Anders Søndergaard

T-48w og situationen er lidt træls

Har i kigget på hvordan teknisk museum i Helsingør får det til at løbe rundt? Har i overvejet at åbne for offentligheden og tage entre? Det er der ingen skam i når nu i skaber den værdi det har at bevare og oplyse om dansk data historie. Uanset hvordan det skal financieres bliver det meget svært hvis ikke i kan overbevise investorere/banker om at i har godt styr på rentabiliteten.

24. oktober 2020 kl. 14:23
Microsoft opkøber GitHub for 7,5 mia. dollars

Nogen der husker dengang Visual Studio blev taget i at indskyde telemetri i C++ eksekverbare filer?Den slags fejl(?) er heldigvis nemme at opdage med Git hvis man holder lidt øje med sin log.

6. juni 2018 kl. 21:15
Case study: Skat, CSC og det årlige cirkus

Yoel skrev:

Traceroute viste, at noget var blokeret hos TDC, når man kom fra vores net, men ikke når man kom fra TDC's eget net - om det så var ICMP, HTTP eller begge dele er et åbent spørgsmål. Linux bruger mig bekendt UDP til traceroute, medmindre man tvinger den til at bruge ICMP

Du kunne have lukke spørgsmålet ved at bruge -T -p 80 eller -T -p 443. Traceroute via TCP port 80 eller 443. Pr. default bruger den traceroute der kommer med Debian UDP. Ifølge manualen port 53 men ifølge Wireshark dump en tilfældig højt nummereret port.

12. marts 2017 kl. 22:43
Elegant kode

Rettelse: der sker spring ned til 5x ved x = 1, 16, 256 osv. Funktionen at214c(x) - 8*x springer kraftigere og kraftigere ved x mod 1, 16, 256, 4096, .. 2^(4n) = 0 for stigende n.

31. december 2016 kl. 00:18
Elegant kode

Til første orden ganger funktionen d0 med 8 via de 3 enkelte bitskift. Det er i hvert fald tilfældet så længe den mindst betydende bit i hver nibble (= halve byte) er 0, da det er den der bliver gemt i d2, og det er de eneste bits der bliver frasorteret d0*8 med &= 0x77777777.

I de tilfælde hvor den mindst betydende bit i mindst en nibble er 1 bliver de trukket fra d0 og lagt tilbage med et offset på 0 og 2 (dvs ganget med 5) efter at "resten" af d0 er blevet ganget med 8.

at214c(x) antager således værdier mellem 5x og 8x, med spring ned til 5*x hver gang x mod 1, 16, 256, 4096, .. 2^(4n) = 0

Jeg har snydt lidt og plottet funktionen atc214c(x) og det ligner en slags fraktal firkantfunktion.

31. december 2016 kl. 00:04
Forsvarets afgående it-direktør: Vi skal aflive statens små it-herredømmer

Men til gengæld er det kun store firmaer som byder på opgaven

Hvis holdningerne som forsvarets afgående it-direktør her giver udtryk for generelt deles af højtstående IT ledere i det offentlige, så kan det vel dårligt undre nogen?

11. juli 2016 kl. 20:01
Forsvarets afgående it-direktør: Vi skal aflive statens små it-herredømmer

Jeg tror man kan få meget ud af at følge Unix filosofien med små effektive implementeringer der snakker sammen gennem simple universelle protokoller. Det fællesoffentlige standardiseringsorgan burde udelukkende beskæftige sig med at definere fornuftige standarder for udveksling af oplysninger. De standarder skulle så være det eneste de enkelte "kongeriger" er forpligtede til at implementere.

Når (og ikke hvis) ét hospital har et særligt behov, giver det ikke mening først at skulle sende det forbi toppen, som måske ikke prioriterer det højt, for så lang tid senere at udrulle løsningen i et stort komplekst monolitisk IT projekt til alle andre hospitaler, hvor denne særlige løsning blot forstyrrer ved at bringe unødig kompleksitet.

Store IT løsninger har det bare med at være ufleksible, langsomme og utilstrækkelige.

11. juli 2016 kl. 14:58
Linux på vej væk fra 32-bit

Og personligt vil jeg da hellere smide 200-300 kr efter et nyt batteri end mange gange mere efter en ny maskine, sålænge den gamle sagtens kan følge med - hvilket jeg har gjort en hel del gange.

