Virus, Maskar och trojaner

Slides:



Advertisements
Liknande presentationer
Snabbguide och tips.
Advertisements

Skydda dig mot okända faror
BAS-M Hur du på ett enkelt sätt administrerar din båtklubbs register.
First Class Arken - Introduktionskurs
SNAPCHAT Grundare Evan Spiegel.
Att tydliggöra de långsiktiga målen i Lgr -11 och kunskapskravens fem övergripande förmågor för elever, föräldrar och pedagoger.
Säkerhet för “Silver Surfers”
Skapa ett video-CV på YouTube
Att svara på tentafrågan - Strategier Språkhandledningen på IT-fakulteten.
Anneli och Christians Datorskola
Solanderskolan presenterar
Via SMS så får du erbjudande om nya vikariepass, kan acceptera eller avböja dessa erbjudanden, eller blir direktbokade på pass. Förfrågningarna besvaras.
Wikinggruppen Presentation av ”WIKING SMS” – Effektivisera din verksamhet.
Domarassistenten.com - en introduktion för domare
Enkel steg för steg guide. Det förutsätter att du har en dator som är uppkopplad till internet. Ta det i lugn takt och läs instruktionen så tar det inte.
Hur går det till att rapportera in betyg idag?
void hittaMax(int tal[], int antal, int *pmax) { int i; ??=tal[0]; for(i=1;i??) ??=tal[i]; } int main() { int v[]={1,2,3,4,2}; int.
 För att få kunskaper om arbetslivet  Förstå vad det betyder för människan och samhället att arbeta.  Lära sig om att få vara med och bestämma och.
Information Informera genom besök på kommunala enheter m m samt info via mail till företag, konsulter m fl. Gör en utskickslista med noteringar om mottagarbekräftelser.
Riktlinjer och rekommendationer för e-post hantering • E-post är ett snabbt och effektivt sätt att kommunicera. • En nackdel är dock den stora mängden.
Manual för älgdatabasen i
Basic Security (Grundläggande säkerhet) Methods Of Attack (Attackmetoder)
E-post juni 2013.
Principiell uppläggning av kampanjen, distribution av spelet •Grundversionen av spelet distribueras fysiskt i form av en DVD. Anledningen till att välja.
Utbildning föreningsadministratör. Viktiga datum! Fr.o.m. 1/ är det krav på att aktiviteter/sammankomster ska närvarorapporteras i kommunens system.
Videokonsultation med medborgare
På kik kommunicerar man genom att chatta och skicka bilder till varandra gratis var man än befinner sig förutsatt att man har internet. Har man en video.
Vården på webben - Mina vårdkontakter Ett samverkansprojekt mellan landstingen/regionerna och Sjukvårdsrådgivningen SVR AB.
Formellt, skarpt och snyggt
Lokala teknikmiljöer Utredning GEM-0001-A NUAK Jenny H Svensson, Projektledare.
Sociala medier idag – några synpunkter Peter Höglund.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 6 – Vecka INNEHÅLL  Hantering av användarkonton och användargrupper  Användning av Sudo för delgering.
Introduktion till IT och e-Tjänster Delkurs 3 1 Datorer i Nätverk En introduktion till ’Hård Infrastruktur’ DEL 1.
Hur kan vi påverka dem som styr?
ERGONOMI Vad är det?.
Lägga till provsamlings- och HSA id i mottagarboxen 2.
Inkapsling.
Eller formativt lärande…
Virus och skräppost
Lotus Webbaccess Steg 1 Logga in, skicka och ta emot e-post och lite om adressboken. För att gå vidare - vänsterklicka.
Basic Security (Grundläggande säkerhet) Security Policy (Säkerhetsregler)
Datasäkerhet Skydda informationen Säkerställa driften
Att upptäcka matematiken med symbolhanterande räknare biennetten 2005 Patrik Erixon.
Exder EPC. Exder EPC Välkommen! I det här bildspelet går vi igenom hur man lägger upp nya artiklar samt skickar artikelinformation. Du bläddrar framåt.
Fortlöpande chatt Skapa ämnesfeeds och spåra aktivitet
Integration mot Sociala Medier Henrik Sjödahl, Examensarbete i Webbprogrammering Handledare: Daniel Toll, Linnéuniversitetet, DFM.
Social Engineering InformationsiNsamling / personlig integritet
De 6 största hoten mot din PC. 1. Datorns skydd är för dåligt Kolla virusskyddet Kör fullständig virusgranskning emellanåt Ha en endast ETT virusskydd.
Mutationer – en förändring i arvsmassan
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
Sini Lindfors Ville Qvist
Nätmobbning/Cyberbullying
Mutationer – en förändring i arvsmassan
W EBBUTVECKLING, HT 2013 En webbplats Källa: pragmatisk.se.
Java paket och jar-filer
Nyttan med en säker meddelande- och kommunikationsplattform Lasse Pettersson, Humandata.
Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
Varför UNIKUM? Genom att arbeta med IUP via Internet och verktyget Unikum vill vi uppnå flera saker: Ökad delaktighet i planeringen från föräldrar och.
Analysförmåga Jämföra: Likheter och skillnader, för- och nackdelar
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
Fredrik Rask Verksamheten för Rakel och Ledningssystem
Presentation av Ta ej bort detta. Om du gör det är det brott mot våra regler. Reglerna hittar du under sidan OM KLASSKLUR. Läs de innan nedladdning.
BEANS NÖJD KUND INDEX 2015 Resultat från webbenkät.
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
När säger du ifrån? Om civilkurage på nätet.
Lägga till provsamlings- och HSA id i mottagarboxen
Elevernas antagningsbesked vid slutantagningen
Elevsidan Indras startsida – länk finns på
Elevernas antagningsbesked vid slutantagningen
Presentationens avskrift:

Virus, Maskar och trojaner Hur sprider sig virus, maskar och trojaner? I följande scenario infekteras en dator av ett virus. När sker det tidigast? En hemsida besöks nedladdningen av en virussmittad, körbar fil påbörjas nedladdningen slutförs filen körs Nämn något du kan göra för att minska risken att drabbas av maskar.

Skydd Brandväggar Antivirus Ta upp ett exempel på något som en brandvägg kan göra men som ett antivirusprogram inte klarar av, och tvärtom Nämn en fördel respektive en nackdel med allow all och deny all Varför lägger antivirusprogrammen vissa virussmittade filer i karantän istället för att ta bort dem?

Kryptering och Hash Kryptering innebär att vi manipulerar information så att bara avsändaren och mottagaren ska kunna tolka meddelandet. Varför behövs kryptering? , Ta upp exempel där det används Förklara hur (utan att gå in på detaljer i implementation och algoritmer) hur Person A och B kan skicka krypterade meddelanden till varandra. I Storbritannien finns det en lag som kräver att man måste lämna ut dekrypteringsnyckeln om man har krypterad data som ingår i en brottsutredning. Om man inte gör det riskerar man fängelse i upp till två år. Vad är nackdelerna med lagen? Julius Caesar använde Caesarskiffer för att kommunicera med sina generaler. Det går helt enkelt ut på att man förskjuter alfabetet så att t.ex A blir E, B blir F osv. Vad är det som gör krypteringen väldigt svag? Om du vill, prova dekryptera: ghw ixqndgh icu fdhvdu, paqjd ilhqghu ydu dqdoidehwhu Lösenord till bland annat facebook krypteras inte. Istället hashas lösenordet vilket fungerar som ett envägskrypto . Men varför vill man i regel inte kryptera lösenord?

Spyware, Spam och ads Varför är spam ett problem? Vilka metoder finns det för att minska eller eliminera mängden spam du får? Hur vet du om du är drabbad av spyware (spionprogram) Vad är spyware framförallt intresserade av? Om du inte vill se reklamannonser på hemsidor du besöker hur gör du då?

Phising och andra nätattacker Phising (nätfiske) Innebär att bedragare lurar användare till en snarlik kopia av en site som utger sig för att vara originalet. Genom att användarna loggar in på bedragarsiten stjäls deras kontouppgifter. Hur vet du om siten du besöker är ’phised’? En vanlig metod är att maila användare om att de måste logga in på siten av någon fyndig anledning. Hur kan man försäkra sig om att det är en bedragare som mailat en? SQL-injections. Används i samband med databasintrång. Som användare av en site: Kan du göra något för att inte drabbas?