Onverwachte bescherming bij het kraken van SAP paswoorden
|
|
- Johanna Vink
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Onverwachte bescherming bij het kraken van SAP paswoorden Er bestaan verschillende hacktools die iedereen kan downloaden. Er bestaan zelfs linux distributies met verzamelingen van hacktools. Geheel onverwacht kunnen SAP paswoord hashes niet gekraakt worden met een van de bekendste linux distributies Kali. Laat ik bij het begin beginnen. Paswoorden worden bij voorkeur niet in plain text over de lijn gestuurd, want het zou kunnen dat iemand onderweg het paswoord onderschept. Daarom wordt niet het paswoord verstuurd, maar alleen de hash van het paswoord. Een hash is een korte samenvatting van een woord of een lange tekst die altijd even lang is. Als er een letter in het paswoord verandert, dan verandert de hash ook. Een systeem wil niet het paswoord weten, maar of twee paswoorden gelijk zijn. Daarvoor kun je ook alleen de hashes vergelijken en dat wordt zo al tientallen jaren gedaan. In een database is alleen de paswoord hash opgeslagen. De user tikt het paswoord in en de hash wordt naar de database gezonden. Daar worden de twee hashes met elkaar vergeleken en als ze overeenkomen, dan mag de user verder. Linux Kali Er bestaan verschillende soorten hashes. Een MD5 hash ziet er bijvoorbeeld zo uit: f94520fbfe86aac690a5c61d5a39a40f. Hashes kunnen gekraakt worden door een paswoord te verzinnen, deze te hashen en te vergelijken met de te kraken hash. Er bestaan verschillende tools die dat kunnen zoals Hashcat, Pyrit of John the ripper. In de laatste paar jaar zijn deze tools erg geavanceerd geworden. In de linux distributie Kali zijn deze ook nog eens allemaal verzameld, zodat je niet eens meer hoeft te zoeken. Je hebt dus een gratis Operating Systeem met alle hacktools die het schuim van deze aarde met boosaardige geesten en snode plannen heeft kunnen verzinnen. Daar zitten ook tools tussen, waarmee SAP aangevallen kan worden. 1
2 Hashcat De Kali distributie: kali1-amd64 bevat onder meer de tool Hashcat-2.0. Deze hashkraker maakt gebruik van de GPU (grafisch processor) om hashes te kunnen kraken. Zoals gezegd, krijg je hashcat meegeleverd met Kali. Je moet het dus zien als een soort Zwitserszakmes dat voor iedereen beschikbaar is. Echter in deze hashcat versie zit een verrassing. Hashcat is werkelijk erg geavanceerd en kan hashes kraken van Windows, OS X (Apple), Cisco, MySQL en veel meer. Maar ook van SAP. Nu heeft SAP de laatste jaren erg veel moeite gedaan om de hashes waarmee de Paswoorden worden opgeslagen te verbeteren. SAP gebruikt een letter om het type hash aan te geven, de code versie. SAP begon met CODNV=B en intussen zitten we bij CODNV=I. Deze laatste versie is werkelijk moeilijk te kraken maar dat is niet het geval voor CODNV=B. SAP gaf eerder al aan dat het echt tijd werd om oude Paswoorden te vervangen. De praktijk is echter anders. SAP beheerders worden geplaagd door projecten die gisteren af hadden moeten zijn en krijgen niet altijd de tijd om Paswoorden te vervangen. Het probleem zijn dus alle oude paswoordhashes van type CODVN=B in het SAP systeem. Je kunt niet terug in de tijd. Schurken in spe met duistere plannen en voldoende tijd die met Kali hashes van SAP willen kraken, ontdekken een typisch geval van het fenomeen jammer. 2
3 De hand van SAP in Hashcat De SAP hashes die het makkelijkst te kraken zijn, zitten op mysterieuze wijze niet in Hashcat. Gods wegen zijn ondoorgrondelijk, maar die van SAP zijn dat ook. Hashcat kan alles kraken wat ouder is dan paar maanden maar geen CODNV=B. Intussen geloof ik ook niet meer in toeval en neem ik aan dat er een relatie is tussen het makkelijk kunnen kraken van deze hashes en de afwezigheid van deze hash typen in de Kali versie van hashcat. Het zal zo zijn dat sommige van de door aanvallers gemompelde vragen door SAP beantwoord kunnen worden. In het plaatje boven is goed te zien hoe het zit. De nummers van code versie B en F/G, respectievelijk 7700 en 7800, zitten er vreemd genoeg niet tussen (rode pijl). SAP hash type H kan wel gekraakt worden, maar deze is veel zwaarder te kraken (zwarte pijl). Wat betekent dit? Dit betekent dat de standaard boef met het standaard gereedschap Kali met het plan: ik zie wel of het lukt met hashcat bij SAP geen kans heeft. Maar variatie maakt het leven leuk. Heeft de boef iets duistere plannen, is hij iets slimmer of bijkans iets handig in Linux, dan heeft hij snel een hashcat versie gevonden waar wel de twee hashtypes in voorkomen. Zie onder hashcat 3.10: