Något som kan vara bra att känna till hur man gör i Windows, är hur man ändrar och ställer in Standardapplikation som ska öppna en viss filtyp.

T ex. låt säga du har .mp3 filer, så kan du då välja vilket program som ska öppna dessa filer när du dubbelklickar på själva .mp3 filen!

Vilket är betydligt smidigare än att behöva välja ”öppna med” varje gång och sedan bläddra fram vilket program i datorn du vill öppna den med, vilket lätt kan bli väldigt krångligt.

Det är faktiskt väldigt enkelt att göra detta, och där finns ett antal sätt man kan göra det på.

Ett av sätten är att högerklicka på en fil som är av en specifik filtyp, och sen välja ”Egenskaper” i menylistan som kommer upp.

När väl Egenskaper-rutan sen kommer upp på skärmen så kan du se ett område som heter ”öppnas med” och bredvid finns där en ruta som heter ”ändra”.

Det är denna ruta man klickar på för att välja vilket program som den typen av filer skall öppnas med!

Ett alternativt sätt att ändra standardapplikation – för Windows 10 användare, är att gå in via Kontrollpanelen.

I denna artikel tänkte vi gå igenom komprimering av filer och mappar, som går att göra på din dator, samt vad det innebär och när det kan vara användbart att göra.

Vad är komprimering?

Själva processen ”komprimering”, går ut på att ”trycka ihop” mappar och filer så de tar upp mindre utrymme på datorn.

Ni känner säkert igen termen ”Zip filer” och programmen WinZip / WinRaR.

Idag brukar Windows datorer åtminstone ha förinstallerat möjligheten att komprimera mappar.

Personligen föredrar jag dock fortfarande att använda mig utav WinRaR när jag jobbar med komprimerade mappar, då jag är van vid det och tycker det funkar fint.

När en mapp eller fil blivit komprimerad så får man en .zip fil som innehåller det som komprimerats.

Skicka fler filer i E-post med Zip & Komprimering

En av de mest praktiska användningarna för Zip som jag kan tänka mig på rak arm är när man ska skicka bilder eller media filer över E-post meddelande.

Detta då E-post meddelande brukar ha en begränsning i E-post klienter på hur stora filer som får lov att skickas – oftast brukar denna begränsning ligga kring 10-20 MB filstorlek totalt PER E-post meddelande (beroende på E-postklienten då dvs).

Då kan en Komprimerad mapp med dina filer ge dig chansen att få med några fler i varje E-post meddelande.

Molnlagring som alternativ

Detta är såvida du inte använder Cloud Storage / Molnlagring, såsom Google Drive eller DropBox för att dela filer, vilket många gör idag.

Hur man komprimerar mappar och filer i Windows

Att komprimera mappar och filer är enklare än man skulle kunna tro – har man flera filer man önskar komprimera så brukar åtminstone jag själv:

STEG 1: Samla alla dessa filer i en mapp, som jag sedan STEG 2: Högerklickar på och  STEG 3: väljer ”Skicka till” > ”Komprimerad mapp”.

När man väl komprimerat en mapp så ligger filerna i en speciell mapp, som kan liknas vid en komprimerad behållare.

För att sen få ut dem därifrån så kan det göras väldigt enkelt med WinRaR då man bara högerklickar på den komprimerade mappen och väljer ”Extrahera här” eller ”Extrahera”.

Väljer du ”Extrahera här” så får du innehållet i Zip filen extraherat där filen ligger, såvida du inte t ex. kastar in den i en annan mapp först för att ”hålla filerna samlade” om dem inte redan ligger i en mapp inuti Zip filen.

Väljer du ”Extrahera” istället så kan du välja vart du vill att filerna ska ”packas upp”.

Det är väldigt användbart att kunna både komprimera filer samt extrahera dem från komprimerade filer!

Då står man inte där förvirrad och vilsen när man väl stöter på sådana filer på jobb eller liknande.

ESD är även känt som Statisk elektricitet på svenska – och beskriver det plötsliga utsläppet av statisk elektricitet när två objekt kommer i kontakt.

Du kan känna av ESD om du spelat tennis inomhus på vintern och sedan går för att röra vid något metallföremål, man får en stöt. Kan ibland även kännas av när du rör vid en bildörr.

Ibland kan vi bli uppladdade med statisk elektricitet, det är samma elektricitet som genereras när du gnuggar en ballong i håret och sen fäster ballongen i taket.

På fysiklektionen kanske du kommer ihåg att ni gnuggat glasstavar med djurskinn för att göra staven negativt eller positivt laddad, detta är också statisk elektricitet.

Trots att statisk elektricitet oftast inte är några problem för oss människor så kan det ha Förödande effektdatorhårdvara och andra elektroniska komponenter!

När statisk elektricitet frigörs så frigörs extrem hetta som vi människor inte känner av.

Men för elektronik och datorhårdvara så kan denna hetta smälta de små komponenter som elektronik är uppbyggt utav.

Om förödelsen från statisk elektricitet inte märks av direkt, kan det hända att det ändå påverkat hårdvaran och betydligt minskat dess livstid.

Hur skyddar man sig och sin elektronik från statisk elektricitet?

Jo vi har en mängd alternativ, där finns s.k:

  • ESD-armband som är väldigt effektiva (koppla in ”krokodilklämman” till element eller jordat eluttag för att själv bli jordad)
  • Det finns ESD-mattor man kan lägga sin elektronik på medan man arbetar
  • Samt ESD-förvaringspåsar
  • Och även jordade eluttag i de flesta hus (och lägenheter) idag
  • Antaget att din dators nätaggregat är inkopplat i ett jordat eluttag kan du röra vid ditt datorchassi (OBS! – OM det är gjort av metall – för att få samma spänning som datorchassit och därmed bli jordad)

Har man utbildningen och/eller kunskaperna kan man mäta jord via Multimeter verktyg.

ESD-armband

Med ett ESD-armband kan du koppla en metallklämma till något som är jordat så den statiska elektricitet går tillbaka ned i marken/jorden istället för till din hårdvara som du ska pilla med när du har armbandet runt din handled.

ESD-matta

Där finns även ESD-mattor man kan köpa som man kan förvara sin hårdvara och komponenter på som skyddar från statisk elektricitet.

Anti-statiska förvaringspåsar / ESD-förvaringspåsar

Man kan även köpa Anti-stat förvaringspåsar att lägga sina komponenter; som hårddiskar och RAM minne i för att undvika ESD skada.

Vad är jord och hur vet man om något är jordat?

Jord används för att leda överskotts spänning ner i marken där den inte kan göra någon skada, istället för att riskera att elektrifiera oss människor genom att elektrifiera ledande material nära eluttaget.

