INFORMATIONSSÄKERHETSÖVERSIKT 1/2010
|
|
- Elias Fransson
- för 9 år sedan
- Visningar:
Transkript
1 INFORMATIONSSÄKERHETSÖVERSIKT 1/
2 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter i mars stals från spelsidan och publicerades. Över användarnamn, lösenord och e-postadresser publicerades på internet. I februari kom det fram att över kontokortsuppgifter hade stulits från en angripen dator på ett kafé i Helsingfors. Skadliga program som stör nätbanksförbindelser förekommer redan bland banker i Finland. Bankerna håller på att ta i bruk ytterligare säkerhetsåtgärder för att hindra olovliga kontoöverföringar. Tillsvidare finns det i Finland få skadliga program som kapar nätbanksförbindelser. Av statistikuppgifterna från CERT-FI:s Autoreporter-system framgår, att antalet skadliga program som upptäcktes tydligt ökade år 2009 i jämförelse med föregående år. Nästan hälften av alla anmälningar om skadliga program handlade om nätmasken Conficker. Under 2009 sände CERT-FI nästan anmälningar om datorer som smittats av det skadliga programmet Conficker. Mera uppmärksamhet behöver fästas vid informationssäkerheten när tjänster förverkligas. Från tjänster med dålig informationssäkerhet kan användarnas lösenord stjälas och innehåll kan olovligt skrivas in på webbsidorna. Användarna bör även fästa uppmärksamhet vid hurudana lösenord de använder. Alltför lätta lösenord och användning av samma lösenord på många olika tjänster ökar risken för missbruk. Observationer per typ 2009 Bot+Spam 54 % Conficker 45 % Scanner+Worm 1 % Nästan hälften av alla rapporter på skadliga program från 2009 gällde Conficker. 2
3 Lösenord från spelsidan Älypää spreds offentligt I slutet av mars framkom ett fall, då någon hade lyckats stjäla från spelsidan alypaa.com användarnamn, lösenord och e-postadresser som hade använts vid registrering till tjänsten. En fil som innehåll uppgifter om över användare fanns tillgänglig via flera fildelningstjänster och informationen om det spreds snabbt på internet. Man hindrade snabbt inloggning på webbsidan Älypää, men användarnas informationssäkerhet äventyrades även på grund av att många hade använt samma lösenord i andra nättjänster. Utgående från e-postadressen kunde man i många fall räkna ut användarnamnet och sedan pröva det lösenord som stulits från tjänsten Älypää. CERT-FI fick till exempel kännedom om fall där man olovligt hade använt koderna till användarens Gmail-e-postkonto eller Facebook. När det gäller lösenorden finns det övrigt att önska Användarnamn och lösenord är det vanligaste sättet för webbtjänster att försäkra sig om användarens identitet. Man borde fästa större uppmärksamhet vid valet och förvaringen av lösenord. Granskningen av de lösenord som stals från tjänsten Älypää visar, att det bland dem fanns sådana som var alltför lätta att gissa eller alltför korta. Man ska undvika att använda samma lösenord i olika tjänster och vara beredd på att vilket lösenord som helst kan knäckas eller att det på annat sätt kan komma i fel händer. Brister i tjänstens förverkligande Enligt uppgifter från CERT-FI kunde de som snokade rätt på tjänsten Älypääs lösenord utnyttja tjänstens föråldrade och säkerhetsmässigt bristfälliga förverkligande. Lösenorden har uppenbarligen funnits okrypterade i bakgrundssystemets databas. Databasen kunde man komma åt med en s.k. SQL injection som utnyttjar svagheter i granskningen av inmatningen. Klotter på politikers hemsidor I mars framkom några fall, då någon olovligt hade matat in material på offentliga personers webbsidor. Enligt uppgifter från CERT-FI användes i de fallen sidornas administratörslösenord, som man 3 hade kunnat gissa sig till eller tagit reda på annat sätt. Sidorna hade ändrats med hjälp av deras normala administratörsgränssnitt. Bristfällig kontroll av inmatning kan möjliggöra informationsläckor och klotter Allt fler webbtjänster har i bakgrunden en databas, som styrs med SQL-kommandon. Med hjälp av dem kan man söka eller ändra uppgifter i databasen. Databasen kan innehålla material från webbsidor, användarnamn och lösenord till tjänsten eller uppgifter med vars hjälp sidor som visas för användaren skapas. Databasen kan man komma åt till exempel genom ett webbformulär eller via sidans URL-adress. Om inmatningen från användaren inte kontrolleras tillräckligt noggrant, kan man mata in egna kommandon till databasen, som gör det möjligt att leta efter uppgifter eller olovligt ändra sidorna. Lösenord bör aldrig förvaras okrypterade i systemet. Till CERT-FI kommer ständigt uppgifter om olika sidors