Als deze hashcat versie gebruikt wordt tegen SAP CODVN=B dan is de hash gekraakt in minder tijd dan het kost om een kop koffie te zetten (speciale koffiesoorten met nabewerking uitgesloten). Als we daar even goed over nadenken, betekent dit het volgende: Het is zeer belangrijk om van de oude SAP hashes af te komen Alle interfaces waarmee hashes uit het SAP systeem getrokken kunnen worden, zijn kritiek Dit laatste is eigenlijk mijn hoofdpunt. Veel SAP systemen die ik gezien heb, hebben interfaces die direct SAP tabellen benaderen en die in staat zijn ook SAP paswoord hashes te lezen. Het is dus niet alleen belangrijk de oude CODVN=B te verwijderen, maar ook om oude interfaces na te lopen en de autorisatie die ze gebruiken. Om dit handmatig te doen, is een hele klus. Hoe sterk zijn de hashes van SAP? Dat is natuurlijk wat iedereen wil weten. Als ik met hashcat-3.10 op een standaard laptop met een NVIDIA GPU en instelling ga helemaal los [1] een CODVN H hash van een eenvoudig paswoord van 7 karakters wil kraken, dan duurt dat nog steeds 2 dagen. [1] dat is: hashcat64 -w 4 3
4 Mocht er iemand zijn die er toch helemaal voor wil gaan en met een aan autisme grenzend fanatisme een SAP hash van type H van 12 karakters wil kraken, dan ben je 10 jaar 1 in blijde afwachting van een event dat niet gaat plaatsvinden. Binnen 10 jaar zijn paswoorden allang veranderd of bestaan zelfs al niet meer. Dit betekent concreet dat de kans groter is dat Roodkapje de wolf opeet, dan dat het paswoord gevonden wordt. Met code versie H of hoger zit je dus wel goed, maar zeg inderdaad nooit nooit. Het zou kunnen dat een staat geïnteresseerd is in een bepaalde hash en super computing ter beschikking stelt of dat er gebruik wordt gemaakt van een netwerk van gekoppelde computers die samen een hash kraken zoals met Hashtopus. Tot zo ver het goede nieuws. Nu het slechte nieuws. De hashes zijn op zich sterk, maar je kunt in het SAP systeem instellen dat oudere hashes ook nog gebruikt mogen worden. Dat betekent dat je Ferrari ineens tot een brommer reduceert. Het systeem genereert de super veilige lange hash, maar ook nog de makkelijk te kraken oude hash typen. De oude hash is in seconden te kraken, dus bedrijven die deze instellingen hebben, zijn zeer kwetsbaar. login/password_downwards_compatibility = 1 De verantwoordelijkheid van het bedrijf is ook om te zorgen dat de SAP systeem parameters goed staan. Ook als de parameter correct wordt ingesteld, blijven oude hashes kwetsbaar totdat het paswoord wordt aangepast. Daarmee kom ik op mijn hoofdpunt terug: het is heel belangrijk dat paswoord hashes niet uit SAP gehaald kunnen worden, wat de codeversie ook is. 1 De tijd om alle voorgaande woord lengtes te kraken, is niet eens meegeteld 4
5 Wie gaat SAP hacken? De wereld is in maar een paar jaar erg veranderd: botnets van meer dan een miljoen zijn geen uitzondering meer. Er hoeft maar een aantal pc s met een botnet binnen een bedrijf te zijn en criminelen krijgen al inzicht in de activiteiten binnen het bedrijf. De SWIFT hack van 2016 toonde aan dat criminelen heel goed geobserveerd hebben hoe bepaalde software werkt. Deze hack is van een magnitude die niemand eerder voor mogelijk had gehouden. Toch is het de hackers met SWIFT gelukt. Het valt te verwachten dat door bedrijven zelf gemaakte zwakke SAP interfaces uiteindelijk door criminelen ontdekt zullen worden. Hoe oplossen? Het is belangrijk dat de parameter goed staat en dat oude paswoorden worden vervangen. Onderzoek hierbij welke users en welke interfaces de hashes uit het systeem zouden kunnen trekken. Users worden vaak onderzocht, interfaces zo goed als nooit. Er zijn maar weinig tools die daar een antwoord op hebben. Newitera gebruikt SAST InterfaceAnalyser om te analyseren welke interfaces van en naar SAP er zijn en wat ze precies doen. Daarnaast zijn de SIEM 2 applicaties goed in het correleren van data, maar hebben zij geen goed zicht op SAP, omdat dit nu eenmaal erg groot en divers is. Om te weten of een hacker met SAP iets aan het proberen is, is een SIEM nodig die SAP door en door kent. SAST Security Radar is het enige product dat dat kan en ook eens aan een bestaande SIEM gekoppeld kan worden. Heeft u vragen over onbekende en gevaarlijke RFC verbindingen of wilt u meer voorbeelden of verhalen horen, laat het ons weten. Mark Deiss, mark.deiss@newitera.nl 2 SIEM = Security Information Event Management zoals ArcSight en Splunk 5
Project 4 - Centrale Bank. Rick van Vonderen TI1C
Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................
