Daily Archives: January 22, 2014

Backupfirma: Her er de harddiske, der holder bedst

Selvom man selvfølgelig altid har taget backup af alle sine data, er et harddisk-nedbrud aldrig særlig sjovt. Men de fleste råd om, hvilke mærker der holder bedst, læner sig op ad mavefornemmelser, typisk ud fra en dårlig oplevelse i 1992, hvor en død harddisk kostede to ugers ekstra specialearbejde.

Men nu har backupfirmaet Backblaze offentliggjort de interne logs over levetiden for de harddiske, der bliver brugt af firmaet selv. Og det er ikke dyre enterprise-harddiske, der bliver brugt, for indkøbsstrategien har været at gå efter det billigste, som kan holde i noget tid, og så have nok RAID-redundans, når et drev stiller træskoene.

Ved udgangen af 2013 var der 27.134 harddiske i brug hos Backblaze, så analysen hviler på et nogenlunde stort datagrundlag, med primært diske fra Seagate og Hitachi, samt lidt færre styk fra Western Digital. Et lille antal diske fra Toshiba og Samsung er ikke taget med i undersøgelsen. To særlige modeller med lavt energiforbrug har haft så mange fejl, at de heller ikke er taget med, fordi tanken er, at de simpelthen ikke passer ind i produktionsmiljøet hos Backblaze, men derudover godt kan være gode nok.

Resultatet er ret klart: Hitachi lammetæver Seagate, der har en fejlrate, som er mellem 3 og 14 gange så høj som på Hitachi-diskene. Western Digital klarer sig pænt, men ikke lige så godt som Hitachi.

Det er især Seagates Barracuda 7200-model på 1,5 terabyte, der har drillet, med en årlig fejlrate på 25 procent, og så nogle Barracuda Green-diske, der blev sendt fra Seagate som erstatning for drev, der fejlede under garantien. Green-diskene har voldsomt høje årlige fejlrater på 120 procent, men de var måske også brugt, da Backblaze modtog dem, lyder rationalet.

Hitachi-drevene klarer sig altsÃ¥ klart bedst, men er svære at finde til samme lave pris som de andre. SÃ¥ indkøberne hos Backblaze køber lige nu Seagate Desktop HDD.15 pÃ¥ 4 terabyte og Western Digital 3TB Red – og sÃ¥ mÃ¥ de bare holde lidt øje med dem, lyder konklusionen pÃ¥ analysen.

Se alle data fra analysen i blogindlægget fra Backblaze.

Posted in computer.

16 mio. tyske e-mail-passwords stjålet

De tyske myndigheder har opdaget, at millioner af computere er inficeret med et program, der finder e-mail-passwords og sender dem videre via et netværk af inficerede computere. Det skriver BBC.

Hovedparten af de omkring 16 mio. mailadresser lader til at tilhøre tyskere, da omkring halvdelen af dem ender på .de. Hvis alle 16 mio. adresser tilhører tyskere, svarer det til, at hver femte tysker rammes af angrebet.

Angrebet har stået på over længere tid, fortæller de tyske myndigheder til Financial Times. Myndighederne har nu lavet en onlinetjeneste, hvor man kan se, om ens e-mail-adresse er ramt. Tjenesten har, siden den blev oprettet, været hårdt presset af store trafikmængder.

I Tyskland opblusser sagen debatten om it-sikkerhed, som senest kom på den offentlige dagsorden i forbindelse med Snowdens afsløringer og særligt i forlængelse af, at kansler Angela Merkels telefon var blevet hacket.

Posted in computer.

Google Glass-bruger afhørt på biograftur

En Google Glass-bruger fra Ohio havde i weekenden sine briller på under et besøg i biografen. Det resulterede i et tre timer langt forhør af statslige agenter, der mistænkte ham for at optage film fra biografen. Det forklarer manden selv i en mail bragt på websitet The Gadgeteer.

Manden, som har fået indbygget styrke i sine Google Glass og derfor også bruger dem når han bliver nødt til at have dem slukket, blev ifølge sit eget udsagn ført ud af biografen af agenter fra det amerikanske immigrations- og toldagentur, ICE og derefter afhørt i over tre timer.

