Case Tietoja varastava haittaohjelma
|
|
- Juuso Tikkanen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Case Tietoja varastava haittaohjelma CIP-seminaari, Thomas Grenman / Tietoturva-asiantuntija
2 HAVARO-sormenjälki ET TROJAN - Known Trojan Downloader HTTP Library MSIE 5 Win98 seen with ZeuS» HAVARO oli tunnistanut HTTP-liikennettä, joka otsakkeiden mukaan oli peräisin Windows 98:ssa olevasta IE 5:sta asiakkaan verkossa ei ollut Windows 98 -koneita eikä heillä ollut käytössä IE 5:sta HTTP-liikenteen välityksellä noin neljä kilotavua oli siirtynyt Ukrainassa olevalle palvelimelle siirtynyt tieto oli salattua Case / Tietoja varastava haittaohjelma
3 Saastunut työasema asiakas paikallisti työaseman nopeasti, se kytkettiin irti verkosta ja tutkittiin seuraavissa tiedostoissa oli sopivat aikaleimat» %TEMP% / googleupdate.dll» %TEMP% / ctfmon.exe» %TEMP% / jar_cache#############.tmp (2 kpl.) tilapäiskansion avaaminen aktivoi työaseman antivirustuotteen ja EXE-tiedosto joutui karanteeniin ("Trojan.Ransom") DLL-tiedosto otettiin tarkempaan analyysiin Case / Tietoja varastava haittaohjelma
4 DLL-tiedosto Virustotal palautti vain sekalaisia ja/tai geneerisiä haittaohjelmien nimiä luotettavan tahon mukaan DLL-tiedosto oli pelkkä "downloader" oletus olikin tässä vaiheessa, että DLL-tiedosto oli ladannut tilapäiskansiossa olleen EXEtiedoston päätettiin aluksi tutkia miten DLL-tiedosto oli päätynyt koneelle Case / Tietoja varastava haittaohjelma
5 Saastumisketju verkkoliikenteestä kävi ilmi, että työaseman kautta oltiin vierailtu suomalaisella blogisivustolla vierailun yhteydessä työasemalle oli latautunut epäilyttävä JAR-tiedosto kolmannen osapuolen palvelimelta työaseman käyttäjä vahvisti käyneensä sivustolla ja lähempi tutkimus paljasti, että sivustolla oli hetkellisesti ollut haitallinen linkki tarjolla linkki sijaitsi mainoksen sisällä ja se oli ujutettu sivustolle murretun OpenX-palvelimen kautta [1] [1] Case / Tietoja varastava haittaohjelma
6 Hyväksikäytetty haavoittuvuus JAR-tiedostossa oli kolme sekoitettua (obfuskoitua) Java-luokkaa jotka muodostivat Java-appletin luokkien deobfuskoinnin jälkeen kävi ilmi, että neljäs luokka muodostetaan ajon yhteydessä hyväksikäyttäen Java-ajoympäristön haavoittuvuutta, tämä neljäs luokka tiputetaan levylle ja se suoritetaan hiekkalaatikon ulkopuolella Case / Tietoja varastava haittaohjelma
7 Neljäs luokka neljäs luokka oli osuvasti nimetty exploit.class kyseinen luokka oli tiedostoja lataava ohjelma ohjelma osasi käyttää hyväkseen työasemassa määriteltyjä proxy-asetuksia ohjelman lataama tiedosto tallennettiin käyttäjän tilapäiskansion ja sille annettiin harhaanjohtava nimi latauksen jälkeen tiedosto suoritettiin ohjelma osasi käsitellä ja suorittaa sekä DLLettä EXE-tiedostoja Case / Tietoja varastava haittaohjelma
8 Neljäs luokka Case / Tietoja varastava haittaohjelma
9 Neljäs luokka Case / Tietoja varastava haittaohjelma
10 DLL-tiedoston analyysi DLL-tiedoston suorittaminen suljetussa ympäristössä vahvisti HAVARO-sormenjäljen DLL-tiedoston suojausmekanismit purettiin auki haittaohjelma-analyysi paljasti seuraavat vihjeet» haittaohjelman verkkoliikenne oli RC4-salattua» RC4-salausavaimen alustukseen käytetty merkkijono paljastui» salauskerroksen alla oleva tieto oli pakattu käyttäen hyväksi avoimen lähdekoodin kirjastoa vihjeiden avulla voitiin luoda pieni apuohjelma jonka avulla verkkoliikenne saatiin purettua Case / Tietoja varastava haittaohjelma
