%) Surftown 29 (46%) Levonline 7 (6%) Loopia 5 (5%) Softlayer (The planet) 4 (29%) FS Data 4 (8%) Oderland 4 (3%) One.com 3 (23%) Ipeer 3 (9%) Crystone Att en hemsida inte återställs efter en attack kan bero på flera olika orsaker. Man kan ha försökt återställa men inte lyckats helt, missat en rapport eller kontaktat kunden och låtit honom eller henne ta ansvaret. I en del fall är det dock sannolikt att hanteringen av abuseärende inte är prioriterat på företaget. När en domän rapporteras flera gånger beror detta ofta på att attacken inte åtgärdats och att attacken på något sätt uppdateras. Om en domän som är attackerad med serp-hijacking ändras så att den istället skickar till en ny adress tolkas det som en ny attack och en ny rapport skapas. Utvärdering och analys Utvecklingen sker fort bland virustillverkare och spammare, när deras tidigare attacker upptäcks och åtgärdas allt för snabbt måste de ta till nya metoder för att sprida sina program, länkar och spam. Under året har jag sett en utveckling där html-koden och javascript-koden som ska sprida malware blivit mer och mer avancerad för att försvåra undersökning. Jag har inriktat mig på metoder som ska fungera på längre sikt och inte kräver en ständig manuell uppdatering. Mest grundläggande är att kontrollera externa

9 anslutningar med iframes eller javascript mot listor över suspekta adresser. Detta går snabbt men har ingen effekt om javascript-koden på något sätt krypterats så att adressen inte står i klartext. För att komma åt krypterad javascript har jag använt verktyg som laddar in och behandlar html- och javascript-koden precis som en vanlig webbläsare och returnerar den html-kod som skapats. Detta fungerar bra för många av de krypterade javascripten jag stött på men verkyget kan få problem om det finns kod som inte följer vedertagen standard. En annan lösning jag tittat närmare på är att kontrollera hemsidornas kod mot antivirusprogram. Då många antivirusprogram har signaturer inte bara mot suspekta programfiler utan även suspekt javascriptkod kan man hitta infekterade sidor på detta sätt. Antivirusprogram tar dock mycket kapacitet och i praktiken måste man begränsa vilka sidor som ska kontrolleras. Mot slutet har jag också tittat på metoder för att snabbt se om suspekt javascriptkod dykt upp på flera oberoende hemsidor under kort tid, ett tecken på att de är infekterade. Den mest effektiva lösningen är antagligen en kombination av ovanstående metoder, där vissa metoder tar fram vilka hemsidor som bör kontrolleras ytterligare och vissa metoder kontrollerar hemsidan på olika sätt. För serp-hijacking, phishingsidor och defacement är undersökningen enklare då attacken per definition måste göras synlig. Vill man skicka besökare från Google till en annan sida måste man göra det även när ett datorprogram säger att det kommer från Google, vill man stjäla inloggningsinformation måste man se till att adressen till ens phishingsida sprids publikt. Utvärdering av resultat Att nästan var tionde rapporterad attack fortfarande är aktiv är sämre än jag väntat mig. Det är dock stor skillnad mellan de olika webbhotellen och de flesta

10 webbhotellen tar rapporterna på allvar och vidtar nödvändiga åtgärder. Ett stort antal av de rapporterade attackerna har åtgärdats och efter att ha jobbat med abuse på två av de större svenska webbhotellen under projekttiden vet jag att de attackerna som rapporterats oftast inte rapporterats eller varit kända tidigare. Totalt har domännamn som attackerats och rapporterats rensats upp och jag anser att projektets mål har uppfyllts och att hemsidor under.se har blivit tryggare att surfa på. Förslag på förbättringar Ett förslag på hur man ska få fler attacker att åtgärdas är att låta.se kontakta ägarna av de domäner som attackerats. Då e-postadress inte visas i whoisinformation är detta enda möjligheten att kontakta ägaren på rätt adress. I många fall kan ägaren av domänen sakna kompetens för att själv åtgärda problemet men kan då trycka på webbhotellet för att vidta åtgärder eller ge support. Systemet är anpassat så att man enkelt kan söka djupare och inte bara undersöka förstasidan på domänen. Det är helt enkelt en fråga om serverresurser, ju fler och snabbare servrar, desto bredare och djupare kan man söka. Framtida arbeten Förhoppningen är att projektet kan fortsätta i någon form i framtiden. Systemet för att scanna av hemsidor kan även användas för att regelbundet kontrollera alla sidor för ett visst webbhotell eller annat företag. Tanken är också att inom kort lansera en tjänst där ägare av hemsidor själva kan kontrollera sin sida.