Man brukar kunna kolla det med en multimeter men det kan anses lite omständigt för dem som inte är fullt insatta i elektricitet.

Ett annat sätt som jag själv brukar använda är att koppla mitt ESD-armband till mitt vattenelement som har vattenledningar som går genom jorden/marken.

Detta har hittills funkat bra för mig, notera dock att detta kan vara jobbigt när elementet är målat med icke-ledande färg på metallbitarna man försöker koppla in sig på.

Men många datorentusiaster på datorforum brukar rekommendera att jorda sig i sitt datorchassi av metall som har nätaggregatet avstängt på strömbrytaren medan sladden sitter i ett jordat vägguttag. 

Detta antar dock att du vet hur du kan se om ett eluttag är jordat, se följande Wikipedia förklaring.

För då får du samma spänning själv som datorn när du jobbar i den. Vilket i sin tur skyddar dina komponenter från att bli ”brända” av statisk elektricitet.

Det är kanske oklart för många hur Anti-virus och Anti-malware program arbetar för att hålla deras dator säker, så det tänkte jag förklara lite mer i detalj i den här artikeln.

Om inte för intresset och insiktens skull, så kan det även hjälpa dig att förstå hur det hela fungerar.

För att veta vad som är rimligt att förvänta sig och även kompletteringar som kan vara användbara för att täcka alla säkerhets-baser.

Hur Anti-virus och Anti-malware arbetar och fungerar

Anti-virus och Anti-malware program fungerar på så sätt att de har en referenslista som ständigt behöver hållas uppdaterad.

Denna referenslista innehåller kodsnuttar från mängder av:

  • Skadlig programvara
  • Virus
  • Malware

Som skaparna av Anti-virus programmet stött på eller som är allmänt känt.

Vad sen Anti-virus och Anti-malware program gör är att de, varje gång du startar en skanning av din dator, jämför olika filer (mängden brukar bero på inställningar om djupet av skannen du själv kan ställa in som Anti-virus programmet ska göra) på din dator, mot referenslistan för att se om dina egna filer innehåller- eller har blivit infekterade med virus-definierad kod.

Om så skulle vara fallet, kan det hända att det programmet eller datafilen på din dator blir klassad som virus/malware, beroende på val du gör eller automatiska inställningar kanske programmet associerat med filen eller filen i sig blir satt i karantän där den ej kan göra mer skada, eller raderas.

Komplettera ditt Anti-virus program för ökad säkerhet

Jag brukar rekommendera folk att skaffa MalwareBytes Anti-Malware utöver Anti-virus program.

Detta då Malwarebytes kan hitta skadlig kod som Anti-virus program helt enkelt brukar missa.

Detta stycke gäller ovan genomstrukna text: Denna artikel skrevs för ett antal år sedan, denna revision görs 2023, sen dess verkar MalwareBytes Anti-Malware gjorts om till helhets Anti-virus program, och Norton Anti-Virus som jag själv brukar rekommendera verkar ha inkluderat någon form av Anti-malware funktion likaså så det komplement som tidigare kunde behövas, verkar kanske inte behövas längre idag.

Vill man kan man även prova SpyBot Search & Destroy SpyDoctor Anti-Spyware (utdaterad 2023) som ska komplettera Anti-virus OCH Anti-malware program och söka kompletterande efter Spionprogram på din dator.

Gratis Anti-virus program vs. Betalt Anti-virus program

Många nätdiskussioner verkar komma till slutsatsen att Microsoft äntligen har kommit så pass långt med sitt Windows Defender säkerhetscenter att det räcker som gratisalternativ för en Windows-dator.

Windows Defender Säkerhetscenter täcker då in Anti-virus program och brandvägg (för Windows 10).

Andra bra gratis Anti-virus program är exempelvis:

  • Avast
  • AVG

För betal Anti-virus är jag själv personligen ett fan av:

  • Norton Security suite (notera: inte Internet Security)

Det har tjänat mig väl genom åren.

Där finns många på diskussionsforum online som argumenterar för behovet av ett betalt anti-virus program överhuvudtaget jämfört med ett gratisalternativ, jag personligen inbillar mig att betalversionen kanske ger ett bättre skydd, och är villig att betala för den mentala lättnaden det ger mig.

Men som sagt, gratisalternativ har kommit en lång väg de senaste åren och kanske tillochmed kan mäta sig med betalversioner.

Gratis Brandväggs programvara för dig som saknar brandvägg

ZoneAlarm är en bra Gratis programvara för Brandvägg om du inte har en!

Brandväggen övervakar nätverkstrafik och filtrerar osäker trafik.

Ofta kommer en brandvägg idag inbyggd tillsammans med Anti-virus programvarorna såsom:

  • Windows Defender Säkerhetscenter
  • Norton Security Suite

Men om just ditt Anti-virus program inte skulle ha det, eller av annan anledning, så kanske du kan behöva installera en självstående brandvägg.

(Där finns även brandväggar i routrar idag, men man behöver fortfarande en brandvägg i sin windows dator – de skyddar på olika nivåer kan man säga).

McAfee huvudvärk genom åren (Anti-virus program att undvika)

Undvik(!) McAfee Anti-virus program!

Detta program har bara gett mig huvudvärk och inte ens i närheten av tillfredsställelse gällande vad man vill få ut av ett Anti-virus program. Men det är bara min egna personliga åsikt och erfarenhet från över 24 års datoranvändande…

Tyvärr finns där många bra gratisprogram som försöker pracka på dig McAfee ”Free-trials” som riskerar att krocka med ditt nuvarande Anti-virus program.

Så välj gärna hellre ”Avancerat” installationsalternativ, om möjligt- för där får man oftast se alla stegen i installationsprocessen och kanske tillochmed kan välja bort ”bloatware” programvara som man inte vill ha (Typ McAfee).

Undvik ”Anti-virus krockar”

Installation av 2 st. Anti-virus program samtidigt kan ibland orsaka Anti-virus ”krockar”.

Med vilket jag syftar till att de börjar ”attackera” varandra.

Detta innebär att när du väl ska göra en skanning med det ena Anti-virus programmet, eller kanske även när Anti-virus programmet bara är passivt och övervakar din dators aktivitet för säkerhetsrisker, så kanske den stöter på det andra installerade Anti-virus programmet.

Och i och med att båda Anti-virus programmen har vars en ”referenslista” (eller databas som det också kallas), med kända virus kodsnuttar, så händer det att Anti-virus programmen börjar tro att dessa kodsnuttar är faktiska virus och får datorn att bete sig riktigt idiotiskt..

undvik att installera mer än 1 Anti-virus program åt gången!

