Hur man skyddar sig på internet



Relevanta dokument
Problem som kan uppkomma vid registrering av ansökan

Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document

KPMG Secure File Transfer Handledning

Webbreg öppen: 26/ /

Webbregistrering pa kurs och termin

Förändrade förväntningar

INSTRUKTION FÖR HUR MAN SKAPAR ETT

Schenker Privpak AB Telefon VAT Nr. SE Schenker ABs ansvarsbestämmelser, identiska med Box 905 Faxnr Säte: Borås

Beijer Electronics AB 2000, MA00336A,

Every visitor coming to the this website can subscribe for the newsletter by entering respective address and desired city.

Om integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,

Användarguide för anslutning till MCSS

Immigration Bank. Bank - General. Bank - Opening a bank account. Can I withdraw money in [country] without paying fees?

Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE

Adress 15. August 2014

Vässa kraven och förbättra samarbetet med hjälp av Behaviour Driven Development Anna Fallqvist Eriksson

Statistiska centralbyrån

Självkörande bilar. Alvin Karlsson TE14A 9/3-2015

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Sparbankerna PDF. ==>Download: Sparbankerna PDF ebook By 0

Sectra Critical Security Services. Fel bild

Wimba Pronto i Blackboard

Dokumentnamn Order and safety regulations for Hässleholms Kretsloppscenter. Godkänd/ansvarig Gunilla Holmberg. Kretsloppscenter

INLOGGNING 1 (6) Det finns två sätt att logga in i Privera: Med engångslösenord till mobiltelefon Med engångslösenord till e-post

Användarguide för anslutning till Treserva och TES Användarguide för anslutning till Treserva och TES

PORTSECURITY IN SÖLVESBORG

Spara dokument och bilder i molnet

Preschool Kindergarten

F Secure Booster är ett verktyg för att snabba upp och städa upp i din pc eller

Support Manual HoistLocatel Electronic Locks

FANNY AHLFORS AUTHORIZED ACCOUNTING CONSULTANT,

Allmän information ITS Fjärrskrivbord

Översättning av galleriet. Hjälp till den som vill...

Snabbstartguide PC, Mac och Android

Enterprise App Store. Sammi Khayer. Igor Stevstedt. Konsultchef mobila lösningar. Teknisk Lead mobila lösningar

Lehigh Valley Hospital Schuylkill Portal User Q&A

PbD rent konkret. Från en insnöad forskares perspektiv. Tobias Pulls. 7 September Karlstads universitet

Ariba Network Förenklad konfigureringsguide för konto

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.

Annonsformat desktop. Startsida / områdesstartsidor. Artikel/nyhets-sidor. 1. Toppbanner, format 1050x180 pxl. Format 1060x180 px + 250x240 pxl.

Geo installationsguide

OFTP2: Secure transfer over the Internet

InstalationGuide. English. MODEL:150NHighGain/30NMiniUSBAdapter


Den mobila användaren sätter traditionella säkerhetssystem ur spel

1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format?

Publicera på sodrastation.org

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

GIT L0012B. Implementation av geografiska informationssystem. Information inför kursstart

Schenker Privpak AB Telefon VAT Nr. SE Schenker ABs ansvarsbestämmelser, identiska med Box 905 Faxnr Säte: Borås

Allmän information ITS Fjärrskrivbord

2.1 Installation of driver using Internet Installation of driver from disk... 3

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB

Statistiska centralbyrån

Acano cospace Solution

Mathematical Cryptology (6hp)

VAD KAN JAG GÖRA I IPTV BOXEN

Sharecut. Michael De Stefano Robin Gustafsson Fredrik Warfvinge

Bruksanvisning för VeraPlus

Health café. Self help groups. Learning café. Focus on support to people with chronic diseases and their families

Sammanfattning. Revisionsfråga Har kommunstyrelsen och tekniska nämnden en tillfredställande intern kontroll av att upphandlade ramavtal följs.

Quick Start Guide Snabbguide

WhatsApp finns för dessa plattformar:

Skattejurist för en dag på Deloitte i Malmö! 26 april 2016

Visma Proceedo. Att logga in - Manual. Version 1.4. Version 1.4 /

Ariba Network Förenklad konfigureringsguide för konto

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland

Användarguide. Certifikatsansökan

Mycket formellt, mottagaren har en speciell titel som ska användas i stället för namnet

Utvärdering SFI, ht -13

ITS Selfservice portal. Logga in utanför kontoret. Kontaktinformation:

IFRS 16 moms respektive fastighetsskatt för leasetagaren

Vad händer med dina kortuppgifter?

Anonym surfning och säkra klienter

Hur man ansluter till den nya Citrix XenApp-miljön från PC

Writing with context. Att skriva med sammanhang

Telia Centrex IP Administratörswebb. Handbok

Låt datorn prata med mobilen

Användning av Erasmus+ deltagarrapporter för uppföljning

Snabbstartsguide. PC, Mac, Android & ios

Examensarbete Introduk)on - Slutsatser Anne Håkansson annehak@kth.se Studierektor Examensarbeten ICT-skolan, KTH

Extern åtkomst till Sociala system

Installationsguide fo r CRM-certifikat

ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR

1 Introduktion Funktioner 3. 2 Kom igång Paketets innehåll Översikt över kameran 5. 3 Installation 6

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,

Använda Google Apps på din Android-telefon

Användarmanual. Att arbeta med Cubicle 2.0

[HUR DU ANVÄNDER PAPP] Papp är det program som vi nyttjar för att lotta turneringar och se resultat.

