Kim Hjortholm

Rss
Personligt feed med nye kommentarer i tråde, du overvåger:
https://www.version2.dk/mit/0/kommentarer?token=HPnHcLYhJ8jCXC_UoTnfzqY2R9xpwMBmKONAZAek0jk

Kommentarer

Der findes metoder og værktøjer til anonymisering af testdata

At bruge produktionsdata med personhenførbare oplysninger til test er en gammel uskik i IT som GDPR heldigvis har sat en stopper for. Som udvikler/tester kan jeg sagtens følge at man synes det er nemmere med kopi af produktion (er selv testmgr), men som kunde eller borger er jeg ikke interessere...
Kommentar til Ekspert om WPA2-sårbarhed: »Himlen er ikke ved at falde ned, men...«

https trafik er stadig sikret - IOT devices er et problem

KRACK attack har ikke noget med fake accesspoint at gøre. https trafik er stadig sikret, men det er muligt at koble sig på din router med KRACK attack og dermed se alle devices på netværk => internet enabled fjernsyn, lamper, brødristere og andre IOT devices vil blive udsat for flere angreb....

Så dansk overvågningsteknik har modvirket Arabisk forår

Fra Informations artikel https://www.information.dk/indland/2017/06/danmark-tillod-salg-teknologi... I sagerne om Saudi-Arabien, Oman og Qatar har Erhvervsstyrelsen bedt Udenrigsministeriet vurdere det spørgsmål. Det er normal praksis, »hvis slutbruger kan henregnes til militæret, nationale sikk...
Kommentar til Russisk malware kan forstyrre elnettet

Re: Tvivlsom rapport

Hvis man nu læser rapporten fremgår det at truslen meget reelt, det er (ikke overraskende) et avanceret framework med mulighed for dynamisk konfigurering af plugin der tilpasser sig den infrastruktur der skal angribes - med mulighed for at loade forskellige plugins der håndterer den lowlevel ko...

Re: ansvar og procedurer!

Fuldstændig normalt med en bestemt opstartssekvens som kan være mere eller mindre automatisk. Selvfølgelig bør fejl som denne ikke ske, men som altid når et system med indbygget redundans/failover alligevel går i hegnet er det kombinationen af flere faktorer på samme tid. Kritiske faktor virker ...

Re: Mediernes dækning

CPR info er nu kritisk nok, da fødselsdato/cpr bruges en del steder som identifikation Heldigvis betyder anvendelsen af 2-faktor login i form af Nemid at stort set alt kritisk information fortsat er beskyttet .
Kommentar til Google vil udstede sine egne rodcertifikater

Google fortsætter hærdning af infrastruktur

Oplagt at tænke Google fortsætter sin hærdning af egen infrastruktur så hacking forsøgt af f.eks. 3 og 5 bogstavs hackere bliver endnu sværere ved at have 100% kontrol over rodcertifikaters autencitet. På linje med at de har kustom chips på egen hardware der sikrer integritet af hardware insta...
Kommentar til USA beder indrejsende om brugernavne til sociale medier

Mapping mellem sociale profiler laves allerede

enig - fravalg af valgfri felt vil sikkert være en faktor "of concern" Note; Ret indlysende så foretages mapping mellem sociale profiler allerede https://www.cnet.com/news/nsa-maps-some-americans-social-connections-say...
Kommentar til Aftale om NemID 2.0 faldet på plads: Papkortet får kniven

Re: Telefonnumre

Man kan vælge at aktivere 2FA indstillinger, så der altid skal brugs pinkode til login Jeg undrede mig også da Jyske Bank skruede ned for sikkerheden, men angivelig var der (for) mange kunder der fandt det for besværligt
Kommentar til Om flaskepant og banker

transferwise

Transferwise https://transferwise.com/ er ny spiller på banen, med meget mindre gebyrer. Richard Branson er en af investorerne - så mon ikke det kommer til at rykke ...
Kommentar til Google scanner billeder sendt med Gmail - og anmelder børneporno

Re: Så ikke nok med...

Det drejer sig om kendte ulovlige billeder som der er taget et digitalt fingeraftryk af; "Since 2008, we’ve used 'hashing' technology to tag known child sexual abuse images, allowing us to identify duplicate images which may exist elsewhere. ... Read more: http://www....
Kommentar til Ny sporingsmetode er næsten umulig at blokere

Re: Ghostery

Installed fonts, plugins m.m. indgår som en del af fingerprinting - mon ikke det er et sikker gæt at et 3 bogstavs agency har nogle advancerede bayesian algoritmer til at beregne sandsynligheden for et given fingerprint i en browsersession er det samme fingerprint opsnappet i en tidligere browse...
Kommentar til Ny sporingsmetode er næsten umulig at blokere

Re: Også version2

iflg version2's cookie politik bruges der addthis http://www.version2.dk/cookies. Social share på version2 er implementeret via addthis
Kommentar til Ny sporingsmetode er næsten umulig at blokere

Danske (top) websites listet med addthis fingerprinting

Følgende sites kommer frem ved søgning på https://securehomes.esat.kuleuven.be/~gacar/persistent/canvas_urls.html efter danske website med Canvas fingerprinting, alle er brugere af addthis http://elgiganten.dk http://au.dk http://edbpriser.dk http://e-pages.dk http://surftown.dk http://cbs.dk ht...
Kommentar til Ny sporingsmetode er næsten umulig at blokere

EFF privacybadger

EFF privacybadger plugin skulle også beskytte mod Canvas fingerprinting https://www.eff.org/privacybadger Note; Et par relaterede baggrund links kan findes i mine seneste tweets https://twitter.com/hjortholm/status/491876768316674048 og https://twitter.com/hjortholm/status/491877504052133888
Kommentar til Mysteriet om TrueCrypt - hacked eller droppet?

Re: Warrant Canary

Enig - efter at have læst lidt mere på den info der er tilgængelig ligner det en warrant canary https://en.wikipedia.org/wiki/Warrant_canary
Kommentar til Mysteriet om TrueCrypt - hacked eller droppet?

TrueCrypt ser ud til at være "history"

KrebsOnSecurity har en god artiklen om nedlukningen af TrueCrypt http://krebsonsecurity.com/2014/05/true-goodbye-using-truecrypt-is-not-s... Hacking er det næppe, personlig hælder jeg til at ophavsmændene blot har opgivet at vedligeholde TC, første review af koden har vist manglende kvalitet på f...
Kommentar til E-bøgers storhed og fald?

"All in" på e-bøger

Køber 95% eller mere udelukkende som e-bøger. Hvis man kun læser få bøger så er det fristende at holde fast i det gamle fysiske format. Jeg læser typisk 1-5 bøger om måneden og den lette adgang til at få en bog leveret med det samme gør at jeg får læst endnu mere. Fordelen ved altid at have læse...
Kommentar til Den forkerte "Cyberkrig"

Den synlige og usynlige cyberkrig

Flame og Stuxnet (http://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet) var de første eksempel på den cyberkrigsførsel der nævnes i artiklen og mon ikke alle væsentlige globale spillere har noteret sig hvor effektivt det virkede. Sammenholdt med afsløringerne af NSA massive overvå...
Kommentar til Debugging af software - en fin kunstart, men hvor lærer man det?

Re: Effektiv test/debug = Metode + godt håndværk

ISTQB certificering tilbydes af flere i DK. www.testhuset.dk er en af disse (ingen affilering med testhuset - men var dem jeg blev certifceret via), prøv f.eks. denne søgning for at se udvalg, priser og tider https://www.google.com/search?q=istqb+certificering+danmark Pensum materiale for ISTQB...
IT Company Rank
maximize minimize