11 Mitä varastettiin, mitä opittiin tietoja varasta haittaohjelma (Pony/Fareit) oli pienikokoinen, nopea ja hiljainen haittaohjelma varasti yhteensä 85 tunnusta» 19 kpl. operatiivisiin järjestelmiin sopivia tunnuksia» 66 kpl. muita tunnuksia (Facebook, Gmail, Spotify...) tarinan opetukset» käyttöjärjestelmän lisäksi, selain ja selainlaajennukset (kuten Java) on oltava viimeisintä versiota» käyttäjätunnusten ja tunnussanojen tallentaminen selaimiin ja muihin ohjelmiin sisältää riskejä» tilapäiskansiot kannattaa aika ajoin virustarkistaa Case / Tietoja varastava haittaohjelma
12 Case / Tietoja varastava haittaohjelma
Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI
Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin
LisätiedotKuukauden kuvat kerhon galleriaan 1.4.2016 lähtien kuukaudenkuvaajan kuvagalleria on siirretty uudelle palvelimelle osoitteeseen:
Kuukauden kuvat kerhon galleriaan 1.4.2016 lähtien kuukaudenkuvaajan kuvagalleria on siirretty uudelle palvelimelle osoitteeseen: http://www.kamera73.fi/kuukaudenkuvaaja Kukin seuran jäsen voi laittaa
LisätiedotHyrrä UKK Tomi Tiikkainen
7.11.2018 Hyrrä UKK Tomi Tiikkainen Sisältö Selain Katso -palvelu Hyrrän ohjeet Hyrrä usein kysytyt kysymykset 7.11.2017 Selain Tuetut selaimet Tuetut selaimet ovat Mozilla Firefox ja Chrome Tuemme aina
LisätiedotInternetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
LisätiedotAutoFutur / KoneFutur verkkojärjestelmän päivitysohje
AutoFutur / KoneFutur verkkojärjestelmän päivitysohje Yleistä Tämä ohje on tarkoitettu käytettäväksi kun käytössäsi on AutoFutur- tai KoneFutur- verkkojärjestelmä. Yhden koneen järjestelmää varten on oma
LisätiedotVisma Fivaldi. Ohjeet Java web startin ja HTML5-työkalun aktivointiin
Visma Fivaldi Ohjeet Java web startin ja HTML5-työkalun aktivointiin Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai muutoksiin tässä oppaassa ja/tai ohjelmassa ilman eri
Lisätiedotjos haluatte säilyttää ja jatkaa vanhan OneNote-muistion sisällön kanssa.
Vanhojen Office 365 -ryhmien ja sivustojen tiedostokirjastojen kopiointi uuteen TUNI Groups -ryhmän tiedostokirjastoon TUNI Groups tulee jatkossa korvaamaan TAMKin ja Yliopiston käytössä olevat Office
LisätiedotTopfield USB-laiteajurin ja päivitystyökalun asennus
Topfield USB-laiteajurin ja päivitystyökalun asennus Oheinen kuvasarja selitysteksteineen opastaa sinut onnistuneesti päivittämään Topfield -vastaanottimesi. - Sammuta Topfield-vastaanottimesi. Älä kytke
LisätiedotRATKI 1.0 Käyttäjän ohje
RATKI RATKI 1.0 Käyttäjän ohje Ohje 0.5 Luottamuksellinen Vastuuhenkilö Petri Ahola Sisällysluettelo 1. Yleistä... 3 1.1. Kuvaus... 3 1.2. Esitiedot... 3 1.3. RATKIn käyttöoikeuksien hankinta... 3 1.4.
LisätiedotMIKKELI atk-luokka, I krs, Otto Mannisenkatu 10
MIKKELI atk-luokka, I krs, Otto Mannisenkatu 10 340110 TIETOTEKNIIKKA TUTUKSI JATKOKURSSI SENIORIT C ma 13.00-15.15 7.1.2013-11.2.2013, 18 oppituntia Varttuneen aikuisen kattava tietokonekurssi, jolla
LisätiedotYleinen ohje LAITEYMPÄRISTÖ
Yleinen ohje LAITEYMPÄRISTÖ 1 Sisällysluettelo sivu Yleistä...3 Tietoturva...3 Tekniset vähimmäisvaatimukset...3 Internet yhteys...3 Tulostin...3 Työasema...3 Kirjautuminen palveluun osoitteessa: https://asp.fivaldi.net...4
LisätiedotKäyttötilastot www.vaalit.fi - toukokuussa 2007
Käyttötilastot www.vaalit.fi Yhteenveto ajalta: toukokuussa 2007 Luotu 01-Jun-2007 03:54 EEST [Päivätilastot] [Tuntitilastot] [URL:t] [Sisääntulosivut] [Ulosmenosivut] [Koneet] [Hakupalvelimet] [Hakusanat]
LisätiedotLiittyminen Sovelton Online-tapahtumaan Microsoft Lync Web App -selainlaajennuksella (Windows, MAC ja ipad)
Lync WebApp -ohje 1 (13) Liittyminen Sovelton Online-tapahtumaan Microsoft Lync Web App -selainlaajennuksella (Windows, MAC ja ipad) Huom. Kaikki käyttöjärjestelmät ja selainohjelmat eivät ole tuettuja.
LisätiedotTietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
Lisätiedotpäiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)
Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko
LisätiedotKäyttötilastot www.vaalit.fi - maaliskuussa 2007
Käyttötilastot www.vaalit.fi Yhteenveto ajalta: maaliskuussa 2007 Luotu 01-Apr-2007 03:12 EEST [Päivätilastot] [Tuntitilastot] [URL:t] [Sisääntulosivut] [Ulosmenosivut] [Koneet] [Hakupalvelimet] [Hakusanat]
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotKäyttötilastot www.vaalit.fi - lokakuussa 2008
Käyttötilastot www.vaalit.fi Yhteenveto ajalta: lokakuussa 2008 Luotu 01-Nov-2008 02:37 EET [Päivätilastot] [Tuntitilastot] [URL:t] [Sisääntulosivut] [Ulosmenosivut] [Koneet] [Hakupalvelimet] [Hakusanat]
LisätiedotJulkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje
Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun
LisätiedotKäyttötilastot www.vaalit.fi - toukokuussa 2008
Käyttötilastot www.vaalit.fi Yhteenveto ajalta: toukokuussa 2008 Luotu 01-Jun-2008 02:14 EEST [Päivätilastot] [Tuntitilastot] [URL:t] [Sisääntulosivut] [Ulosmenosivut] [Koneet] [Hakupalvelimet] [Hakusanat]
LisätiedotF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin
LisätiedotGooglen palvelut synkronoinnin apuna. Kampin palvelukeskus Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo
Googlen palvelut synkronoinnin apuna Kampin palvelukeskus 31.01.2018 Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo Google-tili Jos käytät Gmail-sähköpostia niin sinulla on Google-tili (nn.nn@gmail.com)
LisätiedotKieku-tietojärjestelmä Työasemavaatimukset
Valtiokonttori Kieku-toimiala Ohje 18.5.2015 Kieku-tietojärjestelmä Työasemavaatimukset Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.00 15.2.2012 Eero Haukilampi
LisätiedotTuplaturvan tilaus ja asennusohje
Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.
LisätiedotSähköisten materiaalien käyttö tableteilla
Sähköisten materiaalien käyttö tableteilla Oili Valtonen, informaatikko KyAMK / kirjasto- ja tietopalvelut / Kasarminmäki Esityksen sisältö Mitä sähköisiä materiaaleja on tarjolla Mitä mahdollisuuksia
LisätiedotPienyrityksen verkkotyökalut
Pienyrityksen verkkotyökalut 18.11.2009 Turo Numminen / Ad Express Oy Sisältö Verkkosivut TavoiEeet ja tarve Toteutusmahdollisuudet KoIsivut Verkkokauppa SähköposI Ylläpitäjän tarjoama Googlen työkalut
LisätiedotValtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje
Valtiokonttori Ohje 1 (5) Valtion IT-palvelukeskus Vyvi Työtila ja Ryhmä kirjautumisohje 11.10.2013 Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje Tässä ohjeessa
LisätiedotObjective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name
Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen
LisätiedotVisma Econet -ohjelmat ActiveX on epävakaa -virheilmoituksen korjausohjeet
1 Visma Econet -ohjelmat ActiveX on epävakaa -virheilmoituksen korjausohjeet Microsoft on julkaissut Office-paketteihin tietoturvapäivitykset. Seuraavat päivitykset aiheuttavat Visma Econet -ohjelmissa
LisätiedotTIETOTURVAKATSAUS 3/2009
TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja
LisätiedotFinnan ja kirjaston palveluiden ohjeita
Finnan ja kirjaston palveluiden ohjeita Sisältö 1. Kirjautuminen Haka-kirjautumisella... 2 2. Kirjastokortin liittäminen... 6 3. Lainojen uusiminen... 7 4. Teoksen varaaminen... 8 5. Hyllyvarauksen tekeminen...
