Problemer at med installere eller afinstaller programmer

AddRemoveProgram

Har du problemer med at installer eller afinstaller et program i Windows?

Der kan være flere over sager til at et program ikke kan installeres eller afinstalleres. Nogle at problemerne kan være, der mangler en eller flere filer, for at man kan afinstaller programmet via Tilføj/Fjern programmer eller registreringsdatabasenøgler der beskadiget og blokerer dine programmer, så de ikke kan installeres eller fjernes.

    • Beskadigede registreringsdatabasenøgler på 64-bit operativsystemer
    • Beskadigede registreringsdatabasenøgler, der styrer opdateringsdata
    • Problemer, der forhindrer, at nye programmer installeres
    • Problemer, der forhindrer, at eksisterende programmer fjernes eller opdateres fuldstændig
    • Problemer, der blokerer programmer, så de ikke kan fjernes via Tilføj eller fjern programmer (eller Programmer og funktioner) i Kontrolpanel

Fejlfindingsværktøjet findes muligvis kun på Engelsk, fungere dog på andre sprogversioner af Windows.

Microsoft Fejlfindingsværktøjet køre på Windows 7, 8, 8.1 og Windows 10.

Fejlfindingsværktøjet du downloader hedder: MicrosoftProgram_Install_and_Uninstall.meta.diagcab

Download

Kør Fejlfindingsværktøjet og følg vejledningen.

MS start

 

Klik på næste.

Installation or Uninstallation

 

Vælg om du vil har problemer med installation eller fjernelse et program. Jeg vælger fjernelse. Værktøjet registrere problemer.

Efter et øjeblik kommer en liste med programmer der er installeret. Vælger det program der ikke kan afinstalleres.

Vælg Program

 

Afslut og genstart computeren, installer programmet som der ikke kunne installeres før.

Kali Linux update

Kali Linux updateKali Linux er et Debian-baseret Linux distribution rettet mod avanceret Penetration Testning og Security Auditing. Kali indeholder flere hundrede værktøjer, der er rettet mod forskellige informationssikkerheds opgaver, såsom Penetration Testning, Security Research, Computer Forensics og Reverse Engineering. Kali Linux er udviklet, finansieret og vedligeholdt af Offensive Security.

Mere end 600 Penetration Testning værktøjer inkluderet. Detaljer om hvad der er inkluderet i Kali Tools website.

Efter Kali Linux er installeret, opdater Kali os og programmer og nye programmer som Kali har tilføjet efterfølgende , brug følgende kommandoer i en terminal.

Kali update upgrade dist-upgrade

apt-get update:  Henter opdateringer.

apt-get upgrade: opgradere installeret software i systemet til nyeste version.

apt-get dist-upgrade: vil opgradere Linux kernen, og opgradere det software Kali har tilføjet. Opgradere Kali til seneste version smat værktøjer der er tilføjet.

Efter opdatering og opgradering kan du fjerne gammel software der ikke skal bruges mere, som bare optager diskplads, skriv følgende.

Kali autoremove

apt autoremove: Vil fjerne gamle kerne versioner samt software  der ikke bliver bruge mere.

Kør Kali Linux på Windows 10

Kali Linux

Nu kan du downloade og installere Kali Linux direkte fra Microsoft App Store på Windows 10 ligesom alle andre applikationer. Kali Linux er meget populær, gratis, open source Linux baseret operativ system som er meget udbredt til hacking og penetration testning, er ny tilgængelig på Windows 10 uden du skal bruge dual boot eller virtualisering.

I Windows 10 har Microsoft leveret en funktion kaldet ”Windows Subsystem for Linux” (WSL), der giver brugeren mulighed for at køre Linix-applikationer direkte på Windows.

Download og kør Kali Linux på Windows 10

  • Først skal vi aktiver ”Windows Subsystem for Linux” (WSL)
  • Højre klik på Windows ikonet i bunden i venstre side.
  • Vælg Apps og funktioner
  • Under Relaterede indstillinger, klik på Programmer og funktioner
  • I toppen i venstre side klik på Slå Windows-funktioner til eller fra
  • Vælg Windows-undersystem til Linux

Windows-Funktion

Genstart computeren.

Du kan gøre det samme ved at køre PowerShell og kør følgende komandoer og genstart computeren.

Enable-WindowsOptionalFeatures-Online-FeatureName Microsoft-Windows-subsystem-Linux

Søg efter Kali Linux I Windows Store, download det med et enkelt klik. Når du har lanceret applikationen, fuldføre den automatisk Kali-installationen og åbner konsolvinduet.

