Vein sinulta kaiken TEKSTI: OLLI SULOPUISTO KUVITUS: ERIC LERAILLEZ MPC 11/
|
|
- Katariina Aaltonen
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 34 MPC 11/2013
2 Vein sinulta kaiken Kaukana ovat ajat, jolloin virukset aiheuttivat tuhoa poistamalla tiedostoja. Nykyajan verkkorikolliset kiristävät rahaa ja varastavat luottokorttinumeroita eikä siihen välttämättä vaadita kummoisia taitoja. TEKSTI: OLLI SULOPUISTO KUVITUS: ERIC LERAILLEZ MPC 11/
3 Windowsin fonttijärjestelmän haavoittuvuus päästi lävitseen eniten hyökkäyksiä vielä puolitoista vuotta paikkasarjan julkaisemisen jälkeen. Siihen ei tarvita kuin tuplaklikkaus. Avaan sähköpostin liitteenä olevan pdf-tiedoston tuplaklikkaamalla sen ikonia. Ilmeisesti jossain on vikaa, sillä Acrobat Reader ei ehdi edes näyttää tiedostoa ennen kaatumistaan. Ei ole ensimmäinen kerta, kun liitetiedoston siirtämisessä on ollut ongelma. Kas, kävipä tuuri en ehtinyt vielä edes vastata viestiin ja kertoa pdf:n olevan rikki, kun se on jo lähetetty uudestaan. Ja tällä kertaa tiedosto aukeaa nätisti. Tosin onkohan tätä sittenkään tarkoitettu minulle? En muista, että tällaisista jutuista olisi ollut puhetta. Nyt on jo liian myöhäistä. HYÖKKÄÄJÄN HALTUUN Käynnistin tiedoston sisään piilotetun pikkuisen haittaohjelman, kun tuplaklikkasin ensimmäisen pdf-tiedoston kuvaketta. Haittaohjelma käytti hyväkseen Adobe Readerin tietoturvaaukkoa ja sai ohjelman tekemään jotain sellaista, minkä ei pitäisi olla mahdollista. Tarkalleen ottaen kyseessä oli koodin CVE saanut haavoittuvuus. Adobe Reader luuli lukevansa pdf-tiedostoon sisällytetyn truetype-fontin tietoja, mutta hyökkääjä olikin korvannut fontin suoritettavalla ohjelmakoodilla. Se latasi netistä toisen haittaohjelman, joka piilotti itsensä taustalle, lisäsi tietonsa käynnistysrekisteriin ja jäi odottamaan ulkopuolelta tulevaa yhteydenottoa. Kun hetki oli sopiva, hyökkääjä otti yhteyden koneeseeni ja alkoi selailla kovalevyllä olevia tiedostoja. Tiedän sen, koska hyökkääjä seisoo oman tietokoneensa takana muutaman metrin päässä. Hän on Otto Airamo, Stonesoft-yhtiön vanhempi tietoturva-asiantuntija. Siinä oli pari sekuntia aikaa repiä irti verkkopiuha ja virtajohto, Airamo sanoo. Katkaisemalla nettiyhteyden heti olisin estänyt haittaohjelman lataamisen netistä. Katkaisemalla virran olisin estänyt ohjelman lisäämisen käynnistysrekisteriin. Vaikka kyseessä on kolme vuotta sitten löydetty haavoittuvuus, joka on sittemmin paikattu, viimeksi syyskuussa Adobe Readerista löytyi vakava reikä. Kansallisen tietoturvaviranomaisen haavoittuvuustiedote 127/2013 dokumentoi aukon mahdolliset vaikutukset: pääsy koneelle tallennettuihin tietoihin, koneelle tallennettujen tietojen muokkaaminen, koneen saattaminen toimintakyvyttömäksi. Siinä oli pari sekuntia aikaa repiä irti verkkopiuha ja virtajohto. PÄIVITÄ, PÄIVITÄ Pitkään kestänyt toitotus Word-dokumenttien makrojen vaaroista on toivottavasti saanut ihmiset varomaan ventovieraiden lähettämiä doc-tiedostoja. Ollaanko pdf-tiedostojen kanssa yhtä varovaisia? Yritän muistella, kuinka usein olen aamulla käynnistänyt koneen ja huomannut, että Adoben oma ohjelmistopäivitys kertoo uusia versioista. Entä kuinka usein Chromen valikkopalkkiin ilmestyy värillinen ikoni, joka kehottaa päivittämään selaimen? Ovathan selaimen lisäosat uusimpia mahdollisia versioita? Käyttämieni ohjelmien pitäisi pysyä turvallisena, jos painan päivitä-nappia heti, kun sellainen pomppaa näkyviin. Tilastot kuitenkin kertovat, että kaikkien käyttäjien ohjelmistot eivät ole ajan tasalla. Windowsin fonttijärjestelmästä löytyi marraskuussa 2011 haavoittuvuus. F-Securen mukaan se oli vuonna 2012 yleisin yksittäinen aukko, jota hyödyntäviä hyökkäysyrityksiä yhtiön tietoturvaohjelmistot havaitsivat. Kummallista kyllä, sama haavoittuvuus oli listan kärjessä myös vuoden 2013 ensimmäisellä puoliskolla, siis puolitoista vuotta löytymisensä ja korjauksen julkaisemisen jälkeen. Myös Microsoftin tilastot kertovat samaa. Yhtiön malware-blogissa huhtikuussa julkaistussa kirjoituksessa todetaan lakonisesti on tärkeää päivittää kaikki tietokoneelle asennetut ohjelmat. AUKKOJA ON AINA Kyse on todennäköisyyksistä. Esimerkiksi Microsoft julkaisee jokaisen kuukauden toisena tiistaina suuren päivityksen. Se korjasi lokakuussa 26 haavoittuvuutta. Niistä kriittisen tärkeiksi oli luokiteltu 16. Tämä tarkoittaa, että syyskuun päivityksen jälkeen joka toinen päivä oli paljastunut uusi tapa kaataa tai kaapata tietokone. Eikä tämä koske kuin Microsoftin ohjelmistoja ja niistä julkisesti löytyneitä reikiä. Adoben tuotteisiin on julkaistu tämän vuoden puolella 25 päivitystä. Oraclen neljä java-päivitystä sisältävät 137 erillistä tietoturva-aukon paikkausta. Nykyaikaiset ohjelmistot ovat niin jättimäisen monimutkaisia, että niihin jää käytännössä aina virheitä. Yksi tapa mitata ohjelmien kokoa on ilmoittaa, montako miljoonaa riviä niiden lähdekoodi vie. Windowsin lähdekoodi on arviolta miljoonaa riviä. Vuonna 2006 tehdyn tutkimuksen mukaan OpenBSD-käyttöjärjestelmästä löytyi keski- 36 MPC 11/2013