LisätiedotNetikka verkkotila - käyttöohje
1/26 YLEISTÄ NETIKKA VERKKOTILA -PALVELUSTA... 2 NETIKKA-VERKON ALUEELLA... 2 NETIKKA-VERKON ULKOPUOLELTA... 2 1. WINDOWS LEVYJAKO... 2 2. FTP-YHTEYS... 5 3. HTTP-YHTEYS... 10 HTTP-KÄYTTÖLIITTYMÄN KÄYTTÖOHJE...
LisätiedotAditro Tikon ostolaskujen käsittely versio 6.2.0 SP1
Tammikuu 2013 1 (7) Aditro versio 6.2.0 SP1 Päivitysohje Tammikuu 2013 2 (7) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku... 3 1.2. Aditro Pankkipalvelut yhteensopiva
LisätiedotKohdistettujen hyökkäysten torjunta lisää tervettä järkeä!
Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotPOP-UP -IKKUNOIDEN SALLIMINEN
Sivu 1(5) Windows XP SP2 www.procountor.com Windows XP:n Service Pack 2:n (SP2) mukana tulee Internet Explorer 6:een mukaan pop-up ikkunoiden esto toiminto. ProCountor -Taloushallinto-ohjelmistossa voidaan
LisätiedotQR-koodit INNOSTAVAA HAUSKAA PALJON KÄYTTÖTAPJA HELPPOA ILMAISTA MOTIVOIVAA
QR-koodit QR-koodit INNOSTAVAA HAUSKAA PALJON KÄYTTÖTAPJA HELPPOA MOTIVOIVAA ILMAISTA QR-koodi paljon tietoa Koodin avulla pääsee nopeasti halutulle verkkosivulle tai esim. YouTube-videoon ilman osoitteen
LisätiedotT-111.361 Hypermediadokumentin laatiminen. Sisältö. Tavoitteet. Mitä on www-ohjelmointi? Arkkitehtuuri (yleisesti) Interaktiivisuuden keinot
T-111.361 Hypermediadokumentin laatiminen -Ohjelmointi Peruskäsitys www-ohjelmoinnin kentästä Tekniikat interaktiivisuuden toteuttamiseen tekniikat tekniikat Tietokannat Juha Laitinen TKK/TML juha.laitinen@hut.fi
LisätiedotPÄIVITÄ TIETOKONEESI
PÄIVITÄ TIETOKONEESI SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi PÄIVITÄ TIETOKONEESI 2(16) Sisällys 1. Mihin päivityksiä tarvitaan?... 3 1.1. Windowsin
LisätiedotFinnan ja kirjaston palveluiden ohjeita
Finnan ja kirjaston palveluiden ohjeita Sisältö 1. Kirjautuminen Haka-kirjautumisella... 2 2. Kirjastokortin liittäminen... 6 3. Lainojen uusiminen... 7 4. Teoksen varaaminen... 8 5. Hyllyvarauksen tekeminen...
LisätiedotKirjautuminen Espoon kaupungin Kansalaisen terveyspalveluun
Ohje 1 (7) Pikaohjeet videovastaanottoa varten. Sisällys 1 Kirjautuminen Espoon kaupungin Kansalaisen terveyspalveluun... 1 2 Avokuntoutuksen videovastaanoton ajanvaraus... 2 3 Liittyminen videovastaanottoon...
LisätiedotNÄIN KÄYTÄT SIGNWIKIÄ
NÄIN KÄYTÄT SIGNWIKIÄ Käyttäjätunnuksen luominen ja kirjautuminen Klikkaa kirjaudu sisään tai luo tunnus 16.03.2017 1 Jos sinulla on jo käyttäjätunnus ja olet saanut käyttöoikeudet, kirjoita käyttäjätunnuksesi
Lisätiedot(Acerin) Windows 8 tabletti henkilöstön työkäytössä Koonnut Hanna Frilander, Mobiilit ohjaajat hanke 9.1.2014
(Acerin) Windows 8 tabletti henkilöstön työkäytössä Koonnut Hanna Frilander, Mobiilit ohjaajat hanke 9.1.2014 Tähän dokumenttiin on koottu kokemuksia Acer Iconia W511 NT.L0NED.001 tabletin käytöstä henkilöstön
LisätiedotNäin järjestän ohjelmointikurssin, vaikka en ole koskaan ohjelmoinut www.helsinki.fi
Näin järjestän ohjelmointikurssin, vaikka en ole koskaan ohjelmoinut Ohjelmointikurssin järjestäminen Helsingin yliopiston Ohjelmoinnin MOOC-kurssimateriaalin avulla 15.4.2016 1 Linkki Tietojenkäsittelytieteen
LisätiedotTietoturvaloukkausten hallinta
Tietoturvaloukkausten hallinta..kun puolustus on kunnossa, mekin voimme nauttia kahvista Jussi Perälampi Senior Security Consultant GCIH,GREM,CISSP 12/9/13 Nixu 2012 1 Tietoturvapoikkeamien hallinta vs.