Først efter afhøringen kiggede agenterne på indholdet af mandens Google Glass og konkluderede, at han var uskyldig og kunne løslades. Ifølge ICE var der dog tale om et kort interview. En talsperson fra ICE skriver i en udtalelse:

»Den 18. januar afhørte ICE’s Homeland Security-afdeling sammen med lokale myndigheder kortvarigt en mand under mistanke for at bruge en elektronisk optager til at optage en film i AMC-biografen i Columbus,« skriver talspersonen, Khaalid Walls.

»Manden, som frivilligt besvarede spørgsmål, gjorde over for myndighederne opmærksom på, at den mistænkte optager også var et par lægeordinerede briller, hvori optagefunktionen havde været inaktiv. Der blev ikke gjort mere i sagen,« afslutter han.

Posted in computer.

Private it-leverandører skal ikke certificeres efter statens nye sikkerhedsstandard

Den snart ni år gamle standard for informationssikkerhed, DS484, er nu formelt på vej ud ad døren hos statens myndigheder, der inden længe skal begynde overgangen til den nyreviderede internationale standard ISO 27001, der udkom på engelsk i slutningen af november sidste år.

Læs også: Statens nye standard for it-sikkerhed er klar til brug

Den nye standard er i skrivende stund ved at blive oversat hos Dansk Standard, og ifølge Digitaliseringsstyrelsen lyder den seneste melding fra standardiseringsorganisationen, at der vil gå tre-fire uger, før den danske oversættelse er færdig. Derefter begynder hele det danske statsapparat at pløje sig igennem de nye krav til informationssikkerheden.

Men selvom den nye standard er til for blandt andet at sikre borgernes følsomme personoplysninger, skal myndighederne ikke gennemgå en certificeringsproces, men blot sørge for at leve op til forskrifterne i standarden.

»De offentlige myndigheder skal ikke certificeres – vi skal bare overgÃ¥ til den nye standard. Der er ikke noget krav om certificering,« siger Cecile Christensen, der er kontorchef for it-standardisering og sikkerhed hos Digitaliseringsstyrelsen, til Version2.

Det samme gælder teknisk set også for de private it-leverandører, myndighederne måtte gøre brug af. Myndigheden er dog ansvarlig for at sikre sig, at leverandøren ligeledes lever op til kravene.

»Der er ikke krav til, at din leverandør skal være ISO-certificeret. Myndigheden kan jo godt selvstændigt stille krav i kontrakten til sin leverandør om, at de skal sørge for, at alle relevante forhold i ISO 27001 er overholdt, uden at leverandøren nødvendigvis er certificeret,« siger Cecile Christensen til Version2.

KMD og CSC er to af Danmarks største private driftsleverandører af offentlig it, og af deres respektive hjemmesider fremgÃ¥r det, hvilke internationale standarder, de to virksomheder er certificeret til. CSC er sÃ¥ledes certificeret til ISO 27001, mens KMD ‘blot’ har et DS484-certifikat. (Rettelse: KMD har efter artiklens offentliggørelse oplyst Version2 om, at de i december sidste Ã¥r blev ISO 27001-certificeret, men at hjemmesiden endnu ikke er opdateret.)

Læs også: It-sikkerheden skal ikke godkendes, når staten outsourcer følsomme data

Myndigheden skal selv sørge for teknisk indsigt

Cecile Christensen understreger, at Rigsrevisionen løbende fører opsyn med, om myndighederne blandt andet har foretaget den risikovurdering, der er et centralt element i standarden. Den skal være på plads, uanset om myndigheden gør brug af en privat databehandler eller ej.

»Det er myndighedens ansvar, at leverandøren lever op til standarden. Her er det jo vigtigt med det her risikovurderingselement, for man skal ikke ind og stille de samme krav til alle systemer. Man skal netop kigge på hvilke data, der skal behandles, hvor kritisk løsningen er, og så sørge for, at sikkerhedsniveauet matcher det niveau af sikkerhed, der er behov for i den konkrete løsning,« siger hun.

Det lyder jo meget teknisk. Har myndighederne kompetencer til selv at foretage sådan en vurdering?

»Der er både tekniske krav og mere forretningsmæssige krav. Overordnet handler standarden meget om, at man forretningsmæssigt skal forholde sig til, hvad det er for data, man behandler, og hvordan man bedst passer på dem,« siger Cecile Christensen til Version2.

