Eyðun Nielsen

Genbrugs-software hitter i Skandinavien

»Hvis du har en helt masse makroer i nogle smarte excel-ark og åbner det i en ny version af Office, så virker halvdelen måske ikke længere. Enten skal du bruge tid og penge på at rette det til, eller også skal du køre en ældre version af Office,« forklarer han.

Og så har man vel en licens i forvejen?

14. juni 2016 kl. 11:27
Gymnasieelev anmeldte CPR-hul i skolesystem til Datatilsynet - nu får han en advarsel af skolen

"Vi foretrækker helt generelt ikke, at elever går ind i hverken vores lukkede systemer,..." Hvis de var lukkede, så var der vel ikke noget problem?

1. oktober 2015 kl. 12:08
Når kineserne banker på

til kina-blokeringen bruger jeg dette elegante script

Tak, det vil jeg se på. Fordi jeg overvejer også at fuldstændig blokere Kina.

Jeg har foreløbig hævet bantime fra 10 min. til 24 timer.

Men hvad nu, hvis vi alle satte fail2ban op til at starte LOIC op til at skyde pakker den anden vej i banperioden? :-)

Vi er nok lidt flere der bliver angrebet end hvad der er kinesere der angriber.

12. april 2015 kl. 23:35
Weird Al til Danmark: Min top 3

Det må da være den her i dagens anledning :/

22. januar 2015 kl. 16:39
Krypto-professor: Derfor døjer politiet med krypteret laptop i hackersag

...forestille sig et krypteret system med indbygget snydefunktion...

Eh ja, "Plausible Deniability" findes allerede i Truecrypt. Jeg ved ikke, om andre systemer har noget lignende.

(EDIT: Jeg så ikke, at samme svar allerede var givet :-) )

12. september 2014 kl. 13:37
NSA's porno-business.

Eftersom at jeg har læst om Snowden, fik jeg eksakt samme tanke, da jeg læste om lækken af kendisers private billeder - specielt fordi at der var nolgle af disse kendisser, der ikke bruger Apples produkter, men i stedet for Android enheder... Og derfor stammer lækken jo vel ikke kun fra iCloud.

8. september 2014 kl. 13:10
Microsoft lukker 59 sikkerhedshuller i Internet Explorer

Java - write once, run everywhere... var det ikke salgsargumentet engang? :-)

Så vidt jeg husker, så var det vist: write once, run away... ligesom med al anden software du udvikler ;-)

13. juni 2014 kl. 02:08
Mysteriet om TrueCrypt - hacked eller droppet?

Tjah,...

"... Here, the first sentence on the redirected truecrypt.org website : « WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues » Extracting : « TrueCrypt is not secure as » Capsizing : « TrueCrypt is Not Secure As » ..."

:-D

29. maj 2014 kl. 21:49
Nets kendte til insider-læk siden januar 2013

»...vi undersøgte som sagt de her oplysninger, vi fik sidste år. Der dukkede intet op i vores systemer, så vi havde desværre ikke noget, vi kunne gå videre med,«

Betryggende :-/

2. maj 2014 kl. 11:14
Man får hvad man betaler for

10.000 sort er da ikke helt skidt for et kvarters arbejde.

Really? 10.000 om måneden i nogle år - men, som nu sandsynligvis udløser fængselsstraf plus at vedkommende allerede er blevet bortvist fra sit nuværende job og vel ikke har den store mulighed for at få et lignende job igen. Jo, det er faktisk helt skidt.

30. april 2014 kl. 16:47
Hovedbørsen for bitcoins er lukket

Det er ikke sammenligneligt med Biva, men med en bank, hvor denne risiko skærmes af en indskydergaranti. Almindelige indskydere mistede jo ikke deres penge da Roskilde Bank gik på røven.

I indskydergarantifondens årsregnskab 2012 på side 8 kan du læse at fonden har ca. 6 mia. kr i 2014. Og da dækningen for hver indskyder er 100.000 EUR, so er der dækning for 8.000 indskydere... Der var næppe dækning for Roskilde Bank i 2008, så banken blev i stedet for overtaget og solgt i bidder.

27. februar 2014 kl. 11:28
Store dele af verden demonstrerer i dag mod NSA-overvågning

I mangler nok

omkring jeres 4 afsnit i artiklen... :-)
11. februar 2014 kl. 12:38
Tomcat og hvad jeg lærte af den arrogante softwareudvikler

"Give man a fish and feed him for a day, give fish a man and feed them for months"

10. december 2013 kl. 18:25
Passwords duer ikke

Release (way to) early and often. :-)

Jeg har lige opdaget yad i dag. Sjov lille ting.

