Telmore-autentifikation: Send de første tre tegn af dit kodeord i klartekst

Hos teleselskabet Telmore bliver kunderne bedt om at oplyse de første tre tegn af deres kodeord som autentifikation i forbindelse med support.

Som bekendt er kodeord opbevaret i en backend-database i klartekst en dårlig idé. Både i tilfælde af datalæk og i tilfælde af nysgerrige insidere.

Og derfor vakte det også nogen undren hos en Version2-læser, da Telmore lagde op til, at han som et led i en autentifikations-procedure skulle oplyse de første tre tegn af sit kodeord i forbindelse med en mail-sag hos det TDC-ejede teleselskabs kundesupport.

Men hvis det er muligt for Telmore at kontrollere en del af et kodeord, betyder det så, at virksomheden har adgang til hele kodeordet? Nej, ikke nødvendigvis.

I udgangspunktet er det en god idé at køre kodeord gennem det, der kaldes en kryptografisk hash-funktion, inden det lagres i en database. Den nu usikre MD5-funktion forvandler eksempelvis et kodeord som 'giraf1' til værdien '965f93806ce72bed00589b1b5667b1f6'.

Og når en bruger så efterfølgende indtaster kodeordet bliver det kørt gennem samme algortime, hvorefter det, der kaldes den hashede værdi holdes op mod den allerede lagrede værdi i databasen.

Fidusen er, at mens det på den måde kan kontrolleres, at brugeres har afgivet det rigtige kodeord, så er en kryptografisk hash-funktion sådan indrettet, at værdien - i dette tilfælde '965f93806ce72bed00589b1b5667b1f6' ikke uden videre kan føres tilbage til 'giraf1'.

Og på den måde er det altså muligt at validere kodeordet, selvom det ikke ligger i klartekst, hvor det kan falde i hænderne på alskens lyssky elementer.

En anden indretning ved en (god) kryptografisk hash-funktion er, at en del af kodeordet ikke bliver til en tilsvarende del af hash-værdien, men til en helt ny hash-værdi. På den måde er det ikke muligt for en hacker at sjusse sig frem til dele af et kodeord ved at se på hash-værdierne.

Det har ikke været muligt at få et egentligt interview med Telmore i forhold til, hvordan virksomheden lagrer kunders kodeord.

»Passwordet er krypteret i databasen«

Men kodeordene ligger i krypteret form, oplyser direktør i Telmore Jens Grønlund Nielsen via en mail sendt gennem TDC's presseafdeling.

»Kundekonsulenten kan hverken se dele eller hele password. Kundekonsulenten kan i vores kundesystem indtaste de 3 karakterer som så validerer om det er de korrekte 3 første karakterer i password. Konsulenten kan ikke bruge de 3 tegn til noget – det kræver den fulde kode for at få netadgang, hvilket netop er årsagen til, at der kun oplyses de 3 første tegn. Selve passwordet er krypteret i databasen og ingen i Telmore har adgang til det,« fastslår Telmore-direktøren ifølge mailen fra presseafdelingen.

Her fremgår det videre, at det handler om at undgå misbrug.

»Det er vores eneste mulighed for at verificere, at det er kunden selv, vi taler med, da alle andre personoplysninger kan være kendte. Derved undgår vi misbrug.«

Telmore-direktøren oplyser desuden, at det første kodeord, som en kunde får tildelt, er autogenereret, og herefter har kunden mulighed for selv at ændre kodeordet via selvbetjeningsfunktionen ‘Mit Telmore’.

I Version2-læseren, der undrede sig over kodeords-valideringen, oplyser i øvrigt i forbindelse med selvbetjenings-løsningen, at der her er adgang til blandt andet puk-kode og en detaljeret oversigt over telefonsamtaler og sms'er.

Altså oplysninger, som de fleste nok i udgangspunktet gerne vil holde for sig selv, men som det altså er muligt at få adgang til via selvbetjeningsløsningen med den rette kombination af brugernavn og kodeord.

Brugernavn kan i dette tilfælde være det pågældende mobilnummer, fremgår det af Telmores login-side på https://www.telmore.dk/website/mit-telmore/

Det har ikke været muligt at få Telmore til at uddybe, hvordan virksomheden lagrer kunders kodeord, så de første tre tegn kan valideres, men altså uden at nogen har adgang til kodeordet.

»I bedste tilfælde ...«

I stedet har vi bedt Version2-blogger og it-sikkerhedsmand med særligt kendskab til kodeords-hashing Poul-Henning Kamp komme med et bud på, hvordan Telmores system er sat op. Og ingen af de tekniske muligheder, som kan gøre det muligt for Telmore at validere de første tre tegn, borger umiddelbart særligt godt for sikkerheden.

»I bedste tilfælde gemmer de de første tre tegn ved siden af det kompetent saltede og hashede password. I så fald kan brugeren beskytte sig ved at vælge et password der er tre tegn længere,« skriver Poul-Henning Kamp via mail.