LisätiedotOpas e- aineistojen lainaamiseen
Opas e- aineistojen lainaamiseen Vanamo-kirjastot Mitä tarvitset? Vanamo-kirjastojen kirjastokortti ja tunnusluku Tietokone, tabletti, lukulaite tai älypuhelin Verkkoyhteys lainojen lataamista varten vanamokirjastot.fi
LisätiedotRATKI 1.0 Talousraportin käyttäjän ohje
RATKI RATKI 1.0 Talousraportin käyttäjän ohje Ohje 21.01.2008 0.1 Vastuuhenkilö Petri Ahola Sisällysluettelo 1. Yleistä... 3 1.1. Kuvaus... 3 1.2. Esitiedot... 3 1.3. RATKIn käyttöoikeuksien hankinta...
LisätiedotInternet Explorer 7 & 8 pop-up asetukset
Sivu 1(8) Internet Explorer 7 & 8 pop-up asetukset www.procountor.com Internet Explorer 7 ja 8 sisältää pop-up ikkunoiden esto toiminnon. ProCountor -Taloushallintoohjelmistossa voidaan raportit tulostaa
LisätiedotPika-aloitusopas. Haku Voit etsiä sivustoja, henkilöitä tai tiedostoja. Sivuston tai uutisviestin luominen
Pika-aloitusopas Saa aikaan enemmän olinpaikastasi riippumatta suojatun käytön, jakamisen ja tiedostotallennuksen avulla. Kirjaudu sisään Office 365 -tilaukseesi ja valitse SharePoint sovellusten käynnistyksestä.
LisätiedotTopfieldin sarjaporttipäivitystyökalun asennus(rs232)
Topfieldin sarjaporttipäivitystyökalun asennus(rs232) Oheinen kuvasarja selitysteksteineen opastaa sinut onnistuneesti päivittämään Topfield -vastaanottimesi. - Lataa sarjaportti -päivitystyökalu -sivustolta
LisätiedotRAY MOBIILIASIAKASKORTTI
1 RAY MOBIILIASIAKASKORTTI Mobiiliasiakaskortti on matkapuhelimeen ladattava kortti, joka toimii perinteistä muovista asiakaskorttia vastaavana näyttökorttina. Siihen on personoitu asiakkaan nimi, asiakasnumero
LisätiedotVISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1
VISMA ECONET PRO ASP SOVELLUSVUOKRAUS Page 1 Mitä ASP tarkoittaa? Application Service Providing, eli sovellusvuokraus ASP-ratkaisussa käytetään valittuja ohjelmistoja mistä tahansa Internetin kautta työpaikalta,
LisätiedotTietotekniikkakeskuksen palvelut ja opiskelijan tietoturva
Olavi Manninen, tietotekniikkakeskus / Kuopion kampus 2.9.2011 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palveluista Tietotekniikkakeskus
LisätiedotJulkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje
Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun
LisätiedotPikaohjeet videovastaanottoa varten
Ohje 1 (7) Pikaohjeet videovastaanottoa varten Sisällys 1 Kirjautuminen Espoon kaupungin Kansalaisen terveyspalveluun... 1 2 Videovastaanoton ajanvaraus... 2 3 Liittyminen videovastaanottoon... 4 4 Ohjeet
LisätiedotRyhmäharjoitus I: Google Drive. TIEY4 Tietotekniikkataidot, kevät 2017 Tehdään ryhmäharjoitustunnilla 13.3.