Nadere informatieTevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.
Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken
Nadere informatieHACKEN. Net zo gemakkelijk als koken. Rudy Baving 08-10-2013 PLEIT 2013
HACKEN Net zo gemakkelijk als koken Rudy Baving 08-10-2013 PLEIT 2013 Onderwerpen Hacken Social Engineering Cloud Security Hacking voor iedereen Wachtwoorden (demo) WiFi (demo) Hacken Hacken is het vinden
Nadere informatieCobian Backup. Beschrijving van de BackupProcedure met behulp van Cobian Backup, door EW (2011)
Van stand-alone computers, servers of werkstations moet van tijd tot tijd een back-up (copie) van het gemaakte werk of de gemaakte bestanden gemaakt worden. Denk hierbij aan tekstdocumenten, foto s, mailtjes,
Nadere informatieWHITEPAPER DEEPBLUE HONEYPOT
WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.
Nadere informatieXAMPP Web Development omgeving opzetten onder Windows.
XAMPP Web Development omgeving opzetten onder Windows. Inhoudsopgave 1. Lees dit eerst... 2 2. Inleiding... 2 1 Xampp downloaden... 2 2 Installatie Xampp 1.7.4 op externe harddisk... 3 3 XAMPP herconfiguren...
Nadere informatieTechnische keuzes Management Informatie Systeem MeanderGroep
Technische keuzes Management Informatie Systeem MeanderGroep Dit document beschrijft de keuzes die gedaan worden ten aanzien van de hard en software voor het Management Informatie Systeem. Voor de presentatielaag
Nadere informatieTechnische documentatie Klankie 2010 voor systeembeheerders/installateurs
Technische documentatie Klankie 2010 voor systeembeheerders/installateurs Van harte gefeliciteerd met uw aankoop van Klankie 2010, de netwerkversie. Deze documentatie is bedoeld voor degene die de netwerkinstallatie
Nadere informatieCode signing. Door: Tom Tervoort
Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieVirusscanner MS Security Essentials (gratis, en in het Nederlands!)
Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Installatie en adviezen Download de juiste versie van MS Security Essentials. (Er zijn 3 soorten, t.w. Windows XP 32-bit en Windows Vista/Windows
Nadere informatieHandleiding toegang Eduroam netwerk met Linux (Ubuntu 8.10 of OpenSuse 11)
Handleiding toegang Eduroam netwerk met Linux (Ubuntu 8.10 of OpenSuse 11) Voor wireless internet toegang bij de Universiteit Leiden, kan gebruik worden gemaakt van het eduroam netwerk. De configuratie
Nadere informatiePagina 1. Installatiehandleiding vanaf versie 2017
Pagina 1 Installatiehandleiding vanaf versie 2017 Inhoudsopgave Update stand alone DATAflor BUSINESS (single user)... 3 Update server DATAflor BUSINESS... 6 Update client DATAflor BUSINESS (na server update)...
Nadere informatieHet besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware.
Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het vormt een schil tussen de applicatiesoftware en de hardware
Nadere informatieWindows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl)
Windows XP Migratie opties Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met
Nadere informatielyondellbasell.com Cyber Safety
Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer
Nadere informatieLinux Mint 10 installeren op een pc of laptop.