sårbarhet för angrepp av typen SQLinjection. Det finns allmänt tillgängliga färdiga program för att leta efter svagheter och för att pröva sidornas funktion och det krävs inte särskilt stor sakkunskap för att använda programmen. Uppgifter stjäls också med hjälp av skadliga program Från servern på ett kafé i Helsingfors stals i februari över kunders kontokortsnummer. Kontokortsnumren är det vanligaste bytet för skadeprogram som stjäl information. Kortnumren kan användas för inköp eller säljas vidare för brottsliga ändamål. Allt fler observationer av skadliga program år 2009 Statistikuppgifterna från CERT-FI:s Autoreporter-system om skadliga program år 2009 visar, att antalet anmälningar om skadliga program tydligt ökade i jämförelse med föregående år. Särskilt har nätmasken som är känd under namnet Conficker och som spreds kraftigt speciellt i början av år 2009 påverkat ökningen av antalet observationer. Av de observationer av skadliga program som gjordes under året handlade hela 45 % om det skadliga programmet Conficker. En procent handlade om förberedelse för dataintrång och
4 resterande 54 % om inte närmare specificerade skadliga program av bot-typ, som till exempel använts för att sända spam. Eftersom även Conficker kan anses vara ett skadligt program av bot-typen, är det lätt att konstatera, att skadliga program förknippade med botnet har tilldragit sig nästan all uppmärksamhet. Under 2009 sände CERT-FI nästan anmälningar om observationer av det skadliga programmet Conficker. Under året har man observerat att över finländska IPadresser har smittats av skadliga program. CERT-FI försöker nå dem som är kroniskt smittade av skadliga program Enligt CERT-FI:s observationer förekommer ofta samma adresser upprepade gånger i anmälningar som handlar om smitta med skadliga program. Bland annat på grund av spridningen av det skadliga programmet Conficker har CERT-FI sedan slutet av år 2009 aktivt försökt kontakta innehavarna av de datorer, vilkas adresser ständigt förekommer i rapporter om skadliga program. Innevarande år försöker man fortfarande aktivt nå de användare som ständigt lider av skadliga program. Conficker utgör fortfarande ett hot Det skadliga programmet Conficker har smittat miljontals datorer i olika delar av världen. För de datorer som smittats med skadliga program väntar vidare programuppdatering och instruktioner. Tillsvidare har dock inte det botnet som Conficker-datorerna bildar utnyttjats i någon större utsträckning. Det bör observeras att datorer som är smittade med Conficker är sårbara även för smitta av andra skadliga program, eftersom Conficker kopplar bort operativsystemets säkerhetsfunktioner. Observationer av skadlig kod per bredbandskund (H1/2006=100) Conficker 50 Conficker 25 0 H1/2006 H2/2006 H1/2007 H2/2007 H1/2008 H2/2008 H1/2009 H2/2009 4
5 Med skadliga program försöker man komma åt finländska nätbankkunders pengar Även hos finländska nätbanker förekommer redan skadliga program som används för att under nätbankssessioner göra olovliga penningöverföringar från användarens konto. Enligt CERT-FI:s observationer är mängden skadliga program som är inriktade på nätbankskunder i Finland ganska liten, men fenomenet verkar ha blivit bestående. Genom internationellt samarbete har man lyckats få bort flera sådana internetleverantörer från internet, vilkas tjänster har använts för att sprida skadliga program och för kapning av bankförbindelser. Bankerna överväger motåtgärder för att förhindra olovliga penningöverföringar med hjälp av skadliga program. Man kan till exempel be om en bekräftelse av en ovanlig överföring med ett textmeddelande eller kontrollsamtal. Med ett bekräftelseförfarande som är oberoende av nätbankförbindelsens miljö försöker man försäkra sig om att överföringen sker enligt användarens önskan. Missbruk av textmeddelanden har ökat Mängden spam i form av textmeddelanden har ökat under de senaste åren. Trenden har börjat märkas också för finländska mobiltelefonanvändare, för målet för textmeddelanden som sänds i bedrägeriavsikt är allt oftare ett finländskt mobiltelefonnummer och språket är finska. CERT-FI har fått kännedom om ett fall, då ett finländskt mobiltelefonnummer missbrukades som avsändarens nummer för textmeddelanden som skickades i bedrägeriavsikt. Detta ledde till att mottagarna av bedrägerimeddelandena riktade stora mängder med arga textmeddelanden och telefonsamtal som svar till mobiltelefonnumret. På grund av meddelandena och telefonsamtalen som strömmade in blev det omöjligt att använda mobilanslutningen normalt. De