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Statistik från webbplatser

Statistik från webbplatser Statistik från webbplatser problem och möjligheter Ulf Kronman Föredragets huvuddelar Frågorna och motfrågorna Vilka frågor ställer chefen, BIBSAM och ISO? Varför ställer webmastern krångliga motfrågor?

Läs mer

Steg 5 Webbsidor One.com och OpenOffice Writer Mac OS X

Steg 5 Webbsidor One.com och OpenOffice Writer Mac OS X Steg 5 Webbsidor One.com och OpenOffice Writer Mac OS X Nov 13 Liljedalsdata.se Liljedalsdata Steg 5 Mac Sida 1 Inledning Förkunskaper Steg 1, 2, 3 och 4. Innan du är mogen för att lägga ut en sida på

Läs mer

CMS. - Content management system

CMS. - Content management system CMS - Content management system Agenda CMS Server, webbhotell och FTP Wordpress, ställ mycket frågor Om vi hinner - Snabb genomgång av CMS - uppgiften Nu & Då Sidor med bara HTML och CSS kräver manuell

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Instruktioner. Innehåll: 1. Vad är Kimsoft Control (SIDA 2) 3. Hem (SIDA 2)

Instruktioner. Innehåll: 1. Vad är Kimsoft Control (SIDA 2) 3. Hem (SIDA 2) 1 Instruktioner Innehåll: 1. Vad är Kimsoft Control (SIDA 2) 2. Logga in (SIDA 2) 3. Hem (SIDA 2) 4. Skapa/redigera sidor (SIDA 3) 41. Lägg till ny sida (SIDA 3) 42. Avancerat (SIDA 4) 5. Texteditor (SIDA

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Statistik från webbplatser

Statistik från webbplatser Statistik från webbplatser virtuella besök eller levererade sidor? Ulf Kronman Karolinska Institutet Universitetsbiblioteket Föredragets huvuddelar Frågorna och motfrågorna Vilka frågor ställer chefen,

Läs mer

Startguide för Administratör Kom igång med Microsoft Office 365

Startguide för Administratör Kom igång med Microsoft Office 365 Startguide för Administratör Kom igång med Microsoft Office 365 Version 1.0 Introduktion Skapa ett MSPA-konto Aktivera Office 365 i Telia Business Apps Verifiera företagets domännamn Lägg till användare

Läs mer

"Never attribute to malice what can adequately be explained by stupidity."

Never attribute to malice what can adequately be explained by stupidity. "Never attribute to malice what can adequately be explained by stupidity." 1 Internet Security Threat Report och dagens hotbild Per Hellqvist Senior Security Specialist Symantec Nordic AB Vad är Symantec

Läs mer

Installera din WordPress med 9 enkla steg

Installera din WordPress med 9 enkla steg Installera din WordPress med 9 enkla steg Den här artikeln förutsätter att du har satt upp en webbserver eller har köpt ett webbhotell där du kan placera din nya WordPress hemsida. Om du inte har det,

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET

E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET För att kunna läsa sin e-post i sin dator, utan att logga in i webbmailen, måste man göra ett par inställningar i e-postprogrammet i datorn. Det finns många typer

Läs mer

Prislista Bredbandsbolaget

Prislista Bredbandsbolaget Sida 1 av 6 Prislista Bredbandsbolaget gäller från 22 februari 2012 Sida 2 av 6 Innehållsförteckning Innehållsförteckning... 2 DSL- Bredband Bas... 3 DSL - Bredband Premium... 3 Riks ADSL... 3 Bredband

Läs mer

Webbservrar, severskript & webbproduktion

Webbservrar, severskript & webbproduktion Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera

Läs mer

Hur hänger det ihop? För att kunna kommunicera krävs ett protokoll tcp/ip, http, ftp För att veta var man skall skicka

Hur hänger det ihop? För att kunna kommunicera krävs ett protokoll tcp/ip, http, ftp För att veta var man skall skicka Webben som verktyg Idag: Hur hänger det ihop? Viktiga tekniker Stegen i ett webbprojekt Verktyg Dreamweaver Photoshop Joomla CMS Storyboard och flödesschema Fixa webbhotell Hur hänger det ihop? För att

Läs mer

Steg 5 Webbsidor One.com File manager Web editor Windows 7/8

Steg 5 Webbsidor One.com File manager Web editor Windows 7/8 Steg 5 Webbsidor One.com File manager Web editor Windows 7/8 Dec 14 Liljedalsdata.se Liljedalsdata Steg 5 W78 Sida 1 Inledning Förkunskaper Steg 1, 2, 3 och 4. Innan du är mogen för att lägga ut en sida

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Det finns bättre sätt än att sluta använda Internet.

Det finns bättre sätt än att sluta använda Internet. Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Skärmbilden i Netscape Navigator

Skärmbilden i Netscape Navigator Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640 Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Allmännavillkor (Uppdaterad 09/09-2015)

Allmännavillkor (Uppdaterad 09/09-2015) Avtalsvillkor Allmännavillkor (Uppdaterad 09/09-2015) EMS Design Webbyrå (Erik Martin Sundell Design) Domäner och företag som ägs av EMS Design www.emsdesign.se www.sverigehemsidor.se www.kopa-hemsida.se

Läs mer

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER 100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER INKOMMANDE SPAMFILTRERING INKOMMANDE SPAMFILTRERING STOPPA HOTEN Hoten stoppas

Läs mer

Zimplit CMS Manual. Introduktion. Generell Information

Zimplit CMS Manual. Introduktion. Generell Information Zimplit CMS Manual Introduktion Detta dokument ger en överblick av Zimplit CMS (Content Management System) användargränssnitt och dess funktioner. (För mer information och hjälp-forum, se zimplit.org.)

Läs mer

KAP 18 SQL SERVER AGENT

KAP 18 SQL SERVER AGENT KAP 18 SQL SERVER AGENT Tjänsten Sql Server Agent Operator Job Alert (larm) http://www.youtube.com/watch?v=ii1tc493bzm 1 VAD ÄR SQL SERVER AGENT? SQL Server Agent är en tjänst (service) som ansvarar för:

Läs mer

ANVISNING FÖR E-POST

ANVISNING FÖR E-POST ANVISNING FÖR E-POST KONFIGURERING AV E-POST I OUTLOOK 2007 Senast uppdaterad/sparad 2008-09-18 1 SKAPA NYTT KONTO För att skapa ett konto i Outlook 2007, följ punkterna i denna guide. 1. I menyn Verktyg

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Grundläggande om sökordsoptimering Sida 1. Grundläggande om sökordsoptimering. Marcus Österberg, marcus@webbfunktion.com

Grundläggande om sökordsoptimering Sida 1. Grundläggande om sökordsoptimering. Marcus Österberg, marcus@webbfunktion.com Grundläggande om sökordsoptimering Sida 1 Grundläggande om sökordsoptimering Marcus Österberg, marcus@webbfunktion.com Sida 2 Innehåll: Ordlista... 3 Varför sökordsoptimering... 4 Viktiga faktorer inom

Läs mer

Snabbguide webbhotellstjänster v 1.0

Snabbguide webbhotellstjänster v 1.0 Snabbguide webbhotellstjänster v 1.0 Innehållsförteckning 1.0 Allmänt...3 2.0 Översikt kontrollpanel...4 2.1 Desktop...5 2.2 Home...6 3.0 Domäninställningar...7 3.1 Ladda upp dina filer information om

Läs mer

Innehållsförteckning. Skräppost... 19

Innehållsförteckning. Skräppost... 19 Innehållsförteckning 1 Börja arbeta med Outlook... 1 Öppna e-postprogrammet... 1 Skapa nytt meddelande... 2 Skicka ett brev... 3 Öppna och stäng ett meddelande... 3 Markera/avmarkera ett meddelande...