Webbaserat alternativ för att genomsöka enstaka filer med samtliga Anti-virus program

Där finns en hemsida som heter VirusTotal.com där man kan ladda upp enstaka filer som man vill kolla om de innehåller virus.

Denna hemsida skannar filen/filerna du laddar upp med ALLA Anti-virus program (mer eller mindre), och ger dig utförlig rapport av resultatet från varje Anti-virus program.

Prova vetja!

Virtuell Maskin som Sandlåda för Virusskydd och testmiljö för nya okända filer/installerade program

Om man vill vara riktigt säker när man:

  • Laddar ned nya filer
  • Ska installera nya program
  • Tar emot filer från kontakter över E-post/chattapplikationer

Så kan man installera VirtualBox virtualiserings programvara som är gratis.

Därefter kan man sedan installera en Gratis Ubuntu Linux operativsystem inuti din Windows dator i VirtualBox sandlådan!

Sen startar du upp Ubuntu som en dator inuti din dator, där du sen kan ladda ned filer och installera program.

Och skulle filen/programmet innehålla virus och vara osäker, så kommer det INTE att påverka din vanliga dator, då det är ett slutet virtuellt system!

Så allt du behöver göra då är att radera den virtuella ubuntu maskinen, och börja om på nytt, och då vet du om filen/programmet är säkert eller ej.

Voíla!

Att göra Backup av sin dator är ett väldigt väl diskuterat ämne, och personer brukar rekommendera de metoder de själva testat och tyckt funkat bäst.

Det kan ofta vara väldigt personligt hur man föredrar att göra med sin backup. Men generellt sätt finns där lite olika valmöjligheter att välja mellan.

I den här artikeln går vi igenom dessa alternativ, samt förklarar de lite mer i detalj.

Vi kommer även ge tips om både gratis- såväl som betalalternativ man kan använda sig av för att genomföra de olika typerna av Backup.

Vi kommer även gå igenom inbyggda användbara funktioner i Windows (7) som kan vara behjälpliga i förberedande syfte inför en krissituation.

Samt ge lite insikt på hur man återställer en datorn vid katastrofhändelse.

Denna artikel kommer dock inte att gå igenom t ex. Backup av Smartphone, iPhone, osv. Den kommer helt enkelt vara 100% fokuserad på Windows datorer!

Olika typer av Backup och deras individuella syften

Data Backup

Data är värdefullt.

Det kan vara unika digitala saker du själv skapat eller fått. Det kan vara saker du hittat på Internet som du värdesätter. Det kan representera tid du investerat i datorsaker.

Vissa verkar bry sig mer om sin data än andra, jag har några vänner som aldrig har backup och som bara kör omformatering vid problem och skiter i eventuell dataförlust.

Jag själv värdesätter min data väldigt högt, skulle kanske tillochmed kunna påstå den i vissa avseende kan värderas till något av det värdefullaste jag äger.

Jag skapar väldigt mycket på min dator, och genom att göra det investerar jag tid som det tar att skapa saker, så förlust av data hade varit likvärdigt med förlust av tid!

Det känns ju oerhört jobbigt att behöva försöka återskapa något man gjort en gång tidigare som gått förlorat bara för man inte hade gjort backup. Känns lite dumt och onödigt.

Sen är det ju inte säkert du minns exakt alla detaljer av det du försöker återskapa efter förlust av data heller, vilket kan vara väldigt frustrerande.

Detta i sin tur kan sen bli sån jobbig känsla som drar ned ens humör och gör att man slår sig själv varför man inte tänkte på det innan.

Tänk efter- Före olyckan är framme! Det är en bra tumregel.

Saker som jag räknar till data i mån av den ”data-backup” vi kommer prata om i den här artikeln är som följer:

  • Bilder
  • Ljudfiler & Inspelningar
  • Videofiler
  • Programdata
  • Textdokument
  • Andra dokument
  • Övriga filer

Image Backup

Image Backup är i stort sett en ”avbildning” av hur ditt datorsystem ser ut just i den tidpunkten!

Detta är väldigt användbart utifall datorn skulle krascha och du vill återgå till hur den var en tidpunkt då den fungerade.

I kontrast till Data Backup så fokuserar Image Backup mer på själva operativsystemsfilerna, installerade program, systeminställningar och liknande.

Ofta brukar man tillochmed kunna välja vilken data man vill inkludera i sin Image Backup!

Restoration Points

Restoration Points är mindre avbildningar av systemet som Windows brukar göra per automatik (ofta görs dessa bl. a. innan en Windows Update genomförs, eller nya program installeras).

Detta så att ifall Windows Update avbryts och gör datorn obrukbar/korrupt eller om det nyinstallerade programmet förändrar datorn på ett ofördelaktigt sätt, så kan man ”backa bandet” och återställa systemet till hur det var innan.

Detta är då förstås endast möjligt antaget att man hade en Restoration Point innan ändringen gjordes dvs!

Man brukar kunna ställa in ”x” antal punkter som ska lagras i listan, och listan kan även rensas om man vill det (då punkterna upptar utrymme på hårddisken som man kanske behöver bl. a.).

I vissa fall kanske man önskar stänga av Restoration Points funktionen i Windows av just den anledningen – för att spara hårddisksutrymme då den kan uppta en hel del beroende på hur mycket man inkluderar i Restoration Pointsen och hur mycket man har nedsparat på sin(a) hårddisk(ar).

Gratisprogram för Backup

Gratisprogram för Image Backup

När man ska göra Image Backup finns där både betalprogram såväl som gratisprogram man kan välja mellan när man ska göra sin Image Backup.

Gratisalternativ finns säkert många, men det vanligaste är nog Windows egna inbyggda funktion som låter dig göra en Image Backup.

Denna kan du hitta via Kontrollpanelen om du går till ”Säkerhetskopiera och återställ” (Windows 7) – kan hittas på samma ställe för Windows 10 likaså.

Därefter finns i Windows Explorer vänsterspalt meny ”Skapa en systemavbildning” som låter dig välja vart systemavbildningen ska sparas.

Systemavbildningar (a.k.a. Image filer) sparas ned som .ISO, vilket även är filtypen som operativsystem brukar ha när de ska installeras, makes sense.

För att återskapa från en Systemavbildning/Image fil utifall något hänt behöver man använda sin Windows Operativsystemskiva och boota från den, alternativt om det gäller en virtuell maskin, ladda in ISO filen.

ISO filer kan även laddas in via Daemon Tools programvara likaså till WIndows.