Linux Mint 10 installeren op een pc of laptop. Stap 1: Linux mint 10 in de live mode starten: (Voor het starten van de live mode moet de bios zijn ingesteld om op te starten met cd-rom. Meer info hierover
Nadere informatieHandleiding Installatie Mobiele Token
Handleiding Installatie Mobiele Token Versie: 1.1 Datum: 31-12-2014 Inhoud Uitleg... 3 Installatie Digipass for Mobile ES App... 4 Installatie op een Apple apparaat... 4 Installatie op een Android apparaat...
Nadere informatieMicrosoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure
Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden
Nadere informatieDatabases - Inleiding
Databases Databases - Inleiding Een database is een verzameling van een aantal gegevens over een bepaald onderwerp: een ledenbestand van een vereniging, een forum, login gegevens. In een database worden
Nadere informatieHANDLEIDING BEVEILIGDE PASWOORDEN
HANDLEIDING BEVEILIGDE PASWOORDEN Versie 1.0 NL Frédéric Jadoul een handleiding door Moving Art Studio v.z.w. Copyright 2009 Moving Art Studio GNU Free Documentation Licence (http://www.gnu.org/copyleft/fdl.html)
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieHandleiding toegang eduroam met Linux (Ubuntu 10.10) voor eindgebruikers Universiteit Leiden
Handleiding ICT Shared Service Cebter Universiteit Leiden Postbus 9512 2300 RA Leiden 071 527 6969 Handleiding toegang eduroam met Linux (Ubuntu 10.10) voor eindgebruikers Universiteit Leiden Opdrachtgever:
Nadere informatieHANDLEIDING Externe toegang tot het Vesteda netwerk voor Vesteda medewerkers
HANDLEIDING Externe toegang tot het Vesteda netwerk voor Vesteda medewerkers Versie augustus 2009 INHOUDSOPGAVE INLEIDING... 3 MINIMALE VEREISTEN... 3 AANMELDEN... 4 De EERSTE KEER aanmelden met een RSA
Nadere informatieInstallatiehandleiding Easy-Car
Installatiehandleiding Easy-Car 1. Na het downloaden van het Easy-Car Setup programma voert u deze Setup uit (uitvoeren = dubbelklikken op de icoon). 2. Indien blijkt dat de versie van Microsoft.NET Framework
Nadere informatieSoftware hoofdstuk 1. 1. Wat is de functie van een besturingssysteem? 2. Welke hoofdtaken heeft het besturingssysteem?
Software hoofdstuk 1 1. Wat is de functie van een besturingssysteem? Een besturingssysteem ( in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's)
Nadere informatieXampp Web Development omgeving opzetten onder Windows.
Xampp Web Development omgeving opzetten onder Windows. Inhoudsopgave 1. Lees dit eerst... 2 2. Inleiding... 2 3. Installatie Xampp... 3 1.1 Installatie Xampp Launcher... 7 1.2 Controle geïnstalleerde bestanden...
Nadere informatie6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica
Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder
Nadere informatieINSTALLATIE HANDLEIDING
INSTALLATIE HANDLEIDING REKENSOFTWARE MatrixFrame MatrixFrame Toolbox MatrixGeo 1 / 9 SYSTEEMEISEN Werkstation met minimaal Pentium 4 processor of gelijkwaardig Beeldschermresolutie 1024x768 (XGA) Windows
Nadere informatieLinux Server Installatie
Linux Server Installatie Debian 5 Lenny Installeer Debian zonder grafische omgeving. Minimum voorwaarden voor een Debian Server: Install Type Minimal RAM[114] Recommended RAM[114] Hard Drive space used[114]
Nadere informatieZelftest Informatica-terminologie
Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u
Nadere informatieTemperatuur logger synchronisatie
Temperatuur logger synchronisatie Juni 10, 2010 1 / 7 Temperatuur logger synchronisatie Introductie Twee of meerdere ontvangers van het Multilogger systeem kunnen met de temperature logger synchronisatie
Nadere informatieTinus Plotseling 29-12-2002. MySQL
Tinus Plotseling 29-12-2002 MySQL Inhoudsopgave Inleiding... 3 MySQL Geschiedenis... 3 MySQL Toepassingen... 3 MySQL Voordelen... 4 MySQL Nadelen... 4 MySQL bij ASCI... 4 PostgreSQL... 5 ORACLE... 6 MS
Nadere informatieHANDLEIDING INFOGRAPHIC SOFTWARE Versie 2.3 / jan 2014
HANDLEIDING INFOGRAPHIC SOFTWARE Versie 2.3 / jan 2014 Inhoudsopgave 1. Inleiding... 3 2. Systeemvereisten... 3 3. Installeren van de software... 4 4. Programma instellingen... 5 5. Importeren van een
Nadere informatieAlbert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden
Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...