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Kom-igång-guide Administratör

Kom-igång-guide Administratör Kom-igång-guide för Administratör 1 Rev 1.1 Kom-igång-guide Administratör Innehåll Introduktion 2 Ordförklaringar 2 Skapa ett konto på Mina Sidor på Arbetet 3 Aktivera Office 365 i Telia Business Apps

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling

Läs mer

Kontakta de olika support avdelningarna OPN / SiteTalk. Gå www.opn.com och logga in klicka sedan på Support och välj Lägg till nytt meddelande

Kontakta de olika support avdelningarna OPN / SiteTalk. Gå www.opn.com och logga in klicka sedan på Support och välj Lägg till nytt meddelande Kontakta de olika support avdelningarna OPN / SiteTalk OPN Support Gå www.opn.com och logga in klicka sedan på Support och välj Lägg till nytt meddelande Fyll i ämne där skriver ni vad ärendet eller frågan

Läs mer

Tekniskt driftdokumentation & krishantering v.1.0

Tekniskt driftdokumentation & krishantering v.1.0 Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Avancerad signatur i Mail

Avancerad signatur i Mail Avancerad signatur i Mail 7 Få med bilder och logotyper 7 Avancerad formatering med html 7 Proffsigare intryck med snygg signatur Så skapar du en avancerad html-signatur i Mavericks Mail som följer med

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Manual för din hemsida

Manual för din hemsida Manual för din hemsida Dynamiska hemsidor är en lösning för att man på ett enkelt sätt skall kunna lägga till, ändra och ta bort sidor på sin hemsida. För att detta skall vara möjligt bygger lösningen

Läs mer

Uppdaterad: 2014-03-18. För dig som är Gruppadministratör

Uppdaterad: 2014-03-18. För dig som är Gruppadministratör Uppdaterad: 2014-03-18 För dig som är Gruppadministratör 1 Skriv ej ut manualen! För att alltid ha aktuell information och slippa dyra utskriftskostnader ber vi dig att ladda hem manualen som en PDF från

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Kalix kommun använder Mercell Public Service för sina upphandlingar. Du som leverantör kan nu lämna anbud direkt på webben, via Mercells hemsida.

Kalix kommun använder Mercell Public Service för sina upphandlingar. Du som leverantör kan nu lämna anbud direkt på webben, via Mercells hemsida. s. 1 / 8 Kalix kommun använder Mercell Public Service för sina upphandlingar. Du som leverantör kan nu lämna anbud direkt på webben, via Mercells hemsida. När en ny upphandling har publicerats, finns den

Läs mer

Tekniska system och deras funktion och uppbyggnad.

Tekniska system och deras funktion och uppbyggnad. Tekniska system och deras funktion och uppbyggnad. Ett tekniskt system är oftast beroende av andra delsystem, alltså ett antal mindre tekniska system. T.ex. Datorn består av ett antal olika delsystem,

Läs mer

Universitet Hybrid Domänen MSN Plot Whois Säkerhet Nordea Hoppsan Pyramidbrev Pengar i sjön

Universitet Hybrid Domänen MSN Plot Whois Säkerhet Nordea Hoppsan Pyramidbrev Pengar i sjön 1 (7) Firefox har ett tillägg som kan tala om var en webbsidas server kommer ifrån, platsen visas med satellitbild om så behövs. Shazou är japanska för engelska mapping, som kan översättas med att placera

Läs mer

Norton 360 Online Användarhandbok

Norton 360 Online Användarhandbok Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 1,0 2007 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara

Läs mer

Internet. 60 Information och kommunikation

Internet. 60 Information och kommunikation 60 Information och kommunikation Internet Möjligheten att lagra stora mängder information digitalt har successivt ersatt information tryckt på papper. Den utrustning som används för att göra digital information

Läs mer

Innehåll. McAfee Internet Security 3

Innehåll. McAfee Internet Security 3 Användarhandbok i Innehåll McAfee Internet Security 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Använda SecurityCenter...7 Åtgärda eller ignorera skyddsproblem...17 Arbeta med varningar...21