Gratisprogram för Data Backup

Det rakaste sättet att göra en Data Backup, är att:

  1. Ta reda på vart din data ligger i din dator som du vill göra Backup av
  2. Sedan ser du till att formateringen på dina hårddiskar (externa och interna) är NTFS (så du kan flytta 4GB+ filer och inte bara filer under 4GB) och inte FAT32
  3. Därefter copy-pastar du in dina filer du vill göra Backup av till en Extern hårddisk (om det är en mekanisk hårddisk, vilket de flesta externa hårddiskar är idag, så var väldigt försiktig så du inte tappar hårddisken, och riskerar att göra data korrupt (läs mer om detta i vår artikel om Mekaniska Hårddiskar Förklarade). Summa summarum är att mekaniska hårddiskar består av många rörliga delar som sköter läsandet av data, skulle någon av dessa delar skadas så kanske data inte längre kan läsas, och skulle själva skivorna data ligger på bli skadade kanske data aldrig kan återhämtas)

Liten FYI gällande dataåterhämtning från skadade mekaniska hårddiskar:

  • Undvik att starta hårddisken om du inte kommer åt din data (varje gång du kopplar in ström rör sig hårddiskens rörliga delar och riskerar öka skadan ytterligare om otur)
  • Professionell dataåterhämtningsfirma kanske kan få ut din data igen, men de brukar ta kring 10’000 kr och har rapporteringsskyldighet utifall du har lagrat viss känslig data som är olaglig och det är inte säkert de ens lyckas få fram något (dessa firmor sitter ofta i clean-room och dekonstruerar hela hårddisken till minsta beståndsdel, clean-room för att undvika att dammkorn m.m. ska förstöra hårddisksskivorna där magnetism använts för att lagra din data)

Betalprogram för Backup

Betalprogram för Image Backup

Där brukar vara livliga diskussioner på nätet om att vissa betalprogram gör ett bättre jobb med Image Backupen än t ex. Windows.

Jag kan tycka det är svårt att avgöra, jag gör backup men kanske mindre frekvent jämfört med vissa andra. För en lekman kanske det inte märks av så mycket.

För säkerhets skull så använder jag själv ett betalprogram som heter Acronis True Image som jag är väldigt nöjd med. Väldigt smidigt och bra.

Anledningen varför jag använder betalversion framför gratis är då jag har dålig erfarenhet av att Windows egna Image backup varit otillräcklig för mina ändamål tidigare (typ begränsad för hur jag ville göra).

Acronis tillåter mig flexibilitet och frihet att göra Image Backups på sättet jag känner mig trygg med.

Du kan prova Windows och se hur det känns för dig, alternativt har säkert Acronis free-trial man kan få prova programmet med.

Betalprogram för Data Backup

Jag själv använder ett väldigt smidigt betalprogram som heter ViceVersa PRO för att göra min Data Backup.

Detta program fick jag rekommenderat av en veteran datorexpert för väldigt många år sen när jag rådfrågade honom i ett IRC-chattrum för datortekniker.

Där kan jag välja exakt vilka mappar kors och tvärs över alla mina hårddiskar (då jag har en del hårddiskar) som jag vill göra backup på.

Därefter startar jag sedan bara programmet och låter det köra när alla mina mappar är valda, och måldestinationen för backupen är inställd.

Sen så sköter programmet kopieringsprocessen åt mig så jag slipper leta upp varje enskild mapp och kopiera-klistra-in.

Väldigt smidigt och funkar väldigt fint. Speciellt om du som mig har väldigt många olika hårddiskar och mappar som typ är samma från gång till gång.

ViceVersa PRO har en annan fin funktion som tillåter s.k. ”inkrementell” backup.

Vilket innebär att den jämför gamla backupade filer mot nya, och om samma namn ser om filen är uppdaterad eller ej, och skippar de som inte är uppdaterade, och tar bara med de som är uppdaterade eller nya, vilket kan spara tid såväl som lagringsutrymme!

Windows Reparationsskiva

Windows Reparationsskiva är en bra resurs som man får bränna själv till en DVD-skiva utifall ingen medföljde datorn när du köpte den.

Reparationsskivan har en mängd olika alternativ som vi kommer gå igenom i en annan artikel, men bl. a. finns där möjligheten att ”aktivera” Windows Restoration Points som existerar och blivit genomförda innan olyckan var framme.

När man väl har bränt sin Windows Reparationsskiva så måste man ”Boota” från Windows reparationsskivan.

Vilket innebär att man startar om sin dator och öppnar ”Boot-ordning” via F8 eller liknande tidigt under boot-up processen.

Detaljerade instruktioner för hur man går tillväga brukar vara listade i din Moderkorts manual, då det kan skiljas mellan olika moderkort (hårdvaru grundstommen av en dator).

Se vår artikel om [moderkort] för att ta reda på hur du hittar [vilket moderkort du har i din dator], samt vart du kan [hitta moderkortets specifika manual på nätet].

När du väl fått upp Boot-ordningen så väljer du att Boota från skiva.

Skivan bör innan dess vara isatt i din Optiska enhet/DVD-läsare om du har någon sådan.

Har du inte det kan du enkelt köpa en för ca. 300 kr som externt kan kopplas in via USB till datorn, eventuellt kanske du kan låna från en kompis? Kjell & Co: brukar ha bra grejer där.

Hur datorsetup med flera hårddiskar kan komplicera Backupen

Har du som mig själv en datorsetup med många olika hårddiskar där data finns blandat kors och tvärs över flertalet hårddiskar?

Då kanske standardsätten att göra Data backup kan vara otrillräckliga eller jobbiga.

Enklast är det om man endast har 1-2 hårddiskar där man vet vart vilken data finns lagrad 🙂

För de flesta kanske C-disken (normalt sett Operativsystemsdisken) framförallt har program, data som ligger på Skrivbordet, Mina Dokument, Mina bilder, osv. Medan D-disk kanske är sekundär hårddisk där man brukar spara ned data och organisera skilt från C-disken.

I en sådan setup kanske det går enkelt att gratis copy-paste:a mappar och filer från sekundära hårddisken till sin externa hårddisk och ev. från Skrivbord, Mina Dokument, Mina bilder osv. på C och sen vara klar.

Jag brukar ”komplicera saker ytterligare” genom att spara ned en Bokmärkesbackup från Google Chrome så jag har backup även på den, såväl som på min Webbläsarsession så jag enkelt kan återskapa arbetsmiljö utan tankemöda efter ev. olyckshändelse.

Basically utgå från att spara ned allt som kan ha ett värde i att ha kvar och som gör att du slipper göra om saker i onödan! Brukar vara bra måttstock att utgå från för data backup.

Hur man återställer en dator från en Backup

Första steget man börjar prova är att använda sig av Windows Restoration Points (om man har några sådana gjorda dvs.).

bootar man upp sin Windows reparationsskiva, och försöker återställa datorn till ett tidigare skede från Windows Resto Pointsen.