Nadere informatieLinux. Linux lezing 13 april 2005 Marcel Nijenhof <marceln@xs4all.nl> Note: De slechste vragen zijn niet gestelde vragen
Linux Linux lezing 13 april 2005 Marcel Nijenhof Note: De slechste vragen zijn niet gestelde vragen Indeling Inleiding Overeenkomsten Verschillen Opbouw Toepassen distributies opensource
Nadere informatieHandleiding. Online backup PC
Handleiding Online backup PC Inhoudsopgave 1. Installatie 2 2. Configuratie eerste keer 4 3. Bepalen waarvan een backup gemaakt moet worden 5 4. Instellen wanneer de backup wordt uitgevoerd 5 5. Beveiliging
Nadere informatieEen beveiligde schijf maken met Cryptainer LE!
Een beveiligde schijf maken met Cryptainer LE! Handleiding van Auteur: Michael4446 April 2008 handleiding: Een beveiligde schijf maken met Cryptainer LE! Een beveiligde schijf maken met Cryptainer LE!
Nadere informatieGebruikershandleiding
Gebruikershandleiding versie: 18 maart 2013 Multrix Desktop Portal Toegang tot uw applicaties via het internet Handleiding Multrix Desktop Portal - NED Pagina 1 van 12 Inleiding Dit document biedt u een
Nadere informatieHanwell temperatuur / vocht logger handleiding
Hanwell temperatuur / vocht logger handleiding De Hanwell temperatuur / vochtigheid datalogger Hanwell Hanlog32USB software (W200) USB set up communicatie kabel Y055 Verschillende mogelijkheden: -starten
Nadere informatieWindows Basics. yvan vander sanden. 22 februari 2015
Windows Basics yvan vander sanden 22 februari 2015 Windows is nog altijd een veel gebruikt operating system. Als technicus moet je bekend zijn met het Windows operating system om gebruikers te kunnen helpen,
Nadere informatie1 Besturingssysteem. 1.1 Wat is een besturingssysteem? 1.2 Verschillende besturingssystemen. 1.3 Windows, verschillende versies
1 Besturingssysteem 1.1 Wat is een besturingssysteem? Elke computer heeft een besturingssysteem. Zonder besturingssysteem kan een computer niet werken. Het besturingssysteem zorgt ervoor dat de computer
Nadere informatieHandleiding Saxion Research Cloud Drive (SRCD) Handleiding Saxion Research Cloud als Netwerkschijf
1 Handleiding Saxion Research Cloud Drive (SRCD) Klik op één van de onderstaande onderwerpen om direct naar de juiste uitleg in de handleiding te gaan. Welke (groepen) gebruikers kun jij rechten geven?
Nadere informatieTaxis Pitane SQL beheerder. Censys BV - Eindhoven
Taxis Pitane SQL beheerder Censys BV - Eindhoven Inhoud Wat is Taxis Pitane SQL beheerder?... 3 Kenmerken van de software... 3 De juiste SQL server editie voor uw organisatie... 3 SQL Server 2008 Express...
Nadere informatieZelftest Java concepten
Zelftest Java concepten Document: n0838test.fm 22/03/2012 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INLEIDING BIJ DE ZELFTEST JAVA CONCEPTEN Om de voorkennis nodig
Nadere informatieEenvoudig een backup van je bestanden maken. G.v.Eijndhoven (7-11-2013) www.gerritentiny.nl
Eenvoudig een backup van je bestanden maken. G.v.Eijndhoven (7-11-2013) www.gerritentiny.nl Voorwoord... 2 Allway Sync... 2 FreeFileSync... 2 Uitleg Allway Sync.... 3 Wat heb je nodig?... 3 De extra harde
Nadere informatieInsecurities within automatic update systems
Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla
Nadere informatieHandleiding Zorgverzekeraar Winmens versie 7.29
Handleiding Zorgverzekeraar Winmens versie 7.29 Zorgverzekeraar oproepen Als u een zorgverzekeraar wilt oproepen om de gegevens te bekijken of te bewerken kunt boven in het zorgverzekeraars scherm, op
Nadere informatie1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieSecurity web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Nadere informatieStap 1. Inloggen op de License Management Tool
1 Gebruik van MATLAB License Server Stap 1. Inloggen op de License Management Tool Surf naar https://icts.kuleuven.be/license Log aan, met jouw KU Leuven account. Gebruik van MATLAB via de centrale licentie
Nadere informatieLinux Quickstart Cygwin
Linux Quickstart Cygwin Deze Quickstart-installatie is bedoeld voor mensen welke overnieuw moeten beginnen omdat hun laptop is gecrashed, of op een andere manier hun gegevens zijn kwijtgeraakt. Let op:
Nadere informatieISSX, Experts in IT Security. Wat is een penetratietest?
