Jonas Iversen

Pegasus-spyware inficerede telefoner via zero-click-angreb og nuldagssårbarheder

Det er selvføligelig skidt der er zero-click sårbarhed i iMessenger, men jeg er endnu mere bekymret , hvis det også er tilfædet for Safari og Chrome i clean version!? (Har man installeret plug-ins, så er det en anden snak og så løber man en vis risiko) Er der nogen som er bekendt med det? Står dét i rapporten (har ikke læst den, indrømmet).

En anden interessant ting er hvilke data på telefonen pegasus haft adgang til, har der være decideret root adgang?

"Vi" går jo alle og forventer der er vandtætte skotter mellem de forskellige apps på iPhone og Android, hvis det ikke er tilfældet, og enhver tilfældig app kan snyde sig adgang til f.eks. emails så er det særlig kritisk.

22. juli 2021 kl. 14:22
Pegasus-spyware inficerede telefoner via zero-click-angreb og nuldagssårbarheder

Forstår stadig ikke helt hvilke attach vectors der har været i brug, udover "Apple Music nuldagssårbarheder i iMessage", hvad det så end betyder.

Der skrives om at inficere selve mobil-netværket, men hvordan kan man inficeret en telefon ved bare at få adgang til netværket? Selve URL omdirigeringen mener jeg ikke er nok. Kun hvis man havner på en siden som udnytter sårbarheder i browseren. Men så er det ikke URL omdirigeringen der er problemet, men browser-sårbarheden. Og 99,9% af alle sites hvor der udveksles login m.v. bruger TLS kryptering

I min optik er det afgørende om inficeringen skyldes installation af apps/plugins.

Er man særlig interessant for slyngelstater, Kina og Rusland (journalister, system-kritikkere og myndighedspersoner), så skal man være MEGET forsigtig med at installere nogen apps overhovedet! Så må man ha' to telefoner, en til embed/professionel brug og en til privat sjov og spads.

Folk skal forstå at der er kun én der ved hvad en app kan og gør, og det er den programmøren som har lavet app'en! ALLE apps/programmer kan indeholde ondsindet kode.

Og antivirus o.lign virker ikke da det som udgangspunkt er basseret på whitelistning (dvs. detektering af KENDTE signaturer og fingerprints). Og du kan være 100% sikker på at disse signaturer ikke er kendte. Bliver de kendte, ændres de bare efter 5 minutter.

22. juli 2021 kl. 10:36
PHP som .Net-sprog lander i første version

..eller snakker vi bare en php ide plugin til Visual Studio?

19. marts 2021 kl. 11:28
PHP som .Net-sprog lander i første version

Og hvad menes der med ".Net-platformen" i sætningen "Projektet gør det muligt at afvikle det populære CMS Wordpress på .Net-platformen"?

En .Net webserver? IIS?

19. marts 2021 kl. 11:25
Microsoft Exchange-servere under angreb fra kinesiske hackere

Gælder det også Exchange Online (O365)?

3. marts 2021 kl. 13:09
Microsofts præsident om SolarWinds-hack: »Det største og mest sofistikerede angreb, verden hidtil har set«

...uanset hvad der er rigtigt og forkert, så er der jo nok ingen tvivl om at MS har interesse i at få angrebet til at lyde så avanceret som muligt, da de selv blev kompromiteret og det skader tilliden til deres services voldsomt og truer derfor deres forretning. Dermed ikke sagt det ikke var avanceret, men man kan nok trække 50% fra hans påstande :-P

16. februar 2021 kl. 11:07
EU straffer gerningsmænd bag it-angreb mod det tyske parlament

Helt enig! Problemet er IKKE at der er nogen som udnytter såbarhederne, men at de findes! For findes de, så VIL de blive udnyttet.

De virkelig farlige hackere er dem man ikke opdager.

Og så er der dem som bruger deres indtrængen til digital-krigsførelse i tilfælde af konflikt, og hele deres success-kritierie er selvfølgelig at man ikke opdager at de har adgang (især til militær og infrastruktur). Hvis de slukke internettet, GSM-nettet og strømmen, så er vi jo fuldstændig færdige, uanset hvor godt og hvor meget isenkram vi har.

Så dem som kompromitere vores IT systemer og som opdages, de skal snarres belønnes, for de synliggør hullerne, så de kan lukkes for de rigtig farlige!

23. oktober 2020 kl. 10:57
»Nok et af de største luftkasteller inden for IT-sikkerhed«: Ph.d. kaster kritisk blik på phishing-filtre

Det har du selvfølgelig ret i. MEN man bliver altså nød til at tage bestik af virkeligheden og ikke et ønskeligt drømme-scenarie. Og virkeligheden er nu engang at afsendere ikke får det gjort.

