Hans-Michael Varbæk

Rss
Personligt feed med nye kommentarer i tråde, du overvåger:
https://www.version2.dk/mit/0/kommentarer?token=HPnHcLYhJ8jCXC_UoTnfzqY2R9xpwMBmKONAZAek0jk

Kommentarer

Kommentar til Hvem hacker min maskine?

Hmm..

Er der nogen der har overvejet at bruge Snort som IPS eller IDS i det her tilfælde? Personligt "grep'er" (grep "UNION" access.log, osv.) jeg access.logs'ne igennem fra tid til anden, men hvis en hacker har haft "root" adgang på din server, så har han...
Kommentar til Hacker fik pengeautomat til at sprøjte sedler ud

Re: Blackhat?

Konferencen som denne demonstration blev udført ved, kaldes for Black Hat og det er som regel créme de la créme aka det nyeste af det nyeste (eller det bedste af det bedste) der bliver fremvist, demonstreret og præsenteret på den konference. Black Hat har formentlig altid fundet sted i Las Vegas...

Hmm

Den letteste måde at udføre den "work-around" Microsoft har lavet, på samtlige maskiner ville være vha. software udrulning via serveren. Problemet er dog imidlertid at der kan være konsekvenser angående denne procedure og jeg går ud fra at IT-folkene allerede har eller er igang med at...
Kommentar til 2 ud af 3 sårbarheder bliver ikke patchet med Windows Update

Re: Fælles opdaterings-system

Det må også kunne lade sig gøre med closed source SW, at hente opdateringer til installerede programmer, og giver brugeren besked om hvad der sker, eller spørge hvorvidt en opdaterings skal installeres (hvis en bruger ikke ønsker det sker automatisk). Der findes Secunia PSI (freeware) som hol...
Kommentar til 2 ud af 3 sårbarheder bliver ikke patchet med Windows Update

ASLR Sjov

Både DEP og ASLR gør det sværere at udnytte mange af de mest almindelige sårbarheder som eksempelvis bufferoverløb. Eksempelvis gør ASLR det vanskeligere at forudsige, hvor i hukommelsen den ondsindede kode havner, og det gør det svært at få den til at køre. Hvis man "crasher" det...

SSL eller ikke SSL? Og mere

SSL er da en pæn feature, men hvis kundens computer er inficeret med malware som bare en smule up2date gør SSL altså ikke den helt store forskel, hvis det er hackere som ved hvad de laver og hvem de har med at gøre. Lidt let-læsning: http://www.blackhat.com/presentations/bh-dc-09/Marlinspike/Bla...

Hmm

Jeg går vel ud fra at der er nogen der har haft en hjemmeside hos One, og at de dernæst har sagt noget til den (helt) forkerte person over IRC eller gjort noget andet de ikke burde, da jeg ikke går ud fra at det er pga. konkurrence i det her tilfælde.. (Det kan det dog, sagtens skyldes.) Det er ...
Kommentar til Nokia frigiver kildekoden til styresystemet Meego

Re: Hmm..

I har ret, tænkte slet ikke på at det kun galt telefoner :)
Kommentar til Nokia frigiver kildekoden til styresystemet Meego

Hmm..

Netop N900 er speciel, fordi den reelt blev Nokias eneste telefon med Nokias eget Linux-baserede smartphone-styresystem Maemo. Intel og Nokia slog sig i efteråret sammen om at udvikle Meego med udgangspunkt i Intels Moblin og Nokias Maemo. Hvad med Nokia 770, N800 og N810? Godt nok er det ku...
Kommentar til IT sikkerhedscertificeringer?

Oversigt + lidt mere

Her er en oversigt som Rasmus Petersen fremlagde på et Owasp møde i år: http://www.owasp.org/images/a/a7/Kurser_og_certificeringer.pdf Trenden er stadigvæk, at man skal helst være CISSP certificeret rigtig mange steder for at kunne få et arbejde indenfor IT-sikkerhed. (Dette gælder ikke alle ste...
Kommentar til Nokia dropper Symbian i topmodellerne og satser på Meego

Re: Hmmm

Nå så får Ovi måske endelig understøttelse af Maemo/Meego. OVI Maps virker da fint på N900 (Maemo 5, FW fra 2010)? Hvorfor er det egentlig at nokia ikke laver android telefoner? Prøver de bevidst at miste markeds andele? Jeg tror de bevidst bruger deres eget for at beholde deres integr...
Kommentar til Følg koden: Sådan fungerer et malware-angreb i dag

Re: Endelig..

