NETinfo 2012-03-01 Magnus Persson Epost: Telefon: 046 – 222 13 60.

Slides:



Advertisements
Liknande presentationer
Skydda dig mot okända faror
Advertisements

ÖPPET KÖP BYTESRÄTT Ingen lag!
Partikelverb hälsa på eller hälsa på?
Händelsehantering i grafiska gränssnitt byggda med Tkinter
Mobilskal med högtalare!!
Bildfabriken kan ställas in på olika sätt - se några exempel
IT-arbetsplatser Anders Sjöö
“Kick-off” Mitt-RTK 2005 Vidar Tangen
Lokala teknikmiljöer Utredning GEM-0001-A NUAK Jenny H Svensson, Projektledare.
Informationssäkerhet i Katrineholms kommun
Enkel dator teknik Tips och tricks.
Jag vill gärna att du kommer över på en liten afterwork-öl, ta gärna med dig familjen eller några vänner och titta in.
Trådlös (o)säkerhet Vanliga missuppfattningar Det krävs dyr utrustning Vi har inte trådlös access Vi är säkra för vi använder kryptering Vi är säkra för.
NETinfo Magnus Persson Epost: Telefon: 046 –
NETinfo Magnus Persson Epost: Telefon: 046 –
NETinfo Magnus Persson Peter Hallin Epost: Telefon: 046 –
NETinfo Magnus Persson Epost: Telefon: 046 –
NETinfo 2009–10-09 Magnus Persson Epost: Telefon: 046 –
NETinfo Magnus Persson Epost: Telefon: 046 –
Varför RFID på biblioteket Teknik Tillämpningar Cristina Csanady Stockholms stadsbibliotek Virtuella enheten
Virus och skräppost
Lojalitetssystem för Hallunda Centrum
Komma igång med Basecamp via appen
Lotus Webbaccess Steg 1 Logga in, skicka och ta emot e-post och lite om adressboken. För att gå vidare - vänsterklicka.
NETinfo FÖR IT-PERSONAL VID LU. NETinfo verksamhet För IT-, dator- och nätansvariga vid LU NETinfo möten, 3-4 gånger per år NETinfo e-postutskick, vid.
Sveriges lantbruksuniversitet Sveriges lantbruksuniversitet
Spam/virus-kontroll 1 Spam/virus-kontroll vid Lunds universitet.
Introduktion till DITA
Vem är du?.
Framtidens datanät Nisse Husberg Betydelse Datanätet den viktigaste infrastrukturen om 20 år  tidtabellen svår, riktningen klar ! Landsbygden.
NETinfo Magnus Persson Johan Silverup Epost: Telefon: 046 –
NETinfo Magnus Persson Epost: Telefon: 046 –
© Anders Ingeborn, Infosec 2000 Penetrationstester Att bryta sig in i andras datorer.
1 Logging and monitoring of TCP traffic in SSH tunnels Masters thesis Anton Persson.
1 L U N D S U N I V E R S I T E T NetInfo Karl Ageberg Utvecklingsstrateg / CIO Karl Ageberg.
Varför börjar alla prata om ”Drop outs” ?
Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
1.1. TechNet Security Summit 2004 Security Framework ”Introduktion av ”Security in Depth” Marcus Murray.
NetInfo , bild 1 Kommunikationsgruppen
NETinfo Magnus Persson Epost: Telefon: 046 –
© Anders Ingeborn 2000 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2000.
Modul 6 Använda Internet för arbete och lärande. Inlärningsmål  6.1 Identifiera metoder för att få åtkomst till Internet.  6.2 Använda webbläsare för.
Lektion 5 Mahmud Al Hakim
LU Desktop.
Windows nyheter Morgan Persson Datordriftgruppen, LTH.
NETinfo 2007–02-27 Magnus Persson Epost: Telefon: 046 –
GigaLUNET Presentation NETINFO 23/ Jens Andersson, LDC (Telekomm) Informationsansvarig.
Datordriftgruppen, LTH
Övervakning NETinfo
GigaLUNET Presentation NETINFO 27/ Jens Andersson, LDC Informationsansvarig.
Datorhjälp i Släktforskningen
Möjligheter och konsekvenser Jonas Mellin. Framtiden (allmänt) Framtiden (allmänt) –Teknikhistoriskt perspektiv, en brasklapp –Vad som skymtar i framtiden.
Vi uppfattar verkligheten på olika sätt
Trådlösa nätverk WPA v1 TKIP EAP Christian Johansson, Robin Nilsson, Jonas Rådström.
Enkel dator teknik Tips och tricks. Välja storlek och radavstånd Här väljer du storlek på texten vi vill att ni använder 14 p till rubriker och 12 p till.
Livlinan.liv.se/heroma i landstinget Produktionssättning Information till chefer.
Nätverk – optisk fiber Störningsfri Avlyssningssäker Snabb överföring Klarar långa avstånd Dyr Ömtålig.
[ ] GEMENSAM ANSÖKAN 2016 Kim Johansson ANSÖKAN GÖRS PÅ ANSÖKNINGSTID ANSÖKAN GÖRS PÅ S:T OLOFSSKOLAN
Varför skapa ett digitalt vårdbesök?
Gör en traditionell släktbok med Disgen
Studenten i centrum, flexibelt lärande vägen framåt
Användarguide WhatsApp för Androidtelefoner
Införande av blodsamverkan
Personnummer.
Delmoment 1: Rapport över sociala webben
Öppen frågestund 16 november 2017
Föreläsning 16: Tentan, att förbereda sig…
Adress: Vanneberga 3184 Postadress: Vinslöv
Öxabäck Fiber
Kommunikationsprocesser
Presentationens avskrift:

NETinfo Magnus Persson Epost: Telefon: 046 –

Netinfo Två trojaner 2. RFID - Hur fungerar det? - Ett dåligt exempel - LUkortet

Två trojaner DNSchanger –FBI stänger ner den 8/3 Flashback.G –Drabbar MacOS X –Java exploit

RFID Radio-Frequency IDentification Aktiv och passiv Modulerar en radiosignal Små och billiga

RFID och säkerhet Räckvidd Kan klonas Spåra och identifiera Hur skyddas innehållet

RFID – ett dåligt exempel Pass med RFID 2006 i UK Bild, namn, pass-nummer, mm Innehållet skyddat Krypterat med 3DES ICAO standard

RFID – ett dåligt exempel Adam Laurie, jobbar på ”the Bunker” Hackar trådlösa protokoll Knäckte läsning på 48 timmar

RFID – ett dåligt exempel OK, vad gick fel? Känd standard Tillgänglig hårdvara Egen ”kanal” Kryptonyckel i passet

RFID – ett dåligt exempel Är detta ett problem? Olika former för anti-kloning Informationen redan i passet Svårt att manipulera pass Många pass har foliepärmar

RFID – ett sätt att spåra

RFID – LUkortet Nya telefoner kan läsa och klona RFID LUkortet har ett RFID-chip Är det säkert?

NETinfo Över till Morgan