Klaes Sørensen

XGS-PON - en tresporet motorvej i din forhave

Ønsker virkelig bare at netejerne griber deres egne løg, og står ved at GPON ikke er løsningen til hurtigt internet men, til en Fiberløsning ligeså ringe som ADSL med en asynkron faktor på 20.

Er virkelig træt af SE/Norlys og deres GPON.

Er i kommet videre i jagten på bedre vilkår for jer og jeres kunder ? (er kunde ved BoligNet som kæmper de samme kampe som jer, alle dem som er på OpenNet platformen og GPON.

29. marts 2021 kl. 22:38
Man skulle være nordjyde...

Jeg har samme problemer på Eniig's net op mod BoligNet.

Kan ikke trække mere end 500 på iperf direkte på PON boxen. Måske der er nogle problemer med deres udstyr, eller der bare er en fejl på OpenNet

4. januar 2021 kl. 15:19
Læser graver MD5-kodeord ud af fiberboks: Så fik udbyder travlt med at lukke huller

Brugernavn og adgangskode blev ændret Tilgin gik ind over med en firmware/bootloader rettelse et par måneder senere og inden da var debug funktionen fjernet fra almindeligt kunde routerlogin. (admin/admin) eller (admin/hvadduselvhavdeskiftettil)

27. september 2017 kl. 16:37
Læser graver MD5-kodeord ud af fiberboks: Så fik udbyder travlt med at lukke huller

For snart 5 år siden da jeg fik BBN, havde jeg problemer med den router de leverede med i sin tid, som var en Tilgin router.

Den sad jeg og brugte debug funktionen på fordi jeg ville prøve at se hvad problemet med forbindelse var. Efter jeg havde kigget de forskellige debug resultater igennem, fandt jeg så en fil, der indeholdte et protokol overført password til routeren samt brugernavnet. Skrev her efter en mail til BBN, som jeg blev kontaktet af en dag senere, og da de ikke troede på mine oplysninger, ringede jeg til og bad om at snakke med deres tekniske chef, og de tvivlede indtil jeg oplyste dem stavemåde på adgangskoden, samt at jeg kunne se hvilke ip'er deres managment servere m.m. havde og at man let kunne spoofe en IP til en af dem de tillod managment fra, kunne tilgå andre kunders udstyr.

Der gik omkring 14 dage fra jeg havde oplyst dem om fejlen, til de havde fjernet debug funktionen helt på den type Tilgin router.

Jeg har bevist udeladt nogle informationer i forhold til de ting jeg fandt for 5 år siden og oplyste BBN om.

26. september 2017 kl. 21:43
300.000 Android-brugere inficeret via Chrome-sårbarhed og Googles eget reklamenetværk

Så længe at 3parts programmer ikke er aktiveret, svarer det til at hent en apk fil, til at hente en exe fil i Linux.

Jeg kender ganske udemærket til APK filer, og installer fra anden kilde end google osv. Men jeg forstod bare at reklamerne automatisk smed apk filen på telefonen og installerede den, hvis det var at 3.part var slået til, uden at personen skulle klikke på mere.

Men det er OT, og det er lige meget med resten.

10. november 2016 kl. 21:20
300.000 Android-brugere inficeret via Chrome-sårbarhed og Googles eget reklamenetværk

Nu er det ikke et sikkerhedshul som kan udnyttes, hvis ikke man aktivt har slået 3 parts installation til, og vælger at køre filen, nogen som de færrest har. Af dem der har det, der ved hvad de fleste hvad de gør, og de vil ikke starte en sådan fil. Tumper der blive ramt, er selv ude om det.
Derfor er truslen ikke høj, og man kan rette hullet, sammen med andre rettelser.

I Artiklen står der

Alene ved at besøge en side, hvor malware-reklamen blev vist, har Chrome-browseren hentet den ondsindede .apk-fil ned på Android-brugeres enheder - uden yderligere kliks, skriver Kaspersky i en blog om svagheden.

Så din udtalelse passer ikke helt ind her Bent Jensen, læser du hele artiklen inden du kommentere???

