Peter Kruse

Rss
Personligt feed med nye kommentarer i tråde, du overvåger:
https://www.version2.dk/mit/0/kommentarer?token=HPnHcLYhJ8jCXC_UoTnfzqY2R9xpwMBmKONAZAek0jk

Kommentarer

Kommentar til Stor malwareoperation fra hackergruppen ShadowGate er i gang

Pony er en datatyv

Bare for klarhedens skyld så er Pony ikke et BOTnet men et crimeware som anvendes til datatyveri.

massevis af angrebsvinkler

Det er ganske enkelt en omgang makværk fra CGI. Længere er den ikke. Man behøver ikke være en reverser for at "pille" den kode fra hinanden og det var åbenlyst fra først minut, da jeg kigge på den tilbage i starten af Marts, at den slet ikke er gennemtænkt. Der er talrige angrebsscenarier...
Kommentar til CFCS i DMARC-smutter: »Det er selvfølgelig en ren tilståelsessag«

Tredjepartsleverandør

Så CfCS må vente med at implementere DMARC fordi de venter på deres tredjepartsleverandør? Interessant.
Kommentar til Forslag: Lad nyt cybersikkerhedsråd advare om kommende cyberangreb

Re: Fantastisk godt forslag og initiativ - virkelig prisværdigt!

Er det kun mig der syntes, at 100 millioner kroner for helt basale sikkerhedsansvisninger, som man kan Google sig til er, dyrt betalt? Jeg leder personligt stadig efter noget brugbart og værdifuldt som mine skattekroner bliver opslugt af.

Korridorsnak og politisk fnider

Det er et helt igennem kikset setup, og på trods af øget skattekrone spild så bliver det næppe bedre.
Kommentar til Ethical hacking: Må man dele en it-sårbarhed?

At bugge sig

Af den kaliber af sårbarheder, der er offentliggjort af Claus Vesterhammer og Improsec, så må de gøre hvad de vil, De vil aldrig blive misbrugt alligevel. Det har de slet ikke potentiale til. Tager jeg fejl når jeg antager at de deltager i den kommende "infosecurity 2018" messe? Jeg...

Re: ...

Ville du være betænkelig ved at give en efterretningstjeneste adgang til dine klienter?

GandGrab v2

Der er så sent som i går aftes udsendt en ny variant (GandGrab v2.0) som IKKE kan dekrypteres med Bidefender's værktøj. Derudover har banditternes respons på denne aktion været, at klippe snoren til nye infektioner, hvilket betyder at de efterlades uden mulighed for at genskabe data, så...
Kommentar til Danmark og USA anklager Rusland for NotPetya-angreb

Re: En så kluntet kode og den elendige planlægning...

Det er så langt fra sandheden som det kan komme. Petya koden var binært patchet. Den blev ikke kompileret. Den blev leveret via en supply chain, som er knyttet til en service der anvendes af Ukrainske virksomheder. Mere målrettet bliver det ikke. Dens mål var at ødelægge systemer. Og din fortol...
Kommentar til FBI, CIA og NSA advarer amerikanere mod telefoner fra Huawei

Huawai

Hovsa, er det ikke Huawei som er leverandør af hardware til vores største ISP'ere og backbone?!
Kommentar til Sikkerhedsekspert: Milliarder til cyberforsvar bruges helt forkert

Centraliseret og lukket cyberforsvar

Jeg er helt enig med både John Foley og Søren Matz kommentarer og holdninger. Det er mig ubegribeligt at man vil centralisere en national sikkerhedsindsats omkring en efterretningstjeneste som gerne vil trække data men ikke dele. At man så vil implementere NIS i samme hug giver CfCS mange uigenn...
Kommentar til Masser af sårbarheder i USB-drivere på Linux

Fysisk adgang

Uanset, så er Denial of Service sårbarheder af den type, hvor der kræves fysisk adgang til en server eller maskine for at udløse, vel ikke noget der appelere en angriber?! :-) At den ene af sårbarhederne kan afvikle arbitrær kode via en use-after-free kondition er en anden problemstilling, men f...

Passer de tal?

Er de tal i webstatistiken korrekte? Det kan da ikke passe at den mængde trafik kan vælte en webside af den størrelse?
Kommentar til Ukraines central bank advarer om nyt malware-angreb: Minder om NotPetya

Dridex

Hmm, er næppe at sammenligne med Petya
Kommentar til Dansk høflighed hjælper analog hacker

Analog Hacking?

Det er pænt misvisende overskrift, når der reelt er tale om social engineering i bedste Mitnick stil, som set da jeg var barn :-)

Behavior detection

Enhver med basalt kendskab til AV motorer ved at dette er simpel og generisk behavior detection. Det er ikke møntet på én app, men på den måde den opfører sig. /Peter

Windows XP

Jeg har set installationer af Windows XP hvor exploitkode er afviklet i hukommelsen, men har også set mange BSoD.
Kommentar til It-sikkerhedsvirksomhed: Statslige ip-adresser i WannaCry-data

Re: Sandboxing

Hvis du har et system, som laver sandbox funktionalitet ved at besøge URLs, så er der andre problemer i dit sikkerhedssetup. Hint: At usaniterede ondsindede links ikke blokeres og flere andre issues. Dertil kommer, at browser agent strengen er statisk. Det betyder, at hvis et menneske besøger do...
Kommentar til It-sikkerhed: Stigning i ransomware-angreb er ude af kontrol

Re: En tekst-fil?

Jeg tror ikke det var det jeg sagde. Pointen er at hovedparten leveres via dokumenter og indlejret makroer som spawner powershell kode med download kommando. En anden metode er obfuskeret javascript.

10 år senere

... er vi tilbage hvor vi begyndte. Dette er ingen nyhed. Det er velkendt at dette er muligt og i øvrigt veldokumenteret mange steder. /Peter