Sune Marcher

Kommentarer

Kommentar til 770 millioner brugernavne og passwords er lækket i ny database

Re: Tør man?

Er det sikkert at tjekke sin mailadresse hos Troy? Vil det være mere sikkert gennem Tor? Jeg har stor tillid til Troy, og Tor ville ikke hjælpe noget, da du kunne risikere at submitte enten email eller password, afhængig af den test du laver. Han har ganske vidst lavet fx password-funktio...
Kommentar til IT-sikkerhed i hjemmet Januar 2019

Behov and stuff

I en 50m² lejlighed har jeg aldrig haft problemer med WiFi dækning eller kvalitet fra CPE'er :-) - til gengæld har jeg haft flere der har haft generelle stabilitietsproblemer under load, og webinterfaces har typisk været klodsede og sløve, med en masse ubrugelige features og sandsynligvis...
Kommentar til Brøler med certifikater hos Sennheiser

Re: Har jeg misforstået rapporten?

Softwaren benyttes bl.a. til headsets til erhvervsbrug, så hvis en angriber ved at en virksomhed benytter headsets fra Senheiser ved de også at en masse maskiener er kompromiteret. Det er bestemt problematisk. Men opfører Sennheisers brugervendte software sig på denne måde? Fra sektion 2 ...
Kommentar til Brøler med certifikater hos Sennheiser

Har jeg misforstået rapporten?

Har jeg misforstået rapporten – eller drejer det her sig ikke kun om et certifikat der bliver brugt til localhost traffik, og udelukkende hvis man har installeret et SDK til at lave whatever udvikling til enheden? I så fald er det lidt en storm i et glas vand, og det er derudover ikke et problem...

Brain: engage

Trådsikkerhed: Med undtagelse af Python, ser Github en stigning i sprog med statiske typer Det giver jo ikke ret meget mening, det dér. Men det er vel fordi det er hovedet-under-armen oversættelse fra ADTMag, der har skrevet "Thread Safety"... hvorimod det oprindelige GitHub blogpost...
Kommentar til Derfor skal du bruge Typescript

Re: Javascript

Min pointe er bare at alle disse transpilere til Javascript er dårlige løsninger som webassembly løser bedre. Gør det nu også det? Med WebAssembly får du en fixed chunk hukommelse, og kan ikke direkte manipulere DOM'en - så den slags skal løses med noget message passing til...
Kommentar til Hackerangreb rammer det italienske retssystem

Re: Ingen 2FA/MFA på en internetvendt mailløsning

Nu står der ikke om hackerne har fundet en sårbarhed som omgår alt authentifikation eller om de har fundet et svagt password til en konto. Fra artiklen: "Hackerangrebet blev iværksat den 12. november. Det var rettet mod en server ved Rom [...] I alt har bagmændene kunne få adgang til...
Kommentar til Derfor skal du bruge Typescript

Re: Hvad er værdien?

Hvis det nu er 5 gange så meget kode passer pengene. Så har man her et udtryk for en af omkostningerne ved at bruge et programmeringssprog der kræver flere linjer per. Functionpoint, Usecasepoint, Storypoint eller hvad. Men har man nu også reelt set det? Eller har man i virkeligheden bevis...
Kommentar til Sådan fik Nordea has på ‘Dødsstjernen’ med Kafka

Re: Lap på Lap

Det lyder lidt som at forsøge at lappe en problemstilling med en løsning, som så også skal lappes/tilrettes. Et andet syn på sagen kunne være at man har valgt en komponentbaseret tilgang til softwareudvikling, hvori kafka er én komponent der udfører sit tiltænkte arbejde rigtigt godt - men...
Kommentar til Hackerangreb rammer det italienske retssystem

Re: Ingen 2FA/MFA på en internetvendt mailløsning

Gav vide hvor mange gange det skal ske at internetvendte mailløsninger skal kompromitteres før de ansvarlige implementere 2FA/MFA. Ikke at jeg er uenig i at MFA burde være et krav, men... Hvordan mener du at MFA skulle hjælpe, når det er serveren der er blevet hacket?
Kommentar til Ny Linux-kerne kan give dramatisk nedgang i ydelse - Meltdown er synderen

Re: Hvad siger Intel?