Läs mer

INNEHÅLL 30 juni 2015

INNEHÅLL 30 juni 2015 INNEHÅLL 30 juni 2015 INNEHÅLL 1 Introduktion 1 1.1 Inloggning...................................... 1 2 E-post 3 2.1 Administrera din e-post............................... 3 2.1.1 Skapa vidarebefodran

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Datum Dnr Dpl 2012-09-17 2012/KS0194-1 005 Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Bakgrund Information

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Konfiguration övriga klienter

Konfiguration övriga klienter Konfiguration övriga klienter (ej Outlook) till OCS GU gemensam e-post och kalender Sidan 1 av 9 Innehållsförteckning: 1. Syfte med dokumentationen... 3 2. Certifikat i Mac OS X... 3 2.1. SwUPKI Policy

Läs mer

1 PROTOKOLL. Nätverk. Agenda. Jonas Sjöström

1 PROTOKOLL. Nätverk. Agenda. Jonas Sjöström Nätverk Jonas Sjöström jonas.sjostrom@dis.uu.se Baserat primärt på kapitel 4 i Brookshear (2008) samt valda kapitel ur Gralla Agenda 1. Protokoll 2. LAN och WAN 3. Kort om infrastruktur 4. Paketering och

Läs mer

Konton skapas normalt av användaren själv, men kan i undantagsfall behöva läggas upp av annan person, exempelvis en junioradmin.

Konton skapas normalt av användaren själv, men kan i undantagsfall behöva läggas upp av annan person, exempelvis en junioradmin. Junioradminlathund Junioradminlathund... 1 Vad är en junioradmin?... 1 Skapa konto... 1 Logga in som admin... 2 Aktivera användare... 2 Lägga in personer i grupper:... 3 Lägga in förälder:... 4 Lägga in

Läs mer

MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR

MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR I följande dokument hittar ni information om hur ni administrerar er nya hemsida. Manualen går endast igenom grundläggande administration. För mer avancerad redigering

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Hemsida. Lathund för medlemsföreningar. Funktioner för medlemsföreningar på hemsidan. Syfte med medlemsföreningens sidor

Hemsida. Lathund för medlemsföreningar. Funktioner för medlemsföreningar på hemsidan. Syfte med medlemsföreningens sidor Hemsida Lathund för medlemsföreningar 2015 10 13 Funktioner för medlemsföreningar på hemsidan Varje medlemsförening har en egen sektion på scuf.se Styrelsen kan redigera sin medlemsförenings sidor, skriva

Läs mer

Myndigheten för samhällsskydd och beredskap -MSB. Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team

Myndigheten för samhällsskydd och beredskap -MSB. Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team Myndigheten för samhällsskydd och beredskap -MSB Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team Kort om MSB Ett säkrare samhälle i en föränderlig värld - Förbygga Skydda

Läs mer

BLOGG PETER WALTONEN @ DPI.FI

BLOGG PETER WALTONEN @ DPI.FI BLOGG PETER WALTONEN @ DPI.FI WordPress är en väldigt användbar nätportal, som kan användas både som blogg men även för att bygga upp din hemsida på nätet. Verktygen är lätta att använda och det erbjuds

Läs mer

Sekretesspolicy. för MyLyconet Website

Sekretesspolicy. för MyLyconet Website Sekretesspolicy för MyLyconet Website Lyoness och ägaren ( ägare ) till denna MyLyconet website ( Website ) [namn på ägaren] tror starkt på skyddet av dina personuppgifter. Följande information förklarar

Läs mer

Att starta och driva företag framgångsrikt på internet. (med små medel)

Att starta och driva företag framgångsrikt på internet. (med små medel) Att starta och driva företag framgångsrikt på internet (med små medel) 1 Presentation Tomas Tysen, affärsutvecklar på Tradera/eBay fd. Netpool, hitta.se, smakprov.se, utmärkt.com Krister Mossberg, grundar

Läs mer

Sökoptimerad hemsida från

Sökoptimerad hemsida från Sökoptimerad hemsida från Lätt att uppdatera, bra för Google Tack för att du har visat intresse för en hemsida från oss. Här kommer information om hemsidor som bygger på 0371:s egenutvecklade system. Vi