Ryhmäharjoitus I: Google Drive TIEY4 Tietotekniikkataidot, kevät 2017 Tehdään ryhmäharjoitustunnilla 13.3. Ryhmäharjoitus Johdanto (10 min) Tehtävä (60 min) Palaute (10 min) Miksi Virtuaalinen globaali
LisätiedotTietoturvailmiöt 2014
Tietoturvailmiöt 2014 1 Tietoturvailmiöt 2014 Heikkouksia internetin rakenteissa, nettihuijauksia ja kohdistettuja hyökkäyksiä Viestintäviraston Kyberturvallisuuskeskuksen havaintojen mukaan vuoden 2014
LisätiedotRAY MOBIILIASIAKASKORTTI
1 RAY MOBIILIASIAKASKORTTI Mobiiliasiakaskortti on matkapuhelimeen ladattava kortti, joka toimii perinteistä muovista asiakaskorttia vastaavana näyttökorttina. Siihen on personoitu asiakkaan nimi, asiakasnumero
LisätiedotTiedostojen siirto ja FTP - 1
Tiedostojen siirto ja FTP Tiedonsiirto Sibelius-Akatemian hakemistosi ja jonkun muun koneen välillä (esim. kotikoneesi) Taustaa FTP on lyhenne sanoista File Transfer Protocol. Se on yhteystapa jolla siirretään
LisätiedotTietotekniikkakeskuksen palvelut ja opiskelijan tietoturva
Olavi Manninen, tietoturvapäällikkö, tietotekniikkakeskus 3.9.2013 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palvelut Tietotekniikkakeskus
LisätiedotAutoFutur / KoneFutur verkkoversion palvelimen vaihtaminen. Ennen asennusta ja sen aikana huomioitavat asiat
AutoFutur / KoneFutur verkkoversion palvelimen vaihtaminen Päivitetty 30.7.2009 Ennen asennusta ja sen aikana huomioitavat asiat Tällä ohjeella siirrät AutoFutur tai KoneFutur verkkoversion palvelintoiminnot
LisätiedotTikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0
Toukokuu 2013 1 (10) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Päivitysohje Copyright Aditro 2013 Toukokuu 2013 2 (10) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten
LisätiedotTIETOTURVA. Miten suojaudun haittaohjelmilta
TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ
LisätiedotDevice Storage Managerin ohjekirja
Device Storage Managerin ohjekirja Tekijänoikeus- ja tavaramerkkitiedot Copyright 2003 Hewlett-Packard Development Company, L.P. Kopiointi, sovittaminen tai kääntäminen ilman ennalta saatua kirjallista
LisätiedotOmahallinta.fi itsepalvelusivusto
Turvapaketti Asennusohje 04/2016 Omahallinta.fi itsepalvelusivusto Kirjautuminen Palveluun kirjaudutaan osoitteessa https://oma.ipp.fi/ Palvelun käyttökielien valintapainikkeet (suomi/ruotsi) Käyttäjätunnus
LisätiedotOhjelmistopäivitykset Käyttöopas
Ohjelmistopäivitykset Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua
LisätiedotOhje kehitysympäristöstä. Dokumentti: Ohje kehitysympäristöstä.doc Päiväys: 15.03.2005 Projekti : AgileElephant
AgilElephant Tekijä: Petri Kalsi Omistaja: ElectricSeven Dokumentti:.doc Päiväys: 15.03.2005 Aihe: Sivu 1 of 6 Dokumenttihistoria Muutoshistoria Revision Revision Yhteenveto muutoksista Revision tekijä
LisätiedotICT-info opiskelijoille
ICT-info opiskelijoille 2019 BYOD on toimintamalli, joka on nopeasti yleistymässä niin yrityksissä kuin oppilaitoksissakin. BYOD-kokonaisuuteen kuuluu WLAN, tulostus, tietoturva, sovellukset, IT-luokat,
Lisätiedot1 www-sivujen teko opetuksessa
RäsSe, Tekniikka/Kuopio Sivu 1 1 www-sivujen teko opetuksessa 1.1 Yleistä Mitä materiaalia verkkoon? Tyypillisesti verkossa oleva materiaali on html-tiedostoja. Näitä tiedostoja tehdään jollakin editorilla
LisätiedotAditro Tikon ostolaskujen käsittely versio 6.2.0
Lokakuu 2012 1 (9) Aditro versio 6.2.0 Päivitysohje Lokakuu 2012 2 (9) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku... 3 1.2. Aditro Pankkipalvelut yhteensopiva
