Stäng
Språkwebb
Ordlistan | Frågor och synpunkter | CS språkregler | Språklänkar | Språksamt

» Startsida

Ordlistan



A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö #

Sökning på attack

Ingen träff.

Förekommer i följande beskrivningar:

adressgeneratorattack - (directory harvest attack, dha) - (även katalogattack) - sätt att kartlägga fungerande e-post­adresser på en viss server för att an­griparen ska kunna skicka spam till dem: an­griparen låter ett program (en adress­generator) sätta ihop massor med tänk­bara e-post­adresser på ett företag, en myndig­het eller en e-post­tjänst. Sedan skickar an­griparen e-post till var och en av adresserna. Mottagarens e-post­server returnerar då all e-post som är adresserad till obefintliga adressater. An­griparen kan då dra slut­satsen att med­delanden som inte returneras (vanligen en mindre andel) går till existerande e-post­adresser. An­griparen sparar de adresserna och skickar spam till dem eller säljer adresserna till spammare. Det finns två metoder:

(1) - en uttömmande adress­generator­attack prövar alla tänk­bara tecken­kombinationer under en viss längd, oftast på max 15 tecken;

(2) - en selektiv adress­generator­attack testar initialer, vanliga för- och efter­namn och kombinationer.

attack vector - attackbärare - något som en angripare utnyttjar för att göra intrång i ett datorsystem eller för att skada det. Det kan vara datavirus, bilagor till e-post, webbsidor, poppuppfönster eller människor som låter sig luras. Se även vektor.


autentisering - (authentication) – kontroll av äkthet:

(1) – identitets­­kontroll: kontroll (verifiering) av upp­­­given identitet. I enklaste formen sker autentisering genom att den som identifierar sig, för­utom sitt namn, upp­ger ett personligt lösen­­­ord eller an­vänder ett igen­­kännings­­tecken ("token"). – Autenti­sering över inter­net brukar också, men behöver inte, omfatta an­vändning av så kallade elektroniska certifikat för att styrka att identiteten och identitets­­­handlingarna (kort, certifikat) är äkta och giltiga. – Se också stark autentisering, två­­faktors­autentisering, fler­faktors­autentisering och för­nek­bar autentisering. – Jäm­för med validering. – Språkligt: Det som i fack­språk kallas för autentisering kallas i allmänt språk oftast för identifiering: man identifierar sig oftast genom att visa upp ett id-kort. Men i fack­språket identifierar man sig genom att helt enkelt säga vem man är, och man autentiserar den upp­givna identiteten genom att visa upp id-kortet. När man loggar in identifierar man sig genom att ange sitt an­vändar­­namn och autentiserar med lösen­­ord eller med e-legitimation;

(2) – meddelande­autenti­sering: kontroll av att inne­hållet i ett med­delande inte har ändrats på vägen från av­sändare till mot­tagare. Detta kan göras med elektronisk signatur. – Se också man-i-mitten-attack;

– Ordet kan också stavas med c: autenticering.

avbrottsöverbelastning - (interruption overload) – stress orsakad av för många av­brott i arbetet. Tele­fon­­samtal, e-post, med­delanden från sociala nät­verk samt direkt från andra människor hindrar människor från att få flyt i arbetet. Det tar runt tio minuter att komma igång med en arbets­upp­gift så att man arbetar kon­centrerat. – Se denna artikel från Financial Times (från 2008 – kräver numera registrering).

– Se också attention deficit trait, Camp Grounded, digital detox, FOMO, info­­mani, in­formations­över­belastning, inter­net addiction test, inter­net­beroende, pre and post mail tension (ppmt) och social över­belastning. Över­­belast­nings­­attacker är något helt annat: ett slags it-sabotage.

behavioral targeting - beteendebaserad marknadsföring - internet­reklam där man strävar efter att placera reklamen på sidor som man vet att personer ur mål­gruppen brukar be­söka. Detta till skillnad från inne­hålls­baserad marknads­föring där man lägger annonserna intill texter med innehåll som an­knyter till det som marknads­förs. Liksom all annan internet­marknads­föring som bygger på in­samlade data om vad an­vändarna läser är be­teende­baserad marknads­föring om­stridd. - Se också vatten­håls­attack.