Skulle detta av någon anledning inte funka – t ex. att du inte har några Restoration Points gjorda, eller att något hänt med de så de inte vill funka, då är nästa steg Image Backup.

Återigen bootar vi upp vår Windows Reparationsskiva, sedan får vi valmöjligheten att återställa från .ISO fil där man får välja den från en av de inkopplade interna eller externa hårddiskarna.

Har man gjort en Image Backup så har den sparats som en .ISO fil, som man då kan välja och datorn kommer göra sitt bästa för att återställa systemet till den tidpunktens systemavbildning (Image fil).

Skulle detta inte heller funka av någon anledning så är sista hoppet Omformatering, ominstallation av Windows och manuell ominstallation av program och överföring från Data Backup.

Med en Data Backup är det tyvärr så att man oftast får installera om alla programmen som man hade på datorn, detta då data backup ej kan bevara installationer på samma sätt som Image Backup kan.

Så är du som mig som har väldigt många program installerade och konfigurerade, så kan det ta upp till ½-1 vecka att återställa allt (om inte längre, ifall det förekommer komplikationer, vilket det oftast gör tyvärr) – men vid det här läget brukar man inte ha något val.

Så vad man gör då är att man får ”Blåsa” sin dator/hårddisk där operativsystemet låg, på allting, alla program, all data kommer att raderas (en s.k. ”omformatering”).

Sedan installerar man om en färsk version av sitt Windows operativsystem på den nyformaterade och rensade hårddisken.

När Windows sen på nytt blivit ”ominstallerat” så får man manuellt installera om allting, men sedan kan du bara kopiera över samtliga av dina Data Backupade filer, så du åtminstone har kvar dem, de kan trots allt vara det viktigaste ibland!

Föreställ er hur hemskt det hade varit att förlora alla familjens foton och bilder från 5 års tid, det är som den tiden sakta försvinner bort från minnet då om man har otur.

Vilket är väldigt tragiskt och något man gärna vill försöka undvika till alla pris!

Säkra lösenord och rutiner

En sak som blir alltmer vanligare i vårt ständigt utvecklande samhälle, är lösenord och konton för tjänster som sen ska behövas hålla reda på.

Och än värre är det då många inte har förståelsen för varför det är viktigt att ha bra lösenord, eller helt enkelt bara inte orkar.

Latmask och slarv ökar säkerhetsrisker

Vilket tyvärr då ofta får konsekvensen att man väljer den lätta vägen som medför en större risk.

Vi lever i ett väldigt godtroget och naivt tekniskt samhälle där ny teknologi ofta släpps innan det är redo!

Detta ofta för att tillfredsställa dess investerare såväl som konsumenter- där säkerhet ofta tyvärr blir en lidande konsekvens av hasten att lansera den nya produkten.

Många har nästan blind tillförlit till företagen och tjänsterna de använder dagligen, då de aldrig skulle kunna tänka sig att de gör annat än rätt för sig.

Målet med den här artikeln är att informera dig som läsare om:

  • Hur man skapar säkra lösenord som dessutom är lätta att komma ihåg
  • Vilka säkerhetsrutiner relaterade till lösenord som är optimala
  • Hur lösenord hanteras av tjänster
  • Hur hackers försöker knäcka ditt lösenord

Hacker vid dator

  • Vilka risker som finns relaterade till dina lösenord

Allt detta för att du ska få bättre koll på hur du skyddar din data med säkra lösenord och rutiner!

För absolut bästa säkerhet följ dessa råd

  • Dela aldrig med dig av dina lösenord till någon

Dela inte dina lösenord med någon

  • Ha aldrig lösenord liggandes i det öppna för andra att se

Ha inte ditt lösenord liggandes framme för andra att se

  • Ha aldrig lösenord kortare än 8-12 tecken
  • Ha alltid lösenord med en bra blandning av Stora och små bokstäver, siffror samt symboler/specialtecken

Bra blandning små och stora bokstäver, siffror och specialtecken ger starka lösenord och minst 8 tecken totalt

  • Ha aldrig samma eller liknande lösenord som dina tidigare lösenord
  • Ha aldrig samma lösenord på mer än ett ställe
  • Byt dina lösenord regelbundet (1 gång i månaden eller oftare)

Byt helst dina lösenord regelbundet typ 1 gång i månaden

  • Skriv aldrig in dina kontouppgifter eller lösenordlänkar i E-post meddelande från tjänster (de ber dig aldrig att göra detta om det är den riktiga tjänsten som skickat meddelandet)
  • Skicka aldrig lösenord över okrypterade E-post meddelande

Mnemonik Förklarat – En vinnande teknik för att enkelt minnas dina komplexa lösenord

Där finns en minnesteknik som kallas Mnemonik, där man associerar tecken på ett sätt som hjälper en att minnas.

Detta är speciellt användbart för just att memorera lösenord, som vi har så många av idag- och får alltmer allteftersom tiden fortskrider.

Hur Menmonisk minnesteknik funkar

Det är faktiskt ganska enkelt.

Om du tänker dig ett ord på ett minimum av 8 tecken som du vill associera ditt lösenord med, lösenordet ska alltså likna detta ord.

Sedan använder du tecken och symboler som liknar bokstäver för att stava ordet och variera små och stora bokstäver.

T ex. om vi väljer ordet Association som lösenordsfras, så kan vi stava den på följande sätt:
@s50C!At1oN <- detta lösenord innehåller: 2 symboler (@, !), 3 st. små bokstäver även kända som gemener (s, t, o), 3 siffror (5, 0, 1), 3 stora bokstäver även kända som versaler (C, A, N).

SnabelA:et (@) symboliserar A:et i Association, medan siffran 5 kan liknas vid bokstaven S och siffran 0 kan liknas vid bokstaven O.
Utropstecknet kan liknas vid uppochnedvända bokstaven i, siffran 1 kan också liknas vid bokstaven i.

Så nu har vi gjort ett säkert lösenord där tecknen tillsammans bildar ett ord vi enkelt kan minnas.

Detta underlättar för memorering av lösenordet en aning då vi enbart behöver lära oss teckenvarianten som stavar själva ordet.

Förhoppningsvis och förmodligen blir det lättare med mnemoniskt designade lösenord att memorera än än att försöka memorera t ex. hI!yKj&1U9W, som innehåller exakt lika många stora bokstäver, små bokstäver, siffror och symboler som vårt Associations-lösenord ovan.

Stora skillnaden är att det sista lösenordet är väldigt svårt att memorera.

Detta då det inte påminner om något bekant, utan varje tecken i dess specifika ordning måste memoreras, utan en röd tråd som binder dem samman.