LisätiedotTeknillinen korkeakoulu T-76.115 Tietojenkäsittelyopin ohjelmatyö. Testausraportti Smartmeeting opponointi
Testausraportti Smartmeeting opponointi Sisällysluettelo 1. Johdanto...3 2. Testitapaukset Smartmeeting...4 2.1 Yritä kirjautua järjestelmään väärällä salasanalla...4 2.2 Lisää uusi käyttäjä...4 2.3 Lisää
LisätiedotICT-info opiskelijoille. Syksy 2017
ICT-info opiskelijoille Syksy 2017 BYOD on toimintamalli, joka on nopeasti yleistymässä niin yrityksissä kuin oppilaitoksissakin. BYOD-kokonaisuuteen kuuluu WLAN, tulostus, tietoturva, sovellukset, IT-luokat,
LisätiedotSÄHKÖPOSTIOHJE. Opiskelijoiden Office 365 for Education -palveluun
SÄHKÖPOSTIOHJE Opiskelijoiden Office 365 for Education -palveluun 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Pekka Patrikka Voimaantulo 15.08.2013 Muutettu viimeksi 16.08.2013 Tarkistettu
LisätiedotLumon tuotekirjaston asennusohje. Asennus- ja rekisteröintiohje
Lumon tuotekirjaston asennusohje Asennus- ja rekisteröintiohje 1. Sisältö 1. Asennuspaketin lataaminen 4 2. Zip-tiedoston purkaminen ja sovelluksen asentaminen 4 3. Sovelluksen rekisteröiminen 7 4. Sisällön
LisätiedotEnnen varmenteen asennusta varmista seuraavat asiat:
NAPPULA-VARMENTEEN ASENNUSOHJE 1/17 Suosittelemme käyttämään Nappulaa uusimmalla versiolla Firefox- tai Chrome- tai Applen laitteissa Safariselaimesta. Tästä dokumentista löydät varmenteen asennusohjeet
LisätiedotAinaCom Skype for Business. Asennusohje
AinaCom Skype for Business Asennusohje 19.11.2015 Sisällys 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 3 2 Windows työasemat... 3 2.1 Windows työasemavaatimukset... 3 2.2
LisätiedotOffice 2013 ohjelman asennus omalle työasemalle/laitteelle. 3.2.2015 Esa Väistö
Office 2013 ohjelman asennus omalle työasemalle/laitteelle 3.2.2015 Esa Väistö Sisällysluettelo 2 (8) Office2013 ProPlus asennus opiskelijoille ja opettajille... 3 Asennus Windows työasemaan... 3 Asennus
LisätiedotLuku 1: Aloittaminen...3
F-Secure Anti-Virus for Mac 2014 Sisällys 2 Sisällys Luku 1: Aloittaminen...3 1.1 Asennuksen jälkeiset toimet...4 1.1.1 Tilauksen hallinta...4 1.1.2 Tuotteen avaaminen...4 1.2 Tietokoneen suojauksen varmistaminen...4
LisätiedotLync-järjestelmän käyttö etäpalvelussa Työasemavaatimukset ja selainohjelman asennus. 14.10.2015 Valtiovarainministeriö
Lync-järjestelmän käyttö etäpalvelussa Työasemavaatimukset ja selainohjelman asennus 14.10.2015 Valtiovarainministeriö 1 1 Taustaa Nykyisten videoneuvottelulaitteiden sopimus päättyy vuoden 2015 lopussa.
LisätiedotAVOIMEN MENETTELYN KILPAILUTUS
AVOIMEN MENETTELYN KILPAILUTUS TARJOAJAN KÄYTTÖOHJE Sisältö 1. Vinkkejä... 3 1.1 Jätä tarjous ajoissa... 3 1.2 Tarjouspyyntöä täydennetään todennäköisesti lisäkirjeillä... 3 1.3 Ole huolellinen... 3 2.
LisätiedotMALWAREBYTES ANTI-MALWARE
MALWAREBYTES ANTI-MALWARE SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi MALWAREBYTES ANTI-MALWARE 2 MALWAREBYTES ANTI-MALWARE HAITTAOHJELMIEN VALVONTA-
LisätiedotStudent Engeering & Design Community
1 Student Engeering & Design Community Liity jäseneksi maailmanlaajuiseen opiskelijoiden ja opettajakunnan verkostoon jakaaksesi yhteisen kiinnostuksen arkkitehtuuriin, suunnitteluun, yhdyskuntasuunitteluun,
LisätiedotVERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotCEREMP-järjestelmän käyttöönotto
CEREMP-järjestelmän käyttöönotto Ohje energian tukkumarkkinoiden markkinaosapuolille CEREMP-järjestelmän käyttöönottoon ja markkinaosapuolen ensimmäisen vaiheen rekisteröintiin Versio 1.0 Mikä on CEREMP?
