Hånden på hjertet: Hvornår har du sidst optimeret en algoritme, altså sådan bevæbnet med matematikken at gå helt ned i de hårde bits - og ikke bare justeret på en parameter i et framework eller ryddet op i en lidt uhensigtsmæssig rækkefølge af operationer i en løkke?
Min påstand er, at det meste...
Problemet er jo desværre, at der blot skal et enkelt halvråddent æble til for at gøre en arbejdsplads utryg.
Det skyldes ikke den konkrete arbejdsplads eller branchen som helhed, men mere det, at det i samfundet generelt er forbundet med større risiko at være kvinde. Der er flere trusler, og gen...
Erstat det fritstående bogstav "l" i det ovenstående med en lodret pipe-streg, som Version2's kommentarsystem af mildest talt uforståelige årsager forbyder mig at skrive.
Escape character med backslash burde virke. |0|
...at mining med grafikkort slet ikke kan svare sig længere, de specialiserede chips gør det hurtigere og bruger kun en brøkdel af strømmen.
Det er korrekt for Bitcoin specifikt, men eksempelvis Ethereum benytter en anden hashfunktion, som ikke er kompatibelt med de chips, der er udviklet sp...
Vi HAR tv serier/film der har nørdede kvinder. F.eks. Lisbeth Salander, Toshiko Sato etc. Det ser jeg i lige så høj grad som kvindelige statskundskabere, dyrlæger, psykologer etc. Jeg ser simpelt hen ikke det mønster du fremlægger.
Nu tager den slags tid (og vi kunne også diskutere visse af ...
Men dette er jo i direkte modstrid med alt hvad der er sket med psykologi, statskundskab, læger, dyrlæger, jura, osv. Alle var kraftigt mandsdomineret, men dette blev vendt om i løbet af meget kort tid. For datalogi er det gået modsat.
Men her afspejler det også lige netop, at der i den peri...
Jeg har svært ved at tro at folk som standard tror at piger er dårlige til at kode, tror mere det er et spørgsmål om synlighed,
Det siges måske lidt mere præcist i dette citat fra artiklen på Videnskab.dk:
"Piger går uden om uddannelserne, fordi de kan have svært ved at identificere sig...
Skriveadgang til MBR og rå adgang til MFT burde ikke være rettigheder en standardbruger har. Så der er klart en fejl i Windows.
Hej
Som PHK så rigtigt skriver, så er der flere gode beskrivelser (efterhånden har eksperterne fået pillet koden fra hinanden og er nået frem til en vis konsensus)...
Kan det tænkes at bagmanden bare er inkompetent?
Errata Security tænker lidt i samme retning:
http://blog.erratasec.com/2017/06/nonpetya-no-evidence-it-was-smokescree...
tl;dr: Ja, malware-bagmænd laver slamkode hele tiden. Jo, Ukraine blev hårdest ramt, men det er ikke bevis for, at det e...
Og der står endnu flere detaljer om, at der faktisk er to niveauer af kryptering her til sidst i denne analyse fra F-Secure:
https://labsblog.f-secure.com/2017/06/29/petya-i-want-to-believe/
(analysen har også nogle interessante overvejelser i forhold til tilblivelsen af malwaren)
Er det bare mig der er lidt forvirret over det modsat rettede i påstanden om at bagmændene ikke er i stand til at dekryptere PC'en samtidig med informationen om at nøglen ligger på PC'en krypteret med bagmandens public key.
Hej Thomas
Det seneste, jeg kunne finde frem til, er, at der er lid...
Malwareanalytiker @hasherezade fra Malwarebytes siger, at der slet ikke gøres noget forsøg på at gemme koden. I forhold til den oprindelige Petya, hvor ID'et var den krypterede nøgle, så er det her ændret til bare at være noget tilfældigt.
https://twitter.com/hasherezade/status/88040434791767244...
Det stod der ikke da jeg skrev kommentaren, fordi der tjekkede jeg om de havde opdateret den. Så det har de efterfølgende skrevet til.
Bare for en god ordens skyld: Nej, det har hele tiden stået i artiklen med linket til Bleeping Computer (jeg tjekkede endda med min egen originaltekst).
Til...
I dette tilfælde udnytter NotPetya også stjålne credentials, så hvis brugeren har admin-rettigheder til andre systemer på netværket, så kan det udnyttes til at sprede malwaren.
https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-t...
Så et helt konstruktivt spørgsmål: Hvordan...
var det ikke KMD der kvajede sig der?
CSC var leverandør på søstersystemet Debitormotor, som var en forudsætning for EFI. De to systemer var så afhængige af hinanden, at de samlet bør betragtes som samme system.
Det har du formentligt læst om i Version2's tidligere dækning, men blot glemt i...
Man kan få lidt indtryk af, hvor mange batterier det kræver, hvis man ser på det billede, jeg tog, da NNIT var færdig med at bygge datacentret:
https://www.version2.dk/galleri/se-indmaden-i-nnits-nye-datacenter-17516#0
(Der var et helt rum fyldt med batterier i dette setup)
Kommentarer
Er it-branchen overhovedet teknisk?
Et enkelt halvråddent æble
Re: De manglende Linux og OS/X-anvisninger...
Re: Jeg var ellers sikker på...
Re: "lede efter kryptovaluta"
Re: 2xRe: Kom igang venner
Re: 2xRe: Kom igang venner
Re: Kom igang venner
Re: Kryptering af data
Re: Hvad med inkompetence
Re: Findes nøglen
Re: Findes nøglen
Re: Findes nøglen
Re: Hvad med inkompetence
Re: Ikke muligt at få sin computer decrypteret
Re: Det lyder jo besnærende...
Re: EFI?
Re: SEC, CSC?
Re: det undrer mig
Re: Pi med tre decimaler