Mnemonisk minnesteknik brukar förlita sig på din fantasi och ditt ordförråd, men brukar ofta vara väldigt effektivt, speciellt för lösenordsmemorering.

Vissa personer använder liknande teknik fast istället för ett ord, så använder dem en mening eller fras. Det funkar också.

Alternativ minnesteknik – kombinera flera opersonliga ord

Ett annat populärt sätt att skapa lösenord är att kombinera flera ord där med hjälp av camelCase stavning som används ofta i programmering.

camelCase är en teknik där man inleder första ordet i en mening med liten bokstav, medan alla efterföljande ord får stor första bokstav.

Detta då man i programmering oftast inte kan använda mellanrum mellan ord vid namngivning av variabler och liknande.

Säkerhetsexperter menar på att s.k. ”dictionary-attacks” inte funkar lika bra mot lösenord som består av mer än ett ord i kombination som en mening eller fras – då ordlistorna oftast är fokuserade på enstaka ord eller få-ords kombinationer.

Dictionary-attacks är när datorn scrollar igenom en ordlista och testar alla variationer mot ditt lösenord för att se om någon stämmer.

Läser från en ordlista

De som rekommenderar denna alternativa minnesteknik menar på att hackers är vana idag vid att s.k. LeetSpeak (13375p34k) används där man ersätter bokstäver med dess siffer-motsvarighet – dock är det inte exakt detta vi gör med den mnemoniska minnestekniken.

Visst använder vi oss lite av det, men i kombination med en variation av andra metoder som ökar svårigheten för lösenord ytterligare (symboler, stora och små bokstäver, etc.).

Tips för när du ska hitta på nya lösenord

Skapa aldrig lösenord som har personligen anknytningar.

Försök undvika:

  • Husdjursnamn

Undvik husdjursnamn för ditt lösenord

  • Familjemedlemmars namn

Undvik familjemedlemmars namn i ditt lösenord

  • Födelsedatum
  • Adress

Undvik adressuppgifter i ditt lösenord

  • Åldrar
  • Telefonnummer
  • Personnummer och liknande

Anledningen till detta är då ett av sätten som hackers använder för att knäcka lösenord är den s.k. ”dictionary”-attacken.

Dictionary-attacken använder en skräddarsydd referenslista/ordlista med massa ord och teckenkombinationer som genom historien varit vanligt förekommande som valda lösenord eller bara termer som används av personer rent allmänt i kommunikationssammanhang.

Ordlista används vid dictionary-attacks

Detta gör det enklare att knäcka den typen av lösenord (Enkelt förutsägbara lösenord med andra ord).

Detta är även information som en hacker enkelt kan ta reda på om dig genom att prata med dig eller någon du känner.

Social Engineering kallas detta och är ett koncept inom hackervärlden där en hacker kan utge sig från att vara någon de inte är (manipulation), för att få reda på information om dig som kan vara värdefull för deras ändamål.

Social Engineering är att manipulera händelser i livet för att få sin vilja igenom genom att t ex. utge sig för att vara någon annan

Där finns en risk att en hacker skulle kunna ha personliga motiv, då är det extra smart att inte använda personliga kopplingar som exemplen listade i början av denna textsektion.

För en sådan hacker kommer troligen att först försöka ta reda på saker om dig.

Detta i och med att många vanligen skapar lösenord med personliga anknytningar för att göra lösenorden lättare att komma ihåg.

Undvik impulsen att skapa sådana lösenord för säkerhets skull!

Vinnande strategi för flera olika lösenord till olika tjänster

Ett smart tips som många använder, är att de skapar ett säkert lösenord.

Sen när det antingen är dags att byta lösenord om man följer rutinen att byta lösenord varje månad, eller när man ska skapa ett nytt konto, så lägger de bara till ett eller några tecken på slutet av det första säkra lösenordet.

På så sätt behöver man inte memorera om helt nya lösenord, vilket underlättar en hel del.

Tänk dock på att detta inte är helt riskfritt.

Om ett tidigare lösenord på något vis blivit knäckt hade en hacker kunnat utgå från det för att underlätta knäckandet av framtida lösenord genom att eliminera de gamla gemensamma tecknen och därmed minska antalet tecken som behöver knäckas.

Lösenordsgenerator och när det kan vara aktuellt

Du kanske känner till att det finns s.k. lösenordsgeneratorer som kan generera säkra lösenord utan att du behöver hitta på lösenord själv.

Dessa kan vara bra om du har bråttom, eller använder ett program som håller koll på lösenorden (KeePass eller LastPass t ex.) åt dig där du snabbt vill ha ett säkert lösenord som du heller kanske inte behöver memorera personligen.

Då kan en lösenordsgenerator vara aktuellt.

Det kan också vara bra som referens att använda en lösenordsgenerator för att se vilka kriterier de använder för att skapa säkra lösenord. 

T ex. vilken längd på lösenord, hur många av vilka olika tecken och liknande.

Detta antar då förstås att det är en lösenordsgenerator av ett respekterad utvecklare som har koll på vad som gör ett lösenord säkert, alla kanske inte vet det.

Hur tjänster lagrar dina lösenord – Bra respektive Dåliga sätt

Det säkraste sättet en tjänst kan lagra dina lösenord i sina databaser på är då de inte lagrar ditt exakta lösenord i klartext.

Utan istället genererar ett matematiskt HASH (Ex. ”This text in hashvalue” blir: ”52736880fb90cbf8264c7bbc83ea95b4” som ett MD5-hash via https://www.md5hashgenerator.com/, du kan testa själv för att se) som är ett matematiskt uträknat siffervärde som representerar teckenkombinationen ditt lösenord bestod utav, som sedan i sin tur lagras i deras databas (OBS! Lösenord kan inte återskapas utifrån HASH).

På detta vis kan inte deras anställda se vilket lösenord du valt när de är och jobbar i databasen eller ifall de har åtkomst till databasen.

Tyvärr kan det dock vara svårt att veta hur en tjänst hanterar dina lösenord.

Jag har erfarenhet av en hemsida som avslöjade sig rätt så rejält när jag hade glömt mitt lösenord och tryckte på deras ”glömt lösenord” knapp, och fick ett E-post meddelande (okrypterat) där mitt lösenord var utskrivet i klartext… Aja baja…

Detta innebar att de hade mina lösenord lagrade i databasen i klartext!

För om ett HASH hade använts hade jag inte fått mitt lösenord utskrivet i klartext i E-post meddelandet.

Utan kanske snarare en länk till en sida där jag kunde skriva in nya lösenord, eller som genererade nytt lösenord till mig per automatik vid klick.

Krav på ett säkert lösenord

Det är lite upprepning för denna artikels första rubrik, men:

  • Ett minimum på 8 tecken i längd
  • En god blandning av stora bokstäver (versaler), små bokstäver (gemener), siffror och specialtecken/symboler.