betalningsattack - inbetalning av ett stort antal små­belopp till en organisation i syfte att ställa till bes­vär. Offrets kostnader för hantering av varje en­skild in­be­talning blir nämligen högre än summan av in­be­talningarna. Dess­utom har mot­tagaren inte nöd­vändigt­vis rätt att be­hålla pengarna. - En be­talnings­attack drabbade i maj 2009 advokat­byrån Danowsky & Partners (länk). Det skedde efter upp­maning på webb­sidan Internet­avgift, numera ner­lagd. Attacken var uppen­barligen en hämnd för att advokat­byrån hade före­trätt musik- och film­branschen i rätte­gången mot Pirate Bay. Domänen internet­avgift.se ägs av Gottfrid Svartholm Warg, med­grundare av Pirate Bay. - Advokat­byrån polis­anmälde Internet­avgift och hävdade att upp­maningen var att be­trakta som ofredande. - Be­talning­sattack skrivs på engelska ibland som ddo$, vilket an­spelar på för­kortningen ddos för distribuerad över­be­lastnings­attack. Ddo$ uttyds distributed denial of dollars.

billion laughs - i datasäkerhet: en överbelastningsattack som får den mottagande datorn att kopiera ett stycke text om och om igen. Angriparen skickar ett xml-formaterat dokument till offret. Xml-koden innehåller ett ord eller en fras och en instruktion att det ska kopieras tio gånger. Nästa rad innehåller instruktionen att resultatet av föregående operation också ska kopieras tio gånger, vilket innebär hundra upprepningar. När instruktionen körs för tionde gången blir det en miljard (engelska billion) upprepningar, vilket är nog för att hindra datorn att utföra något vettigt arbete. Beteckningen billion laughs kommer av att texten som upprepas ofta är lol (laughing out loud). Attacken är känd sedan början av 00-talet, och kan utföras på andra sätt än med xml.

blended threat - sammansatt attack – datasabotage: attack som kombinerar flera typer av sabotage­program, till exempel datavirus och trojansk häst.

blockeringsattack - annat ord för överbelastningsattack (denial-of-service attack).


bluetooth - teknik för trådlös data­överföring på korta av­stånd. Används där man annars skulle an­vända sladd. – Blue­tooth an­vänds för sladdlös samman­koppling av datorer, mobil­telefoner, skrivare, digital­kameror, och annan ut­rustning. Det kräver ett litet chipp som inne­­håller en sänd­­tagare. Chippet har fasta pro­gram för att känna igen annan blue­tooth­utrustning i när­heten och för kryptering av trafiken. – Tek­niken ut­vecklades på 1990-talet i sam­arbete mellan Erics­son, Nokia, Intel, IBM och Toshiba. Den upp­kallades 1994 efter den danska kungen Harald Blå­tand (ungefär 935–987, se Wiki­pedia), och lanserades 1998. Den mot­svarar IEEE-standarden 802.15. – Varu­­märket blue­tooth för­valtas av Blue­tooth special interest group, se bluetooth.com. – Läs också om blue­tooth low energy, Zigbee, bluebug attack, blue­jacking, blue­snarfing och toothing. – Jäm­för med near field communication, spontana nät­verk och ultra wideband.

booter - webbaserad tjänst som gör över­belastnings­attacker mot betalning mot mål som kunden väljer.

botcloud - ett botnät av virtuella datorer som körs i en molntjänst. – Vanligt­vis körs botnät, som är ett antal infekterade datorer som kan fjärr­styras för att utföra över­­belastnings­attacker, från infekterade datorer. Datorernas ägare är inte inblandade och vet inte vad som pågår. För att slippa besväret med att infektera datorer kan angriparen i stället hyra in sig på en moln­tjänst, installera ett antal virtuella datorer, genom­föra attacken från dem och sedan släcka de virtuella datorerna.

botnät - (engelska botnet, se bot) – uttalas ”båttnätt” – ett antal datorer som har infekterats av sabotage­program och som därför kan fjärr­styras av angriparen utan ägarens vetskap. En infekterad dator kallas för zombie. – Bot­net­pro­grammen, så kallade trojanska hästar, installeras utan att datorernas ägare märker något (se smyg­program och scrumping). Programmen brukar vara till för sabotage, ofta mot tredje part (se dis­tribu­erad över­belastnings­attack), eller annan brottslig verk­samhet. – För­delen för angriparen, som kallas för bot herder, är att det är svårt att spåra angreppen längre tillbaka än till den infekterade datorn (zombien). – Bot­net­pro­gram kan fungera själv­ständigt, men de kan också fjärr­styras av den som har installerat dem. (Se command and control server, lednings­server.) De samverkar med varandra. – I princip finns det inget som hindrar att botnättekniken används för seriösa och hederliga ändamål, men det är minst sagt ovanligt. – Läs mer i Wiki­pedia. – Ordet bot är en kort­form av robot. – Se också botcloud.