Der hvor moderne computere udvikler sig hurtigst nu om dage er på minimering af strømforbruget. Hvis computeren kører 8 timer om dagen i 4 år kommer en ny computer tæt på at kunne betale sig selv hjem alene ved det reducerede strømforbrug. Her antager jeg en besparelse på 50 watt (gammel 32 bit stationær -> ny laptop) som jeg ikke mener er urealistisk efter at have målt på forbruget af flere forskellige computere.

4. juli 2016 kl. 14:15
It-studerende vinder ny cybersikkerhedspris for HTML-tjek imod malware

Er vi henne ved, at ideen ikke er særligt original?

Det vil jeg være tilbøjelig til at mene. Der er i hvert fald ret meget ståen på kæmpers skuldre i det. Dermed ikke sagt at jeg synes forslaget er ubrugeligt.

Jeg vil også mene at det er mere vigtigt at clienten selv beskytter sig mod at afvikle farlig kode, gennem f.eks sandboxing, blokering og hvad man nu ellers har. Standarden synes at lægge op til at, brugeren skal stole på, at samtlige websites opfører sig pænt. Det er selvfølgelig fint at webmasteren garderer sig mod XSS. Men det hjælper webmasteren mere end det hjælper brugeren.

Generelt synes jeg det er forstyrrende, at vi i dag har en kultur hvor det er helt naturligt at eksekverer arbitrær kode (endda fra skumle 3. parts sider) når man gør helt dagligdags ting som f.eks at tjekke sin netbank. Men det er vidst den generelle holdning her inde?

8. februar 2016 kl. 18:19
It-studerende vinder ny cybersikkerhedspris for HTML-tjek imod malware

Hvad er det forskel fra standarden?

Den standard du nævner tillader bl.a replay angreb, altså hvor allerede eksisterende scripts kan blive kørt igen. Det er heller ikke ufarligt. Der er også teoretisk set hash kollisioner og så kunne man måske forestille sig, at den header, der bliver brugt, også kunne injiceres. Måske..

Hvad er forskel så på standard X? Sikkert ikke stor. Ideen med checksums er ikke ligefrem ny.

8. februar 2016 kl. 17:53
It-studerende vinder ny cybersikkerhedspris for HTML-tjek imod malware

@Bjarne Subresource Integrity og det nye "HTML check" forsvarer ikke mod helt de samme typer angreb. HTML checket forsvarer mod at en angriber injicerer skadelig javascript kode ind i din hjemmeside via en eller anden XSS vektor. Det er meningen at browseren kun afvikler JS med en gyldig checksum, som ikke på forhånd kan udregnes. Subresource Integrity forhindrer ikke at der afvikles skadelig kode. Det forhindrer kun at allerede eksisterende filer ikke bliver modificeret af et CDN, og kun så længe HTML siden ikke selv bliver leveret fra det CDN. (CDN'en ville så også kunne ændre checksummer i HTMLen - der er ingen hemmelig nøgle involveret)

Det er i hvert fald sådan jeg læser beskrivelsen af de to metoder.

Ingen af metoderne garderer mod skadelige banner reklamer og andet tredjeparts indhold.

8. februar 2016 kl. 16:57
It-studerende vinder ny cybersikkerhedspris for HTML-tjek imod malware

Som jeg forstår det er pointen med saltet, at hvis ikke det ændrer sig, så kan angriberen bare lave en checksum af sin kode med det tidsuafhængige salt. Så er man lige vidt.

Problemet med cachen er så, at saltet netop skal ændres hver gang siden loades, for at metoden virker. Men ok, det er nok stadig besværligt/umuligt for en angiber at udnytte at cache serveren genbruger saltet på den statiske kopi af siden, den har gemt.

8. februar 2016 kl. 15:56
It-studerende vinder ny cybersikkerhedspris for HTML-tjek imod malware

Umiddelbart spiller det vidst ikke så godt sammen med cache servere..

8. februar 2016 kl. 15:03
It-studerende vinder ny cybersikkerhedspris for HTML-tjek imod malware

Kort fortalt: indsæt en checksum af al javascript med et salt der bliver tilfældigt genereret når siden indlæses. Selvom man får held til at injicere javascript på siden, eksekveres det ikke, fordi webserveren ikke hasher det injicerede script.

Angriberen kan ikke injicere gyldigt indhold fordi saltet bliver fornyet ved hver page load.

Fundet på google (pdf):https://www.dit.dk/~/media/Files/PDF/Pressemeddelelser%202015/proposal.ashx?la=da

8. februar 2016 kl. 14:49