BOENDEFORMENS BETYDELSE FÖR ASYLSÖKANDES INTEGRATION Lina Sandström

Morgondagens arbetsplats Användarnas syn på trenderna och teknologierna som skapar den. Annsofie Petersson IDC

Isometries of the plane

Konfiguration övriga klienter

Hur du undviker att falla offer för ransomware Anne-Marie Eklund Löwinder, iis.se

Om oss DET PERFEKTA KOMPLEMENTET THE PERFECT COMPLETION 04 EN BINZ ÄR PRECIS SÅ BRA SOM DU FÖRVÄNTAR DIG A BINZ IS JUST AS GOOD AS YOU THINK 05

Varmt välkommen som gästföreläsare till Juridiska fakulteten vid Lunds universitet

KPMG Stockholm, 2 juni 2016

Biometria Violweb. Kom-igång-guide. Januari Sammanfattning Den här anvisningen är till för dig som ska börja använda dig av Biometrias tjänster.

Transkript:

Hur man skyddar sig på internet

Säkerhet är obehagligt

Men vi har ju virusskydd!!

Webbläsare Webbläsare Vårt största hot idag Tydligare vid fel, phishing, flikar SSL Tunnlar och certifikat, brutna certifikat, man in the middle In 2012, drive-by Web attacks increased by one third, possibly driven by malvertising.

Hur utförs attackerna? 2 infektionsvektorer 7

Facebook Ingen av er skulle väl klicka på den här länken, eller?

Twitter

Toolbars, Plugins Google, Yahoo. Ask.com Men det finns fler

Tre viktiga komponenter Anropsnamn Utfärdare Giltighetstid

Webbläsare firefox

Webbläsare Chrome

Webbläsare safari (windows)

Vilka är sårbara? Flashback.trojan Bara dom som använder Windows! Eller? Hur är det egentligen med Mac? OSX/Tibet.D OSX/Leverage Janicab.A Hackback,

Flashback.trojan Mac antal motsvarar PC antal 600.000 8.500.000 6.54 % av totala antalet 92,48 % av totala antalet Sätt i rätt perspektiv Enligt TrendMicro är 97.5% av Mac oskyddade. Det är en skrämmande tanke vad som skulle kunna hända

Kommer mailet verkligen därifrån? Signs that an email is fake Fake emails often include the ebay logo and a fake ebay address in the "From" line (for example, "From: support@ebay.com"). The email might have copied text from real ebay emails like notifications of problems with your account, Ask a question emails, or offers to become an ebay PowerSeller. But just because an email looks real doesn't mean it is. Here are some signs to watch out for: Fake email Fake emails often ask you to reply to the message with confidential information. They often have an urgent tone and threaten account suspension if you don't update your information right away. They might include attachments. They often have a generic greeting like "Attention ebay member." Real ebay email We won't ask you to provide confidential information by email. Any messages from us requesting information will also be in the Messagestab in My ebay. If an email seems suspicious, check to see if it's there. If it's not, it's fake. Our emails never include attachments. If you receive a message with an attachment, don't open it. Our emails usually greet you by the first and last name you registered on your ebay account, and your ebay user ID. http://www.facebook.com/help/217910864998172 http://pages.ebay.com/help/account/recognizing-spoof.html#how

Vad ligger bakom Vem skapar den skadliga koden? Förr i tiden: ära och berömmelse, tonåringar Nu: Anställda utvecklare. Bra kod som fungerar. Vilka är drivkrafterna? Pengar! Hur mycket omsätter branschen Bedrägerier Identitetsstöld, inget sätt att skydda sig! Spioneri Politik Estland, DDOS Gömma sig av olika anledningar Olagligheter

Vad är ett botnet? Samlingar av datorer, 1000, kanske 1 000 000? Fjärrstyrs centralt, Command And Controlcenter C&C Zombie Botherd Vad använder de till? Utföra allt man inte vill göra på sin egen dator Lagra saker Stora hårddiskar i dagens datorer Skicka spam Knäcka lösenord

ZeroAccess Millions globally

Hacking as a service

http://sakerhet24.idg.se/2.29524/1.526175

Hur skyddar folk mobilen http://youtu.be/fnfhv7w7m2u

Användarens problem MIN dator Lokal Administratör Installera program Synkronisera mobilen Lägga in bilder från kamera Skärmsläckare, bakgrunder Dåligt säkerhetsmedvetande Klickar på länkar i mail. Laddar ner och startar program från Internet. Flyttar filer med USB mellan datorer. Lösenorden sitter på skärmen eller ligger under tangentbordet. Godtrogen, vilket leder till Social Engineering.

Vilseledande reklam

Four corners of mobile security Application Protection Mobile app reputation provides risk based scores for every app Ideal for BYOD Apps for work have less risk than apps for personal use Web Protection Many Web based threats, such as phishing, work regardless of the device Increase in discovery of malicious mobile webpages Drive-by infections Data Protection Encrypt sensitive data Backup and sync frequently Device Protection Commonly lost or stolen Remote scream, locate, encrypt or wipe