broadcast storm - problem i datornät, orsakat av en kedjereaktion av meddelanden och svar på meddelanden. Kan leda till att nätverket slutar fungera, så kallad härdsmälta. Orsaken kan vara tekniskt fel eller sabotage. - Det tekniska felet kan vara att två switchar i det lokala nätet är sammankopplade. Om den ena switchen gör en rundsändning (samma meddelande skickas till alla i nätet) går meddelandet även till den andra switchen, som också sänder ut meddelandet till alla - inklusive den första switchen, som i sin tur... - Om felet beror på sabotage är det ofta ett led i en överbelastningsattack riktad mot tredje part. Alla datorer i ett lokalt nät får ett meddelande med falsk avsändaradress, som går till det tilltänkta offret. De skickar då svarsmeddelanden till den uppgivna adressen, samtidigt som de skickar meddelandet vidare till varandra. Resultatet blir att offret bombarderas med svarsmeddelanden och eventuellt slutar att fungera. - Det paket som orsakar en broadcast storm kallas ibland för tjernobylpaket.

brute force attack - se uttömmande attack.


Bureau 121 - engelsk beteckning på Nord­koreas påstådda armé av it-specia­lister. Bureau 121 har enligt syd­koreanska upp­gifter sex tusen experter anställda i januari 2015. Enligt vissa källor arbetar Bureau 121 från Shenyang i Kina (där det är lättare att komma åt internet än i Nord­korea). Bureau 121 uppges vara specialiserad på internet­sabotage och antas ligga bakom attackerna 2014 i sam­band med premiären på Holly­wood­filmen The Inter­view (länk), som handlar om ett mord­försök på Nord­koreas ledare Kim Jong Un. Huvud­uppgiften är att för­bereda sabotage mot Syd­koreas infra­struktur om det blir krig. Någon information från Nord­korea om Bureau 121 finns givet­vis inte, utan informationen kommer från avhoppare.

CertCC - Cert coordination center - larm­central för virus­attacker och it-sabotage. CertCC finns på Carnegie Mellon-universitetet. Det är be­mannat 24 timmar om dygnet och finansieras av amerikanska staten genom Soft­ware engineering institute. CertCC slår larm vid behov och ger råd om it-säker­het. - För­kortningen Cert stod från början för computer emergency response team, men numera är det en pseudo­för­kortning. Vid sidan av CertCC finns andra liknande grupper med namnet Cert, till exempel det statliga amerikanska US-Cert. De är oberoende av CertCC, men sam­arbetar. - I Sverige finns Cert-SE.

Cn-nytimes - projekt som hjälper människor i Kina att kringgå internet­censuren. (Se Gyllene skölden.) Cn-nytimes ger ocensu­rerad till­gång till New York Times. – Sajten Github, där man kan ladda ner Cn-nytimes, utsattes i slutet av mars 2015 för en intensiv över­belast­nings­attack. – Se github.com/cn-nytimes (kan vara svår att nå).

cold-boot attack - kallstartsattack - dataintrång som utnyttjar det faktum att datorns arbetsminne är läsbart en kort tid efter att datorn stängts av. (Se kallstart). I arbetsminnet finns ofta krypteringsnycklar och lösenord, som naturligtvis är intressanta för brottslingar. Arbetsminnet (ram-minnet) är beroende av ström för att fungera, så dess innehåll försvinner när datorn stängs av, men arbetsminnet förblir ändå läsbart under några minuter efter att strömmen har brutits. Om man kyler ner minnet förlängs tiden. Om en brottsling kommer över en dator omedelbart efter att den har stängts av kan han alltså, förutsatt att han vet hur man gör, tappa arbetsminnet på information. - Läs mer här.

cross-browser attack - korsad webbläsarattack - sätt att lura en dator att ladda ner skadlig kod genom att utnyttja två webbläsare på den angripna datorn. Genom att kombinera två sårbarheter, en i vardera webbläsaren, kan angriparen smussla in det skadliga programmet. Fenomenet blev känt 2007. Om man då besökte en viss webbplats med Internet Explorer laddade Internet Explorer ner skadlig kod och vidare­befordrade den direkt till Firefox. Internet Explorer kunde inte köra den skadliga koden, men Firefox kunde göra det. Firefox hade å andra sidan en spärr mot ner­laddning av den skadliga koden direkt från webb­platsen, men tog emot koden när den levererades från ett annat program i samma dator. Möjlig­heten blockerades snabbt, men liknande angrepp är tänkbara.