4 Exploit kittien eli hyväksikäyttöalustojen käyttäminen ei vaadi minkäänlaisia erityistaitoja. Valikoimissa on pdf-, flash-, java- ja visual basic -hyökkäyksiä. määrin 7 haavoittuvuutta miljoonaa lähdekoodiriviä kohden. Siis löytyi piiloon jääneistä bugeista ei tietenkään ole tietoa. SUOJAA SELAIN Perinteisesti tietoturvaohjelmilla on tarkoitettu virustutkaa ja palomuuria. Ne ovat edelleen tärkeitä, mutta muitakin palasia tarvitaan. Selaimesta on tullut hyökkääjien suosikkikohde. Myös selainlaajennukset etenkin java ja flash ovat osoittautuneet toistuvasti haavoittuviksi. F-Securen tilastojen mukaan java oli tämän vuoden alkupuoliskolla toiseksi yleisin hyökkäyskohde. Kyse ei ole välttämättä siitä, että javassa olisi merkittävästi enemmän heikkouksia kuin muissa ohjelmistoissa, vaan siitä, että se on asennettu melkein jokaiseen tietokoneeseen. Tämä on myös selitys sille, miksi moni neuvoo kytkemään selaimen java-laajennuksen pois päältä. Jos sille ei ole toistuvaa tarvetta esimerkiksi työssä tarvittavan ohjelmiston suorittamiseksi, miksi ottaa riski? Lähes 70 prosenttia kaikista hyökkäyksistä perustuu haavoittuvuustekniikoihin. Siinähän sitä on taistelemista, toteaa F-Securen tietoturva-asiantuntija Erkki Mustonen. Hyökkääjä on harvoin kiinnostunut vain yhdestä, tietystä käyttäjästä. Syykin on yksinkertainen, nimittäin tuottopanos-analyysi: kannattaa käyttää aikaa sellaisten hyökkäysmenetelmien kehittämiseen, jotka toimivat mahdollisimman monessa paikassa. Tai varastaa monen käyttäjän tiedot kerralla. Harvinainen esimerkki aivan täsmälleen tiettyä kohdetta vastaan rakennetusta haittaohjelmasta on Stuxnet-virus, jolla Yhdysvallat ja Israel tuhosivat iranilaisen uraaninjalostamon sentrifugeja. Kerrostaloasunnon kanahäkkivarastoon murtautuu luultavammin joku tilaisuuden huomannut satunnainen pikkurikollinen kuin keikkaa kuukausikaupalla suunnitellut ammattilaisporukka. Sama logiikka toimii myös tietomurroissa. TUNTEMATTOMAN TUNNISTAJA Tietoturvaohjelmisto tunnistaa myös sellaisia haittaohjelmia, joita ei ole vielä analysoitu virustorjuntayhtiön laboratoriossa. Monista haittaohjelmista on liikkeellä valtava määrä hieman erilaisia versioita. Toimintaperiaate on sama, mutta ohjelmiin voidaan tehdä automaattisesti pieniä viilauksia, jotta niiden tunnistaminen olisi hankalampaa. Pelkkä tunnisteiden laskeminen ei välttämättä anna kokonaiskuvaa tilanteesta, koska elävä elämä muuttuu niin hemmetinmoisella tahdilla, F-Securen Mustonen sanoo. Niinpä tietoturvaohjelmiston on yritettävä tunnistaa asiattomat tunkeilijat muilla keinoin. Mustonen listaa kolme tunnusmerkkiä: ohjelma on harvinainen, sen sisältö on obfuskoitu eli tehty sekavan näköiseksi ja siltä puuttuu luotettava digitaalinen allekirjoitus, joka kertoisi, kuka ohjelman on luonut. Jos nämä kolme ehtoa täyttyvät, kyseessä on todella harvinainen räätälöity softa, josta tulee väärä hälytys. Tai sitten haittaohjelma. Lisäksi tietoturvaohjelmisto vahtii, mitä muut ohjelmat tekevät. Ottavatko ne yhteyksiä epäilyttäviin palvelimiin? Yrittävätkö ne syöttää haavoittuvaksi tiedetylle ohjelmalle koodinpätkää, joka saisi sen toimimaan väärin? F-Securen ohjelma eristää uudet tiedostot virtuaaliseen hiekkalaatikkoon, jotta niistä mahdollisesti löytyvät pöpöt eivät pääse tartuttamaan koko konetta. Hän ottaa esimerkiksi pdf-tiedoston, jonka sisällä ei pitäisi olla piilotettuja palasia. Jos sellaista löytyy, ollaan hiljaa, odotellaan ja napataan se kiinni, kun se kuvittelee tekevänsä jotain, Mustonen selittää. Tietoturvaohjelmistoon on koodattu satoja erilaisia päättelysääntöjä, joiden avulla se voi yrittää pysäyttää myös sellaiset hyökkäykset, joita ei ole vielä dokumentoitu. HELPPOA HOMMAA Onneksi haittaohjelmien suunnittelu ja hyödyntäminen on vaikeaa puuhaa, joka rajoittaa niiden potentiaalista käyttäjäkuntaa. Väärin. Exploit kittien eli hyväksikäyttöalustojen käyttäminen ei vaadi minkäänlaisia erityistaitoja. Näiden ohjelmien hinnat voivat kohota tuhansiin dollareihin, käyttöä säädellään hyvinkin tarkoilla lisenssiehdoilla