I stedet kunne man bygge mekanismer a la NoScript-plugin'et til Firefox ind i alle browserne, evt. med prædefinerede whitelists til Google API, Yahoo, mv. Det er ganske utroligt, hvor mange klumper script, man sagtens kan undvære og i tilgift ofte få en bedre oplevelse ud af det. Du...
Kommentar til Følg koden: Sådan fungerer et malware-angreb i dag

Re: Men hvordan...??

Der må da være en fejl i browseren et eller andet sted...? Ja, i dette tilfælde var det et PDF-angreb (muligvis alle Internet browsere) og et DirectShow / ActiveX plugin (sandsynligvis kun Internet Explorer) som blev ekserkveret. Sidstnævnte berørte kun Windows 2000, Windows XP og Windows 20...
Kommentar til Ugens job: Bliv ansvarlig for statens topsikrede netværk

Re: Oprejst pande

Hvis jeg endelig skulle rynke et øjenbryn, må det blive over, at GovCert ikke har valgt en Linux-udgave, hvor SELinux-sikkerhedssystemet er førsteklasses-element. SELinux kan være komplekst, men giver efter min mening et reelt sikkerhedsløft. Ubuntu burde da have mulighed for "patchning...
Kommentar til Ugens job: Find virksomhedernes skjulte sikkerhedshuller

Ærgerligt

At det kræver så høj uddannelse og erfaring fra tidligere job samt certificeringer, når ikke engang sikkerheden hos Accenture er 100% i top (eks. deres hjemmeside). Det synes jeg er beklageligt. Nu er det dog småtings-afdelingen vi kigger i, men "rookie mistakes" må de altså længere ud...
Kommentar til Ny trend: Ninjaer overtager job-tronen

Re: Hvad er der nu galt med

Hvad er der nu galt med EDB-assistent, er det ikke smart nok længere? Så hellere EDB-konsulent. EDB-Assistent lyder næsten som (IT) Support Agent og det kræver altså ikke de store kompetencer at blive det. Artiklen omhandler jo folk som er ekstra gode til en eller flere dele af deres teknis...

Re: Load balancing?

Det kunne sagtens være problemet hvis det kun er en enkelt webserver de har som slet ikke kan følge med i GET- og POST-forespørgslerne. Det kan dog også være databasen og dertilhørende load-balancing som er for langsom. Der er dog også sandsynlighed for at databaserne samt forespørgslerne til d...
Kommentar til Google Chrome eneste overlevende efter hackerkonkurrence

Re: 2 år og ingen får hacket Chrome

Problemet er også, at hvis den telefon eller bærbare computer som kører Google Chrome, ikke er interessant for hackerne går de efter de andre, mere interessante produkter. Sidste gang var det mest interessante produkt man kunne vinde, en Sony Vaio hvis det ikke var forrige gang. Hvis alle produ...
Kommentar til 19 nye spion-bokse overvåger dine mails til det offentlige

Re: ..

@Klavs Klavsen: en IDS blokerer normalt ikke for trafik - den sniffer ("lugter") bare på det - så trafikken ville normalt være kommet igennem uanset. Trafikken går altså normalt ikke igennem IDS'en - da det er meningen at den IKKE må forstyrre trafikken - hvis den går ned....
Kommentar til 19 nye spion-bokse overvåger dine mails til det offentlige

..

@Jon: @Christian: Ved at gennemgå den med en tætte kam mange gange. MANGE. Det koster dyrt, men jeg tror godt det kan lade sig gøre at lave opsamlingen så den ikke har fejl. Gang på gang, er der fundet sikkerhedshuller i software. Hvorfor skulle det stoppe fordi GovCERT er kommet? @Klavs ...