Läs mer

FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll

FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll FrontPage Express I programpaketet Internet Explorer 4.0 och 5.0 ingår också FrontPage Express som installeras vid en fullständig installation. Det är ett program som man kan använda för att skapa egna

Läs mer

Kom igång med Provectus Groupware

Kom igång med Provectus Groupware Kom igång med Provectus Groupware Provectus Groupware är en sammarbetsplattform för arbetsgrupper som innehåller alla de funktioner som en modern Microsoft Exchange lösning gör så som e-post, kalender,

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Norman Endpoint Protection (NPRO) installationsguide

Norman Endpoint Protection (NPRO) installationsguide Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet

Läs mer

Krav på webbläsare. Manual för arbetslöshetkassorna. De webbläsare som är kompatibla med portalen är minst Internet Explorer 6.x och Firefox 2.

Krav på webbläsare. Manual för arbetslöshetkassorna. De webbläsare som är kompatibla med portalen är minst Internet Explorer 6.x och Firefox 2. Användarmanual till IAF:s portal för arbetslöshetskassor 1 (8) Manual för arbetslöshetkassorna Krav på webbläsare De webbläsare som är kompatibla med portalen är minst Internet Explorer 6.x och Firefox

Läs mer

Hur fungerar säker e-post?

Hur fungerar säker e-post? 1 (6) Hur fungerar säker e-post? Meddelandet skickas inte direkt till din e-postlåda, utan lagras istället på en säker server. Till dig skickas ett smeddelande med en länk för att få tillgång till meddelandet.

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 3.2.1 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas

Läs mer

Dokumentation POST-API version 1.0

Dokumentation POST-API version 1.0 Dokumentation POST-API version 1.0 1/10 Innehåll Innehåll...2 Detta dokument... 3 Revision... 3 Allmänt...3 Om POST-API lösningen...4 Allmänt...4 Beskrivning av POST-API från köparens perspektiv...4 Beskrivning

Läs mer

E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning

E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning 1 (7) E-post på ett säkrare sätt Inledning Information till domstolens aktörer Domstolen ska börja använda sig av e-postkryptering. Anledningen till att domstolen ska börja kryptera sin en e-post är att

Läs mer

Skapa din egen blog och hemsida:

Skapa din egen blog och hemsida: Skapa din egen blog och hemsida: Följ denna steg-för-steg guide så kommer du i mål Välkommen och grattis! Du är nu endast ca 5 minuter från att ha din egen domän och egen blogg eller hemsida uppe. I den

Läs mer

Användarvillkor för Folkets Väder

Användarvillkor för Folkets Väder Användarvillkor för Folkets Väder Avtalsparter m.m. 1. Dessa användarvillkor gäller mellan Folkets Väder AB, (nedan kallad FV ) och den person (nedan kallad Användaren ) som använder FV:s internetbaserade

Läs mer

Uppdateringsguide v4 SR-3

Uppdateringsguide v4 SR-3 Innehåll Innehåll... 2 Uppdatera till v4.0.3 (SR-3)... 3 Allmän information... 3 Instruktioner... 3 Uppföljning... 5 Kontakta oss... 5 Copyright ProgramDuon AB 2 (5) Uppdatera till v4.0.3 (SR-3) Allmän

Läs mer

Skötselråd för datoransvarig Windows XP, Vista, 7

Skötselråd för datoransvarig Windows XP, Vista, 7 Sidan 1 av 8 En gång per vecka:... 2 Uppdatera antivirusprogrammet... 2 Efter ett långt uppehåll... 2 Varannan vecka:... 2 Microsoft Windows Update... 2 En gång per månad:... 2 Defragmentera hårddisken...