traditionella telefon- och mobilnäten är ofta planerade så, att man förutsätter att andra nät och annan nätutrustning är pålitliga. Därför har det i vissa situationer visat sig vara svårt att undersöka och hindra missbruk av telefonnäten. Det är svårt att spåra den som stör, särskilt i situationer när han direkt kan använda en nätutrustning för mobilnätet, till exempel en textmeddelandecentral. Början av året lugnt beträffande koordinering av sårbarheter Under de senaste åren har CERT-FI behandlat flera sårbarheter med vittgående effekt som är förknippade med programvarubibliotek, filformat och protokoll. Innevarande år har dock med tanke på koordinering av sårbarheter börjat på mer sedvanligt sätt. CERT-FI publicerade i januari 2010 information om två sårbarheter, av vilka den ena berörde Linux-kärnans IPv6 och den andra komprimeringsprogrammet GNU Gzip. I vartdera fallet gjorde programtillverkaren korrigerade programversioner och de flesta operativsystemdistributörer införde snabbt korrigeringarna som en del av de programpaket som de distribuerar, varvid hotet som orsakades användarna kunde hållas ganska litet under varje fas av koordineringsprojektet. Framtidsutsikter I en nära framtid kan ytterligare missbruk förknippat med de nyligen avslöjade lösenorden uppdagas. Genom att gissa sig till användarnamnet och lösenordet är det möjligt att kapa till exempel användarens e-postkonto och uppträda i användarens namn. CERT-FI följer kontinuerligt med uppgifter om utveckling av skadliga program som stjäl och kapar bankförbindelser, och deltar i internationellt samarbete för att minimera de skador programmen orsakar 5
6 CERT-FI kontakter per kategori 1/2010 1/2009 Förändring Intervju % Sårbarhet eller hot % Skadligt program % Rådgivning % Beredning av attack % Dataintrång % Blockeringsattack % Övriga informationssäkerhetsproblem % Social engineering % Sammanlagt % Q4 Q3 Q2 Q Mängden av fall som CERT-FI behandlade förblev på samma nivå som tidigare år. Rapporter på skadliga program utgör fortfarande nästan hälften av alla kontakter även om automatiseringen har ökats. 6
INFORMATIONSSÄKERHETSÖVERSIKT 2/2011
INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 7.7.2011 1 CERT-FI:s informationssäkerhe tsöversikt 2/2011 Inledning som maskerats till ett antivirusprogram har spridit sig till Mac-datorer. Det sjätte mötet för
INFORMATIONSSÄKERHETSÖVERSIKT 3/2009
INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 21.10.2009 CERT-FI Informationssäkerhetsöversikt 3/2009 Inledning CERT-FI har sedan början av 2008 fram till slutet av augusti innevarande år slutbehandlat cirka 1
INFORMATIONSSÄKERHETSÖVERSIKT
INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren
ÅRSÖVERSIKT 2010 18.01.2011 1
ÅRSÖVERSIKT 2010 18.01.2011 1 CERT-FI årsöversikt 2010 Inledning Det största informationssäkerhetsfenomenet under året var ett nytt slags virusprogram som behandlades i medierna i somras och som i synnerhet
INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011
In INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 1 CERT-FI Informationssäkerhetsöversikt 3/2011 CERT-FI ordnar tillsammans med Försörjningsberedskapscentralen och VTT en workshopserie som behandlar informationssäkerheten
Registrering för rapporteringstjänsten Energiapeili
1 (5) Registrering för rapporteringstjänsten Energiapeili Registrering För att registrera dig för rapporteringstjänsten Energiapeili behöver du dina personliga bankkoder. Du kan använda de vanligaste nätbankernas
INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009
INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 3.7.2009 CERT-FI informationssäkerhetsöversikt 2/2009 Inledning Skadliga program sprids även med hjälp av reklam på www-sidor. Man har kunnat få ett skadligt program
REGISTRERA/BESTÄLLA ANSLUTNING
REGISTRERA/BESTÄLLA ANSLUTNING Registrera anslutning Saunalahti erbjuder varje lägenhet ett bredband på 10/10 M. Anslutningen fungerar utan att du vidtar några åtgärder. Du ska registrera den för att kunna
IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:
IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61
INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010
INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010 1 CERT-FI informationssäkerhetsöversikt 3/2010 Inledning Sommaren 2010 upptäcktes det tekniskt avancerade virusprogrammet Stuxnet. Det är ett program som kan påverka
WEBBAPPLIKATION 4.1. Centralen för utredning av penningtvätt. Sida 1 / 6 REGISTERING GUIDE. APPLIKATION: 2014 UNODC, version 4.1.38.