LisätiedotRaporttiarkiston (RATKI) käyttöohjeet Ohjeet
Raporttiarkiston (RATKI) käyttöohjeet Ohjeet 15.11.2012 1.0 Vastuutaho TRAFI Sisällys Raporttiarkiston (RATKI) käyttöohjeet 1 1. Johdanto 3 1.1. Esitiedot 3 1.2. Käyttöoikeudet 3 1.3. Sisäänkirjautuminen
LisätiedotSähköiset sisällöt yleisiin kirjastoihin - hanke Turku 10.9.2013 Aija Laine aija.laine@turku.fi
Sähköiset sisällöt yleisiin kirjastoihin - hanke Turku 10.9.2013 Aija Laine aija.laine@turku.fi E-kirjalla on monia määritelmiä ja monta nimeä Tiedosto, joka käsittää kirjan lukijalle välittyvän sisällön
LisätiedotOhjelmistopäivitykset
Ohjelmistopäivitykset Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua
LisätiedotARVO - verkkomateriaalien arviointiin
ARVO - verkkomateriaalien arviointiin Arvioitava kohde: Jenni Rikala: Aloittavan yrityksen suunnittelu, Arvioija: Heli Viinikainen, Arviointipäivämäärä: 12.3.2010 Osa-alue 7/8: Tekninen toteutus Edellinen
LisätiedotAdobe Digital Editions -ohjeet
Adobe Digital Editions -ohjeet Adobe Digital Editions on Adoben e-kirjojen lukemiseen tarkoitettu kevyt erillinen lukuohjelma, joka on ollut käytössä Adobe Reader -ohjelman 8-versiosta alkaen. Ohjelman
Lisätiedot582203 Tietokantasovellus (4 op) - Web-sovellukset ja niiden toteutus
582203 Tietokantasovellus (4 op) - Web-sovellukset ja niiden toteutus Sisältö Mikä on web-sovellus? Selaimen rooli web-sovelluksessa Palvelimen rooli web-sovelluksessa Aineistopyynnöt Tiedon välittäminen
LisätiedotJavan asennus ja ohjeita ongelmatilanteisiin
Javan asennus ja ohjeita ongelmatilanteisiin Javaa tarvitaan Fivaldin Sovellusikkunan alaisiin sovelluksiin, jotka käyttävät Oracle Forms -tekniikkaa. Visma Fivaldin osalta suosittelemme aina käyttämään
Lisätiedot1 Asentaminen 12/2006 1.1.1
1 Asentaminen...2 2 Yleistä ja simuloinnin aloitus...3 2.1 PI-säätimet...4 2.2 Trendit...5 3 Lämpölaitoksen ohjaus...6 4 Voimalan alkuarvojen muuttaminen...7 5 Tulostus...9 6 Mahdollisia ongelmia...9 6.1
LisätiedotIT-ohjeita. (Diakonia-ammattikorkeakoulu oy, )
IT-ohjeita (Diakonia-ammattikorkeakoulu oy, 22.1.2015) Sisällysluettelo 1. Salasanan vaihtaminen...2 2. Puhelimiin liittyvät asiat...2 3. Verkkolevyyn yhdistäminen...3 4. Microsoft Outlook 2010 (sähköposti)...5
LisätiedotHTML5 -elementit jatkuu
HTML5 -elementit jatkuu Harjoitus: xhtml.htm -> html5.htm Muuta tämä xhtml dokumentti HTML5:ksi: http://users.metropolia.fi/~norrm/s12/kalasu/xhtml.htm Validoi myös koodisi: http://validator.w3.org/ "Mallivastaus"
LisätiedotSonera Yrityssähköposti. Outlook 2013 lataus ja asennus
Sonera Yrityssähköposti. Outlook 2013 lataus ja asennus Sisältö 1/14 Sonera Yrityssähköpostin käyttöönotto Outlook 2013 -sovelluksella SISÄLLYS Outlook 2013 asennuspaketin lataus... 2 Outlook 2013 asennus...
LisätiedotVirtuaaliKYLÄ. Työtur vallisuusanaly ysi.» www.virtuaali.info/tyoturvallisuus
VirtuaaliKYLÄ Työtur vallisuusanaly ysi» www.virtuaali.info/tyoturvallisuus Työturvallisuusanalyysi Analyysin avulla voit helposti tarkistaa ja seurata toimintasi turvallisuutta, eri aihealueittain: Melu
LisätiedotOma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan
TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,
LisätiedotOffice 365 palvelut. Siis: (koskee sekä opettajia että oppilaita)
Office 365 KB 2016 Office 365 palvelut Seuraavat palvelut ovat käytössä Espoossa Onedrive for Business tallennustila ( pilvi ). Tallennustilaa on 1 teratavua. Office 365 tuotteen voi asentaa 5 omalle tietokoneelle
LisätiedotOHJE Jos Kelaimeen kirjautuminen ei onnistu Mac-koneella Sisällys
Sisällys 1 Varmista, että DigiSign-kortinlukijaohjelmisto on käynnissä 2 1.1 DigiSign-kuvake 2 1.2 Sovelluksen käynnistäminen 2 1.3 Kortin toiminnan varmistaminen 4 2 Jos käytät selaimena Mozilla, Firefox
Lisätiedot