Cult of the dead cow - CDC – amerikansk hackar-grupp som verkar för frihet på nätet. Dess stor­hets­tid var på 1990-talet. – Cult of the dead cow har funnits sedan 1984, och kan ses som före­gångare till Anonymous, men CDC:s med­lemmar är inte anonyma. – CDC var först ett antal löst samman­hållna bbs:er i USA och Kanada. Centrum var, och är fortfarande, i Lubbock i Texas. Sedan 1980-talet har gruppen gett ut en elektronisk tidning med samma namn: länk, numera sporadisk. – En av med­lemmarna, Jesse Dryden (”Drunkfux”) ordnade 1990 den första hackar-konferensen som var öppen för utom­stående, Hohocon. CDC uppfann också stavningen 31337 för elite, se leet. – CDC gör anspråk på att ha myntat ordet hackti­vism och har, eller hade, under­gruppen Hacktivismo (se Wiki­pedia), som tycks vara nerlagd. – Insats­gruppen Ninja strike force, NSF (länk) bildades 1996, och har stora likheter med Anonymous. – CDC har (liksom Anonymous) drivit kampanjer på nätet mot Sciento­logi­kyrkan och mot Googles anpass­lig­het gentemot censuren i Kina. – Gruppen ligger också bakom skadliga program som Back Orifice, programmet NBName som genomför disti­buerade över­belast­nings­attacker och program för hemlig kommunikation. (Se hela listan i Wiki­pedia.) – Gruppen gör också anspråk på att ha ha smittat förre presi­denten Ronald Reagan med alzheimers. – Orga­ni­sa­toriskt lyder Cult of the dead cow under moder­organisationen CDC Communications tillsammans med Hacktivismo och Ninja strike force. Verk­sam­heten tycks ha tynat av, och några av de ursprungliga ledande medlemmarna har gått vidare till välbetalda jobb i stat och storföretag. – Se cultdeadcow.com.

cyber sit-in - protestaktion där en mängd aktivister samtidigt besöker en webbsida. Ibland använder de webbläsare med tilläggs­program som gör att den utsatta webbsidan anropas auto­matiskt gång på gång. Resultatet blir förstås hög belastning på den utsatta webb­servern. – En cyber sit-in kan påminna om en över­belast­nings­attack, men syftet är inte att ställa till bestå­ende skada. I själva verket är målet oftast att skapa publi­ci­tet. – Namnet: En sit-in är en fredlig protest­aktion där akti­visterna sätter sig på golvet eller på marken på en plats och vägrar att flytta sig. Och se cyber.

cyberbrott - brott som utförs med användning av dator och internet. Sådana brott är bland annat identitets­intrång, bedrägerier som Nigeria­brev, bank­bedrägerier, data­intrång och spridning av bilder på sexuella över­grepp mot barn. En del brott är sabotage av it-system, till exempel distribuerade över­belastnings­attacker och spridning av data­virus och liknande. – I stället för cyber­brott kan man tala om data­brott eller it-brott.

Cyclone - ett programspråk som är baserat på C, men som är fritt från många av de brister som gör C-program känsliga för data­intrång och andra attacker. Cyclone ut­vecklades av forskare på AT&T Research och Cornell-universitetet. U­tvecklingen av program­språket verkar ha avstannat sedan mitten av 00-talet. – Se cyclone.thelanguage.org (inte uppdaterad på flera år, men har länkar för ner­laddning av Cyclone).

dag noll - den dag då en produkt släpps, eller den dag då en sår­bar­het i ett dator­program blir känd (se noll­dags­attack). En an­grepps­metod som ut­nyttjar en sådan sår­bar­het kallas på engelska för zero-day exploit. - Om sår­bar­heten aldrig rättas till talar man om forever-day. - Pirat­kopierade filmer, musik och dator­program sprids ofta på inter­net dag noll: filmerna kan då vara in­spelade med video­kamera på en för­hands­visning. - På engelska: day zero eller, i samman­sättningar, zero-day. Skrivs ibland också 0day (med nolla). Om pirat­kopierat material sprids före dag noll (till exempel före bio­premiären) talar man ibland om negative day, även skrivet −day (med minustecken).

dagnollattack - se nolldagsattack.