Jeg siger netop ajourføring af whitelistning ikke er en nemt opgave, men vil man være "sikker", så er det den eneste vej, som jeg også siger det er en afvejning.

Men der er nogen få organisationer hvor man SKAL være sikker, e.g. militærer- og infrastruktur-relateret organisationer, og skal den IT sikkerheds ansvarlige ikke basere sikkerheden på blacklist.

15. oktober 2020 kl. 09:22
»Nok et af de største luftkasteller inden for IT-sikkerhed«: Ph.d. kaster kritisk blik på phishing-filtre

Blacklist vil nu engang altid have stor værdiløshed. Vil man havde effektiv beskyttelse skal man bruge whitelist i stedet. Ja, der er bøvlet med ajourføring af disse, men sikkerhed har altid en pris og det er altid en afvejning.

Men har man en infrastruktur som absolut skal beskyttes maksimalt, så er der kun én vej og det er whitelistning. (f.eks. div. nationale instrastrukturer og hvad har vi af andet skrammel)

Så lad værd med at piv hvis du bliver ramt når din sikkerhed er baseret på blacklists (såsom 99,99% af alle anti-virus, web-filtrerings gateways, spam protection løsninger)!

Dermed ikke sagt at whitelistning er 100% sikker, men det er et helt andet niveau end blacklists, som ja, er tæt på at værdiløst!

14. oktober 2020 kl. 09:12
Hackere har lækket data på 1.000 hviderussiske politibetjente

Den eneste måde man kan stække Lukashenko magt, og andre diktatorer, er at "gå efter" deres håndlangere. Lukashenko & Co. har ingen magt i sig selv. Men møten har selvfølgelig en bagside, og denne fremgangsmåde kan også bruges mod de "gode" håndlangere som vi godt kan li' f.eks. det danske politi-korps, fængsesbetjente m.v.

22. september 2020 kl. 12:44
Ransomware koster tysk patient livet: Døde under overflytning til andet hospital

Gamle OS versioner og ikke-opdateret systemer osv. er sjældent årsag til at hackere får foden indenfor. Dermed ikke sagt at det ikke kan ha' en betydning, men det er en klassisk automat-reaktion og et marketing stunt fra producenter/leverandører. Det er mit postulat at 9/10 angrep ikke skyldes forældede OS'er eller ikke opdateret systemer, men at man får en bruger så at køre nogen kode, fejlkonfiguration eller at hackeren får adgang til nogen credentials el. lign. Jeg har ingen statistik til at dokumentatere mit postulat, andet end min erfaring som IT administrator i 25 år. Det sammes kan i øvrigt sige om anti-virus. Paradoksalt nok koster disse OS opdateringer og anti-virus systemer flere penge i nedestid og prolemer, samlet og overordnet set. Det er meget meget nemt at lave noget kode som hverken stoppes af nogen opdateringen eller anti-virus. Ja selv en simpel bat-fil som sletter filer eller ødelægge storage konfiguration vil slippe igennem et hvilket som helst anti-virus program, bare for at give et illustrativ eksempel.

21. september 2020 kl. 12:19
Rigsrevisionen revser Skat: Økonomien sejler i kæmpe it-projekt

Man kan lave en kravspecifikation som er så kompliceret at det er umuligt at lave et fungerende system, uanset midler. Tag nu og lav et simpelt-system, og acceptér at det kun har "need-to-have" funkter og ingen "nice-to-have". Og lav så nogen grænseflader, så kan man altid lave/filføje moduler/søster-systmer, kald det hvad du vil, til yderligere og fremtidige funktioner. KISS!!!! Jeg pustulere bare, men mon ikke jeg har ramt rigtigt? Det kunne være interessant med kommentarer fra nogen som har konkret "intern" viden om projektet.

16. september 2020 kl. 12:54
Gmail er det mest brugte maildomæne til phishingmisbrug

Dertil kan tilføjes at jeg tit ser spam-mails bliver afsendt fra gmail's smtp serverer, det er måske ikke det største problem. Det store problem er at man ingen steder kan henvende sig med en abuse-report. Eller det vil sige, det kan man godt, men det bliver fuldstændig ignoreret fra Google's side.

13. august 2020 kl. 13:45
FE advarer imod bagdøre i kinesisk overvågningsteknologi

Det må simpelthen ikke være nødvendigt at FE advarer IT ansvarlige i staten, og i særdeles militæret, om denne trussel. Hvis disse ikke selv er i stand til at rationalisere frem til denne konklussion, uden at blive motiveret af FE, så er de simpelthen ikke kompente nok! FE kan ikke klarlægge og oplærer alle disse IT ansvarlige i alle tænkelige situationer og trusler, så det er et must man evner at tænker selv i disse stillinger.

