Malware (malicious software ) Flemming og Nicklas.

Slides:



Advertisements
Lignende præsentationer
Trehøje-Pigerne Side 1 Vejledning til brug af hjemmesiden Det er slet ikke så vanskeligt – så brug hjemmesiden flittigt… Det er.
Advertisements

Sådan kommer I i gang med digital signatur
Overskrift her Navn på oplægsholder Navn på KU- enhed For at ændre ”Enhedens navn” og ”Sted og dato”: Klik i menulinjen, vælg ”Indsæt” > ”Sidehoved / Sidefod”.
Forsiden 1.Denne knap bruges når du vil taste dagens resultater ind. 2.Denne knap skal kun bruges hvis du allerede har gemt data og du finder ud af at.
1 Vil du give en fuldmagt?       Hvis du vil have, at en anden skal kunne handle på dine vegne i en digital løsning, kan du give en digital.
TEST 2 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
Løntermometer° Vedligehold dit lønsystem. Løntermometeret Mange virksomheder oplever, at et ellers godt lønsystem efter nogle år ikke længere har den.
Vejledning i weblog-værktøjet
Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. 60+Bornholm.
Introduktion til Kryptering
TEST 1 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
Vejret Datalogger og database. Forsøg i Natur/Teknik
Computerens anatomi.
Vejledning i blog-værktøjet WordPress Opdateret oktober 2012.
Vejledning i blog-værktøjet WordPress Opdateret august 2008.
SMA Vores nye dagligdag ☺.
Beskyt din computer og dine data!
- en smart mellemting mellem overheads og lysbilleder (dias)
Computerens anatomi! Hvad skal du vide før du køber din egen?
MDI/DNC MODE HAAS styringen. Signaturforklaring TRYK 3 gange for at komme til denne side (Fortsat på næste side) Bemærk: HANDLING INSTRUKTIONER TASTER.
Hvordan bruger jeg First Class konferencerne ?
Styresystemer og tjenester1 Indhold: 1.Introduktion til styresystemer. 2.Processer og tråde. 3.Synkroniseringsmetoder og InterProcesCommunikation. 4.Memory.
Datatab Cookies, Virus mm. Tryk for start.
TEST 3 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
Pc-kørekort Sådan virker pc’en Keld Hinsch.
Computer anatomi Vi skal kigge lidt nærmere på kabinens grundlæggende indhold. Tryk på F5 for fuld skærmbillede Skift til næste dias (Museklik) for et.
Velkommen Lars Johansson ProjectForce. Program: Lidt omkring Athena IT-Group A/S Introduktion til ProjectForce – Microsoft Sharepoint Lidt teori omkring.
NetBeans Installation og brug.
Aktiv brug af Søften Portalen
Arkitektur - Sikkerhed
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
ASP.NET Cache, State DataGrid og Diagnostics. Agenda – ASP.NET Cache, State og Cookies ( 1 del ) –Cache –Static member –Application State –Session State.
Lav en lydfortælling på computeren Find programmet Her kommer en kort i, hvordan du åbner Lydlab, og hvordan du arbejder med de mest elementære dele.
Opslagsfelter (Access, del 6). RHS – Informationsteknologi 2 Udgangspunkt Vi er ofte i den situation, at valg af en type for et felt ikke begrænser vores.
Webserveren kan afvikle flere applikationer, der hver har deres eget selvstændige ”liv” og hukommelse. Den enkelte applikation består typisk af flere elementer.
DK-CLARIN Workspace Struktur - Arbejdsbænk / Workbench Værktøj Ressource Ny ressourceEgen mappe 1DKClarin (KMIV)
Uddannelse, marts 2007 Søren Vallø Business Development Manager.
Trigonometrisk Lommeregner
Excel.
UPLOAD DIN S2 SCANNER. At uploade sin scanner betyder at man: sender data fra alle de scanninger man har lavet ind til Nu Skins server, der dækker hele.
Office365 – Bliv klar (få evt
Elever med særlige behov Lidt om allerede installerede hjælpe programmer i windows vista.
Introduktion til Lync Windows Store-appen
CASE - e-læring og vidensdeling hos Danfoss AR Christopher Kjær Konference om E-pædagogik, arr. FLUID,
Webserveren kan afvikle flere applikationer, der hver har deres eget selvstændige ”liv” og hukommelse. Den enkelte applikation består typisk af flere elementer.
Objekter og klasser Rasmus D. Lehrmann DM
Opslagsfelter (Access, del 6). RHS – Informationsteknologi – Udgangspunkt Vi er ofte i den situation, at valg af en type for et felt ikke begrænser.
Webserveren kan afvikle flere applikationer, der hver har deres eget selvstændige ”liv” og hukommelse. Den enkelte applikation består typisk af flere elementer.
Client / Server teknologi Eksamensteori Anbefaling: Tag notater.
Brevudskrivning Du vil gerne skrive et brev, i dette tilfælde til en kreditor. I din venstre menubjælke finder du derfor Kreditor og trykker på den. Derved.
Laokoon Laokoon.
Quiz 3.1. Quiz 1 – Assignment dIntProg, E14 Hvad er værdierne af x og y efter udførelse af følgende program? 1.x er 6, y er 3 2.x er 8, y er 5 3.x er.
Oracle Application Express Lektion 1 7. Semester 2008.
Velkommen KEA IT - intro
Hvad kan gøre en Computer langsom Processor Ram Harddisk Spyware, Malware Virus.
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Vi præsenterer AntiVirus Business Edition og Internet Security Business Edition beskyttelse mod nye trusler, databeskyttelse, identitetsbeskyttelse,
Password hashing Webintegrator HF1 PHP Object orienteret.
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Infoskærm, Københavns Biblioteker.
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Retsregler og vira.
Hvordan ændrer jeg teksten på min hjemmeside?
Undgå falske beskeder Hackerne beder om dine personlige oplysninger i en mail eller sms. Det ville pengeinstitutter, virksomheder eller myndigheder aldrig.
Programmering.
Kompendium: Scenarier - Øvelseskoncept for kommunale krisestabe
ROBOTTERNE KOMMER - OZOBOTTERNE.
UNI-Login til forældre UNI-Login til ForældreIntra og MinUddannelse
Vigtige opdateringer af din computer og mobil
Præsentationens transcript:

Malware (malicious software ) Flemming og Nicklas

Agenda Trojanske Heste Login spoofing Logic bombs Trap doors Buffer overflow …

Trojanske Heste I computerjargon betegner trojansk hest et ondsindet computerprogram, der er gemt i et tilsyneladende nyttigt program, f.eks. en falsk sikkerhedsopdatering. Effekten er typisk, at der installeres en bagdør på offerets computer, sådan at "fjenden" lukkes ind bag de (virtuelle) forsvarsværker. Ligesom i den græske mytologi kaldes det krigeriske indhold i "computer-hesten" for en trojaner. Den mest kendte computer-trojaner er serverprogrammet Back Orifice.

Login spoofing Ligner lidt en trojansk hest. Der er ofte tale om et falsk login skærmbilled hvor brugeren i godtro indtaster sine oplysinger hvorved de så bliver kopieret og sendt til en tredjepart.

Logic bombs Endnu en art trojansk hest. Denne type malware bliver aktiveret ved f.eks. En bestemt dato, tastekombination eller ved opstart af et bestemt program. Her efter kan den f.eks. Slette data eller kopiere data.

Trap doors Trap doors er en type kode som ligger i programmet, hvorpå det kan give en angriber uønsket adgang udenom validerings mekanismen. F.eks. Hvis angriberen indtaster ”zzzz”. Se fig. 9-10a og b i MOS.

Buffer overflow Dette sker når man ikke tjekker for at dataen (f.eks. Typisk en string) overholder bufferens størrelse og derved overskriver den næste buffer i hukommelsen, som tilhører et andet program og få det program til at crashe eller ændre en kode.