ja kittejä päivitetään ainakin yhtä ripeään tahtiin kuin tietoturvaohjelmistoja. Hyväksikäyttöalustoilla on yhdessä paikassa välineet haavoittuvuuksien kimppuun hyökkäämiseen, haittaohjelmien asentamiseen ja kaapattujen koneiden kauko-ohjaamiseen. Kenties parhaiten tunnettu hyväksikäyttöalusta on Blackhole. Sen vuosilisenssi omalle koneelle maksaa dollaria eli euroa ja viikon etäkäyttö esiasennetulla palvelimella 200 dollaria. Php-kielellä toteutettua Blackholea ohjataan selaimella kuten mitä tahansa www-sovellusta. Ohjelmakoodi toimitetaan salattuna, jottei sitä pystyisi käyttämään ilman voimassaolevaa lisenssiä. Mahdollisimman moni asia on automatisoitu. Blackhole pitää kirjaa kohteiden ip-osoitteista, jotta samaa konetta vastaan ei hyökättäisi suotta useita kertoja. Huomaamisen ja kiinnijäämisen riski pienenee. Pikanttina yksityiskohtana Blackholen ylläpitokäyttöliittymästä on olemassa myös älypuhelinten näytöille optimoitu versio. Modernit verkkorikolliset ovat yhtä liikkuvaisia kuin me muutkin. Blackholen tekijät pidätettiin Venäjällä lokakuussa, ja ohjelmiston suosio oli hiipunut jo hieman aiemmin. Uusista hämäräyrittäjistä ei kuitenkaan ole pulaa. HYÖKKÄYKSET OPETTAVAT MURTOKOODIA Mitä ostaja tekee Blackholella? Tietenkin rahaa. Kaikki lähtee siitä, kun surffaaja päätyy haittaohjelmia jakavalle sivulle. Sen ei tarvitse olla kokonaan hyökkääjän hallussa, vaan riittää, että esimerkiksi yksi mainosbannereita sivulle julkaisevista palvelimista on saatu kaapattua. Kaapattu www-palvelin tarjoaa selaimelle javascript-ohjelmanpätkän, joka ohjaa selaimen ensimmäiselle hyökkäyssivulle. Sitten alkaa tapahtua. Blackhole skannaa uuden tulokkaan käyttöjärjestelmän, selainversion ja selaimen lisäosat ja valitsee niiden perusteella sopivan haavoittuvuuden. Valikoimissa on muun muassa pdf-, flash-, java- ja visual basic -hyökkäyksiä. Hyökkäysohjelmissa on kaksi toiminnallisesti erilaista osaa, joista toinen hankkii luvattomasti pääsyn koneelle ja toinen hyödyntää näin saatuja oikeuksia. Koska osat ovat erillisiä, niistä on helppo koota automaattisesti MPC 11/
5 Moni varastettujen korttitietojen myyjä tarjoaa ripeää asiakaspalvelua, jossa toimimattomat korttinumerot korvataan uusilla jopa muutaman tunnin kuluessa reklamaatiosta. haittaohjelmat ottivat pian innovaation käyttöönsä. erilaisia yhdistelmiä ja kokeilla, mikä toimii missäkin tilanteessa. Blackhole pitää lokitiedostoa hyökkäysten onnistumisista. Näin se tehostaa toimintaansa. Jos jokin yhdistelmä osoittautuu toimimattomaksi, on sitä turha käyttää jatkossa samanlaisia kohteita vastaan. Seuraavaksi Blackhole lataa uhrin koneelle varsinaisen haittaohjelman. Alkuvuodesta 2012 yleisiä tuholaisia olivat verkkopankkiyhteyksiä kaappaava Zeus-troijalainen, koneen hallintaansa ottava TDSS-rootkit ja mukamas maksullisia virustorjuntapalveluita tarjoava Fake AV. ORJA JAUHAA RAHAA Voi olla hankala hahmottaa, miten tietokoneen kaapannut verkkorikollinen muuntaa laitteiston euroiksi. Myykö hän palveluitaan eteenpäin vai käyttääkö koneita apuna isompaan jallitukseen? Yksi johtolanka löytyy freelancer.comin palstalta, jossa etsitään ohjelmoijia erilaisiin projekteihin. Siellä on listattuna kymmenittäin ellei sadoittain hakemuksia, joissa etsitään toteuttajaa silent bitcoin miner -ohjelmalle. Sellaisella voi tehdä bitcoin-valuuttaa. Esimerkiksi käyttäjätunnus X0Reax listasi vaatimuksinaan hyvin pienen eli alle 10 kilotavun koon, ohjelman erittäin hyvän suorituskyvyn, vaikean havaittavuuden ja poistamisen sekä jälkien jättämättömyyden kiintolevylle. Hän oli valmis maksamaan urakasta 250 dollaria. Todennäköisesti X0Reax halusi saada oman haittaohjelman, joka piiloutuu uhrin koneelle ja jää sinne jauhamaan rahaa hyökkääjälle. Bitcoin-valuuttaa kerätään suorittamalla erittäin vaikeita laskutoimituksia. Mitä enemmän ja mitä nopeampia tietokoneita on käytettävissä, sitä tiuhempaan tahtiin uusia rahoja syntyy. Jos oma tietokone ei ole tarpeeksi tehokas, on mahdollista panna kaapatut koneet louhimaan lisää valuuttaa. Ensimmäiset bitcoin-haittaohjelmat löydettiin vuonna 2011 ja ne ovat kehittyneet samaa vauhtia varsinaisten bitcoin-ohjelmien kanssa. Kun varsinaiset ohjelmat siirtyivät käyttämään näytönohjaimien grafiikkaprosessoreita, myös VALEPOLIISIT NETISSÄ Bitcoinien salalouhintaa yleisempi tapa hankkia rahaa ovat kiristyshaittaohjelmat, joita on kahta tyyppiä. Niistä yleisempi on niin sanottu poliisikiristys. Se on teknisesti varsin yksinkertainen ohjelma, joka läväyttää näytölle varoituksen siitä, että poliisi on löytänyt