»Der kommer så et lag nedenunder, når du har identificeret de kritiske data, der skal passes virkelig godt på, hvor du er nødt til at kigge på, hvordan du rent teknisk får løst den opgave. De krav skal vi selvfølgelig også stille til vores leverandører,« siger hun.

Hvordan har den enkelte myndighed mulighed for at løse den opgave, hvis den ikke har de store it-kompetencer?

»Det er jo op til den enkelte myndighed at stille de rigtige krav. Jeg har for eksempel en tekniker siddende her i forhold til NemID, som kan kommunikere med teknikerne hos Nets og vurdere, om det, vi får, er noget, vi er tilfredse med. Og har man ikke de kompetencer in-house, så kan man blive nødt til at købe en konsulent, der kan hjælpe en med at stille de rigtige krav til leverandøren,« siger Cecile Christensen til Version2.

Lars Stig Jørgensen er it-sikkerhedschef i Region Sjælland og sidder som næstformand i Rådet for Digital Sikkerhed. Han mener, at det ville være en gevinst for alle parter, hvis myndighederne ikke selv behøvede at formulere de omfattende krav.

»Det ville da være en rigtig god idé, hvis det er sådan, at man hos de her leverandører kan sikre, at de enten er certificerede eller på anden vis garanterer et vist niveau, så det ikke er den enkelte kunde, der skal ind og stille krav, hver gang,« siger Lars Stig Jørgensen til Version2.

»Det ville da også være rart for leverandøren at kunne sige, at man har det niveau, som er krævet rent sikkerhedsmæssigt, så jeg tror da egentlig, det er en gevinst for alle parter,« siger han.

Posted in computer.

Guide: SÃ¥ nemt kommer du i gang med e-mail-kryptering

Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Det spørger mange sig selv efter afsløringerne af, hvordan den amerikanske efterretningstjeneste, NSA, høster gigantiske mængder data over hele verden.

En af metoderne til at undgå e-mail-snageri er at benytte sig af kryptering, som (formentlig) kan gøre dine beskeder ulæselige for uvedkommende.

På de følgende sider kan du læse og se, hvordan du kan sikre din kommunikation ved at sende krypterede mails med de fire populære mail-klienter Microsoft Outlook 2013, Mozilla Thunderbird, Apple Mail og Gmail.

Derfor er krypteringen vigtig
Vi har allieret os med sikkerhedseksperten Henrik Kramshøj, som til daglig benytter sig af krypterede mails, så ofte han kan slippe af sted med det.

“Jeg finder det lige sÃ¥ vigtigt som at fÃ¥ breve med mit cpr-nummer sendt i lukkede konvolutter, og lige sÃ¥ vigtigt som det er at lÃ¥se min bil eller cykel, nÃ¥r jeg gÃ¥r fra den,” mener Henrik Kramshøj.

En af metoderne til e-mail-kryptering hedder PGP (Pretty Good Privacy), der i dag er en af de mest populære og anerkendte krypteringsmetoder til e-mail.

Undgå at alle kan læse med
Når du benytter den konventionelle ukrypterede e-mail-standard, betyder det i praksis, at alle personer, der har adgang til netværket eller mail-serverne, som din e-mail passerer på sin vej, kan kigge ned i din e-mail og læse alle informationer.

“Hvis ikke de netværk, vi bruger til internet-kommunikation, er opsat rigtigt, ja sÃ¥ kan alle i princippet lytte med og se, hvad du skriver i din e-mail,” siger han.

Hvor meget bruger du selv PGP i din e-mail-kommunikation?

“Jeg prøver at bruge det, hver gang jeg skal sende noget, som jeg betragter som hemmeligt. Det vil sige adgangskoder, brugernavne eller andre forretningshemmeligheder,” fortæller Henrik Kramshøj.

Hvis du vil vide mere om kryptering og de tekniske aspekter af PGP, kan du læse videre på side 2 af denne artikel.

Guiderne til de fire e-mail-klienter finder du her:
Side 3: Microsoft Outlook 2013
Side 4: Mozilla Thunderbird
Side 5: Apple Mail
Side 6: Gmail

Fortsættes …

Posted in computer.

Smart Microsoft keyboard er din tablets oplagte og billige makker

Microsoft Wedge

Microsoft Wedge

Kig på statistikken, kig på landets skrive-, sofa- og køkkenborde: Folk elsker deres mobile enheder. Og det er klart. For de er lette, de har lange batterilevetider og så er de til at betale.

