Allan Thisgaard

Datalæk: 92 mio. My Heritage-brugere får lækket hashet kodeord og e-mailadresse

Ifølge Threatpost.com oplyser MyHeritage følgende:

... the hash key differs for each customer password

... det tyder på at koderne er både saltet og hashed.

Mvh Allan Thisgaard

11. juni 2018 kl. 02:09
315 danske hjemmesider filmer, hvordan du bruger dem: »Det er totalovervågning«

Mvh Allan Thisgaard

1. december 2017 kl. 11:41
Glem zero-days et øjeblik - SQL-injections er stadig et væsentligt problem her i 2017

Der bør kun være én regel for at undgå SQL-injection: Altid brug prepared statements! Altid, altid, altid.

Fuldstændig enig, kunne ikke have sagt det bedre selv. Med prepared statements kan det ikke gå galt. Seriøst.

Ahhh ja! Little Bobby Tables! :) :) It never gets old... Som det er tilfældet med mange andre gode XKCD striber.

**School: **Hi, this is your son's school. We're having some computer trouble.
**Mom: **Oh, dear -- Did he break something?
**School: **In a way. Did you really name your son Robert'); DR0P TABLE Students;--?
**Mom: **Oh. Yes. Little Bobby Tables we call him.
**School: **Well, we've lost this year's student records. I hope you're happy.
**Mom: **And I hope you've learned to sanitize your database inputs.

Striben ligger her -> https://imgs.xkcd.com/comics/exploits_of_a_mom.png

*Barnets navn udløser en SQL injection da det indføres i skolens database - hele det table med de studerende i slettes - fuld forklaring her

Version2 tillader ikke at man skriver DRXP TABLES (hvor X er et O som Ole - men DR0P TABLES er bare fjong, great work!!*

1. november 2017 kl. 08:17
Google opgraderer Chrome til Windows med lille antivirus

Det kan du fastslå med programmet Process Monitor, fra Sysinternal (Microsoft). Den viser dig alle læsninger og skrivninger af data i realtid, og lader dig filtrere det. 2 sekunders log er typisk 50.000 linjer. Der rører sig ikke en fiber i en muskel på din pc, uden at du ved det, med procmon aktivt ?

19. oktober 2017 kl. 08:20
Bill Gates beklager ctrl+alt+delete kommandoen

Som du er inde på er CTRL+ALT+DELETE håndteret specielt, helt ned i din hardware. Det er lavet på denne måde således at man IKKE kan forfalske kommandoen, og det er også årsagen til at CTRL+ALT+DEL ikke fungerer på en PC via remote desktop, TeamViewer, eller andet software-gejl - og heller ikke fungerer på virtuelle maskiner.. Årsagen kommer her.

Når en tast trykkes ned, sendes en KEYCODE, og den kode fortolkes af operativsystemet ift. indlæst tastaturlayout, sprog, manuelle (software) remappings via software som SharpKeys osv. Alt dette er på software laget. Men der sker noget inden beskeden om tasterne kommer så langt..

Inden da får hardwaren beskeden - det er trods alt derfra trykket kommer. I hardwarens håndtering er der særlige regler for genvejen. I bundkortet sidder en hardware interrupt chip kaldet APIC (Advanced Configuration and Power Interface) - det er den chip der leverer IRQ og I/O requests videre til din CPU, så den får disse data at arbejde med, uden problemer) og konflikter. APIC chippen rejser en hardware interrupt når den ser CTRL+ALT+DEL genvejen. Det betyder at frem for at levere genvejen til software laget i Windows (eller det OS der nu kører), så sendes det input til "ring 0" eller kernel laget i Windows, og når Windows får kommadoen (et hardware interrupt) viser den så CTRL+ALT+DEL skærmen.

Når der ikke er defineret en handling for den hardware interrupt der sendes fra APIC chippen, så resulterer det i en hard reset af systemet - direkte reboot, og det er det man ser når man smider CTRL+ALT+DEL til Windows, imens den booter. Alt dette er lavet for at man ikke kan forfalske reaktionen på kommandoen, samt at man ikke kan ændre kommandoens funktion (ondsindet). Derfor anvendes den til login billedet.

Alle kan sende besked om de tre tastetryk, men man kan aldrig intercepte operativsystemets respons, fordi den kommunikation du skal have fat i og pille ved, sker i ring 0, altså i kernel laget.

Mvh Allan Thisgaard

22. september 2017 kl. 10:05