8. november 2016 kl. 17:44
Fandt sin danske webshop på hackerliste: »Jeg tænkte jo bare, at det var noget lort«

Sådan som jeg ser det med de her skimming scripts, så overtræder online butikken jo persondataloven, omkring logning og videregivelse af personlige informationer til 3. mand. Derfor burde man som webbutik måske allerede nu lave en plan for kontrol af egen side, som de ved gastroudstyr.dk har besluttet, da det jo snart kan få store konsekvenser af overtræde den nye EU lovgivning, omkring persondata.

altså en form for egenkontrol på sin webside, ført ud i livet i en form for kvalitetssikring.

Men det lader til at der er mange der tror at det er at installere en online butik, også kører det bare, men faktum er jo at både server software og webside scripts jævnligt skal opdateres af sikkerheds hensyn.

Har selv haft skrevet til et par af butikkerne, og har aldrig fået et svart tilbage, eller et tak for din e-mail, og har da også set at der er 2 af butikkerne der stadig er på listen. og der mener jeg bare at har man den holdning til det, så må man også være voksen nok til at få indraget sin nethandel aftale med NETS. Da man så ikke har respekt for de kunder der bruger ens hjemmeside, og så kun tænker på sin egen indtjening.

21. oktober 2016 kl. 11:26
Seks danske domæner fjernet fra dugfrisk hacker-liste

Jeg tillader mig at linke til den oprindelige BLOG post fra Willem, og det forklarer lidt om hvor man evt. kan finde koden i sin webshop database.

Ligesom jeg syntes det skal gøres klart at dette omhandler specifikt MAGENTO cms / E-commerce webshop løsning

LINK TIL OPRINDELIG BLOG POST FRA 17. NOV 2015 :https://www.byte.nl/blog/widespread-credit-card-hijacking-discovered

Hvis V2 ikke syntes det er ok, så rediger bare, men jeg syntes at vi der læser V2 omkring sådan en nyhed skylder lidt at hjælpe de berørte danske butikker så meget som nu muligt, i forhold til at de hurtigt bliver gjort til syndebuk af andre, der drager forhasted konklusioner omkring fake webshop osv.

17. oktober 2016 kl. 14:15
Seks danske domæner fjernet fra dugfrisk hacker-liste

Nu har jeg været igennem samtlige sider, og det var min fornemmelse, som faktisk plejer at stemme.</p>
<p>Og nu snakkes det ikke om et sikkerhedshul, med direkte om software som er installeret på siden, og som høster kortoplysninger. Som jeg har forstået det.

Hvis du så besøger siderne en gang til med .dk domæner også slår dem op på DK-hostmaster's hjemmeside, så vil du se at det er sider der har eksisteret i lidt mere end et par år, og som har og er reelle virksomheder i danmark.

Jeg syntes du skal passe på med at anklage reelle virksomheder for at være fup.

Og det som jeg forstår der er sket (andre må gerne rette mig hvis jeg tager fejl) er at der har været et sikkerhedshul i den butikssoftware der hedder magento, hvor det har været muligt at injecsere noget javascript via evt en URL, eller en formular, som så har lagt sig som en del af hjemmesiden.

Men jeg kan tage fejl da jeg ikke arbejder så meget med hjemmesider mere.

16. oktober 2016 kl. 20:45
Seks danske domæner fjernet fra dugfrisk hacker-liste

Ser nu også ud til at være kopier, eller lignende sat op, for måske netop at skimekort, end for at sælge noget. Samt det er ikke Danskejet butikker.

Hvordan har du bestemt at det ikke er danskejet butikker, der har .dk domæner ? og hvad har Politiet m.m. at gøre med at der har været et sikkerhedshul i den evt. software som en webshop har valgt at benytte sig af ?

16. oktober 2016 kl. 19:18
Version2 og Ingeniøren implementerer SSL

Connection Reset på version2.dk som viderestiller til www.version2.dk uden https://

7. april 2016 kl. 16:27