Notera dock(!) att dessa rekommendationer är baserade på dagens (i skrivande stund, 2018-11-18) datorteknologi, och kommer förmodligen kräva ökad längd, m.m. i framtiden.

Detta p.g.a. att datorernas processorer blir allt starkare och detta ofta är vad som avgör hur snabbt ett lösenord kan knäckas.

Vilket kan vara bra att ha i åtanke!

Modellnamn (Processor) Hastighet (GHz) Antal kärnor/trådar Årtal
Intel Pentium II 0.233 1/1 1997
Intel Core i7 (1st gen) 920 2.66 (2.93 med Turbo teknologi) 4/8 2008
Intel Core i9 (13e gen) 13900 2 (5 med Turbo teknologi) 24 (8 performance, 16 efficient) / 32 2022

Denna tabell är framtagen med hjälp från Inets Support 30/8-23

Din lagring av lösenord

Har du som många andra många olika lösenord du behöver hålla koll på så kanske den vinnande strategin beskriven ovan hjälper en del.

Men om det fortfarande är jobbigt att hålla samtliga lösenord i huvudet, kan man lagra de i ett speciellt lösenordshanteringsprogram på datorn (om man nu litar på sådana dvs). KeePass och LastPass som nämndes tidigare är exempel på sådana program/tjänster.

Lösenordshanterare liknas vid kassavalv

Eller i vanliga textdokument- antingen krypterade eller okrypterade- på dator med eller utan internet.

Dator utan Internet symboliserat av gammal tjockskärm

Detta har ju också sina risker om inkopplat till Internet eller vid inbrott/bestulen dator.

Eller så kan man ha sina lösenord i en pärm på papper som i sin tur kan förvaras öppet eller i ett säkert kassaskåp. Varav öppet inte är kanske det säkraste alternativet.

Pärm med papper med lösenord

Man kan också lägga sin textfil (krypterad eller okrypterad) på ett USB-minne som därefter läggs i ett bankfack.

Bankvalvsförvaring av känslig information som lösenord

Det finns många sätt att lagra och förvara sina lösenord, det är helt upp till dig hur säker du vill vara och hur paranoid du är.

”Bekvämlighet” a.k.a. lathet kan spela in likaså. Men då får man tyvärr skylla sig själv om olyckan är framme.

 

Lathet och slarv kan leda till ökad risk

En annan parentes värd att nämna är att för extra säkerhet – lämna aldrig din laptop i bilen obevakad! Detta är oerhört onödig risk att ta.

Lämna aldrig datorn i bilen obevakad, onödig risk att ta

Detta ökar dessutom stöldrisken för bilen rent allmänt om datorn ligger synlig jämfört med om ingen dator fanns i bilen.

Det kan påverka mängden ersättning från försäkringen som betalas ut eller om den inte betalas ut. Lite beroende på vilken typ av försäkring man har, samt försäkringsbolag då såklart.

Länsförsäkringar har t ex. på sin Hemförsäkring med tillägg Bostadsrätt ”aktsamhetskrav” som säger att

”Fordonet ska vara låst när du lämnar det, samt att stöldbegärlig egendom som lämnas kvar i fordonet ska vara inlåst i handskfack, bagageutrymme eller i annat utrymme som INTE är synligt utifrån.”

Se: https://www.lansforsakringar.se/4a15ba/globalassets/aa-global/dokument/villkor/01644-villkor-hem.pdf (sidan 11)
Notera där står MAX ersättning 3000 kr om stöld av egendom i bil + att deras support sa om aktsamhetskrav ej följs kan ersättning nedsättas med 20-50% beroende på HUR allvarligt oaktsamt de bedömer det som hände var…

Likaså var försiktig med att försätta din dator i ”hybernation mode” eller annan typ av ”sovläge” där datorn ej är ordentligt nedstängd.

Detta kan nämligen riskera underlätta för någon att komma in i din dator, jämfört med om datorn var ordentligt avstängd (speciellt om hårddisken är krypterad).

Kryptering av hårddisk är också ett smart alternativ för extra säkerhet där det dock krävs att man kommer ihåg krypteringslösenordet för att komma åt sin hårddisk och all data på den.

Kan bli jobbigt om det skulle glömmas bort och man kanske inte kommer åt sin data.

(Om din hårddisk är krypterad så behöver datorn stängas av för denne att ”gälla”)

Kan även vara värt att tänka en extra gång innan kontouppgifter och lösenord sparas i webbläsaren ”för enkelhets skull”.

Det må vara enkelt, men det kan snabbt bli kostsamt likaså om man har riktig otur!

Detta då en stulen dator kan ge tjuv åtkomst till dina kontouppgifter på detta viset betydligt enklare.

Insikt om hur Hackers knäcker ditt lösenord

För att förstå lite hur det går till när hackers försöker knäcka ditt lösenord så finns där några olika sätt de kan göra på.

Ett av sätten kallas ”brute-force” attack, och innebär i stort sett att hackern med hjälp av datorns processorkraft provar ALLA möjliga kombinationer av tecken som datorn kan komma på.

Pseudokod exempel för hur en brute-force attack går till

Detta sätt tar därför oftast längst tid för att knäcka lösenord.

Dessa typer av attacker är också varför där brukar finnas en rekommendation på att byta lösenord med jämna mellanrum – exempelvis en gång per månad – då brute-force attacker kan stå och köra non-stop under längre perioder.

Men om lösenord byts ut under denna period så får angriparen börja om från början igen med sin brute-force attack!

Ett annat känt sätt är en s.k. ”dictionary”-attack som diskuterades tidigare i artikeln.

Det behöver inte nödvändigtvis vara en ordlista begränsad till ord, utan även kan inkludera datakombinationer för:

  • Adresser
  • Telefonnummer
  • Kända teckenkombinationer
  • Slang (för specifika länder)
  • m.m.

Ordlistorna brukar täcka en salig blandning kombinationer som är troliga kandidater att användas som lösenord.

Detta kan spara tid jämfört med att prova alla olika teckenkombinationer som existerar.

Ändring av Standardlösenord är av yttersta vikt

I vissa fall när man köper nya elektronikprylar och produkter som t ex. Nätverksrouter så brukar man få standardinställda användarnamn och lösenord för att komma igång och konfigurera routern.

Det är bäst att ändra dessa snarast möjligt!

Detta då hackers förmodligen känner till vilka olika standardkombinationer av användarnamn och lösenord som är specifika för diverse tillverkare och företag.

Vilket utgör en onödig säkerhetsrisk om du väljer att behålla standardinställningarna!

se till att ändra för att vara så säker som möjligt!