Men hvem som helst, der har prøvet at tage en tablet med ud i verden – og sÃ¥ efterfølgende skullet skrive længere tekster – ved, at det er en plage. For tablets og telefoner er rigtigt gode at forbruge indhold pÃ¥ – og i de fleste tilfælde temmelig elendige at skabe indhold pÃ¥.

Det er det problem, som gør, at Microsofts lækre Surface-familie med de tilhørende keyboards er et interessant alternativ. For af og til vil man gerne have tablettens fordele og den bærbares nemme input.

Derfor findes der tastaturer i alle afskygninger til mobile enheder. Nogle af dem gode (Apples og Logitechs skal begge fremhæves her), men de kræver alle, at den mobile enhed kommer med en eller anden form for stand, så du kan arbejde med den.

Det er her, Microsofts Wedge Keyboard skiller sig ud. For med i pakken er der på samme tid et keyboard, et beskyttelsescover og en holder.

Bluetooth og skandinaviske taster
Keyboardet er Bluetooth-baseret og kører pÃ¥ 2 AAA-batterier (med i pakken) og har taster, inklusiv de skandinaviske, som godt nok sidder tæt sammen – men som samtidig er væsentligt nemmere at betjene end et softkeyboard pÃ¥ skærmen.

Vandringen pÃ¥ tasterne er ogsÃ¥ gode og ens over hele keyboardets flade – her er ikke noget med, at nogle af dem i midten er blødere end andre. I det hele taget er tastaturet solidt og til at arbejde pÃ¥, ikke mindst pÃ¥ grund af den helstøbte alubund.

Den solide konstruktion gør, at Wedge kravler op på 410 gram med batterier og cover, mens tastaturet alene vejer 225 gram på redaktionens vægt. Ikke noget som vil vride din skulder af led, men det tæller alt sammen, når tasken skal pakkes.

Bagsiden er i øvrigt udstyret med skridsikkert gummi, som sammen med vægten gør, at Wedge ikke skøjter rundt som en nybegynder på sommerdæk i årets første snevejr.

Fortsættes …

Posted in computer.

Her er fem smarte trick til din iPhone og iPads browser

søgpåside

lukallevinduerios7

Da Apple sidste Ã¥r lancerede iOS 7, skete der nogle ganske dramatiske ændringer med din iPhones og iPads browser.Â

På det kosmetiske plan ændrede en række knapper udseende, samtidig med at værktøjslinjen blev lys og transparent.

Men mange af kernefunktionerne i Safari ændrede sig også med overgangen til iOS 7. Eksempelvis smeltede adresselinjen og søgelinjen sammen, som mange brugere sandsynligvis også kender det fra Googles Chrome-browser.

Men selv efter tre måneders brug er vi stadigvæk mange, der endnu ikke helt har vænnet os til den nye udgave af Safari.

Derfor kommer her en kort guide til de nye Safari-funktioner.

1. Sådan søger du efter ord på siden 
Skulle du med iOS 6 søge efter et specifikt ord pÃ¥ en hjemmeside, kunne du bruge Safaris søgefelt og vælge ‘søg pÃ¥ denne side’.

Det kan være lidt sværere at gennemskue, hvordan du gør i iOS 7. Men fortvivl ikke.

Du skal blot skrive ordet ind i Safaris nye adresselinje, og nÃ¥r du indtaster søgeordet, vil der dukke en menu op, hvor du øverst vil se en række foreslag til “google-søgninger”, mens der nedenunder vil dukke et punkt op med overskriften “PÃ¥ denne side”. Klikker pÃ¥ resultaterne under dette punkt, vil du kunne se de steder pÃ¥ siden, hvor dit søgeord optræder.

2. Luk alle vinduer – og surf privat
Det kan være drønforvirrende at have mange vinduer åbent i Safari på én gang. Især på iPhonens lille skærm.

Og det kan være endnu mere irriterende at skulle lukke alle vinduerne et for et.

Der er dog heldigvis en løsning, der gør det muligt at lukke alle vinduer på én gang.

PÃ¥ en iPhone skal du blot Ã¥bne Safari og trykke pÃ¥ “vis alle vinduer-knappen” i nederste højre hjørne. Det er den knap, hvor ikonet forestiller to forskudte firkanter.

Herefter skal du trykke pÃ¥ knappen “privat” nederst i venstre hjørne, og dernæst vælge “luk alle”.

