Mjoeeeh, du skal ikke bruge 20 millioner for at låne 20 millioner - når det er bygninger er det som regelt 5 eller 10% du skal have i rede penge. 2-3000 anparter lyder ikke som en umulig opgave. Jeg står gerne klar med et par tusinde kroner :)
Det lyder som vilkår for privat lån. Mit gæt er at grænserne er anderledes hvis en nystartet virksomhed forsøger at låne pengene til køb af fast ejendom.
Jeg ser en klar business case for 5G. Med stor sandsynlighed kommer Apple med en 5G telefon meget snart. Hvis Apple marketingsmaskine overbeviser forbrugere om at 5G er vigtigt så vil forbrugerne efterspørge 5G. Hvis man som teleudbyder ikke har 5G på hylden. Så vil nogle af kunderne smutte til andre udbydere der har.
Det er ikke så vigtigt om forbrugerne teknisk set har brug for 5G. Apple skal nok hjælpe os til at forstå vi skal efterspørge det.
Hvorfor ikke?</p>
Klart. Det offentlig kunne sagtens betale mere. Jeg tror nærmere at politikerne frygter de ikke bliver genvalgt hvis der kommer historier i medierne om hvordan kolde it hænder får x gange mere i løn en varme hænder.
<p>Det offentlige har dybere lommer end de fleste. Når man ikke ønsker at tilbyde konkurrencedygtige lønninger, er det fordi, man har prioriteret andre ting højere, og resultatet bliver så derefter. Det er et valg, man har truffet.
... gå ud fra, at alle personfølsomme oplysninger (hvoraf mange sikkert er hentet uden viden og samtykke) har været opbevaret krypteret?
Det er let at kryptere data på en disk. Det er helt anderledes besværligt at kryptere data og udelukkende gøre det tilgængeligt for dem der har brug for at se data - uden admin har adgang til det.
Men ved at køre det i skyen, så giver du leverandøren mulighed for at tage en kopi af alt uden dit vidende. Det kan leverandøren ikke, hvis serveren står i virksomheden - og slet ikke hvis serveren ikke har adgang til internettet.
Der har været eksempler hvor servere er blevet byttet ud under transporten med “bedre” servere der kunne snage inde i virksomheden. Bevares det er sikkert sjældent men egne servere er ingen garanti for at ingen uvedkommende kigger med.
"Og hvad med slutbrugerne; antog de alle bare, at tjenesten til at styre udviklingen af deres missionskritiske projekter ville have disse slags grundlæggende funktioner på plads?" Nu tager du selv fat i gitlab. Men lige gitlab er et lidt dårligt eksempel. For git repositories har man jo (næsten) altid en lokal kopi af. Jeg er i hvert fald ikke så bekymret for at nogen sletter alt fa vores master git repo. Vi har jo mange kopier af repositoriet.
Hvordan virker nødretten her? Betyder det at ved en eventuel retsag så vil dommerne kigge på hvad ministeren har sagt og så frikende? Eller er der udarbejdet et slags “get out of jail card” som kan få GDPR til st forsvinde? Eller måske ministeren personligt vil betale en eventuel bøde? Kan sådan nødret bruges andre steder? Kan en minister F.eks. give ret til at at overtræde færdselslov?
Kan sårbarheden udnyttes via netværket eller kun via USB?
Hvis den kun kan udnyttes via USB så kræver det fysisk adgang til robotten.
Og hvis man har fysisk adgang til robotten og har planer om at udføre hærværk så kan man jo også bare tage en hammer og smadre robotten.
Med mindre angriberen tænkes at snyde en ansæt til at sætte en inficeret USB i robotten?
Jeg ser intet problem i at have backup i skyen!
Nogle af skyerne har support for at man kan låse filer/backups så man slet ikke kan slette dem. Så kommer man ikke ved et uheld til at sætte permissions forkert.
MEN det forudsætter at de cloud-credentials, som bruges af backup-systemet, IKKE har slette-rettigheder (så hackerne/ondsindede kode, ikke kan slette data hvis/når de få kendskab til disse credentials).
“ stedet opfordres bankerne i dokumentet til at udspørge kunden om personlige kundeoplysninger. Det kan bl.a. være spørgsmål om de seneste kontoudtræk, som er vanskelige for en svindler at svare på.”
