2011-12-21

Elva saker att tänka på innan du väljer mobil eller surfplatta som hjälpmedel | M som i underbar

Elva saker att tänka på innan du väljer mobil eller surfplatta som hjälpmedel | M som i underbar: "Tablet, iPod, 3G, Android, GPS och multitouch… Låter det krångligt? Här är elva saker att kolla upp innan du köper en mobil eller surfplatta som hjälpmedel. Ta med den här listan och fråga i butiken, så blir det enklare att få hjälp.

Android eller iOS?

Låt mig först och främst slå fast att båda av de största mobila systemen idag – Android och iOS (apple iPhone/iPad/iPod) – är väldigt bra. Båda går att använda med Windows och Apple mac. Båda har möjlighet till bra inställningar och det finns bra appar till båda två. Vad är det då som skiljer dem åt?"

'via Blog this'

Klicka här ovan för läs hela!

2011-12-02

Vad är en surfplatta? - Surfplatta

Vad är en surfplatta? - Surfplatta: "Surfplattor kallas även för pekplattor och är en mindre variant av en bärbar dator. Surfplattan, eller pekplattan styrs med fingrarna och man skriver med hjälp av ett virtuellt tangentbord, dvs man trycker på skärmen som visar bilder av bokstäver.

Vissa surfplattor har inbyggd 3G och andra kopplas upp genom trådlöst nätverk. Alla nya surfplattor har dock inbyggt 3G.

För tillfället dominerar Apple marknaden med nästan 70%. Det är Apples populära iPad 1 och 2 som ser till att Apple har förstaplatsen. Det finns dock uppstickare som har alla möjligheter att ta marknadsandelar i framtiden. Dessa är framför allt HTC och Samsung."

'via Blog this'

Klicka här ovan för läs hela!

2011-10-28

Framtagande av riktad utbildning för att minska Internetbedrägerier hos utsatta Internetanvändare | .SE

Framtagande av riktad utbildning för att minska Internetbedrägerier hos utsatta Internetanvändare | .SE: "Projektet har som målsättning att skapa effektiv, riktad, utbildningslösning (exempelvis filmer, korta presentationer, minispel, frågeformulär eller liknande) som kan användas fritt av alla, framtagna för att motverka de ökande Internetbedrägerierna som internetanvändarna allt oftare utsätts för."

'via Blog this'

Klicka här ovan för läs hela!

2011-09-03

Dataviruset fyller 25 år - DN.SE

Dataviruset fyller 25 år - DN.SE: "För exakt 25 år sedan skapades något som världen lätt kunde vara utan – det första dataviruset. Från att varit en tämligen oskyldig företeelse är datavirusen i dag kärnan i en kriminell bransch som omsätter miljarder."

'via Blog this'

Klicka här ovan för läs hela!

2011-08-05

Så skyddar du datorn mot telefonbedragare - NyTeknik

Så skyddar du datorn mot telefonbedragare - NyTeknik: "Glöm mailen där du ombeds lämna din pin-kod eller kortnummer. Nätskojarnas senaste trick är att ringa upp dig, hävda att din dator skickar felmeddelanden och att problemet måste åtgärdas omgående. Hinner du inte syna bluffen får de kontroll över din dator och dina konton."

'via Blog this'

Klicka här ovan för att läsa hela!

2011-07-30

Sex knäpptysta datorer - PC för Alla

Sex knäpptysta datorer - PC för Alla: "Blir du också tokig på det konstanta fläktbruset från datorn? En lösning på problemet är nära till hands. Här är sex datorer som alla vill vara ett tyst alternativ till flåslådan."

'via Blog this'

Klicka här ovan för att läsa hela!

2011-06-29

Lösa problem med krascher och grafikfel på Windows-datorer - Google Earth Hjälp

Lösa problem med krascher och grafikfel på Windows-datorer - Google Earth Hjälp: "Det behövs ett grafikkort eller en inbyggd grafikprocessor (IGP) med 3D-kapacitet för att Google Earth ska kunna köras. Dessa tillbehör gör att en dator kan bearbeta och visa grafik, animeringar och video."

'via Blog this'

Klicka här ovan för att läsa hela!