Centralen för utredning av penningtvätt WEBBAPPLIKATION 4.1 REGISTERING GUIDE APPLIKATION: 2014 UNODC, version 4.1.38.0 Stödtelefon: tfn: 0295 486 833 (vardagar 8 16) e-post: goaml.krp@poliisi.fi Frågor
ÅRSÖVERSIKT 2009 20.1.2010
ÅRSÖVERSIKT 2009 20.1.2010 CERT-FI årsöversikt 2009 Inledning Conficker fick stor spridning Det skadliga programmet Conficker spred sig till miljoner datorer under 2009. Conficker, som också i Finland
Riktlinjer för informationssäkerhet
Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner
KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05
KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 Karlsborgs Energi AB 2 Innehåll 1. LOKALISERA FÖRSTA TELEFONJACKET... 4 2. ANSLUT DITT MODEM... 4 3. ANSLUT OCH KONFIGURERA DIN UTRUSTNING...
4. Lösenordens brister
4. Lösenordens brister Varför är det viktigt att ha unika lösenord? Det korta svaret på den frågan är att lösenord har en tendens att läcka. Det långa svaret på den frågan ägnar vi hela detta inledande
Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.
Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker
Instruktion för konfiguration av e-post IMAP-konto på Apple iphone
Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post på en iphone (Apple). Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din e-post för kontot på
Guide för ansökan om.fi-domännamn
Guide för ansökan om.fi-domännamn Varje finländare kan lägga upp webbsidor vare sig det handlar om ett företag, ett innebandylag, en syförening eller en privatperson. Till internets grundläggande rättigheter
LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007
1/2007 1 (5) INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 Under årets första kvartal fick veta om fler blockeringsattacker eller attackförsök än normalt. De mest nämnvärda attackerna riktade sig mot Internets
Sammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
VÄLKOMMEN TILL OWNIT!
INSTALLATIONSMANUAL Bästa VÄLKOMMEN bredbandskund! TILL OWNIT! VÄLKOMMEN TILL OWNIT! Du har nu mottagit dina uppgifter från Ownit som är är nödvändiga för för dig dig för för att att du du skall skall
CERT-FI Informationssäkerhetsöversikt
CERT-FI Informationssäkerhetsöversikt 2/2012 Inledning En person som använder webbsidor kan obemärkt bli utsatt för skadliga program även via "bekanta och trygga" sidor. I dessa fall har skadligt innehåll
Lagen om dataskydd vid elektronisk kommunikation
Lagen om dataskydd vid elektronisk kommunikation Nya regler för dataskydd och informationssäkerhet Nya metoder för bättre dataskydd och informationssäkerhet Den tekniska utvecklingen gör det möjligt att
Steg 1 Starta Windows Live Mail och påbörja konfigurationen
Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Windows Live Mail. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din e-post
Särskilda avtalsvillkor för tjänsten Elisa Kirja
22.7.2013 Särskilda avtalsvillkor för tjänsten Elisa Kirja Särskilda avtalsvillkor för tjänsten Elisa Kirja 1. Allmänt Tjänsten Elisa Kirja (nedan Innehållstjänsten) är avsedd för konsumentkunder. Dessa
Fr om version använder vi HogiaID en ny inloggning för dig som använder Hogia einvoice eller Hogia Approval Compact Edition
Fr om version 2015.3 använder vi HogiaID en ny inloggning för dig som använder Hogia einvoice eller Hogia Approval Compact Edition Vad är ett HogiaID? Ett Hogia Identity (HogiaID) är en unik identitet
Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare
Promemoria 1 (8) Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Innehåll 1 Inledning... 1 2 Ta emot ett skyddat meddelande... 1 3 Läsa ett skyddat meddelande...
KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01
KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN
Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
E-post för nybörjare
E-post för nybörjare Innehåll: Inledning 1 E-post 2 Att skapa ett e-postkonto 3 Skicka och ta emot e-post 5 Övningar 7 1 Inledning Välkommen till steg 4 av Internetkursen för nybörjare! Vid det förra kurstillfället
ODIN Kontowebb. Bruksanvisning
ODIN Kontowebb Bruksanvisning ODIN Kontowebb Bruksanvisning Innehållsförteckning: Introduktion s. 1 Logga in till Kontowebb s. 2 Byte av lösenord Språkalternativ 3. Personuppgifter (Personal information)
Fr om version ser inloggningen med HogiaID lite annorlunda ut i Hogias Ekonomisystem
Fr om version 2018.2 ser inloggningen med HogiaID lite annorlunda ut i Hogias Ekonomisystem Vad är ett HogiaID? Ett Hogia Identity (HogiaID) är en unik identitet för en användare av ett eller flera Hogia-system.
Föräldrar i Skola24. I systemet har föräldrar möjlighet att:
Föräldrar i Skola24 Genom föräldrarollen i Skola24 kan föräldrar ta del av en mängd användbar information. En central databas gör det möjligt att med samma inloggning se information om flera barn även
Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare
Instruktion 1 (10) Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Innehåll 1 Inledning... 1 2 Ta emot ett skyddat meddelande... 1 3 Läsa ett skyddat meddelande...
Steg 1 Starta Windows Live Mail och påbörja konfigurationen
Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Windows Live Mail. Vad innebär ett POP-konto? POP har länge varit det dominerande sättet
UochM Kundsupport 1. Du har fått ett e-mail från UochM med följande information (har du inte fått det så kontaktar du UochM):
UochM Kundsupport 1 Lägg till ett nytt e-postkonto Du har fått ett e-mail från UochM med följande information (har du inte fått det så kontaktar du UochM): E-postkonto (t.ex. demo@uochm.com) Användarnamn
Lösenordsregelverk för Karolinska Institutet
Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet
Skapa e-postkonto för Gmail
Skapa e-postkonto för Gmail I din webbläsare går du in på www.gmail.com för att skapa ett gmail e-postkonto. Vill du ha sidan på svenska kan du längst ned i högra delen på din webbläsare välja Svenska
Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
Social Engineering - människan som riskfaktor
Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5 Mål Att kunna beskriva syftet med Social Enginering
30.1.2014 MANUAL FÖR STATISTIKCENTRALENS OCH FINLANDS BANKS RAPPORTERINGSTJÄNST
1 (8) MANUAL FÖR STATISTIKCENTRALENS OCH FINLANDS BANKS RAPPORTERINGSTJÄNST Månadsenkät om utländska finansiella fordringar och skulder i betalningsbalansen (BOPM) Statistikcentralens och Finlands Banks
Nära en halv miljon Svenska lösenord har läckt ut på internet
Truesec Stockholm 11 nov 2013 version 1.1 Nära en halv miljon Svenska lösenord har läckt ut på internet Executive Summary I listan över de cirka 129 miljoner konton som stulits under datorintrånget mot
Schema. Under dessa menyer finns dina tillgängliga funktioner. Alternativ kan saknas om skolan inte aktiverat en funktion. Nova Software AB 1 (12) 402
Föräldrar i Skola24 Genom föräldrarollen i Skola24 kan föräldrar ta del av en mängd användbar information. En central databas gör det möjligt att med samma inloggning se information om flera barn även
Internetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Villkor för e-fakturaservice för företagskunder
Villkor för e-fakturaservice för företagskunder Gäller fr.o.m. 01.1. 2013 Nedanstående avtalsvillkor tillämpas mellan Banken och Kunden vid hanteringen av e- som kunden sänder och/eller mottar via en elektronisk
Informationssäkerhetsöversikt
Informationssäkerhetsöversikt 1/2012 Inledning Det skadliga programmet Flame, som upptäcktes i maj, är ett mycket mångsidigt skadligt program som kan fjärrstyras. Med hjälp av Flame kan man observera användningen
Manual C3 BMS för Android-telefoner
- för dig som gillar ovanliga fåglar 2012-09-24 Manual C3 BMS för Android-telefoner Hur fungerar det? Larmsystemet består av en server och databas i Stockholm samt applikationen C3 BMS i telefonen. Trafiken
Observera att du måste ha internetuppkoppling första gången du loggar in med HogiaID.