Läs mer

Bild 1. Bild 2. Bild 3. Etrappa. Gävle-Dala E-marknad 2013

Bild 1. Bild 2. Bild 3. Etrappa. Gävle-Dala E-marknad 2013 Bild 1 Gävle-Dala E-marknad 2013 oberoende och neutral rådgivning i IT frågor för företagare och blivande företagare i Gävleborgs- och Dalarnas län. 1 Bild 2 Etrappa Utgår från behov och kunskapsnivå 2

Läs mer

Integrerad i egen cup-portal Sid 1

Integrerad i egen cup-portal Sid 1 Integrerad i egen cup-portal Sid 1 Skillnader mellan fristående och integrerad cup-portal En liten viktig synpunkt innan ni går vidare: Det går snabbt och enkelt att växla mellan den fristående och integrerade

Läs mer

2013-04-02 Ver 3.0. Lathund WP-tema SAGA

2013-04-02 Ver 3.0. Lathund WP-tema SAGA 03-04-0 Ver 3.0 Lathund WP-tema SAGA Om SAGA för wordpress SAGA är ett Wordpresstema framtaget av Psynkprojektet inom SKL för att underlätta kommuner och landsting att presentera vart man ska vända sig

Läs mer

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker.

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. 2 Hur skapar du det säkra nätverket? IT-säkerhet är en fråga om att bedöma och hantera den risk som företaget utsätts för det som vanligtvis

Läs mer

E-posthantering med Novell Groupwise WebAccess

E-posthantering med Novell Groupwise WebAccess E-posthantering med Novell Groupwise WebAccess En liten hjälpreda sammanställd av Thomas Granhäll. Materialet får kopieras fritt! 2003 Följande moment behandlas i denna manual: 1. Logga in 2. Ta emot och

Läs mer

Steg-för-steg vägledning. Hur du använder din etwinning-plats

Steg-för-steg vägledning. Hur du använder din etwinning-plats Steg-för-steg vägledning Hur du använder din etwinning-plats Hur du uppdaterar din profil... 3 Hur du bjuder in lärare och besökare till din etwinning-plats... 5 Hur du bjuder in elever till din etwinning-plats...

Läs mer

PHOCA GALLERY (v 3.2.3)

PHOCA GALLERY (v 3.2.3) Joomla Guide 2.5.11 PHOCA GALLERY Sida 1 av 37 PHOCA GALLERY (v 3.2.3) I denna guide får du veta mer om: Inledningen till PHOCA GALLERY: Vad är ett Phoca Gallery Phoca Gallery Kontrollpanelen Stegen i

Läs mer

Alla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php

Alla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php Introlektion PHP är ett av de enklare språken att lära sig just pga. dess dynamiska struktur. Det används för att bygga upp båda stora och mindre system. Några vanliga system som använder sig av PHP är

Läs mer

Inloggning till Treserva via extern dator

Inloggning till Treserva via extern dator Inloggning till Treserva via extern dator Innehåll 1 Inloggningsalternativ... 2 1.1 Inloggning via SMS... 2 1.2 Inloggning via E-legitimation... 4 2 Utloggning... 5 3 Helskärmsläge... 6 4 Bläddra mellan

Läs mer

Arbetsuppgift 1: På virtuell maskin med Ubuntuserver, skapa katalog och skapa Dockerfile. Skapa ny katalog i din hemmakatalog, med namnet webbserver.

Arbetsuppgift 1: På virtuell maskin med Ubuntuserver, skapa katalog och skapa Dockerfile. Skapa ny katalog i din hemmakatalog, med namnet webbserver. Arbeta med Dockerfile Förutsättningar: Virtuell maskin med Ubuntu 14.04.1 server installerat, nätverksbrygga konfigurerat enligt tidigare övning, eller se vidare på denna länk: http://linuxkurser.nu/?p=282.

Läs mer

Google Analy+cs. Umeå universitet

Google Analy+cs. Umeå universitet Google Analy+cs Umeå universitet Webbanalys? Återkoppling Kommunika+onsbehov Strategi Sociala medier Webb Kampanjer Effekt Vad ska vi mäta? Ansökningar Nedladdade filer Läst vik+g info Fyllt i kontaklormulär

Läs mer

LICENSAKTIVERINGSGUIDE. Design Collaboration Suite

LICENSAKTIVERINGSGUIDE. Design Collaboration Suite LICENSAKTIVERINGSGUIDE Design Collaboration Suite 2014 Varje kapitel representerar en viss typ av licensmetod. På ditt licenscertifikat står det vilken licenstyp du har. Hitta din licenstyp i listan nedan

Läs mer