2011-06-10

Polisen varnar för internetbluff - Nyheter P4 Västmanland

Polisen varnar för internetbluff - Nyheter P4 Västmanland: "Polisen i Västmanland varnar nu för ännu en variant av internetbedrägeri. Bedragarna skickar ut ett falskt meddelande om att pengarna dragits från köparens konto. Meddelandet ser ut att komma från en bank, men det är falskt."

'via Blog this'

Klicka här ovan för läs hela!

2011-05-14

Test av 6 bärbara datorer - alla med dockning! - PC för Alla

Test av 6 bärbara datorer - alla med dockning! - PC för Alla: "Med en bra dockningsstation får du både en bärbar dator och en praktisk arbetsstation på skrivbordet. Här är sex lösningar som gör din bärbara stationär - när du behöver det."

'via Blog this'

Klicka här ovan för att läsa hela!

2011-03-25

Surfplatta - Så köper du bäst och billigast!

Surfplatta - Så köper du bäst och billigast!: "Surfplatta är ett utmärkt verktyg för nytta och nöje! Det finns i massor av olika modeller, och det kan vara svårt att veta vilken du ska köpa. Vill du ha en iPad, eller en billigare surfplatta med Android?

I den här artikeln får du lära dig mer om att köpa surfplatta, och vad du ska tänka på när du köper en sådan. Jag har fokuserat på Apple iPad och Android-baserad surfplatta, eftersom det är de som finns på svenska marknaden."

'via Blog this'

Klicka här ovan för att läsa hela!

2011-03-19

Så väljer du rätt surfplatta - 9 heta plattor i hårt test - PC för Alla

Så väljer du rätt surfplatta - 9 heta plattor i hårt test - PC för Alla: "Plötsligt har du tillgång till en helt ny typ av dator - med pekskärm och smarta gränssnitt, men som varken har musplatta eller tangentbord. Surfplattan är här på allvar, och vi har testat utbudet."

'via Blog this'

Klicka här ovan för läs hela!

2011-02-23

Surfplattor med Android i stort test - Mobil.se

Surfplattor med Android i stort test - Mobil.se: "En surfplatta ger dig det digitala livet i fickformat, förutsatt att du har ganska stora fickor. Tidigare har vi jämfört surfplattor med olika system. Här dyker vi djupare ner bland dem med Android som system. "

'via Blog this'

Klicka här ovan för läs hela!

2011-01-29

IT säkerhets utbildning om attacker, brandväggar och krypteringar

IT säkerhets utbildning om attacker, brandväggar och krypteringar
Detta är utbildningen för dig som vill lära dig allt om säkerhet i nätverksrelaterade miljöer.

Det här är en väldigt uppskattad och rolig kurs, där man får göra saker man inte trodde var möjligt (eller i alla fall inte trodde var så lätt). Många deltagare går hem med ett leende på läpparna men samtidigt en oro för sin egen datormiljö.

Målet är att ge dig en stor medvetenhet om de principiella problem som finns i dagens protokoll, utrustning, och tjänster. Du får en verklighetsanknuten grund att stå på eftersom utbildningen är väldigt praktisk och labbintensiv. Utbildningen täcker in en stor mängd områden, allt från vad man ska ta hänsyn till när man bygger eller kravställer en ny produkt, ansvarar för drift av nätverk eller servrar till hur man som attackerare lokaliserar och utnyttjar sårbarheter i ouppdaterade system.

Målgrupp:
Utbildningen vänder sig till dig som vill få en djup förståelse för säkerhetsproblematik på nätverk och datorer.

Du får lära dig:
Du ska efter slutförd utbildning ha:
Praktiska och teoretiska kunskaper för hur attackeraren utnyttjar olika tekniker för att förstöra, stjäla och ändra data på datorer och nätverk samt utföra DOS attacker.
Gedigen kunskap om säkerhetsproblemen med dagens nätverk och applikationsprotokoll
Förstå brandväggsteknik på djupet
Goda kunskaper om sårbarheter och attacker för att utnyttja dessa
Förståelse för tekniken bakom skadlig kod
Kunskap om olika tekniker för att uptäcka intrång på nätverk eller datorer
Praktisk erfarenhet av metoder och verktyg som används för attacker och verifiera säkerhet
Grundläggande kunskaper om kryptografi

