2011-09-03

Dataviruset fyller 25 år - DN.SE

Dataviruset fyller 25 år - DN.SE: "För exakt 25 år sedan skapades något som världen lätt kunde vara utan – det första dataviruset. Från att varit en tämligen oskyldig företeelse är datavirusen i dag kärnan i en kriminell bransch som omsätter miljarder."

'via Blog this'

Klicka här ovan för läs hela!

2011-08-05

Så skyddar du datorn mot telefonbedragare - NyTeknik

Så skyddar du datorn mot telefonbedragare - NyTeknik: "Glöm mailen där du ombeds lämna din pin-kod eller kortnummer. Nätskojarnas senaste trick är att ringa upp dig, hävda att din dator skickar felmeddelanden och att problemet måste åtgärdas omgående. Hinner du inte syna bluffen får de kontroll över din dator och dina konton."

'via Blog this'

Klicka här ovan för att läsa hela!

2011-07-30

Sex knäpptysta datorer - PC för Alla

Sex knäpptysta datorer - PC för Alla: "Blir du också tokig på det konstanta fläktbruset från datorn? En lösning på problemet är nära till hands. Här är sex datorer som alla vill vara ett tyst alternativ till flåslådan."

'via Blog this'

Klicka här ovan för att läsa hela!

2011-06-29

Lösa problem med krascher och grafikfel på Windows-datorer - Google Earth Hjälp

Lösa problem med krascher och grafikfel på Windows-datorer - Google Earth Hjälp: "Det behövs ett grafikkort eller en inbyggd grafikprocessor (IGP) med 3D-kapacitet för att Google Earth ska kunna köras. Dessa tillbehör gör att en dator kan bearbeta och visa grafik, animeringar och video."

'via Blog this'

Klicka här ovan för att läsa hela!

2011-06-10

Polisen varnar för internetbluff - Nyheter P4 Västmanland

Polisen varnar för internetbluff - Nyheter P4 Västmanland: "Polisen i Västmanland varnar nu för ännu en variant av internetbedrägeri. Bedragarna skickar ut ett falskt meddelande om att pengarna dragits från köparens konto. Meddelandet ser ut att komma från en bank, men det är falskt."

'via Blog this'

Klicka här ovan för läs hela!

2011-05-14

Test av 6 bärbara datorer - alla med dockning! - PC för Alla

Test av 6 bärbara datorer - alla med dockning! - PC för Alla: "Med en bra dockningsstation får du både en bärbar dator och en praktisk arbetsstation på skrivbordet. Här är sex lösningar som gör din bärbara stationär - när du behöver det."

'via Blog this'

Klicka här ovan för att läsa hela!

2011-03-25

Surfplatta - Så köper du bäst och billigast!

Surfplatta - Så köper du bäst och billigast!: "Surfplatta är ett utmärkt verktyg för nytta och nöje! Det finns i massor av olika modeller, och det kan vara svårt att veta vilken du ska köpa. Vill du ha en iPad, eller en billigare surfplatta med Android?

I den här artikeln får du lära dig mer om att köpa surfplatta, och vad du ska tänka på när du köper en sådan. Jag har fokuserat på Apple iPad och Android-baserad surfplatta, eftersom det är de som finns på svenska marknaden."

'via Blog this'

Klicka här ovan för att läsa hela!

2011-03-19

Så väljer du rätt surfplatta - 9 heta plattor i hårt test - PC för Alla

Så väljer du rätt surfplatta - 9 heta plattor i hårt test - PC för Alla: "Plötsligt har du tillgång till en helt ny typ av dator - med pekskärm och smarta gränssnitt, men som varken har musplatta eller tangentbord. Surfplattan är här på allvar, och vi har testat utbudet."

'via Blog this'

Klicka här ovan för läs hela!

2011-02-23

Surfplattor med Android i stort test - Mobil.se

Surfplattor med Android i stort test - Mobil.se: "En surfplatta ger dig det digitala livet i fickformat, förutsatt att du har ganska stora fickor. Tidigare har vi jämfört surfplattor med olika system. Här dyker vi djupare ner bland dem med Android som system. "

'via Blog this'

Klicka här ovan för läs hela!