-day - (negative day) - se nolldagsattack.

ddo$ - se betalningsattack.


ddos - ddos attack - distributed denial of service attack - se distribuerad överbelastningsattack. Förkortningen skrivs på engelska oftast DDoS - se också dos (DoS).

ddosim - program som simulerar en distribuerad överbelastningsattack (ddos-attack). Används för att testa säkerheten hos webbservrar. Programmet ddosim kan laddas ner från Sourceforge (länk).

degradation-of-service attack - försvagningsattack - attack mot ett företags eller en myndighets datasystem med syfte att belasta systemet så att det blir långsamt, men inte havererar helt. Det är en smygande variant av överbelastningsattack (denial-of-service attack). - Läs också om pulserande zombie.


denial of service - se funktionsförlust. - För denial-of-service attack, se överbelastningsattack.


denial-of-existence attack - existensförnekandeattack - en form av tekniskt angrepp på internet: angripare ändrar eller tar bort information på dns-servrar så att det ser ut som om vissa webbsidor och e-postservrar inte existerar. Detta ska vara omöjligt med säkerhetstillägget dnssec.


denial-of-service attack - (DoS attack) - se överbelastningsattack. - För denial of service, se funktionsförlust.


dha - directory harvest attack - se adressgeneratorattack.


dictionary attack - se ordlisteattack.


directory harvest attack - (dha) - se adressgeneratorattack.


distribuerad överbelastningsattack - (distributed denial-of-service attack, ddos attack) - en överbelastningsattack som genomförs av många samverkande datorer. (Se distribuerad.) De inblandade datorerna är ofta så kallade zombies som ingår i ett botnät. De har infekterats av program som kan ligga vilande en lång tid innan de sätter igång attacken. Ägarna av dessa datorer har ofta ingen aning om att deras datorer medverkar i en distribuerad överbelastningsattack.

distributed denial of dollars - (ddo$) - se betalningsattack.


distributed denial-of-service attack - (distributed DoS attack, DDoS attack) - se distribuerad överbelastningsattack.


dns amplification - typ av överbelastningsattack som utnyttjar namnservrar i dns-systemet. Namnservern används som ovetande mellanhand i angreppet. Angriparen skickar förfrågningar om uppslagning (att hitta den ip-adress som motsvarar en viss webbadress, url) till en namnserver. En enkel förfrågan kan generera stora datamängder. Förfrågan är försedd med falsk avsändaradress (se spoofing), så svaren skickas till en annan server. Den servern är det egentliga målet för attacken. Genom att sätta igång ett antal sådana förfrågningar kan man bombardera en server med mycket större datamängder än vid ett direkt angrepp. En förutsättning är att namnservern som används som mellanhand är en öppen rekursiv resolver, något som bör undvikas.

dns-amplifiering - (dns amplification, dns reflection) – typ av distri­bu­erad över­belast­nings­attack som bygger på att en kort fråga kan få ett långt svar. Angriparen skickar en kort fråga med för­falskad av­sändar­adress till dns-sys­temet. Frågan är avsiktligt utformad för att ge ett långt svar. Svaret skickas till den för­falskade av­sändar­adressen som går till offret för angreppet. Genom att detta sker från många håll samtidigt bombar­deras offret för attacken med långa med­delanden från dns-sys­temet, vilket kan göra att offrets webb­servrar slutar att fungera eller fungerar dåligt.

domain-in-the-middle attack - se domän-i-mitten-attack.


domän-i-mitten-attack - (domain-in-the-middle attack) - användning av en lätt felstavad domän för att komma åt information. Angriparen startar en så kallad dubbelgångardomän (till exempel computresweden.se i stället för computersweden.se) och hoppas få besökare som oavsiktligt har skrivit fel adress. Dessa besökare slussas omedelbart vidare till den rätta domänen, men när trafiken passerar genom dubbelgångardomänen har angriparen möjlighet att snappa upp lösenord och annan information. - Jämför med man-i-mitten-attack.


dos - (1) - denial-of-service, DoS - DoS attack, se överbelastningsattack. Se också funktionsförlust;

(2) - disk operating system:

(2a) - oftast: MS-Dos, Micro­softs operativ­system som blev en faktisk industri­standard eftersom den an­vändes i IBM PC under namnet PC-Dos. Det ligger till grund för versionerna 1-3 av Windows. Dos byggde på ett annat operativ­system, Qdos (quick and dirty operating system);