Så hvis kodeordet - for eksemplets skyld (det er et usikkert kodeord) - var 'giraf1', så ville 'gir' være en kendt værdi, og det ville svække kodeordets samlede styrke, hvor kun de resterende tre tegn ville være ukendte.

Og et kortere kodeord er ofte også et svagere kodeord. Denne svækkelse kunne imødegås ved at føje tre ekstra tegn til kodeordet, så der nu stod ‘giraf1234’ (det er stadig et usikkert kodeord).

At kodeordet er kompetent saltet vil sige, at der er tilføjet et tilfældigt antal tegn af passende længde til kodeordet, inden det er suset gennem den algoritme, som spytter hash-værdien ud. På den måde er det for en angriber ikke muligt at forudberegne hash-værdien for en hel masse kodeord, da saltet (de tilfældige tegn) vil være forskelligt fra system til system.

»... også i deres næste job«

Poul-Henning Kamp gætter dog på, at kodeord hos Telmore ikke er kørt gennem en kryptografisk hashfunktion. Og er det ikke sket, så vil kundernes kodeord også kunne tilgås i Telmores backend.

»I værste, og desværre mest sandsynlige tilfælde, gemmer de hele password uden salt og hash,« skriver Poul-Henning Kamp.

Han peger i den forbindelse på, at kodeordet godt kan være krypteret, men at der vil være en nøgle et sted i systemet, der kan dekryptere kodeordet, så det fremstår i klartekst.

Altså helt modsat den kryptografiske hashfunktion, der netop har til formål at forhindre, at hash-værdien kan tilbageføres til det oprindelige kodeord.

»Det kan naturligvis godt være krypteret, ligesom et hemmeligt brev, men så er der et master-password, som er tilgængeligt i en masse af deres inhouse apps, og som deres softwareudviklere kan udenad - også i deres næste job.«

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (34)
Emil Mølgaard

Der er vel også den mulighed at de i forbindelse med ændring af passwordet gemmer de 3 første tegn i et separat "public" hash og det komplette password i et "private" hash.

Set fra usabilityperspektiv kunne det give mening at en bruger kun skal forholde sig til ét kodeord, men at man som medarbejder kan nøjes med at bede om publicdelen for at verificere at man har fat i den rigtige, uden at få fuld adgang til kundens data.

Ulempen er så at en eventuel angriber har fordel af at vide at nøglelængden er 3 tegn, så et brute force angreb på publicdelen må være ret overkommelig.

Men hvor ville det dog være befriende hvis firmaer, adspurgt om deres håndtering af datasikkerhed, ville stole nok på deres løsning til at yde full disclosure. Alt det hemmeligheds-tys-tys-ikke-sige-noget har den stik modsatte effekt. Jo færre detaljer de oplyser, jo mere nysgerrig bliver man.

Bjarne Nielsen

... men så er der et master-password, som er tilgængeligt i en masse af deres inhouse apps, og som deres softwareudviklere kan udenad.

Enig i første led, men man kan ikke nødvendigvis udlede resten - der er andre og mindre slemme muligheder. Også selvom jeg ikke ville blive spor overrasket, hvis det var tilfældet.

Ulrik Rasmussen

Sikkerhedsmæssigt tror jeg ikke at der vil være den store fidus ved at gemme et separat 3-tegns hash, da der ikke er mere end 16.581.375 teoretiske muligheder (255^3), og langt færre i praksis. Man er på den anden side lidt ekstra beskyttet hvis saltet ikke bliver lækket sammen med databasen.

Lenni Madsen

JA, så skal man da kun lave et MitM på et offentligt wifi, hvor der blokkeres for de mere gængse email-udbydere. Mens man tilbyder et "gratis" alternativ. Herefter har man de 3 første tegn, hvorved man kan fortsætte sit forhavne med at lænse kunden.

I bedste tilfælde er der lidt flere hop til gevinsten, i værste er det snakeoil sikkerhed. Hvad om man kun tillod krypteret henvendelser per skrift for kunden? Evt. med dertil sikret kundeformular på deres eget site, hvor kunden allerede var logget ind?

Ole Wolf

Jeg blev truet med at blive opsagt som kunde af en vred supporter, da den amerikanske firma bad mig oplyse mit password, fordi de ellers ikke kunne hjælpe mig. Muligvis fordi jeg til lejligheden midlertidigt havde ændret mit password til "Fuck<firmanavns>Security", fordi jeg tidligere havde skullet besvare præcis samme spørgsmål, men alligevel.

Morten Sabroe Mortensen

Jeg har Telmore gange tre, og det er hen imod halvandet år siden, at jeg havde kig på den spændende konstruktion med "tre tegn". Spurgte endda teleselskabet om emnet - intet svar.

Det er uden tvivl en behændig konstruktion - også for kunderne -, men den er også usædvanlig og opsigtvækkende. Det første, som man tænker, er netop at "For søren da, de gemmer vores kodeord i klartekst!". Det er en uheldig association. Uanset, hvad der er inde bagved.