Fr om version 2016.3 använder vi HogiaID en ny inloggning för dig som använder Hogia Ekonomi. Du som använder Hogia einvoice, Hogia Approval Compact Edition eller Hogia Approval Manager har sedan tidigare
Skola24 Aktivera konto
Skola24 Aktivera konto Skola24 är ett helt webbaserat system för skoladministration. Skolpersonal, föräldrar och elever kan enkelt dela på information utan att någon programvara behöver installeras. Allt
DIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Informationssäkerhetsöversikt
Informationssäkerhetsöversikt 2/2013 Inledning Under andra kvartalet behandlade CERT-FI 1002 informationssäkerhetsfall och 55 anmälningar om väsentliga störningar i telenäten. I början av år 2013 var antalet
Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service)
Skydd av personuppgifter Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) 1. Vad är identitetshanteringstjänsten? EU-kommissionens
Funktionerna kan variera beroende på vilka funktionsområden skolan valt att aktivera.
Föräldrar i Skola24 Genom föräldrarollen i Skola24 kan föräldrar ta del av en mängd användbar information. En central databas gör det möjligt att med samma inloggning se information om flera barn även
Wilmaguide för vårdnadshavarna
HELSINGFORS STAD 1(9) Wilmaguide för vårdnadshavarna Vad är Wilma? Wilma är en Internetanslutning för lärare och elever samt deras vårdnadshavare. Det är inget dataprogram som fungerar på användarens dator,
Aktivitetskort på nätet
Aktivitetskort på nätet Nu kan du använda "Aktivitetskort på nätet". Det kommer att förenkla föreningens hantering och redovisning av Lokalt aktivitetsstöd. All närvaro som föreningen registrerar sparas
Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister
Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister
18.6.2014. Cybersäkerhetsöversikt
18.6.2014 Cybersäkerhetsöversikt 2/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Skadliga program... 4 1.2 Finlands placering i världen... 5 2 Havaro...
Föreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER. Meddelad i Helsingfors den 24 november 2010
1 (7) Föreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER Meddelad i Helsingfors den 24 november 2010 Kommunikationsverket har med stöd av 47, 63 och 129 i kommunikationsmarknadslagen
Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640
Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:
Instruktion för konfiguration av e-post IMAP-konto på Android 2.3
Sida 1 av 5 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post på en mobiltelefon eller surfplatta med Android 2.3. Utseendet i mobiltelefoner och surfplattor med Android
Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi
Skydda din dator En handbok för varje hem www.tietoturvaopas.fi Skydda din dator! En oskyddad dator är säker på Internet under cirka en minut. Sedan börjar det hända. Genom Internet och e-post sprids virus,
Installationsguide fo r CRM-certifikat
Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.
ANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Medlemsregler Goodgame
Medlemsregler Goodgame Riksförbundet Goodgame Tullgatan 2E 252 70 Råå tel. 0736 440882 info@goodgame.se org.nr. 802412 2718 Ansöker du om medlemskap och inte gör ett aktivt föreningsval kommer du att bli
Din manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB. Du hittar svar på alla dina frågor i F-SECURE PSB instruktionsbok (information,
Administration av asrp.se
Administration av asrp.se Inloggning sker från: http://www.asrp.se/cms/admin_login.php Avdelningar/rubriker: - Sidor - Användare - Galleri - Övrigt - Annonser - Hästar - Faktablad - Logga ut SIDOR Under
E-posthantering med Novell Groupwise WebAccess
E-posthantering med Novell Groupwise WebAccess En liten hjälpreda sammanställd av Thomas Granhäll. Materialet får kopieras fritt! 2003 Följande moment behandlas i denna manual: 1. Logga in 2. Ta emot och
Handledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Tillsyn enligt personuppgiftslagen (1998:204) uppföljning av ärende om Kristdemokraternas medlemsregister
Datum Diarienr 2014-03-31 1293-2013 Kristdemokraterna Box 2373 103 18 STOCKHOLM Tillsyn enligt personuppgiftslagen (1998:204) uppföljning av ärende om Kristdemokraternas medlemsregister Datainspektionens
Manual webb-förening. Giltig från 2015-02-01. Kontakt: Emilia Lindberg, turist- och fritidskonsulent 0456-82 22 51 emilia.lindberg@bromolla.