tietokoneelta laitonta materiaalia esimerkiksi lapsipornoa ja vaatii käyttäjää maksamaan sakot heti netissä. Varoitus valtaa koko ruudun eikä sitä saa suljettua. On tietenkin selvää, etteivät viranomaiset koskaan vaadi minkäänlaisia rangaistusmaksuja ilmoittamalla siitä kotitietokoneen ruudulla. Harvinaisempia ovat kiristysohjelmat, jotka käyttäjän huomaamatta salaavat kiintolevyn sisällön ja luovuttavat purkamiseen tarvittavan salausavaimen vain maksua vastaan. Nämä hyökkäykset on yleensä suunnattu yritysten windows-palvelimia vastaan. Esimerkiksi CryptoLocker-ohjelma vaatii 300 dollarin maksua ja uhkaa tuhota salausavaimen kolmen vuorokauden kuluttua. Sitten salauksen purkaminen on mahdotonta. Paras suoja salauskiristyksiä vastaan on ajantasaisen tietoturvaohjelmiston lisäksi ajantasainen varmuuskopio tai useampi, jotta haittaohjelma voidaan poistaa ja palauttaa tiedot varmuuskopiolta. KYMPPITONNI KUUSSA Valitettavasti pelkästään oman koneen suojaaminen ei riitä. Jos haluaa hankkia käyttäjätunnuksia, salasanoja ja muita mahdollisia henkilötietoja, on paljon kätevämpää hyökätä palvelinten kimppuun. Se on asiansa osaavalle ihmiselle tuottoisaa puuhaa. Kiristysohjelma salaa kiintolevyn sisällön ja luovuttaa purkamiseen tarvittavan salausavaimen vain maksua vastaan. 38 MPC 11/2013
6 Jos nämä kolme ehtoa täyttyvät, kyseessä on todella harvinainen räätälöity softa, josta tulee väärä hälytys. Tai sitten haittaohjelma. Tienaan noin dollaria kuukaudessa, nimettömänä pysyttelevä verkkorikollinen kirjoittaa sähköpostissa. Löysin hänet anonyymissä tor-verkossa toimivalta HackBB-keskustelufoorumilta. Hänen nimimerkkiään on turha mainita, sillä se on vain kertakäyttötunnus, jota hän käyttää ihmisten huijaamiseen. Siitä saa kuulemma 500 dollaria viikossa. Hän puhuu itsestään mustahattuna, eli tietojärjestelmiin pahoin aikomuksin murtautuvana krakkerina. Vastapuoli eli valkohatut yrittävät paljastaa haavoittuvuuksia, jotta ne voitaisiin korjata ennen kuin kukaan ehtii käyttää niitä pahantekoon. Isot rahat verkkorikollinen väittää hankkivansa puijaamalla nettikasinossa. Idean hän sai viime vuonna järjestetystä mustahattukonferenssista, jossa kerrottiin huonosti suunniteltujen näennäissatunnaislukugeneraattorien haavoittuvuuksista. Kirjoitin ohjelman, joka selvittää satunnaislukugeneraattorin tilan ja ennustaa pakasta seuraavaksi vedettävät kortit. Voisin ansaita sillä enemmänkin, mutta se lisäisi havaituksi tulemisen mahdollisuutta ja haavoittuvuuden korjaamista, hän kirjoittaa. Kiinnostuin mustahattuhommista vasta äskettäin ja käyn yhä töissä. Mustahattuilu on oikeastaan vain harrastus, josta saa rahaa. PALVELIN VUOTAA HENKILÖTIEDOT Mikäli blackjack-huijarin väite pitää paikkansa, se on paljon hienostuneempi huijaus kuin useimmat. Arviolta noin kolmannes kaikista verkkohyökkäyksistä perustuu niin sanottuihin sql-injektioihin. Niissä hyödynnetään löperösti ohjelmoituja www-palvelimia, jotka lataavat sivujen sisällöt sql-tietokantapalvelimelta. Jos hyökkääjä pääsee muokkaamaan sql-palvelimelle lähetettävää tietopyyntöä, hän voi saada palvelimen suoltamaan tietoja, joiden ei pitäisi koskaan näkyä käyttäjälle. Todennäköisesti sql-kannasta löytyvät ainakin rekisteröityneiden käyttäjien tunnukset, sähköpostiosoitteet ja salasanojen tarkistussummat. Yleisin vaara on se, että ihmiset käyttävät yksinkertaisia ja lyhyitä salasanoja. Jos dataan pääsee käsiksi, salasanojen sisällön selvittäminen on vain ajan kysymys. Stonesoftin Otto Airamon mukaan on höpöpuhetta, että murretussa palvelussa salasanojen tiivistäminen tarkistussummiksi pitäisi tiedot turvassa. Asia olisi niin, jos ihmiset oikeasti käyttäisivät 12-merkkisiä salasanoja. Murtojen kohteeksi joutuneista palveluista tulevat kehotukset salasanojen vaihtamisesta on syytä ottaa vakavasti. Toisinaan salasanat on suojattu huolimattomasti, jolloin niiden murtaminen on entistä helpompaa. Yksi vakava merkki on salasanan palautuspalvelusta selväkielisenä sähköpostiin saapuva salasana. Myös säilytysmuoto on ollut turvaton. Jos oikein huonosti käy, hyökkääjä voi löytää tietokannasta luottokorttien numeroita. Niitä myydään eteenpäin muun muassa torverkossa, jossa varastettujen korttien hinnat ovat 5 30 dollaria kappaleelta sen mukaan, montako korttinumeroa ostaa kerralla ja kelpaavatko tavalliset kortit vai onko tarvetta esimerkiksi yrityskorteille. Moni varastettujen korttitietojen myyjä tarjoaa ripeää asiakaspalvelua, jossa toimimattomat korttinumerot korvataan uusilla jopa muutaman tunnin kuluessa reklamaatiosta. Moisesta ripeydestä