Johnny Vestergaard

Rss
Personligt feed med nye kommentarer i tråde, du overvåger:
https://www.version2.dk/mit/0/kommentarer?token=HPnHcLYhJ8jCXC_UoTnfzqY2R9xpwMBmKONAZAek0jk

Kommentarer

Kommentar til Anonymous: Vi har hacket FBI

Re: Research, tak

Henrik, ja det er jeg udemærket klar over, jeg skrev jo selv kommentaren - pointe? Du skal være mere end velkommen til selv at bruge lidt tid på at grave de oprindelige oplysninger fra 2012 frem.
Kommentar til Anonymous: Vi har hacket FBI

Research, tak.

Disse tvivlsomme oplysninger kan spores tilbage til Januar 2013 (http://pastebin.com/DwDJ0WW8). I samme måned rapporterede Version2 første gang om denne hændelse (http://www.version2.dk/artikel/anonymous-laekker-fbi-kodeord-49683).

En ikke-nyhed?

Hvordan bliver dette til en nyhed? Microsofts GSP og SCP programmer er offentlig viden. I skrev endda selv om dem i en artikel fra 2010 (http://www.version2.dk/artikel/microsoft-var-foerste-skridt-nu-gaar-stat...).
Kommentar til Anonymous lækker FBI-kodeord

Re: Fake

Jeg er helt enig i det Peter skriver. Det er faktisk så åbenlyst at version2 burde have fanget den, istedet for at bidrage til en endeløs cirkulær rapportering.
Kommentar til Anonymous lækker FBI-kodeord

Re: Alle kreditkortpinkoder

Ja, det har du da ret i. Der har han da virkelig skudt papegøjen! :-) Linket som version2 linker til, er faktisk en tro kopi af et andet pastebin fra Oktober 2012 - som igen er en kopi af en kopi.
Kommentar til Anonymous lækker FBI-kodeord

Research

Den må i altså researche lidt bedre. Informationerne i det angivne leak er stort set copy/paste fra tidligere "statements" fra primo/medio 2012.
Kommentar til Cyberangreb på Sverige: Statsbaner og nyhedsbureau DDoS'et

Motivation?

Glemmer v2.dk ikke at researche lidt på motivationen for angrebet? Mon ikke det kan relateres til PRQ Police Raid Takes Down Dozens of File-Sharing Sites? Umiddelbart ligner modus operandi den man brugte under #OpMegaupload.

kilde og dokumentation?

@Version2 Hvad belæg er der for at i skriver at "en bunke stærkt fortrolige, militære data" er mistet? Er der overhovedet en historie her? Eller bliver der bare digtet mere og mere på historien i takt med at den bliver vredet gennem de forskellige medier?

Re: Hmm

@Kaj Ja, netop :-) I sit digitale forsvar kan man udvikle exploits af to årsager: 1. For at finde og teste ukendte sårbarheder i eget setup, 2. For vha. en exploit at levere en payload til angriberen gennem hans angrebs software. Nøjagtig det samme gør man i traditionel krigsførsel blot med "...

Re: Hmm

@Robert Jeg er ikke helt enig i at angreb og forsvar i det digitale domæne er to meget forskellige ting. Indenfor normal fysisk krigsførsel og sabotage/spionage virksomhed gør man principelt helt det samme som i det digitale domæne: Man finder og forbedre svage punkter i eget forsvar, og identif...

Svar

@Christian Både Stuxnet og "Flame" var/er dedikeret windows miljøet. Stuxnet inficerede ultimativt de windows maskiner som under udnyttelse af WinCC stod for konfigurationen af de enkelte centrifuger.
Kommentar til Bliv britisk spion ved at knække en kode på nettet

Learning by doing.

Er helt enig i det Søren Thing skriver... prøv selv! Det er absolut underholdende at udfordre sig selv med sådanne opgaver som indledningsvis ser helt umulige ud. Hvis man sidder helt fast har jeg lagt et lille hint her: http://bit.ly/rsEHYy