(2b) – beteckning på de första operativ­systemen för stor­datorer med hård­disk, till skillnad från äldre operativ­system som var an­passade till stor­datorer med band­minne. Sådana operativ­system kallades (i efterhand, se retronym) för tape operating systems, förkortat tos;

(2c) – förkortningen dos ingick i namnet på flera andra operativ­system, till exempel DR-Dos, Amiga-dos (senare Amiga OS) och Qdos för Sinclairs hem­dator QL;

(2d) – när Novell köpte DR-Dos på 1990-talet fick det först heta Novell Dos, sedan helt enkelt Dos.

dubbelgångardomän - (doppelganger domain) - domän som heter nästan likadant som en välkänd domän. Till exempel computresweden.idg.se. Felstavningen antas vara gjord med avsikt. Sådana kan bland annat användas för domän-i-mitten-attacker. Se också fulregistrering och stavfelsockupant.

electronic holocaust - ”elektronisk jude­utrot­ning” – hot om omfat­tande it-attacker mot Israel den 7 april 2015. Hotet uttalades av en påstådd repre­sen­tant för Anony­mous i en video. Israel ska, enligt videon, ”utplånas från cyber­rymden” som veder­gäll­ning för för­brytel­ser på de ocku­perade om­rådena. Videon finns på Youtube* (länk).

Equation - The Equation group – grupp som sägs ligga bakom mycket avancerade nätattacker och dataintrång. Det kan vara en grupp inom den amerikanska signalspaningsorganisationen NSA. – Gruppen blev känd i februari 2015 när Kaspersky Labs publicerade en rapport om den (länk). Namnet the Equation group är det namn Kaspersky ger gruppen. Det uppges bland annat att the Equation group har installerat program för avlyssning i de fasta pro­gram­men på hårddiskar från ledande tillverkare. Om det är sant finns avlyssningsmöjligheten hos miljoner vanliga dator­användare, och på en plats där programmet är mycket svårt att spåra och avlägsna. – Kas­persky tror också att det finns ett nära samband mellan the Equation group och sabotage­programmet Stuxnet.

exhaustive attack - se uttömmande attack.


exhaustive key search - se uttömmande attack.


exploit - attackmetod, attack mot sår­bar­het, även: svag punkt, lucka, sår­bar­het – metod som ut­nyttjar en sår­­bar­­het i ett dator­system för att komma åt skyddad in­formation eller för sabotage. Kallas ofta för exploit script, men en exploit be­höver inte vara ett skript utan kan vara ett komplett pro­gram eller en annan metod. – Ordet exploit an­vänds om:

(1) – själva attacken (även exploitation);

(2) – metoden eller programmet som används;

(3) – sårbarheten som angriparen drar fördel av.

– Om zero-day exploit, se noll­dags­attack.

– Ordet exploit används också i dator­­spel på nätet: ett fel eller för­bi­­seende som spelare kan ut­nyttja till sin egen för­del på ett sätt som spelets ut­vecklare inte hade tänkt sig. – För Exploit Wednesday, se Patch Tuesday.

– Ordet: Substantivet exploit betyder normalt 'äventyr', 'bravad', men i den be­tydelse som an­vänds här kommer ordet av verbet to exploit i betydelsen 'att exploatera'.

Sajter om it & teknik

  • CIO SwedenIt-strategi, affärsnytta och kundrelationer.
  • Cloud MagazineAllt om cloud computing.
  • Computer SwedenDagliga nyheter om it, telekom och affärer.
  • IDG.seDe viktigaste nyheterna från IDGs nyhetssajter.
  • InternetworldAllt om affärer på internet.
  • IT i vårdenMötet mellan vård och it.
  • IT24Affärerna och människorna i it-branschen.
  • M3Sveriges prylsajt
  • MacWorldAllt om Mac, OS X, Iphone och Ipad.
  • PC för AllaSveriges största och mest lästa datortidning.
  • Säkerhet24Mötesplatsen för alla it-säkerhetsansvariga i Sverige.
  • TechWorldFör it-avdelningar, it-chefer och it-proffs.
  • IT.Branschen Sveriges enda branschtidning för IT-återförsäljare.

Andra områden

  • Anbud24För anbudsansvariga och bid managers.
  • CFO World Nätverket för Sveriges ekonomiproffs.
  • Lag & rättRegler och verktyg för miljöproffs.
  • MiljöaktuelltHållbar utveckling för proffs och beslutsfattare.
  • Studio För dig som producerar ljud och musik.
  • Upphandling24 Oberoende nyhetssajt om offentlig upphandling.

Tjänster

Stäng