Undvik att skicka lösenord över (okrypterade) E-post meddelanden

All E-post vi skickar fram och tillbaka idag är nästan garanterat okrypterad.

Detta innebär att allting vi skickar är skrivet i klartext som någon kan läsa om de snappar upp meddelandet när det är på väg till mottagaren.

Detta är speciellt illa om man har skickat kontouppgifter och lösenord över E-post meddelandet.

Skicka över 3G/4G/5G nät är lite säkrare då det är svårare att lyssna av dessa nätverk jämfört med t ex. Wi-Fi.

Så som Internet är uppbyggt så funkar det som så att för att ta sig från sändare till mottagare så skickas E-post meddelandet ut från din router till en annan router osv. tills den når sin slutdestination.

Men på vägen mellan routrarna så mellanlandar E-post meddelandet på en massa servrar som är ägda av diverse individer, företag och organisationer.

Där finns ingen garanti som säger att de inte har möjlighet att titta på data som passerar deras servrar. Så det kan vi inte vara säkra på.

PGP (Pretty Good Privacy) är den enda E-post krypteringen, och den är lite smått klumpig att använda.

PGP kräver att båda parterna som kommunicerar med varandra båda använder PGP för att data i meddelandena ska vara fullt krypterad.

Var försiktig med att skriva in lösenord på icke-HTTPS hemsidor och på offentliga nätverk

Om du besöker en hemsida som saknar ”låsikonen” som indikerar SSL/HTTPS (alltså att hemsidan kommunicerar information med dig över en krypterad kommunikationskanal = säker), så bör du vara extra försiktig med att ange kontouppgifter, personuppgifter och lösenord.

Låsikonen i adressfältet Google Chrome som indikerar HTTPS/SSL

På liknande sätt bör du vara uppmärksam när du befinner dig på publika/offentliga nätverk (speciellt de utan lösenord, men även dem med(!)) och speciellt om du inte surfar med VPN på det publika/offentliga nätverket.

Detta då all din kommunikation kan snappas upp av en annan person på samma nätverk gratis och enkelt!

Vi kommer skriva en artikel inom kort som förklarar hur detta går till också.

Där finns gratisprogram som heter Wireshark som möjliggör detta genom att ändra så att nätverkskortet på datorn att ”acceptera” all inkommande kommunikation – istället för bara den som egentligen var avsedd till din specifika dator.

Vilket innebär att den snappar upp ALL kommunikation på nätverket från ALLA som befinner sig på det!

(Trafiken kan filtreras på hemsidor, trafiktyp, m.m. vilket underlättar för en hacker att hitta känslig information som sen kan säljas eller utnyttjas mot dig)

Tips och Teaser för framtida artikel angående E-post säkerhet

Undvik att ange kontoinformationhemsidor du kommit till från att ha klickat på länk i E-post meddelande.

Undvik gärna att klicka på länkar överhuvudtaget i e-post meddelande såvida du inte är absolut 100% du kan lita på avsändaren. Men även då var försiktig!

Gå hellre till deras hemsida och följ eventuella instruktioner i meddelandet för vart länken ska finnas på deras hemsida – det är säkrare.

Seriösa företag och tjänster brukar INTE be dig om att klicka på länkar för att skriva in kontouppgifter och lösenord eller personuppgifter (speciellt inte nu efter GDPR 25 maj 2018).

Får du ett E-post meddelande som ber dig besöka en länk för att skriva in kontouppgifter, så är det nästan alltid garanterat lurendrejeri och bör undvikas till 100%!

Om du är osäker kan du prova skriva in adressen till företaget i webbläsarens adressfält och besöka deras äkta hemsida, för att se om de fortfarande behöver dig att göra saker där.

Lita inte instruktioner från E-post meddelande såvida du inte är säker på att det är från rätt källa.

Vi kommer skriva en artikel som går igenom detta inom kort. [Hur du undviker fake mail och lurendrejeri och bedrägeri över E-post].

Om du har virus i datorn kan virus ibland ha förmågan att manipulera din webbläsare, så även om du skriver in en URL adress, så kanske viruset tar dig till en annan adress.

Det finns även något känt som ”Reverse Proxy” där en hemsida basically kan kopieras av en oberoende tredjepart med skillnad att tredjeparten kan manipulera hemsidan och besökaren märker knappt skillnad.

Google Chrome verkar dock varna för denna typ av hemsidor numera (2023).

Så var lite försiktig även här om du fått ett E-post meddelande som du var osäker på, och tänkte besöka deras äkta hemsida.

Har du virus i din dator kan det hända att den vidarebefordrar dig till en bedragarsida istället utan att du märker av det!

Bara så du är medveten om att den risken finns under de specifika förhållandena.

Så vad har vi lärt oss om lösenord i denna artikeln

Det är upp till dig hur säker du vill vara, vi har listat många bra tips och råd du kan prova för att se vad du känner funkar bäst för dig.

Vi hoppas du har fått lite bättre insikt och bra tips på hur du ska göra inför framtida lösenordsskapande och hantering.

Vi vill också passa på att Tacka dig för att du tog dig tid att läsa igenom vår artikel, och hoppas du fann den informativ, användbar och hjälpsam.

Lämna även gärna kommentar om du har frågor, feedback eller liknande.

Du får gärna även dela med dig av artikeln till dina vänner som du tror kan finna den intressant, så dess inbäddade kunskap sprids och bidrar till ett säkrare konsumentsamhälle i en tid då riskerna blir allt större och förståelsen för dem minskar.

Nedan kan du se några nyckelord för vad vi gått igenom i denna artikel:

  • Dela aldrig med dig av dina lösenord till någon – inkl. om någon ber dig per e-post
  • Enkel strategi för att minnas dina lösenord
  • Säkerhetsrutiner för dina lösenord
  • Byt lösenord regelbundet
  • Få bättre koll på hur du skyddar dig och din data
  • Undvik samma lösenord som du haft tidigare
  • Ha lösenord med minst 8 tecken
  • Blanda friskt stora och små bokstäver, siffror och symboler
  • Hur Hackers försöker knäcka dina lösenord
  • Hur Lösenord hanteras (och lagras) av tjänster
  • KeePass & LastPass lösenordshantering
  • Klartexts- vs. Hash-lagring av lösenord
  • Risker med kommunikation över okrypterad E-post
  • Råd för absolut bästa säkerhet gällande lösenord
  • Mnemonik som associativ minnesteknik för memorering av lösenord
  • Lösenordsgenerator
  • Vikten av säkra lösenord
  • Risker som finns för lösenord
  • Undvika enkelt förutsägbara lösenord
  • Undvika personliga kopplingar i dina lösenord
  • Ändra standardlösenord