Jens Monrad

Handsken er kastet...

Jeg synte det var et virkelig interessant indlæg, PHK.

Jeg ved ikke rigtig selv, hvor jeg står i forhold til den ene eller anden lejr.

Til gengæld, så har man historien i mod sig i forhold til misbrug af lawful intercept & access, både i form af adgang via software or hardware.

Tænkt blot på alle de sager igennem tiden, hvor der er lavet misbrug af værktøjer eller adgange designet til et "nobelt" formål.

Vi kan også bare tage TSA nøgler, som et godt eksempel på at baggdøre, bliver misbrugt, når de bliver fundet. (https://github.com/Xyl2k/TSA-Travel-Sentry-master-keys)

Så spørgsmålet er hvordan man vil sikre det?

13. september 2018 kl. 12:54
Browserbaserede CRM- og CMS-systemer bombarderes med it-angreb

Hej Henrik,

Det er ikke "vores" rapport, men en vi, som mange andre bidrager til. Du kan læse rapporten her: http://www.verizonenterprise.com/verizon-insights-lab/dbir/2016/

Side: 31 i PDF filen..

Jeg er enig i hvad du skriver, jeg tror som sådan også det er en kombination af flere ting. En udfordring, jeg kan se ved "pakkeløsningerne", er at der installeres en masse komponenter m.m., hvor det kan være svære at finde ud af, især hvordan det forholder sig med opdateringer af de enkelte elementer, som måske er sårbare nok til at kunne udnyttes i angreb, men jeg er helt enig med dig i, at det i højere grad drejer sig om et samspil mellem leverandør, bruger, udvikler og ledelse.

15. september 2016 kl. 12:49
Browserbaserede CRM- og CMS-systemer bombarderes med it-angreb

Er ikke sælger ;) .. Jeg tror faktisk heller ikke vi har en løsning i form af en kasse, som kan beskytte mod sårbare komponenter i web apps. Men uanset hvad, så var det som sådan heller ikke min pointe.

Der kan gøres meget i forhold til sikkerhed, uden at skulle kigge på køb af nyt udstyr eller teknologi og især omkring monitorering af systemer rettet mod eksterne brugere med en forbindelse til interne systemer.

Man er selvfølgelig velkommen til at købe og investere i en masse IT sikkerhedsudstyr, men personligt, tror jeg man skal starte et andet stedet. Man kan jo også blot ende ud i at sidde med en masse teknologi, som man ikke har forudsætninger for at bruge, fordi man ikke har kontrol over sine interne processer og procedurer..

Derudover findes der ikke 100% sikkerhed (det er vidst kun noget sælgere siger ;)), så man gør sig selv en stor tjeneste at have styr på sin infrastruktur, dokumentation, kritiske værdier osv. Især når eller hvis man bliver kompromitteret.

15. september 2016 kl. 09:10
Google spærrer for Gmail-konti efter læk af 5 millioner kodeord

Der er intet i dette læk som tyder på at Google er kompromitteret. Der er nok nærmere tale om en generel opsamling af konti, hvor nogle brugere måske har brugt samme brugernavn og adgangskode til andre tilgængelige services på nettet. Dette bør man selvfølgelig ikke :)

Derudover, så hører jeg meget feedback omkring at nogle af de adgangskoder der er opgivet i listen er gamle, så det tyder også på det er en liste der er blevet opdateret og som man ved at lække, forsøger at tale op til noget mere alvorligt (dem der har lækket den).

I bund og grund, bør man følge de almindelige gode råd når større læk sker, på tjenester og hjemmesider som eksempelvis Google/Gmail.

*) Skift Password (lad være med at genbruge samme password flere steder!) *) Benyt allerede tilgængelige sikkerhedsforanstaltninger (Google tilbyder eksempelvis to-faktor validering, hvilket virker rigtig godt!)

11. september 2014 kl. 11:46
Lovpligtige dødemandsknapper på smartphones stemt ned i Californien

"Apples funktionalitet i 'Find min iPhone' gør da ikke telefonen / iPad'en eller Mac'en ubrugelig. Den sletter blot indholdet, så tyven ikke kan bruge de data der ligger på enheden."

Det er ikke helt rigtig. Den nye funktionalitet gør det umuligt at bruge telefonen, hvis den bliver meldt tabt/stjålet og kræver at den der finder den / tyven har apple id password.. Det er blandt andet derfor man hører historier om folk der får mytiske opkald fra udlandet, hvor man beder om login til apple id, så den telefon de har købt ikke er ubrugelig. http://jyllands-posten.dk/aarhus/krimi/ECE6621671/apple-tyve-ringer-tidligere-ejermaend-op/

28. april 2014 kl. 16:03
Hackere finder post-pension sårbarhed i Windows XP

Microsoft siger selv IE 6 er påvirket: https://technet.microsoft.com/en-US/library/security/2963983 . Vi har set angreb via IE 9 til 11, men IE 6 er potentielt også en risk iflg. Microsoft, vi har bare ikke set nogle angreb her da bloggen blev skrevet..

28. april 2014 kl. 11:10
Heartbleed: Vi har kun set toppen af isbjerget

Iflg. CloudFlare, som har haft en udfordring ude om hvor hurtigt man kunne få private keys via en sårbar server, tog (desværre) kun 9 timer. Så én ting er at opgradere OpenSSL, en anden er teorien om ens private keys er eksponeret og i så fald om man skal revoke/reissue.. Læs mere her: http://blog.cloudflare.com/answering-the-critical-question-can-you-get-private-ssl-keys-using-heartbleed

12. april 2014 kl. 11:27
Danske myndigheder forbigår historisk stor internettrussel i tavshed

Jeg er ganske enig.. det er heller ikke bare sådan hurtig process at skifte password hos Verisure generelt, man skal have fat i mobil telefon osv. Jeg tror mange ikke orker det, mit håb er at deres 72 timers regel betyder at hvis password ikke er skiftet så udløber det automatisk, men jeg er dog i tvivl.. Udover de private kunder (som jeg selv), hvem mon får mailen i virksomhederne ... =)

11. april 2014 kl. 15:33
Danske myndigheder forbigår historisk stor internettrussel i tavshed

Folk med Verisure eller Dansikring alarmsystemer, som betejenes via "mine sider" skal i hvert fald skifte password.. "Dansikring Direct har gennemgået Mine Sider login for at forbedre sikkerheden efter Heartbleed buggen. En direkte konsekvens af dette er, at alle vores kunder skal ændre deres password til Mine Sider. Vi beder dig gøre dette inden for de næste 72 timer."

11. april 2014 kl. 14:51
Ny trojaner gemmer sig i billeder

Det er jeg med på og her helt enig, jeg synes blot godt man kunne nævne den anden til også omkring kryptering, da den del hører med til historien.. Ikke omkring malwaren i billedet, men omkring malwaren er krypteret.

20. februar 2014 kl. 15:57
Ny trojaner gemmer sig i billeder

Helt enig med Johnnie.

Udover det, så skrives der også i den original artikel at man blandt andet benytter XOR, RC4 eller Base64 til at kryptere med og dette gør det svært for en traditionel Antivirus på en maskine at fange, fordi den ikke ser den del af fasen, men blot ser en fil der "ligner" eksempelvis et billede.

Det er en kendt mekanisme at forbi antivirus klienter og bliver brugt i høj grad til at distribuere malware via exploits på hjemmeside eksempelvis..

20. februar 2014 kl. 15:27