Som du muligvis allerede er klar over, giver “Privat-knappen” dig desuden mulighed for at surfe, uden at din internetfærden bliver lagret i browseren.

Fortsættes …

Posted in computer.

Sådan vil dansk it-firma 30-doble omsætningen på fem år

Det erklærede økonomiske mål for det danske it-sikkerhedsselskab Immunesecurity er at fordoble omsætningen hvert år frem mod 2020.

Det svarer til at gå fra den nuværende omsætning på et større tocifret millionbeløb til, at selskabet sælger for et sted mellem en halv og en hel milliard kroner i 2020.

Den noget udanske udmelding kommer fra Immunesecuritys administrerende direktør Jesper Zerlang. 

“Vi er bedre og billigere end konkurrenterne, og det skal vi sÃ¥ have overbevist markedet om,” lyder det sejrssikkert fra direktøren, som ikke er meget for at tale om firmaets nuværende omsætningstal grundet presset fra konkurrenter, der blandt andet tæller it-kæmper som HP og IBM.

Rykker ud i verden
Virksomheden har scoret sin enorme selvtillid gennem en succesrig selskabsudvikling, der for alvor tog fart i 2008, da virksomheden besluttede sig for at gå fra at være en rådgivende konsulentvirksomhed inden for it-sikkerhed til at blive et decideret softwarehus med et nicheprodukt på sikkerhedsmarkedet.

Den omvæltning har på medarbejdersiden betydet, at mens den dengang nytiltrådte direktør Jesper Zerlang i 2008 kunne sige goddag til otte rådgivende konsulent-kolleger, er han i dag leder for 60 medarbejdere, hvoraf 40 er udviklere i den nepalesiske by Kathmandu.

Resten sidder på kontorer i Danmark, Sverige, Tyskland eller England, mens partnernetværket har forgrenet sig til blandt andet USA, Singapore og senest Hong Kong.

På den korte bane er målet klart:

“Vi vil bygge verdens bedste SIEM-løsning,” fastslÃ¥r direktør Jesper Zerlang.

Kæmper om 12 milliarder kroner
SIEM stÃ¥r for Security Information and Event Management, der er et begreb, der bruges om systemer, som giver et realtidsbillede af samtlige digitale hændelser i en it-infrastruktur – herunder ikke mindst hackerindbrud og andre overtrædelser.

I Immunesecuritys tilfælde drejer SIEM sig om selskabets softwareplatform ved navn Logpoint, der opsamler alle logs i et netværk på enten hardware- eller applikationsniveau og kan sættes op til at advare it-driftslederen, it-chefen eller andre ledende medarbejdere om uhensigtsmæssigheder.

Det lille danske it-selskab, der har til huse på Østerbro i København, har således taget kampen op mod giganter som HP og IBM, der igennem opkøb har sat sig solidt på det globale SIEM-marked.

“I dag omsætter markedet for omkring 12 milliarder kroner, men det beløb forventer vi vil stige i takt med, at datamængderne og kompleksiteten stiger,” siger direktør Jesper Zerlang.

Derfor er logs mere end sikkerhed
En af årsagerne til et voksende SIEM-marked er, at teknologien kan andet og mere end blot at overvåge, om der er ubudne gæster på vej ind på netværket.

Fortsættes …

Posted in computer.

Twitter træffer ‘helt usædvanlig’ designbeslutning

Hos det populære mikroblogging-site Twitter med omkring en halv milliard brugere har man valgt at gå ganske nye veje for at kapre flere brugere.

Selskabet har simpelthen valgt at sløjfe sin normale tilmeldingsformular, nÃ¥r man tilgÃ¥r sitet fra en Windows-pc og Mac, og erstattet det med en app-download – som man lige skal bladre lidt efter pÃ¥ Twitters website.

Hvis man derimod tilgår sitet fra en Android eller iOS-enhed, fungerer tilmeldingsprocessen ganske normalt, som man har kendt gennem internettets 25-årige historie med afgivelse af navn, brugernavn, adgangskode og deslige. 

‘Helt usædvanlig’
Computerworld har bedt usability-eksperten Rolf Molich om at teste Twitters nye tilmeldingsproces. Han har 30 års erfaring inden for brugervenlighed i firmaer som Nielsen Norman Gropup og sit eget selskab DialogDesign.