Manual webb-förening Giltig från 2015-02-01 Kontakt: Emilia Lindberg, turist- och fritidskonsulent 0456-82 22 51 emilia.lindberg@bromolla.se Innehåll 1. Inledning 2. Föreningsregister på webben 3. Logga
Vi inhämtar uppgifter automatiskt Vi inhämtar inte uppgifter automatiskt.
OFFENTLIG DATASKYDDSBESKRIVNING Uppdaterad 25.5.2018 I den här dataskyddsbeskrivningen beskrivs de principer enligt vilka Concordia samlar in, använder, skyddar och överlämnar kunders eller arbetstagares
Manual för ansökan till Stiftelsen Kjellbergska Flickskolans Donationer
Manual för ansökan till Stiftelsen Kjellbergska Flickskolans Donationer Ver 3.0 Sida 1 av 22 1. Komma igång med din stipendieansökan 3 1.1 Läs texten Tänka på 3 1.2 Logga in eller Skapa nytt användarkonto
Informationssäkerhet - en översikt. Louise Yngström, DSV
Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande
Manual för inloggning i softone.online
Manual för inloggning i softone.online Det här är en manual som guidar dig genom olika delar i inloggningsprocessen till softone.online vår säkerhetslösning och gemensamma inloggningsportal för hela vår
Startanvisning för Bornets Internet
Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar
Rotary Sverige. Handbok för E-post inom Rotary med leverantören One
Rotary Sverige Handbok för E-post inom Rotary med leverantören One Handboken är en instruktion på hur e-postsystemet administreras hos One Innehåll: Start... 2 Administration, Inloggning... 3 Mail-administration...
Den , ändrat , , ,
ANVÄNDARAVTAL FÖR WEBBTJÄNSTEN TIIRA.FI Den 28.3.2006, ändrat 27.9.2007, 15.11.2011, 26.4.2012. 16.8.2013, 28.11.2013 Vi rekommenderar att detta dokument skrivs ut. 1. Beskrivning av tjänsten Tiira.fi
Installationsguide / Användarmanual
(Ver. 2.6.0) Installationsguide / Användarmanual Innehåll 1. Välkommen Sid 1 Välkommen som Internet kund hos Seth s Bredband Kontrollera att din Internetlåda innehåller: 2. Anslutningsguide Sid 2 Koppla
Välkommen som användare av medietekniks och informatiks publika studentserver
Välkommen som användare av medietekniks och informatiks publika studentserver student.ktd.sh.se Syfte Vår server är en kombinerad ftp- och webbserver med två grundläggande syften: 1) Spara dokument som
Föreskrift om televerksamhetens informationssäkerhet
Kommunikationsverket 67 A/2015 M 1 (6) Föreskrift om televerksamhetens informationssäkerhet Utfärdad i Helsingfors den 4 mars 2015. Kommunikationsverket har med stöd av 244, 247 och 272 i informationssamhällsbalken
UPPFÖLJNING AV- OCH SÄKERHETSINSTÄLLNINGAR FÖR WEBBSIDOR 1 (8)
UPPFÖLJNING AV- OCH SÄKERHETSINSTÄLLNINGAR FÖR WEBBSIDOR 1 (8) Utöver dessa anvisningar är det viktigt att föräldrarna diskuterar internettryggheten och strävar att tillsammans skapa egna spelregler för
WHOIS policy för.eu-domännamn
WHOIS policy för.eu-domännamn 1/7 DEFINITIONER Termer som definieras i allmänna villkor och/eller i tvistlösningsreglerna för domänen.eu skrivs i kursiv stil i detta dokument. AVSNITT 1. INTEGRITETSPOLICY
Plus500UK Limited. Sekretesspolicy
Plus500UK Limited Sekretesspolicy Sekretesspolicy Sekretesspolicy hos Plus500 Vår högsta prioritet är att skydda våra kunders och våra webbplatsbesökares personliga och ekonomiska information. I följande
Allmänna villkor för medgivande till direktåtkomst eller direktanmälan