De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie
Nadere informatieHandleiding toegang Eduroam met Linux (Ubuntu 8.10 of OpenSuse 11) voor eindgebruikers Universiteit Leiden
Handleiding Informatiseringsgroep Universiteit Leiden Postbus 9512 2300 RA Leiden 071 527 6969 Handleiding toegang Eduroam met Linux (Ubuntu 8.10 of OpenSuse 11) voor eindgebruikers Universiteit Leiden
Nadere informatieNACSPORT TAG&GO HANDLEIDING. 3.2.1. Eigenschappen knop
Handleiding NACSPORT TAG&GO HANDLEIDING 1. Introductie 2. Configureren en bestellen 3. Sjabloon (categorieën en descriptors) 3.1 Lijst sjablonen 3.2 Sjablonen bewerken 3.2.1. Eigenschappen knop 4. Analyseren
Nadere informatieWaarmaken van Leibniz s droom
Waarmaken van Leibniz s droom Artificiële intelligentie Communicatie & internet Operating system Economie Computatietheorie & Software Efficiënt productieproces Hardware architectuur Electronica: relais
Nadere informatieLINUX ZORIN. een alternatief voor MS Windows
LINUX ZORIN Gewoon Anders een alternatief voor MS Windows 1 Zorin OS Een ander besturingssysteem 2 Over Zorin gesproken... Zorin OS is een van de kinderen van Linux Linux is een programmeertaal voor besturingssystemen
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatieNiveau 2 Medewerker ICT
Wat kunt u van onze studenten verwachten Niveau 2 Medewerker ICT Schooljaar 2012-2013 Semester 2 Klas 2 (20 weken); deze klas is aan het begin van vorig schooljaar begonnen: Voor deze studenten is het
Nadere informatieComputer vanop afstand overnemen via Extern Bureaublad.
Computer vanop afstand overnemen via Extern Bureaublad. Op het internet zijn heel wat tools te vinden om een computer van op afstand over te nemen, denken we aan LogMeIn, NTR-Connect,. Beperking van deze
Nadere informatieHandleiding Job voor gebruikers
Handleiding Job voor gebruikers I Handleiding Job voor gebruikers Inhoudsopgave Hoofdstuk 1 Werking van de Job 2... 2 1.1 Wat is een job?... 2 1.2 Selecteer de personeelsdatabase... 3 1.3 Is de job gestart?...
Nadere informatieAlles weten over. Twitter? Bekijk onze website met de Qr-code!
Alles weten over Twitter? Bekijk onze website met de Qr-code! www.communicatiedatbenjij.weebly.com Twitter De snelste en makkelijkste manier om dichtbij hetgeen te blijven waar jij om geeft. Als er in
Nadere informatieSeclore FileSecure: beveiliging zonder grenzen!
Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een
Nadere informatieProblemen met het inloggen
Het kan voorkomen dat medewerkers niet kunnen inloggen op het Medewerkerportaal of Ons Administratie. Veel verschillende oorzaken kunnen hieraan ten grondslag liggen. Onderstaand een lijst met de meest
Nadere informatieewon Reset en Recovery
ewon Reset en Recovery In deze handleiding wordt in stappen een ewon reset en Recovery uitgelegd. Deze handelingen zijn te gebruiken voor al de Cosy 131 en Flexy 201 modellen. 3316 KE Dordrecht P a g i
Nadere informatieWinner Bizz systeemeisen
Winner Bizz systeemeisen Winner Bizz systeemeisen In dit document wordt u geïnformeerd over de systeemeisen die nodig zijn voor een correcte werking van Winner Bizz. Bij het werken met een high-end applicatie
Nadere informatieHandleiding experimentele software/firmware flashen op een TYTERA MD380 Manual to install experimental firmware on a TYTERA MD380
Handleiding experimentele software/firmware flashen op een TYTERA MD380 Door Erik, PA0ESH. zondag 27 november 2016 Ik ben al een tijdje in het bezit van een MD380 van Tytera om DMR mee te bedrijven. Deze
Nadere informatieGebruikershandleiding MobiDM
Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE
Nadere informatieDoor: Ruud van Eeghem Datum: juni 2008 Versie: 1.0. Handleiding gebruik EPBD GIPC tool
Door: Ruud van Eeghem Datum: juni 2008 Versie: 1.0 Handleiding gebruik EPBD GIPC tool Aanleiding De EPBD GIPC tool is een database die ontwikkeld is om het gebruik van de generieke interface van de EPBD
Nadere informatieRS DigiVU Plus Digitale Tachograaf Download Tool Handleiding
RS DigiVU Plus Digitale Tachograaf Download Tool Handleiding Introductie De RS DigiVU Plus maakt het mogelijk om uw digitale tachograaf en chauffeurskaarten uit te lezen zonder gebruik te hoeven maken
Nadere informatieGebruikershandleiding
. Gebruikershandleiding Inhoudsopgave 1 Inleiding... 3 1.1 Wat is Citrix?... 3 1.2 Voordelen van Citrix... 3 1.3 Wat heeft u nodig om toegang te krijgen... 3 2 Systeemeisen... 4 2.1 Ondersteunde Web browsers...
Nadere informatieKlankie B.V - Klankie 2010 Netwerkversie - versie 1.0 - sts2220000000212. 13 september 2010
Klankie B.V - Klankie 2010 Netwerkversie - versie 1.0 - sts2220000000212 13 september 2010 Inhoudsopgave 1. Inleiding...3 2. Belangrijke informatie bij Klankie 2010...4 3. C3LO-werkstation inrichten als
Nadere informatieSmartphone Onderzoek OTYS Recruiting Technology
Smartphone Onderzoek OTYS Recruiting Technology Inhoudsopgave Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Uitkomst enquête... 4 Conclusie.... 9 2 Inleiding Inleiding Een smartphone is een mobiele telefoon
Nadere informatieHandleiding Update PM-Record 8 naar 9
Handleiding Update PM-Record 8 naar 9 Pro Management biedt de nieuwe versie van een totaaloplossing aan Voor alle kantoorprocessen, behalve de boekhouding en salarisverwerkingen, beschikt u over een geïntegreerde
Nadere informatieEen centrale Operations bridge met Service Level Management
HP Software: Apps meet Ops 2015 Een centrale Operations bridge met Service Level Management Marcel de Wit/ March 31 st, 2015 HP Software: Apps meet Ops 2015 Operations Bridge "A physical location where
Nadere informatieLASTPASS WACHTWOORDENKLUIS
LASTPASS WACHTWOORDENKLUIS HCC Hans Walker 8 maart 2018 WAT IS EEN WACHTWOORD? Code voor toegang In dit verhaal verder met geschreven tekens Lastig te kraken, lengte is wiskundig bewezen belangrijker dan
Nadere informatieINSTALLATIE VAN KING 5.45 STAND ALONE
INSTALLATIE VAN KING 5.45 STAND ALONE Dit document beschrijft de installatie van King stand alone. Dat wil zeggen: u werkt single user en zowel programmatuur als administraties staan op dezelfde computer.
Nadere informatieComputerveiligheid. Welkom
Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam
Nadere informatiePatchLink Corporation
PatchLink Corporation Een succesverhaal in netwerkoplossingen PatchLink biedt al sinds 1991 geavanceerd netwerkbeheer en beveiligingssoftware aan zowel klanten als partners. Eén van deze oplossingen was
Nadere informatieHandleiding Back-up Online
Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden
Nadere informatieVoor externe toegang tot de werkplek zijn een aantal zaken vereist: 1. Open Internet Explorer en ga naar de website:
Index Externe Toegang Windows 7/8/8.1... 2 Externe Toegang Windows 10/10.1... 5 Externe Toegang MAC OS X... 8 Instructie verkrijgen van een Token code...11 Externe Toegang eerste gebruik Windows 7/8/8.1...13
Nadere informatieWat is IoT? To T egankelijk uitlegd!