2011-01-29

IT säkerhets utbildning om attacker, brandväggar och krypteringar

IT säkerhets utbildning om attacker, brandväggar och krypteringar
Detta är utbildningen för dig som vill lära dig allt om säkerhet i nätverksrelaterade miljöer.

Det här är en väldigt uppskattad och rolig kurs, där man får göra saker man inte trodde var möjligt (eller i alla fall inte trodde var så lätt). Många deltagare går hem med ett leende på läpparna men samtidigt en oro för sin egen datormiljö.

Målet är att ge dig en stor medvetenhet om de principiella problem som finns i dagens protokoll, utrustning, och tjänster. Du får en verklighetsanknuten grund att stå på eftersom utbildningen är väldigt praktisk och labbintensiv. Utbildningen täcker in en stor mängd områden, allt från vad man ska ta hänsyn till när man bygger eller kravställer en ny produkt, ansvarar för drift av nätverk eller servrar till hur man som attackerare lokaliserar och utnyttjar sårbarheter i ouppdaterade system.

Målgrupp:
Utbildningen vänder sig till dig som vill få en djup förståelse för säkerhetsproblematik på nätverk och datorer.

Du får lära dig:
Du ska efter slutförd utbildning ha:
Praktiska och teoretiska kunskaper för hur attackeraren utnyttjar olika tekniker för att förstöra, stjäla och ändra data på datorer och nätverk samt utföra DOS attacker.
Gedigen kunskap om säkerhetsproblemen med dagens nätverk och applikationsprotokoll
Förstå brandväggsteknik på djupet
Goda kunskaper om sårbarheter och attacker för att utnyttja dessa
Förståelse för tekniken bakom skadlig kod
Kunskap om olika tekniker för att uptäcka intrång på nätverk eller datorer
Praktisk erfarenhet av metoder och verktyg som används för attacker och verifiera säkerhet
Grundläggande kunskaper om kryptografi

Innehåll:
1. Introduktion

2. Policies and säkerhets standarder
Risk analyser
Säkerhetsklassifiering av information
Olika riktade policys för olika områden vad ska man tänka på: backup, brandvägg, användare och klienter/servrar
Design, implementation och efterlevnad.
ISO 27001/BS7799-2, Common criteria, RFC

3. Nätverksprotokoll ur säkerhetssynpunkt
Djup repetition av TCP/IP på bitnivå
Säkerhetsproblem som har med protokollen TCP/IP, ARP, DNS, HTTP, FTP, SMTP och POP3 att göra. Samt hur man går till väga för att skydda sig mot dessa.
Buffer overflows
DOS och DDOS attacker
Hijacking och interception
NAT

4. Skadlig kod, Malicious software
Dagens virus, trojaner och maskar jobbar på nya sätt.
Riktade attacker hittas inte av virusskydden.
Hur fungerar de och hur skyddar man sig mot dem.

5. Verifiera säkerheten
Hostbaserade säkerhetsscanners
Näverksbaserade säkerhetsscanners

6. Sårbarheter, Vulnerabilities
Vulnerabilities/ Exploits
CAN/CVE
Referenssidor
Checklistor och uppdateringar

7. Webbsäkerhet
Indata validering
SQL-injection
Problem med sessioner
Klientsäkerhet

8. Brandväggar
Paket filtrering
Stateful inspection
Brandväggs regler
Proxy
VPN

9. Intrångsdetektering, IDS
Nätverksbaserade IDS'er
Hostbaserade IDS'er

10. Loggning och audit
Centraliserad loggning
Event Viewer, syslog-ng
NTP på källor vid loggning

11. Kryptografi
Confidentially, Integrity, Availability, Non repudiation, traceability
Asymmetrisk kryptografi
Symmetrisk kryptografi
HASH algoritmer
RSA/DES/AES/MD5/SHA1
Certifikat och CA (certificate authority)
PKI, Public key infrastructure
X509v3

12. Kryptografi i praktiken
Hur används ovanstående tekniker i olika applikationer/protokoll?
SSH, SCP,SFTP
SSL/TLS, HTTPS, FTPS.POP3S
IPSEC
Fil, partition och disk kryptering

13. Från attackerarens synvinkel

Hur skulle en attack gå till? Scenarion och diskussioner utifrån kursens olika delar.
Samla information
Få tillgång till interna delar.
Vidare attacker internt, nya mål.