Innehåll:
1. Introduktion

2. Policies and säkerhets standarder
Risk analyser
Säkerhetsklassifiering av information
Olika riktade policys för olika områden vad ska man tänka på: backup, brandvägg, användare och klienter/servrar
Design, implementation och efterlevnad.
ISO 27001/BS7799-2, Common criteria, RFC

3. Nätverksprotokoll ur säkerhetssynpunkt
Djup repetition av TCP/IP på bitnivå
Säkerhetsproblem som har med protokollen TCP/IP, ARP, DNS, HTTP, FTP, SMTP och POP3 att göra. Samt hur man går till väga för att skydda sig mot dessa.
Buffer overflows
DOS och DDOS attacker
Hijacking och interception
NAT

4. Skadlig kod, Malicious software
Dagens virus, trojaner och maskar jobbar på nya sätt.
Riktade attacker hittas inte av virusskydden.
Hur fungerar de och hur skyddar man sig mot dem.

5. Verifiera säkerheten
Hostbaserade säkerhetsscanners
Näverksbaserade säkerhetsscanners

6. Sårbarheter, Vulnerabilities
Vulnerabilities/ Exploits
CAN/CVE
Referenssidor
Checklistor och uppdateringar

7. Webbsäkerhet
Indata validering
SQL-injection
Problem med sessioner
Klientsäkerhet

8. Brandväggar
Paket filtrering
Stateful inspection
Brandväggs regler
Proxy
VPN

9. Intrångsdetektering, IDS
Nätverksbaserade IDS'er
Hostbaserade IDS'er

10. Loggning och audit
Centraliserad loggning
Event Viewer, syslog-ng
NTP på källor vid loggning

11. Kryptografi
Confidentially, Integrity, Availability, Non repudiation, traceability
Asymmetrisk kryptografi
Symmetrisk kryptografi
HASH algoritmer
RSA/DES/AES/MD5/SHA1
Certifikat och CA (certificate authority)
PKI, Public key infrastructure
X509v3

12. Kryptografi i praktiken
Hur används ovanstående tekniker i olika applikationer/protokoll?
SSH, SCP,SFTP
SSL/TLS, HTTPS, FTPS.POP3S
IPSEC
Fil, partition och disk kryptering

13. Från attackerarens synvinkel

Hur skulle en attack gå till? Scenarion och diskussioner utifrån kursens olika delar.
Samla information
Få tillgång till interna delar.
Vidare attacker internt, nya mål.

14. WLAN - trådlösa nätverk
Uppbyggnad av trådlösa nätverk
Genomgång av aktuella standarder
WEP, WPA, 802.11i (WPA2)
Attacker och programvaror
Hur skyddar man sig

Praktiska övningar:
Utbildningen är labbintensiv där labbarna varvas med teori. Utbildningen bygger på att prova tekniker som attackerare använder för att sedan gå igenom olika typer av lösningar på respektive säkerhetsproblem.

Exempel labb 1 av totalt 25:
Du får använda sårbarhetsscanners (nessus) för att identifiera olika typer av sårbarheter, för att sedan hitta en fungerande attack.
Utbildningen visar på olika möjligheter för attackeraren att gå vidare med attacken. Du får exempelvis försöka gömma dig för användare/administratör i systemet. Andra exempel är att sätta upp bakdörrar för att vid senare tillfälle kunna fjärrstyra datorn.
Du får insikt i möjligheterna att utnyttja attacken för att exempelvis stjäla/ändra information eller förstöra viktiga funktioner.

Exempel labb 2 av totalt 25:
Du använder snifferteknik för att genomföra en Man-in-the-middle attack så att man får tillgång till all trafik på det lokala lanet eller en wan koppling både krypterad och okrypterad trafik.

Exempel labb 3 av totalt 25:
Du får själv bygga en trojan som tillåter fjärrstyrning av den drabbade datorn.

Exempel labb 4 av totalt 25:
Sätta upp en firewall och bygga upp tillhörande regelverk.

Utbildningslängden:
Utbildningstiden är på ett helt år och innehåller flera kursgruppmöte. Där man går igenom tillsammans och testar dem hemuppgifter som man själv har gjort.

Anmäl ditt intresse till IT säkerhets utbildning om attacker, brandväggar och krypteringar på post@dr-data.info för att erhålla mer info om utbildningen.