I Ronja Larsens tilfælde ville det sikkert ikke hjælpe. Der havde angriberen cpr og kodeord og kunne derfor logge ind med kontokik hvor man kan se kontoudtræk. Så jeg håber bankens procedure spørger om information der ikke kan ses når man logger ind med kontokik.
“ Denne type fejl kan medføre at samtlige diske i dit SAN eller NAS fejler nøjagtig samtidig.” Nu er det efterhånden et stykke tid siden jeg sidst har rodet med SAN. Men sidst jeg var involveret i et sådan projekt valgte vi faktisk at have forskellige diske i netop for at undgå at alt var for ens.
Hvorfor bruger flere isp’er carrier grade nat? Hvis det ny rent faktisk kun er servere og nat devicet hos isp’er der skal have deres eget ip nummer så er der vel nok til alle? Carrier grade nat giver også meget bedre privacy og sikkerhed.
Så hvor mange almindelige bruger har rent faktisk brug for deres eget ip nummer? Jeg ville vælge det hvis det var en mulighed for mig.
Man vil jo typisk deploye en spring boot application og lade den starte helt op før man sender trafik til den. Så ingen brugere kommer til at vente på opstarten. Applikationen bliver så ved med at køre i timer/dage så reelt er Der 2 sekunder ventetid pr dag uden nogen brugere venter. Men hvis du har planer om at deploye din spring boot serverless i f.eks. Aws lambda så er 2 sekunder lang tid for der venter brugere på svar.
Jeg burger 1Password. Men har ikke installeret browser pluginet. Det er selvfølgelig lidt mere besværligt men det forhindrer angreb som dette.
Vi kan droppe momsen, indkomskatten og virksomhedsskatten og erstatte dem alle tre med ca. 5% omsætningssskat på alle virksomheder.
Så hvis en lille dansk virksomhed køber en vare til 9.900,- og sælger den for 10.000,-?
Så er der en fortjeneste på 100,- men skal virksomheden skal betale 500,- i skat?
Det vil unægtelig gøre det svært at videre sælge andres produkter med en lille margin.
En virsomhed som Amazon betaler 0 kr i skat i Danmark, selvom de har en milliardomsætning.
Betaler AWS ikke moms i Danmark?
Jeg er ikke enig i, at det er nemt at forhindre DDOS-angreb. Det er simpelthen for overfladisk en påstand.</p>
Man kommer meget langt med at sætte sine servere bag en cdn/cloud ddos protection. Det er altid første råd jeg giver til mine kunder. Der slipper man meget let for de fleste typer DDOS. Så får dine serveren kun komplette http request.
Hvis angriberen så er meget snedig og rent faktisk sender valide http requests så er det let at begrænse adgangen til at komme fra Danmark. Det vil få problemet til at forsvinde i langt de fleste tilfælde.
Samtidig arbejder cdn provideren helt sikkert på at lukke traffikken fra botnettet.
Det ser ikke ud til at dsb bruger en cloud baseret ddos protection.
<p>Man kan komme et stykke med forskellige former for hærdning og cloud-ydelser. Men hvis et tilpas stort botnet angriber på en måde, hvor det er svært at skelne legitim trafik fra illegitim trafik, så er det svært. Særlig svært bliver det, hvis angriberen adapterer undervejs.
Det er naturvis ikke rart hvis banken går ned. Men der kan ske være ting end nedetid. Hvad nu hvis angrebet flytter penge mellem konti uden nogen opdager det...Hvis man kan få banken ned at ligge, så kommer den ned at ligge
To måder.
- Hvis en udvikler har brug for credentials til en fælles konto så bruger hun Cloud9. Der har man udelukkende midlertidige credentials som kommer fra dit console login.
- Hver udvikler har sin egen AWS konto hvor de kan gøre hvad de vil. Den konto skal så slettes når medarbejderen ikke længere skal have adgang.
Jeg tænker specialt på hvis en udvikler stopper og bliver AD disabled - f.eks. gennem en IdM løsning - og dermed mister AWS Consol-adgang, men stadig har AWS API adgang med en "AccessKey" og "Secret" i AWS IAM.
Man skal helt lade være med at bruge accesskey og secret. Det bør man slå fra på AWS kontoen.
I stedet skal man bruge kortlevede tokens alle steder.
Så har man heller ikke (så store) problemer hvis en hacker får fat i udviklerens computer.
- Forrige side
- Nuværende side
- Side
- Side
- Side
- Side
- …
- 8
- Næste side
Tobias Tobiasen