14. WLAN - trådlösa nätverk
Uppbyggnad av trådlösa nätverk
Genomgång av aktuella standarder
WEP, WPA, 802.11i (WPA2)
Attacker och programvaror
Hur skyddar man sig

Praktiska övningar:
Utbildningen är labbintensiv där labbarna varvas med teori. Utbildningen bygger på att prova tekniker som attackerare använder för att sedan gå igenom olika typer av lösningar på respektive säkerhetsproblem.

Exempel labb 1 av totalt 25:
Du får använda sårbarhetsscanners (nessus) för att identifiera olika typer av sårbarheter, för att sedan hitta en fungerande attack.
Utbildningen visar på olika möjligheter för attackeraren att gå vidare med attacken. Du får exempelvis försöka gömma dig för användare/administratör i systemet. Andra exempel är att sätta upp bakdörrar för att vid senare tillfälle kunna fjärrstyra datorn.
Du får insikt i möjligheterna att utnyttja attacken för att exempelvis stjäla/ändra information eller förstöra viktiga funktioner.

Exempel labb 2 av totalt 25:
Du använder snifferteknik för att genomföra en Man-in-the-middle attack så att man får tillgång till all trafik på det lokala lanet eller en wan koppling både krypterad och okrypterad trafik.

Exempel labb 3 av totalt 25:
Du får själv bygga en trojan som tillåter fjärrstyrning av den drabbade datorn.

Exempel labb 4 av totalt 25:
Sätta upp en firewall och bygga upp tillhörande regelverk.

Utbildningslängden:
Utbildningstiden är på ett helt år och innehåller flera kursgruppmöte. Där man går igenom tillsammans och testar dem hemuppgifter som man själv har gjort.

Anmäl ditt intresse till IT säkerhets utbildning om attacker, brandväggar och krypteringar på post@dr-data.info för att erhålla mer info om utbildningen. 

2010-12-22

Dator istället för papper och penna - Nyheter - DirektPress Göteborg

Dator istället för papper och penna - Nyheter - DirektPress Göteborg: "Kring höstterminens start fick högstadieeleverna i Kortedala en egen bärbar dator.
– Det är jättebra, det har gjort det enklare, säger Myrza Imamovic, en av eleverna på Gamlestadsskolan."

'via Blog this'

Klicka här ovan för läs hela!

2010-12-10

2010-11-25

Surfplatta årets julklapp - DN.SE

Surfplatta årets julklapp - DN.SE: "Årets julklapp är läsplattan, enligt Handelns Utredningsinstitut (HUI) som för 23:e året i rad presenterar årets julklapp."

'via Blog this'

Klicka här ovan för läs hela!

Catharinas blogg: Läsplatta eller surfplatta?

Catharinas blogg: Läsplatta eller surfplatta?: "I somras när vi var i USA på semester köpte vi en iPad. Eftersom jag sedan tidigare har en läsplatta och nu kunnat testa båda dessa delar jag nu med mig av några reflektioner."

'via Blog this'

Klicka här ovan för läs hela!

2010-11-22

Nybörjarkurser för dig som har en SmartPhone

Dr Data Info Nybörjarekurser SmartPhones
Lär dig din Smartphone. Vi riktar in oss på hur du kan få ut maximal nytta av alla smarta funktioner i din vardag. Vi skapar ett intresse för appar och funktioner som vi är säkra på kommer öka din livskvalité ett snäpp. Vi vågar påstå att du kommer få en rolig upplevelsekurs där du träffar många som dig själv som försöker greppa allt nytt som kommer. Välkommen!