Firefox Anti-Tracking

Firefox

Firefox har tilføjet en ny funktion som de kalder First Party Isolation, også kendt som Crodd-Origin Identifier Unlinkability er et koncept fra Tor browser. Den er en af de seneste anti-tracking funktioner som er blevet tilføjet til Firefox. Firefox har også tilføjet Tracking Protection og Do Not Track.

Enable First Party Isolation

Skriv about:config i adresse feltet, klik på knappen ”jeg lover at være forsigtig!”.

Søg efter privacy.firstparty.isolate, ændre værdien til True ved at dobbelt klikke på False, som er default værdi. Det kan give nogle problemer, når der forsøges at logge ind på bestemte websites, hvor Firstpaty Isolate er enabled. For at løse problemet skal du søge efter privacy.firstparty.restrict_opner_access, ændre værdien til False ved at dobbelt klike på True, som er default værdi.

Alternativt kan brugerne aktivere funktionen First Party Isolation ved at installer et tilføjelsesprogram til Firefox, kaldet First Party Isolation.

Enable Tracking Protection og Do Not Track

Skriv about:config i adresse feltet. Søg efter privacy.trackingprotection.enabled, ændre værdien til True ved at dobblet klik på False, som er default værdi. Søg efter privacy.donottrackheader.enabled, ændre værdien til True ved at dobbelt klik på False, som er default værdi.

Alternativt klik på åben menu øverst i oppe i højre hjørne. klik på indstillinger, klik på Privatliv og Sikkerhed.

Find Beskyttelse mod sporing, klik på altid. Neden under er Do Not Track, klik på altid.

 

 

Microsoft Office DDE Exploit

Microsoft Office

Cyberkriminelle og statsstøttede hacker, er begyndt at udnytte en nyopdaget Microsoft Office-sårbarhed, som Microsoft ikke anser som et sikkerhedsproblem, og som de allerede har nægtet at patche det.

I sidste måned skrevet om, hvordan hacker kunne udnytte en indbygget Microsoft Office-funktion, kaldet Dynamic Data Exchange (DDE), til at udføre kodekørsel på den målrettede enhed uden at kræve makroer aktiveret eller hukommelseskorruption.

Protokollen er brugt af tusinde apps, inklusiv MS Excel, MS Word, Quattro Pro og Visual Basic, bruges til en gangs dataoverførsler og til løbende udvekslinger til at sende opdateringer til hinanden.

Kort efter detaljerne i DDE-angrebet blev offentligt, kom der flere rapporter om forskellige angrebs kampanger, der misbruger denne teknik til at målrette angreb mod flere organisationer med malware.

Ændre følgende registry Key, variere fra version til version af Office.

[HKEY_CURRENT_USER\Software\Microsoft\Office\<version>\Excel\Security]
WorkbookLinkWarnings(DWORD) = 2

Microsoft har publiceret Microsoft Security Advisory 4053440 der beskriver hvordan man deaktivere DDE

Browser sikkerheds check

En browser er ikke bare til at søge på Internettet, det handler også om at søge sikkert og privat. Din browser giver rigtig mange informationer om din browser, computer og unikt digital footprint til identificere dig. Der er mange aspekter du skal vide eksistere når du søger på Internettet.

Selv om du begrænser eller deaktiver cookies, vil andre hjemmesider stadig kunne spore dig. Man bliver forbavset over hvor meget information hjemmesider kan få når du besøger dem.

Nedenfor er links til nogle hjemmesider som er designet til at teste din browser.

browserspy.dk

https://panopticlick.eff.org

https://browsercheck.qualys.com/

https://browserleaks.com/

http://www.browserscope.org/security/test


Hvordan sikre jeg min browser

IE 11Internet Explorer

FirefoxMozila Firefox

Google ChromeGoogle Chrome

SafariApple Safari

US-CERT har en grundig beskrivelse af hvorfor du skal sikre din browser.

WPA2 beskytter alle moderne WI-FI netværk

Mathy Vanhoef har opdaget alvorlig svaghed i WPA2 protokollen. En angriber inden for rækkevidde af et offer kan udnytte disse svagheder, ved hjælp af nøgle geninstallationsangreb (KRACKs).

Angriberne kan bruge denne nye angrebsteknik til at læse/stjæle følsomme oplysninger som adgangskoder, kreditkortnumre, e-mail, chat beskeder, foto o.s.v. For eksempel kan en hacker være istand til lægge ransomware eller anden malware på websitet, samt manipulere med data.

Key Reinstallation Attacks website, kan du i detaljer læse eller se en video hvordan angrebet udføres.

Din partner indenfor IT-sikkerhed