voisi rehellinenkin verkkokauppias ottaa opikseen. UHAT MYYVÄT On tietenkin tietoturvayhtiöiden edun mukaista muistuttaa siitä, miten paljon erilaisia puutteita ohjelmistoista, käyttöjärjestelmistä ja laitteista löytyy. F-Secure on pörssiyhtiö ja Stonesoft puolestaan osa McAfeeta, maailman suurinta tietoturvayhtiötä. Ne myyvät ohjelmistoja ja palveluita yksityisille ja yrittäjille, joten yhtiöt haluavat kertoa mahdollisimman laajasti netin uhkakuvista. Ikävä kyllä heidän ei tarvitse paljon liioitella. Myös Microsoft kerää jatkuvasti tilastoja haittaohjelmien levinneisyydestä. Yhtiön mukaan neljännes tietokoneista oli vailla ajantasaista tietoturvaohjelmistoa, mikä näkyi selvästi tartuntatilastoissa viime vuoden jälkipuoliskolla. Suojaamattomista koneista yli kymmenen prosenttia oli saastutettu jollain haittaohjelmistolla. Suojauksen käyttö laski riskin alle viidesosaan. Kun puhelin maksua vaati MITÄ ENEMMÄN älypuhelimia myydään, sitä houkuttelevammiksi kohteiksi ne muuttuvat. Käytännössä kaikki uudet haittaohjelmat toimivat Androidpuhelimissa. Syitä on kaksi: Android-puhelimia on tarjolla eniten ja niihin pystyy asentamaan ohjelmia muualtakin kuin valmistajan omasta sovelluskaupasta. Myös Google Play -kaupasta löytyy edelleen ohjelmia, jotka eivät ole välttämättä suoranaisesti haitallisia, mutta ainakin harmaalla alueella. Ne saattavat esimerkiksi mainostaa sopimattomia tuotteita. ANTIVIRUSHUIJAUS ON yleinen. Siinä sinänsä viaton ohjelma näyttää mainosbannereita, joissa väitetään puhelimen jääneen viruksen uhriksi. Käyttäjää pyydetään syöttämään puhelinnumeronsa, jotta viruksen poistava ohjelma voidaan lähettää suoraan kännykkään. Todellisuudessa silloin tulee tilanneeksi maksullisen tekstiviestipalvelun, josta laskutetaan kolme euroa päivässä viitenä päivänä viikossa. Varsinainen vaara piilee kolmansien osapuolten sovelluskaupoissa, joista huolimaton käyttäjä voi asentaa puhelimeensa ties mitä. Obad-troijalainen hankkii pääkäyttäjän oikeudet ja liittää puhelimen osaksi bottiverkkoa. Australiasta ja Koreasta on löydetty troijalaisia, jotka kaappaavat verkkopankin lähettämät vahvistustekstiviestit ja käyttävät niitä luvattomien tilisiirtojen tekemiseen. Suomesta tällaisia ohjelmia ei ole vielä tavattu. TIETOTURVAOHJELMISTOJA MYYDÄÄN myös Android-puhelimiin. Joka tapauksessa kannattaa käyttää maalaisjärkeä, etenkin epävirallisissa sovelluskaupoissa. Jätä väliin ilmaiset versiot ohjelmista ja peleistä, jotka ovat Googlen Play-kaupassa maksullisia. Ilmainen peli toimii, mutta tekee vähän jotain muutakin siinä sivussa, F-Securen Erkki Mustonen sanoo. MPC 11/
TIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
Tietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
PÄIVITÄ TIETOKONEESI
PÄIVITÄ TIETOKONEESI SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi PÄIVITÄ TIETOKONEESI 2(16) Sisällys 1. Mihin päivityksiä tarvitaan?... 3 1.1. Windowsin
Tietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
Kymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
Useimmin kysytyt kysymykset
Useimmin kysytyt kysymykset Versio 1.1 1 1. Mikä mobiilikortti on? Mobiilikortti on matkapuhelimessa toimiva sovellus ja www.mobiilikortti.com osoitteessa oleva palvelu. Sovelluksen avulla voit siirtää
TIETOTURVA. Miten suojaudun haittaohjelmilta
TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ
PÄIVITÄ TIETOKONEESI
PÄIVITÄ TIETOKONEESI HERVANNAN TIETOTORI Insinöörinkatu 38 33721 Tampere 040 800 7805 tietotori.hervanta@tampere.fi PÄIVITÄ TIETOKONEESI 2(17) Sisällys 1. Mihin päivityksiä tarvitaan?... 3 1.1. Windowsin
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla.
Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla. HUOM! TÄMÄ OHJE ON COMET LAITTEEN ENSIMMÄISTÄ ASENNUSKERTAA VARTEN. Ladataksesi rahaa Comet pysäköintimittariisi
Turvallisempaa tietokoneen ja Internetin käyttöä
Senioreille ja vähän nuoremmillekin Lisätietoja osoitteessa http://www.palvelen.fi/arkisto/ Mediataitoviikolla 6. helmikuuta 2013 1 Pohjustus 2 Java-ohjauspaneeli Adobe Reader ja Flash Player Internet-selaimista
Office 2013 - ohjelmiston asennusohje
Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows
Turvapaketti Omahallinta.fi ka ytto ohje
Turvapaketti Omahallinta.fi ka ytto ohje 05/2015 Vaihda tämän ohjeen mukaisesti VSP Nettiturva TURVAPAKETTI-palveluun 14.6.2015 mennessä, jotta tietoturvapalvelusi säilyy voimassa! Kirjautuminen Palveluun
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
Tuplaturvan tilaus ja asennusohje
Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.