Wat is IoT? Toegankelijk uitlegd! Een Hype, daar lijkt het inmiddels wel op. Er wordt veel over geschreven en verteld. Journalisten en commentatoren van populaire TV programma's raken er niet over uitgepraat,
Nadere informatieDegrande Frederik COMPUTER OVERNEMEN januari 2005
Een computer via internet overnemen Via internet kun je de bediening van een computer overnemen. Heel handig, als je iemand met een probleem wil helpen of iets wil demonstreren. Soms is het zeer handig
Nadere informatieTevens zou het niet compleet overbodig zijn om het fenomeen commercieel te bespreken
de verschillen tussen Linux, Mac OS en Windows uit. Tevens bekijk ik de overeenkomsten en vergelijk ik de drie besturingssystemen. Deze tekst heb ik echter flink wat aangepast. Tevens zou het niet compleet
Nadere informatieGratis kaart. Complete en betaalbare MKB-oplossing
Complete en betaalbare MKB-oplossing De Oracle Business Intelligence Suite is een open en complete oplossing waarmee u iedereen binnen de organisatie van de juiste informatie kunt voorzien: De gegevens
Nadere informatieWhitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)
Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast
Nadere informatieWe maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.
Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit
Nadere informatieHandleiding webportaal SchoolDataBeheer
Handleiding webportaal SchoolDataBeheer Gezaghebbende ouders/verzorgers, leerlingen en eventueel hulpverleners kunnen online toegang krijgen tot vrijwel alle gegevens die wij van uw kind bijhouden. Op
Nadere informatieLES 3: XAMPP OF MAMP. Lesoverzicht:
LES 3: XAMPP OF MAMP Lesoverzicht: Aan de slag Wat is XAMPP (Windows & Linux) Installatie XAMPP Gebruik van XAMPP Wat is MAMP (Mac) Installatie MAMP Gebruik van MAMP Samenvatting Tijd: 15 minuten Doel:
Nadere informatieHet Affinity Designer (eerste) ervaringen topic
Het Affinity Designer (eerste) ervaringen topic Programma: Affinity Designer Eergisteren aangekocht en vandaag maar eens iets serieuzer gaan kijken naar de mogelijkheden van dit programma. De eerste indruk
Nadere informatieSnel op weg met de PepperPlayer.
Snel op weg met de PepperPlayer. Dit is een korte leidraad voor de installatie van de PepperPlayer. Hierin wordt zo simpel mogelijk beschreven hoe u de PepperPlayer kunt instaleren. Kijk voor uitgebreide
Nadere informatieInhoudsopgave: Inhoudsopgave:... 2 Waar moet uw pc aan voldoen?... 2 De installatie:... 4 De computer gereed maken voor gebruik:...
Versie: 1.1 Gemaakt door: Whisper380 Eigenaar: whisper380-computerhulp Datum: 17-09-2010 Inhoudsopgave: Inhoudsopgave:... 2 Waar moet uw pc aan voldoen?... 2 De installatie:... 4 De computer gereed maken
Nadere informatie1. Uw computer beveiligen
11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieNederlandse samenvatting (Dutch summary)
Nederlandse samenvatting (Dutch summary) Ditproefschriftpresenteerteen raamwerk voorhetontwikkelenvanparallellestreaming applicaties voor heterogene architecturen met meerdere rekeneenheden op een chip.
Nadere informatieSTUDIEWIJZER NETWORK AND SYSTEM PENTESTING BACHELOR IN DE TOEGEPASTE INFORMATICA SEMESTER 4 ACADEMIEJAAR
Network and System Pentesting BACHELOR IN DE TOEGEPASTE INFORMATICA SEMESTER 4 ACADEMIEJAAR 2016-2017 LECTOREN PARCIFAL AERTSSEN EN TIJL DENEUT STUDIEWIJZER NETWORK AND SYSTEM PENTESTING Onderdeel van
Nadere informatieFactsheet SECURITY SCANNING Managed Services
Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security
Nadere informatieEasy Business Tools - Multi-user module
Easy Business Tools Multi-user module Wat is de Multi-user module en wat kan ik er mee doen? De multi-user module is een gebruikerslicentie waardoor 5 computers in een netwerk kunnen samenwerken in Mijn
Nadere informatieHandleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave
Handleiding Telewerken met Windows Inhoudsopgave Inleiding Systeemvereisten Software installatie Inloggen op de portal Problemen voorkomen Probleemoplossingen Inleiding Voor medewerkers van de GGD is het
Nadere informatie