INNEHÅLL
Vad är en Smartphone?
Uppstart, laddning och ingångar. Tillbehör.
Surfa och söka på internet.
Köpa appar. Nyttoappar och Nöjesappar
Ladda och köpa Musik.
Ta bilder och hantera dem.

Tips på användning för Kalendern och Kontakter.
Ovärderliga tips! Lägga till veckonummer. Födelsedagar på kontaktperoner.

UPPLÄGG
4 sammankomster, 3 timmar/gång, med kaffepaus.

FÖRKUNSKAPER
Kursen vänder sig till dig som är helt och hållet nybörjare eller har lite förkunskaper på några områden men behöver trygga sitt användande mer.

BRA ATT VETA
Ta med din egen SmartPhone.

Vi startar upp SmartPhone nybörjarkurser hela tiden vartefter som vi fyller upp dem. Så anmäl dit deltagare intresse till oss på post@dr-data.info eller telefon 0737-38 40 38 så får du fortlöpande info om när, hur och var nästa SmartPhone nybörjarkurs drar igång. 

2010-11-15

Test: Samsung Galaxy Tab – Spännande surfplatta

Test: Samsung Galaxy Tab – Spännande surfplatta: "Idag fick jag hem ett testexemplar av Samsung Galaxy Tab. Den här Android-baserade surfplattan finns redan ute i butik, och efter att ha kört den i ett par timmar måste jag säga att det är klart en intressant enhet.

Det är utan tvekan en vass konkurrent till Apple iPad – som jag själv använder sedan en bra tid tillbaka. Men frågan är om den håller hela vägen fram?"

'via Blog this'

Klicka här ovan för läs hela!

Rädslan 1981 att datorerna tar våra jobb - Pettsson & Co

Rädslan 1981 att datorerna tar våra jobb - Pettsson & Co: "I början på 1980-talet hade datatekniken fått allt större inflytande i samhället. Och inte minst började den i allt högre grad påverka arbetsplatserna.
Och det var många som oroade sig över att datorerna i framtiden skulle ta jobben ifrån oss.
Erika Mikaelsson, reporter på dåvarande lokalradion, gjorde 1981 ett program om datorernas intåg i våra liv – inte minst i våra yrkesliv:"

'via Blog this'

Klicka här ovan för läs hela!

2010-08-20

DDG - Konton och lösenord

DDG - Konton och lösenord: "Från och med hösten 2010 använder alla nya studenter sina StiL-konton för att logga in på LTH-datorerna.

Äldre studenter har särskilda användarnamn och lösenord på LTH-datorerna. De är uppbyggda enligt principen "ppååiin", där "pp" är en förkortning av programmet, "åå" är läsåret då man fick sitt konto, "ii" är initialer, och "n" är en slumpsiffra som behövs för att skilja på studenter som har samma initaler.Användarnamnet är detsamma under hela tiden på LTH. Det byts inte ens om man byter från ett program till ett annat."

'via Blog this'

Klicka här ovan för läs hela!

2010-08-10

Internetbluff för miljoner - Nyheter | SVT.se

Internetbluff för miljoner - Nyheter | SVT.se: "En 33-årig man från Göteborgsområdet misstänks för att ha bluffat runt 200 personer på miljontals kronor genom att hyra ut lägenheter och hus, som egentligen inte är till uthyrning."

'via Blog this'

Klicka här ovan för läs hela!

2010-07-30

Internetbluff på Tradera - DN.SE

Internetbluff på Tradera - DN.SE: "En man och en kvinna i Karlstad misstänks har lurat kunder på auktionssajten Tradera att betala flera tusen kronor i förväg för varor som inte fanns. Polisen tror att det handlar om stora belopp, även om antalet anmälare än så länge ”bara” är strax över tjugo."

'via Blog this'

Klicka här ovan för läs hela!