Han har i forvejen ikke en Twitter-konto, og usability-eksperten er langtfra imponeret over, hvor bøvlet det er at komme til at kvidre med på nettet.

“Jeg har ikke noget imod, at man prøver noget nyt, men tilmeldingen er helt usædvanlig, da den er besværlig, tager for lang tid og sproget hopper frem og tilbage mellem dansk og engelsk,” lyder bedømmelsen fra Rolf Molich.

“Det tog omkring 11 minutter fra jeg startede, til jeg kunne taste mine oplysninger ind, og det er cirka tre gange længere tid, end jeg ville forvente,” fortsætter han.

SÃ¥dan gjorde vi
Den lynhurtige test af tilmeldingen til Twitter foregik ved, at Rolf Molich tastede t-w-i-t-t-e-r-.-c-o-m ind i en browser på sin Windows 8.1-maskine og ledte efter tilmeldingsknappen.

Den blev ikke fundet i første hug, hvorefter usability-eksperten bladrede rundt, indtil han endelig fandt app-download til Windows 8.

Herefter blev han bedt om at indtaste sin mailadresse, hvorefter han fik mailet et link, som umiddelbart ville sende ham ind i Microsofts app-butik.

“Det virkede dog lidt underligt, at man i mailen fÃ¥r at vide, at man skal Ã¥bne linket fra en mobil enhed,” lyder det fra Rolf Molich, som ved et ganske normalt museklik blev sendt ind til den gratis Twitter-app i Microsoft-butikken.

Hvad så nu? 
App’en downloades og installeres pÃ¥ Windows-maskinen, hvorefter den umiddelbart ikke kan findes.

Fortsættes …

Posted in computer.

Tre simple karriere-tip: Sådan bliver du mere lækker på Google

Mange virksomheder tjekker jobansøgere pÃ¥ Google, før de bliver kaldt ind til samtale. Men hvad gør du, hvis et uheldigt søgeresultat er højt placeret, nÃ¥r man googler dit navn?Â

Det spørgsmål bliver den danske søgemaskine-ekspert Henrik Bondtofte ofte stillet, fortæller han til Computerworld.

Og ifølge ham er det faktisk relativt simpelt at lave små påvirkninger af, hvilke resultater der vises, når dit navn bliver googlet.

I denne artikel giver han tre gode råd til, hvordan du kan skubbe negative søgeresultater længere ned af listen over søgeresultater.  Men selv hvis du ikke har nogle negative søgeresultater, kan du ifølge Henrik Bondtofte med fordel allerede nu begynde at lægge et fundament, der i fremtiden sikrer dig mod, at negative historier kommer helt til tops. 

“Det bedste du kan gøre er at arbejde proaktivt med det. I stedet for at vente, til der kommer noget negativt, bør du allerede gøre noget nu. GÃ¥ ind og kig pÃ¥ den side, der kommer frem, nÃ¥r du googler pÃ¥ dit navn. Overvej om der er mulighed for, at der kommer noget negativt, og spørg sÃ¥ dig selv, hvad du kan gøre for kontrollere, hvilke resultater der vises,” siger Henrik Bondtofte.

1. Opret dig på sociale medier
Google vil meget gerne vise resultater fra anerkendte sociale medier, som derfor ofte bliver rangeret meget højt i søgemaskinens resultater

Derfor kan du oprette profiler i dit eget navn på så mange sociale netværk som muligt, lyder rådet fra Henrik Bondtofte.

“Sider som Facebook og Twitter er superstærke sider, og derfor er der en rigtig god chance for, at de “ranker” højt, sÃ¥ snart dit navn stÃ¥r pÃ¥ dem,” siger han.

Start derfor med de mest anerkendte medier som Facebook, Twitter, Google+, LinkedIn og Youtube og find eventuelt selv frem til flere.

Når profilerne er oprettet, og hvis du ellers sørger for at bruge dem med jævne mellemrum, vil du derfor hurtigt opleve, at de finder vej til toppen af Google-søgningen på dit navn, og langsomt vil de samtidig presse andre og måske mere uønskede resultater ned af listen.

2. Køb et domænenavn
Folk der står med denne type problemer vil som regel være folk, der har et relativt unikt navn. Mens du sjældent vil stå med denne type problemer, hvis du hedder Peter Jensen eller Jesper Hansen.

Fortsættes …

Posted in computer.