  1. #!/bin/bash
  2. # ~/bin/pw
  3.  
  4. set -e
  5.  
  6. title="SHA512SUM Password Generator"
  7. saltfile=~/.password-sites-salt
  8. sitesfile=~/.password-sites
  9. tmpfile=~/.password-sites-tmp
  10.  
  11. if [ -e "${saltfile}" ]; then
  12. salt=$(<"${saltfile}")
  13. else
  14. yad --title="${title}" --image=dialog-error --text="Create a saltfile containing a large salt first!\n\nIt should contain at least 128 characters." --button="gtk-close:0"
  15. exit -1
  16. fi
  17.  
  18. if [ -e "${sitesfile}" ]; then
  19. passwordsites=$(cat "${sitesfile}" | tr '\n' '!')
  20. else
  21. touch "${sitesfile}"
  22. fi
  23.  
  24. formdata=$(yad --title "${title}" --form --field="Site:":CBE $passwordsites --field "Passphrase:":H)
  25.  
  26. formsite=$(echo $formdata | awk 'BEGIN {FS="|" } { print $1 }')
  27. formpassphrase=$(echo $formdata | awk 'BEGIN {FS="|" } { print $2 }')
  28.  
  29. echo $formsite >> "${sitesfile}"
  30. cat "${sitesfile}" | sort | uniq | sed '/^$/d' > "${tmpfile}"
  31. rm "${sitesfile}"
  32. mv "${tmpfile}" "${sitesfile}"
  33.  
  34. echo -n <code>sha512sum &lt;&lt;&lt; $formsite$formpassphrase$salt | cut -c1-128</code> | xclip -se c
  35.  
  36. yad --title="${title}" --image=dialog-information --text="Password copied to clipboard - Paste with CTRL+V" --button="gtk-close:0"

20. november 2013 kl. 00:55
Passwords duer ikke

"Problemet er sådan set bare hvis en angriber kender systemet; så fjerner det kun passphrase fra cleartext-input og tilføjer et lag der kan brute-forces offline"

Nu spørger jeg måske dumt :) Men er det nemt at bruteforce en sha512sum hash?

Mht. passphrase i history, så kunne man måske også pakke det hele lidt pænt ind:

Ved logon til et nyt site:

  1. #!/bin/bash
  2. # ~/bin/pwnew
  3.  
  4. set -e
  5.  
  6. formdata=$(yad --title "SHA512SUM Password for site" --form --field="Site:" --field "Passphrase:":H)
  7.  
  8. formsite=$(echo $formdata | awk 'BEGIN {FS="|" } { print $1 }')
  9. formpassphrase=$(echo $formdata | awk 'BEGIN {FS="|" } { print $2 }')
  10.  
  11. echo $formsite >> ~/.password-sites
  12. cat ~/.password-sites | sort | uniq | sed '/^$/d' > ~/.password-sites_tmp
  13. rm ~/.password-sites
  14. mv ~/.password-sites_tmp ~/.password-sites
  15.  
  16. echo -n <code>sha512sum &lt;&lt;&lt; $formsite$formpassphrase | cut -c1-128</code> | xclip -se c
  17.  
  18. echo "Password copied to clipboard - Paste with CTRL+V"

Og så når kommer igen:

  1. #!/bin/bash
  2. # ~/bin/pw
  3.  
  4. set -e
  5.  
  6. passwordsites=$(cat ~/.password-sites | tr '\n' '!')
  7.  
  8. formdata=$(yad --title "SHA512SUM Password for site" --form --field="Site:":CB $passwordsites --field "Passphrase:":H)
  9.  
  10. formsite=$(echo $formdata | awk 'BEGIN {FS="|" } { print $1 }')
  11. formpassphrase=$(echo $formdata | awk 'BEGIN {FS="|" } { print $2 }')
  12.  
  13. echo -n <code>sha512sum &lt;&lt;&lt; $formsite$formpassphrase | cut -c1-128</code> | xclip -se c
  14.  
  15. echo "Password copied to clipboard - Paste with CTRL+V"

19. november 2013 kl. 18:38
Passwords duer ikke

Hvad med:

  1. sha512sum <(echo "En eller anden meget lang passphrase som jeg godt kan huske + f.eks domænet som jeg vil logge på") | cut -c1-128

:-)

14. november 2013 kl. 03:09
UDB

traceroute 216.81.59.173

12. februar 2013 kl. 21:39