Version 1.2 1 (6) Datum Dnr/Beteckning Allmänna villkor för medgivande till direktåtkomst eller direktanmälan 1 Syfte Villkoren avser Tillståndshavare till direktåtkomst eller direktanmälan som gör sökningar,
Inställningar. Ljudinställningar
Inställningar De viktigaste inställningarna du gör i Communicator hittar du i menyn med samma namn. De mest interessanta inställningarna är; Ljudinställningar Välj talsyntes och hastighet. E-postinställningar
ÅRSÖVERSIKT 2008 16.01.2009
ÅRSÖVERSIKT 2008 16.01.2009 CERT-FI informationssäkerhetsöversikt 4/2008 Inledning Under år 2008 upptäcktes sårbarheter med omfattande konsekvenser för internets infrastruktur. Okorrigerad skulle den sårbarhet
Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.
Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig
Bildtelefoni.net webbklient
Bildtelefoni.net webbklient Användarmanual 1.2 www.bildtelefoni.net Direktlänk: www.tolk.sip.nu Copyright 2015 bildtelefoni.net Fokus på tillgänglighet Med webbklienten kan alla få enkel tillgång till
16.9.2014 BRUKSANVISNING TILL FINLANDS BANKS RAPPORTERINGSTJÄNST
1 (8) BRUKSANVISNING TILL FINLANDS BANKS RAPPORTERINGSTJÄNST Finlands Banks datainsamling sker via DSC-rapporteringstjänsten (Data Collection Service). Föreliggande dokument ger bruksanvisningar för systemet.
Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post på en iphone (Apple).
Sida 1 (9) Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post på en iphone (Apple). Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din e-post för kontot på servern,
Manual för Aktiv Ungdoms e-post (Zimbra)
Manual för Aktiv Ungdoms e-post (Zimbra) fr.o.m 10 juni 2011 Introduktion... 2 Inloggning... 2 E-post... 3 Samla e-posten i konversationer eller som separata meddelanden... 3 Skicka e-post... 3 Adresslistor...
INTEGRITETSPOLICY FÖR ENERVENT OY:S WEBBPLATS
1 (7) INTEGRITETSPOLICY FÖR ENERVENT OY:S WEBBPLATS Tillämplig fr.o.m. 2015-12-18 Enervent Oy (org.nr 2096628-3, Enervent ) samlar in, lagrar och använder dina personuppgifter i egenskap av registeransvarig
Instruktion för konfiguration av e-post IMAP-konto på Apple iphone eller ipad
Sida 1 av 7 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post på en iphone (Apple). Det ser i princip likadant ut på en Apple ipad. OBS! Denna guide gäller endast för konfiguration
ToxicMail inställningar för iphone
för iphone Denna guide visar hur du kan installera ett Toxicmail e-postkonto i din iphone 4. Tidigare iphone-versioner är snarlika det är ingen större skillnader. Du behöver ha dina kontouppgifter för
Informationssäkerhetsöversikt
Informationssäkerhetsöversikt 4/2013 Inledning Det fjärde kvartalet för Kommunikationsverkets incidenthantering omfattar undantagsvis endast oktober november 2013. Nästa år ersätts CERT-FI:s informationssäkerhetsöversikter
O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation
O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för
Instruktion fo r inrapportering
Instruktion fo r inrapportering Av Ola Langvall (ola.langvall@slu.se) Innehåll Snabbstart... 3 Startsidan... 4 Mitt konto... 5 Mina observationer... 7 Visa registrerade observationer... 7 Registrera nytt
PIC registreringen i deltagarportalens (Participant Portal) URF databas
PIC registreringen i deltagarportalens (Participant Portal) URF databas PIC = Participant Identification Code URF = Unique Registration Facility CIMO 26.2. Hur förbereder jag mig på att mata in uppgifterna?