Tiedostojen toimittaminen FINASiin 1(7)
Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan
ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0
1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle
TIETOTURVAOHJE ANDROID-LAITTEILLE
TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:
Tietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
Fiscal Media Server STD -ohje
Fiscal Media Server STD -ohje 1. Johdanto 2. Ohjelmien käyttöoikeudet 3. Fiscal Media Server STD 3.1. Uudet ominaisuudet 4. Ongelmia käyttöönotossa 5. Esimerkkejä 1. Johdanto HUOM! Nämä ohjeet ovat tarkoitettu
Vaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
TIETOTURVAKATSAUS 1/2010 9.4.2010
TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien
Fiscal Media Server STD ohje
Fiscal Media Server STD ohje 1. Johdanto 2. Ohjelmien käyttöoikeudet 3. Fiscal Media Server STD 4. Ongelmia käyttöönotossa 5. Esimerkkejä 1. Johdanto Nämä ohjeet ovat tarkoitettu Fiscal Media Server STD
Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille
Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille ja organisaatioille Maaliskuu 2014 Sisällysluettelo Windows XP käyttöjärjestelmätuki päättyy... 3 Käyttöjärjestelmien haavoittuvuudet...
Visma Avendon asennusohje
Visma Avendon asennusohje 1 Versio 5.21 On tärkeää, että käytössäsi on aina uusin toimittamamme versio ohjelmistosta. Asentamalla viimeisimmän version saat käyttöösi ohjelman tuoreimmat ominaisuudet ja
Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2
Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2 Sisällysluettelo Muutoshistoria...3 1 Johdanto...4 2 Palvelimen käyttöön tarvittavat ohjelmat...4 3 Palvelimelle kirjautuminen...4 4
Joomla pikaopas. Yksinkertainen opas, jossa neuvotaan esimerkkisivuston teko Joomla julkaisujärjestelmällä vaihe vaiheelta.
Joomla pikaopas Yksinkertainen opas, jossa neuvotaan esimerkkisivuston teko Joomla julkaisujärjestelmällä vaihe vaiheelta. Paavo Räisänen www.ohjelmoimaan.net Tätä opasta saa vapaasti kopioida, tulostaa
ASENNUSOHJEET INTERNET-ASENNUS. Navita Yritysmalli. YHTEYSTIEDOT Visma Solutions Oy Mannerheiminkatu 5 53900 LAPPEENRANTA Puh.
1/5 ASENNUSOHJEET INTERNET-ASENNUS Navita Yritysmalli YHTEYSTIEDOT Visma Solutions Oy Mannerheiminkatu 5 53900 LAPPEENRANTA Puh. 010 7564 986 Käyttöönotto Matti Sihvo Koulutus Jan-Markus Viikari LAITEVAATIMUKSET
Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj
Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa
F-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin
Turvallinen netin käyttö
Turvallinen netin käyttö Käyttäjän tietoturva Esityksen tekijä: Tiitus Halonen / Tietokonehuolto CDT www.tietokonehuoltocdt.fi 040 574 6275 Aiheet Nettiselaimen turvallinen käyttö Sähköpostin turvallinen
Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan
TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,
Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen
Johdanto Memeo Instant Backup on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Memeo Instant Backup suojaa arvokkaat tietosi varmuuskopioimalla C-aseman tiedot automaattisesti
Tietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
10 parasta vinkkiä tietokoneongelmiin
Sisällys 10 parasta vinkkiä tietokoneongelmiin 1 Aseta salasana 2 2 Poista tarpeettomat ohjelmat 3 3 Käytä Järjestelmän määritykset -työkalua 4 4 Paranna suorituskykyä ReadyBoostilla 5 5 Lisää ulkoinen
ASTERI OSTORESKONTRA
ASTERI OSTORESKONTRA WINDOWS-OHJELMA Vuosipäivitys 11.9.2003 Atsoft Oy Mäkinen Malminkaari 21 B Keskus (09) 350 7530 Päivystykset: 0400 316 088, 00700 HELSINKI Fax. (09) 351 5532 0400 505 596, 0500 703730
HELPPOUDEN VOIMA. Business Suite
HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten
Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
Oppilaan opas. Visuaaliviestinnän Instituutti VVI Oy. Versio 0.2 (2008-01-21)
Oppilaan opas Visuaaliviestinnän Instituutti VVI Oy Versio 0.2 (2008-01-21) Versio Päivämäärä Kuvaus 0.1 2005-01-16 Ensimmäinen versio. 0.2 2008-01-21 Korjattu kuvatiedostojen maksimiresoluutio ja muutamia
Sonera Microsoft Office 365 -palvelun käyttöönotto-opas pääkäyttäjälle. Microsoft Office 365:n käytön aloittaminen
käyttöönotto-opas pääkäyttäjälle Microsoft Office 365:n käytön aloittaminen OHJE Pääkäyttäjän käyttöönotto-opas Microsoft Office 365:n käytön aloittaminen Johdanto 3 1. Sonera Omat Sivut -tilin luominen
2. Modeemi- ja ISDN-yhteyden käyttöönotto
2. Modeemi- ja ISDN-yhteyden käyttöönotto Asenna ensin tietokoneeseesi modeemi tai ISDN-sovitin valmistajan ohjeiden mukaisesti. Varmista myös, että Windowsissa on asennettu puhelinverkkoyhteydet. Seuraa
ohjeita kirjautumiseen ja käyttöön
ohjeita kirjautumiseen ja käyttöön Kirjautumisesta Opiskelijat: kirjaudu aina tietokoneelle wilmatunnuksella etunimi.sukunimi@edu.ekami.fi + wilman salasana Opettajat: kirjaudu luokan opekoneelle @edu.ekami.fi
Tietoturva. Luento yhteistyössä Enter Ry:n kanssa. mikko.kaariainen@opisto.hel.fi 3.2.2015. Mitä tietoturva on?
Tietoturva Luento yhteistyössä Enter Ry:n kanssa mikko.kaariainen@opisto.hel.fi 3.2.2015 Mitä tietoturva on? Tietokoneen suojaus ja ylläpito Päivitykset Haittaohjelmilta suojautuminen etenkin Windowstietokoneissa
Turvapaketti Asennusohje
Turvapaketti Asennusohje 09/2014 Omahallinta.fi itsepalvelusivusto Kirjautuminen Palveluun kirjaudutaan osoitteessa https://www.omahallinta.fi/ Palvelun käyttökielien valintapainikkeet (suomi/ruotsi) Käyttäjätunnus
Tervetuloa kursseillemme! Kursseista tietoa myös verkkosivulla lastukirjastot.fi/ajankohtaista
Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Kurssiohjelma Loka-joulukuu 2015 Opettele käyttämään tietokonetta, ota käyttöön oma sähköpostiosoite, kurkista internetiin, tai tutustu tablettiin. Tervetuloa
SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business
SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin
Päivitysohje Opus Dental
Päivitysohje Opus Dental 7.1.460 1. Päivitysohjelman lataaminen Avaa Opus Dental -internetsivu osoitteessa www.opusdental.com. Klikkaa etusivulta Suomen lippua avataksesi suomenkielisen sivuston. Valitse
Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.
Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit
Tikon ostolaskujen käsittely
Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen
LIITTEIDEN lisääminen laskulle. Pikaohje (1.1)
LIITTEIDEN lisääminen laskulle Pikaohje (1.1) 2 Yleistä :n kehittämä liitejärjestelmä Terminaali mahdollistaa liitteiden lisäämisen kaikille laskuille vaikka laskutusjärjestelmässä ei olisi tukea liitteille.
Taitaja 2015 Windows finaalitehtävä
Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.
Varmuuskopiointi ja palauttaminen Käyttöopas
Varmuuskopiointi ja palauttaminen Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat
Suojaa koneesi vartissa
helpompaa kuin uskoisi: Suojaa koneesi vartissa Tietoturvasta huolehtimiseen ei tarvitse käyttää päiväkausia aikaa. Kerromme nyt, kuinka oman koneen saa suojattua vain minuutissa. tietoja Pane tietokoneen
Kattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
Microsoft Security Essentials (MSE) asennuspaketin lataaminen verkosta
Etusivu > Tietohallintokeskus > Ohjeet > Tutoriaalit > Virustorjunta (Microsoft Security Essentials) Virustorjunta (Microsoft Security Essentials) Ohjeet Microsoft Security Essentials -virustorjuntaohjelman
WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY
1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Asennus ja aktivointi Edellinen versio Asennus Edellistä F-Secure Mobile Anti-Virus -tuoteversiota ei tarvitse poistaa. Tarkista F-Secure Mobile Security -sovelluksen
Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.
StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että
Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla
Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Viimeksi muokattu 5. toukokuuta 2012 Maastotietokannan torrent-jakeluun sisältyy yli 5000 zip-arkistoa,
Jotta voit käyttää Facebookia täytyy sinun ensiksi luoda sinne käyttäjätili. Käyttäjätilin luominen onnistuu noudattamalla seuraavia ohjeita.
Facebook-pikaopas Mikä Facebook on? Facebook on internetissä toimiva sosiaalinen palvelu, jonka avulla sen käyttäjät voivat olla yhteydessä ystäviinsä ja sukulaisiinsa, jakaa kuvia ja videoita sekä liittyä
NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN
NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN 2 REKISTERÖINTI Avaa saamasi SAFE -linkki tai mene ostamastasi tuotepakkauksesta löytyvään osoitteeseen. 2 Täytä lomake ja valitse vahva salasana. Klikkaa Luo käyttäjätili.
VERKKOVELHO-YLLÄPITOTYÖKALUN KÄYTTÖOHJE
VERKKOVELHO-YLLÄPITOTYÖKALUN KÄYTTÖOHJE 1. SISÄÄN KIRJAUTUMINEN Sisään kirjautuminen VerkkoVelho-ylläpitotyökaluun tapahtuu yrityksesi osoitteessa www.omaosoitteesi.fi/yllapito, esim. www.verkkovelho.fi/yllapito.
Tikon Web-sovellukset
Toukokuu 2015 1 (11) Tikon Web-sovellukset Toukokuu 2015 2 (11) 1 Johdanto... 3 2 Silverlight sovellukset... 3 2.1 Windows... 3 2.1.1 Microsoft Silverlight... 3 2.1.2 Tablet-laitteet... 4 2.1.3 Selaimet...
ILMOITUSSOVELLUS 4.1. Rahanpesun selvittelykeskus REKISTERÖINTIOHJE. SOVELLUS: 2014 UNODC, versio 4.1.38.0
Rahanpesun selvittelykeskus ILMOITUSSOVELLUS 4.1 REKISTERÖINTIOHJE SOVELLUS: 2014 UNODC, versio 4.1.38.0 Tekninen tuki: puh: 0295 486 833 (ark. 8-16) email: goaml.krp@poliisi.fi Ilmoitusten sisältöön liittyvät
TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
IT-palvelujen ka yttö sa a nnö t
IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...
Varmuuskopiointi ja palauttaminen Käyttöopas
Varmuuskopiointi ja palauttaminen Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Windows ja Windows Vista ovat Microsoft Corporationin tavaramerkkejä tai rekisteröityjä tavaramerkkejä
Raporttiarkiston (RATKI) käyttöohjeet Ohjeet
Raporttiarkiston (RATKI) käyttöohjeet Ohjeet 15.11.2012 1.0 Vastuutaho TRAFI Sisällys Raporttiarkiston (RATKI) käyttöohjeet 1 1. Johdanto 3 1.1. Esitiedot 3 1.2. Käyttöoikeudet 3 1.3. Sisäänkirjautuminen
FTP -AINEISTOSIIRRON OHJE PC / MAC Ympäristö
FTP -AINEISTOSIIRRON OHJE PC / MAC Ympäristö Versio 1.0 Tiedostonsiirto FTP -menetelmällä Lahden Väriasemoinnilla on käytössä suurempien tiedostojen siirtoa varten oma FTP -yhteys. Tällä menetelmällä saadaan
Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux
Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)
Case Tietoja varastava haittaohjelma
Case Tietoja varastava haittaohjelma CIP-seminaari, 29.10.2012 Thomas Grenman / Tietoturva-asiantuntija HAVARO-sormenjälki ET TROJAN - Known Trojan Downloader HTTP Library MSIE 5 Win98 seen with ZeuS»
Käyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy
Käyttöohje Ticket Inspector Versio 1.0 Sportum Oy 10.5.2017 Sivu 1 Sisällysluettelo 1. Yleistä... 2 2. Kirjautuminen ensimmäisellä kerralla / PIN-koodin unohtuessa... 3 3. Tunnistautuminen... 4 4. Päänäkymä...
Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
Vaihdoitko puhelinta? Yhteystietojen siirto Lumian, iphonen ja Androidin välillä käy näin
Vaihdoitko puhelinta? Yhteystietojen siirto Lumian, iphonen ja Androidin välillä käy näin Tekniikka 11.10.2015 10:45 Olavi Koistinen, Helsingin Sanomat Yhteystietojen siirto Androidista iphoneen kuin Gmail-käyttäjätunnus.
T&M Autori Versio Series 60 -puhelimiin
T&M Autori Versio 5.0.0 Series 60 -puhelimiin Asennusohje 19. huhtikuuta 2010 TIETOMEKKA T&M Autori asennusohje - 2 SISÄLLYSLUETTELO SISÄLLYSLUETTELO 2 1. YLEISTÄ 3 2. UUDEN MUISTIKORTIN ASENNUS 3 3. T&M
OPAS KULTA2 -JÄRJESTELMÄN KÄYTTÖÖN
OPAS KULTA2 -JÄRJESTELMÄN KÄYTTÖÖN 1. Kulta2 -järjestelmän käyttäminen ensimmäistä kertaa s. 1-3 2. Järjestelmään kirjautuminen olemassa olevalla käyttäjätunnuksella ja salasanalla s. 4-5 3. Hakemuksen
ArcGIS Pro -ohjelmiston käyttöönotto. Ohje /
ArcGIS Pro -ohjelmiston käyttöönotto Ohje / 9.10.2015 2 (10) Sisältö 1. ArcGIS Pro:n lataaminen, asennuspaketin purkaminen ja asentaminen... 3 ArcGIS Pro:n lataaminen My Esri -palvelusta... 3 Asennuspaketin
McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0
Julkaisutiedot McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 McAfee epolicy Orchestrator -ohjelmiston kanssa käytettäväksi Sisällys Tietoja tästä julkaisusta Uudet toiminnot Parannukset Ratkaistut
PCKeeper. Human Inside
PCKeeper Human Inside on kaikenkattava sovellus, jossa on ainutlaatuisella tavalla yhdistetty ohjelmistotuotteen tarkkuus henkilökohtaiseen palveluun. Microsoftin sertifioimat PCKeeper-asiantuntijat tarkistavat
Autentikoivan lähtevän postin palvelimen asetukset
Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka
Ohje sähköiseen osallistumiseen
Ohje sähköiseen osallistumiseen Kepan kevätkokouksessa käytetään Adobe Connect -sovellusta, joka mahdollistaa sähköisen osallistumisen kokouksiin. Kokoukseen osallistutaan henkilökohtaisella Adobe Connect
Coolselector Asennusohje
MAKING MODERN LIVING POSSIBLE Coolselector Asennusohje Täydellinen valinta on vain muutaman klikkauksen päässä www.danfoss.fi/kylma Yleiset vaatimukset Windows XP asennus Windows 7 asennus Asennuksen poisto
Muokkaa otsikon perustyyliä napsauttamalla
Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs
Send-It ilmoittautumisjärjestelmä (judotapahtumat Suomessa)
Ilmoittautumis järjestelmän otsikko alue Jokaisella tapahtumalla on otsikko-osa joka on samanlainen joka puolella sovellusta. Tämä Judokilpailuissa käytetty otsikko-osa koostuu viidestä linkistä, joita
CCLEANER LATAAMINEN JA ASENTAMINEN
CCLEANER LATAAMINEN JA ASENTAMINEN Tämän ohjeen avulla lataat ja asennat CCleaner-ohjelman omalle tietokoneellesi. Ohje opastaa sinua vaihe vaiheelta eteenpäin, käytitpä sitten Internet Exploreria, Google
Omahallinta.fi itsepalvelusivusto
Turvapaketti Asennusohje 04/2016 Omahallinta.fi itsepalvelusivusto Kirjautuminen Palveluun kirjaudutaan osoitteessa https://oma.ipp.fi/ Palvelun käyttökielien valintapainikkeet (suomi/ruotsi) Käyttäjätunnus
MALWAREBYTES ANTI-MALWARE
MALWAREBYTES ANTI-MALWARE SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi MALWAREBYTES ANTI-MALWARE 2 MALWAREBYTES ANTI-MALWARE HAITTAOHJELMIEN VALVONTA-
Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID
Ohjeita ja neuvoja. Suojaa tietokoneesi ja kannettavat laitteesi. Tietokone
Ohjeita ja neuvoja Näiden ohjeiden ja neuvojen avulla osaat toimia turvallisesti verkossa. Tämä osio on laadittu yhteistyössä Yhdistyneessä kuningaskunnassa toimivan Get Safe Online -hankkeen ja Yhdysvaltojen
Harjoitus 3 Antti Hartikainen
Harjoitus 3 Antti Hartikainen s1300760 DP13S3A 2. Suunnitellaan ja asennetaan työasema yrityskäyttöön: a. Virtual Box guest additions (selvitä netistä mikä tämä on) b. Office työkalut (valitse itse sopivin
Salasanojen turvallinen tallentaminen KeePass ohjelmalla
Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty
PDF-tiedostojen optimointi hakukoneille
PDF-tiedostojen optimointi hakukoneille PDF-tiedostojen optimointi herättää ristiriitaisia tunteita. Jotkut väittävät, että PDF:illä ei ole mitään arvoa hakukoneoptimointimielessä, toiset taas puhuvat
Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
OpenSSL Heartbleed-haavoittuvuus
Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden
HARJOITUS 3: Asennetaan Windows Vista koneeseen Windows 7 Professional upgrade ohjelmisto (Windows 7 käyttöjärjestelmän asennus)
HARJOITUS 3: Asennetaan Windows Vista koneeseen Windows 7 Professional upgrade ohjelmisto (Windows 7 käyttöjärjestelmän asennus) Microsoft Windows Vista Business Microsoft Winodows 7 Professional Upgrade