Mon ikke også et sådant forbud ville være lidt svært at forsvare i retten? Og iøvrigt umuligt at håndhæve... Man skal vist være ret dygtig for at skyde sig selv så grundigt i foden...? mumler noget om whOracle og klausuler mod at benchmarke deres database
Kommentar til Nu laver Microsoft Linux-udgaver af Sysinternals-værktøjerne

Re: Downvotes

Til CPU monitorering er der allerede et suite af værktøjer fra top, htop, atop, etc, der alle sammen præsenterer den information som linux kernen allerede giver om memory og cpu usage. Til coredumps er der mange måder at gøre det på. Værktøjet gdb er allerede nævnt og er fuldt ud istand til at...
Kommentar til Nu laver Microsoft Linux-udgaver af Sysinternals-værktøjerne

Downvotes

Interessant med downvotes, men ingen kommentarer der enten forklarer hvordan de ville løse opgaven med standard tools, eller diskuterer hvorfor de ikke synes det er en god metode, og foreslår alternative debugging-metoder. Skal der hades på værktøjet blot fordi det er fra Microsoft, eller er der...
Kommentar til Nu laver Microsoft Linux-udgaver af Sysinternals-værktøjerne

Re: Windows Agnostic

ProcDump er vel ikke mere speciel end hvad gdb/(gcore) allerede kan? Nu er gdb lidt af en schweiserkniv, så måske kan den anvendes til det samme :) - men når jeg tænker gdb, tænker jeg at man har en (ofte interaktiv) debugging session. Idéen med Procdump er at du har et (ret lightweight) ...
Kommentar til Nu laver Microsoft Linux-udgaver af Sysinternals-værktøjerne

Re: Windows Agnostic

Hvorfor ikke lære de arme Windows Agnostic mennesker at bruge de værktøjer der allerede findes i til Unix/Linux. Hvordan ville du med standard Linux tools udføre samme opgave som procdump?
Kommentar til Ja, diskkryptering er noget hø

Re: LUKS

Du mener at terrorisme ikke er muligt længere, hvis det er det man vil skjule ? Med mindre vi får indført det totale overvågningssamfund, som politikerne så gerne vil, er der altid nogle der vil flyve under radaren. Hvis du laver lidt småkriminalitet eller lone-wolf terrorisme med en lastb...
Kommentar til Ja, diskkryptering er noget hø

Re: LUKS

Jeg har altid undret mig over full-disk encryption, sådan helt generelt. I en tid hvor de fleste ikke engang slukker deres laptops, men blot bringer den i dvale ved at lukke den, hvad mening giver det så at kryptere hele disken? Vi er tilbage ved Threat Modeling. Hvis der er Rigtigt Slemm...
Kommentar til Sådan finder vi forsker-navne med Linux-kommandoer på Windows

Re: Varmt anbefalet

Jeg mener bestemt ikke at overhead er ligemeget. Men i dette tilfælde er jeg mere bekymret over hvor meget det fylder i RAM samt CPU overhead. Så vidt jeg kan se, så er overhead ved WSL minimalt for de to parametre. Programmerne bruger mere eller mindre det samme, som var det native windows pro...
Kommentar til Ja, diskkryptering er noget hø

Threat modelling

Fra Mickens, via Schneier: The Mossad is not intimidated by the fact that you employ https://. If the Mossad wants your data, they're going to use a drone to replace your cellphone with a piece of uranium that's shaped like a cellphone, and when you die of tumors filled with...
Kommentar til Ja, diskkryptering er noget hø

Re: Kryptering i software frem for hardware

Du skal altid starte med at bestemme dig for om dine data er vigtige at holde hemmelige eller ej ? Enten er de vigtige og så koster det den performance det koster at beskytte dem, eller også er de ikke vigtige og så behøver du ikke kryptere dem. Det er jeg sådan set ikke uenig i. Antagels...