6. august 2020 kl. 19:34
GNU-sjov med 48 cores og 0.5 TB RAM

Det tilskynder gode folk til at kører svinske servere. Min I3 server bruger 25Watt, kører KVM/QEMU: VPN firewall, SQL server, web-server, Win10 virtual desktops (flere brugere) MariaDB server, Samba server m.v. ingen problemer! Hvis man ikke har behov for Xenon så lad hver med at ha' en server kørende på flere hundrede watt!

30. juli 2020 kl. 17:16
Dekryptering af 16 år gammel harddisk

For at blive i open-source verdenen, mon ikke QEMU kunne emulere sådan en gammel maskine, dvs. køre det i en virtual KVM/QEMU VM på helt nyt og moderne jern :-)

21. juli 2020 kl. 12:30
Open source er lige så sikkert som proprietær software

Men der er intet i vejen for en russer opretter et projekt med ondsindet kode, evt. kun i den binary fil, under et falsk navn.

Lad os bare tage 7zip? Det er sikkert installeret på millioner of computere, og hvor mange har selv kompileret ? Hvem kender Igor Pavlov? Det ville være den perfekte scam fra Putin og Co, Håber det ikke, så har jeg selv et problem, men det er vanskelige at være sikker,

Jeg taler ikke imod open-source, der er bare ikke blåstempling i sig selv, som nogen måske kan ha' tilbøjelighed til at tro.

17. juli 2020 kl. 17:15
Open source er lige så sikkert som proprietær software

Men man skal omvedt også passer på man ikke bare blindt acceptere open source og gå ud fra at koden ikke kan være inficeret med skadelig kode eller have sikkerhedshuller bare fordi "source-koden er jo offentlig tilgængelig".

1: For det første kan du ikke regne med at nogen rent faktisk kigger source-koden igennem

2: Hvis du ikke selv kompilere dine binaries ud fra denne offentlige source-code, så kan man overhovedet ikke være sikker på at selvsamme course-code er brugt til de færdig-kompileret binaries de fleste vælge at bruge/downloade. En smart ondsindet bandit frigiver en CLEAN source-code, men kompilere de frigivet binaries med ondsidet kode.

Så igen som altid, skal man vurdere udgiveren af softwaren om det er én man har tillid til, uanset om det er close- eller open-source (og glemt alt om anti-virus software)

Man kan endda postulere at der er større risiko for at open-source er mere inficeret vs. proprietær software med henvisning til "no free lunch" Det har dog heldigvis ikke vist sig at være tilfældet i prakis indtil videre, hvor der stik mod reglen, netop er masser af free lunch :-P

17. juli 2020 kl. 11:41
Microsoft advarer om ny Java-baseret ransomware

Hvorfor mon lave det i Java, det er trods alt ikke installeret alle steder? Er der nogen som kan gennemskue fordelen, udover at det er det sprog udvikleren nu en gang har kunne bedst, men det er jo næppe årsagen.

28. maj 2020 kl. 17:14
Japansk missildata lækket i cyberangreb

Hvis ens IT beskyttelse beror på Anti-virus, så er man helt forkert på den. Som udgangspunkt beskytter anti-virus kun mod kendte sårbarheder, og de seriøse hacker-grupper operere slet ikke på så lavt niveau. (ja, selv lille mig, hvis jeg skulle lave en virus, er det første jeg ville gøre var at teste op imod de 5 største antiv-virus engines). Anti-virus er langt hen ad vejen en sovepude.

Det kan måske gå an til "alm" virkersomher (egentlig ikke), men ikke til sites som absolut ikke må kompromitteres (militær, infrastruktur o.lign).

Helt grundlæggende skal man vender IT sikkerhed på hovedet: Det er absolut nødvendigt at bruge whitelistning i stedet for blacklistning. Dvs. INGEN kommunikation med 3. part, med mindre denne specifikt er whitelistet. Og det gælder AL kommunikation HTTP, HTTPS, DNS,IP adresse, email osv. Ja, det er bøvlet, men alternativet er en halvåben dør. Det er selvfølgelig ikke nok, for dine whitelistet kontakter kan også blive kompromitteret, så det skal man også holde sig for øje. Og husk AL software man kører og installerer udgør en risiko. Som udgangspunkt er der kun én som ved hvad et program kan og gør, og det er progrømmeren selv. ingen andre. Og producenten af dette software bruger selvfølgende eksterne komponenter, de ikke har set source-koden af, og outsourcer måske endda udviklingen til softwarehuse i Indien eller Rusland. Er det nogen du kender? Er det nogen du stoler på? Den pågældende programmør skal bare lokkes med 1000 euros, og han er villig til at implemtere hvilken som helst kode. Så anse al software som en risiko og problematisk, også opdateringer.

22. maj 2020 kl. 13:19