Om de har tænkt over f.eks. at randomisere hash af både kodeord og tre-tegns prefiks ... tja ... Selv om det giver nogle åbninger, så er der nok tænkt over konstruktionen. Og så håber jeg, at der i deres ikke indgår "den nu usikre MD5", som er et fint eksempel på en hash-funktion, men som al tilnærmelsesvist seriøs kryptografi har droppet for op imod 10-12 år siden. I første omgang er det dog den samlede konstruktion, der er det interessante.

Jan Gundtofte-Bruun

Jeg har engang brugt en god portion tid på at forklare Lebara det samme. Damen i telefonen kunne (og ville) endda oplyse mig, hvad det sidste bogstav i mit kodeord var... Det var meget op ad bakke, men endte med en forbedring. Om det så var et reelt fix eller bare lidt make-up på grisen kan jeg ikke svare på. Men de fik i det mindste rettet hjemmesiden, så deres indtast-dit-nye-password-felt bruger samme validering som deres back-end og login-password-felt!

I den ideelle verden kom Datatilsynet på uanmeldt besøg hos samtlige udbydere og lavede en dybdegående undersøgelse af hvordan disse data sikres og opbevares.

Casper Niebe

Der er for mig ikke den store tvivl om, at Telmore har passwords i fin og belejlig klartekst. Men da én foreslog, at de har gemt de første 3 tegn i separat public hashet password, som anvendes når kunder henvender sig telefonisk for at foretage abonnementsændring eller lign. og en anden skrev, at det kan bruteforces for nemt når kun det er på 3 tegn, så tænkte jeg:
Arme stakkels kundeservicemedarbejder, der med blodet sprøjtende fra neglene, forsøger at følge med, når samtlige kombinationsmuligheder læses op af et text-to-speach-værktøj fra Google, indtil brute-force-angriberen har succes med at ramme den rigtige kombination :)

Martin Jünckow

Det gør absolut ingen forskel om de første 3 tegn er gemt som klar-tekst eller er hashet. Det er også ligegyldigt om der er benyttet individuelle salts eller ej da 3 tegn ganske enkelt er for lidt og da vi på forhånd ved at der altid er tale om præcis 3 tegn.

Det vil tage 10 minutter at skrive algoritmen og formentlig under 1 sekund processeringstid før det hele er forvandlet til klar-tekst.

Ergo Telmore har effektivt skåret 3 tegn fra længden af alle brugeres passwords, hvilket formentlig bringer mere end 90% af brugerdatabasen ned i et område der selv med korrekt og sikker hashing kan knækkes inden for rimelig tid hvis vi antager gennemsnitskodeord omkring de her 8 tegn folk typisk anvender.

Ebbe Hansen
Martin Jünckow

Ebbe: Det er vel altid forudsætningen når vi taler om hash-sikkerhed at scenariet er at dataene er blevet kompromitteret og at dette tillader en angriber at udføre offline brute-forcing på dataene.

Men du har da ret i at der ikke er noget problem hvis Telmore's systemer er så sikre at de ikke kan hackes - men hvis ikke engang NSA kan holde deres data fortrolige så er der ikke meget håb imo.

Den største trussel kommer som regel indefra - som f.eks. når en sysadmin synes det lige er lidt lettere at smide database backuppen op så den kan hentes over http host newz.dk host.

Martin Jünckow

Apropos når man nu ved hvordan hr og fru Jensen og kundeservice fungerer så sker det nok også ganske ofte at folk bare oplyser deres fulde passwords.

Enten fordi de ikke hørte spørgsmålet ordentligt, vil være lidt ekstra flinke ved den søde supporter, er ekstra ivrige for at bevise de er hvem de er og nåh ja hvis ham supporten kan se de første 3 tegn så er det jo en rimelig antagelse hvis man ikke er techie at han nok alligevel også kan se resten på skærmen

Jesper Sørensen

Her er et uddrag fra den seneste email jeg fik fra Telia, inden jeg skiftede selskab:

Kære Jesper Sørensen

Din faktura vedrørende dine bredbåndsprodukter med fakturanummer: *********** for januar er nu tilgængelig på selvbetjeningen. Beløb til betaling er 489 kr., og sidste rettidige indbetalingsdato er 04-01-16.

Bemærk venligst, at hvis du har ubetalt gæld til Telia, så fremgår dette beløb af denne måneds opkrævning. Indtil betaling er sket kan du forvente at modtage yderligere rykkere.

Dit brugernavn og password til selvbetjeningen er:

Brugernavn: ********
Password: telia1234

"telia1234" skiftede jeg koden til så snart jeg opdagede problemet.

Da jeg på Telias facebookside advarede andre kunder om at bruge deres "almindelige" password til Telias selbetjening, nægtede deres supporter at de gemte passwords i klartekst. Jeg lagde så et screenshot op af den mail jeg havde modtaget og fik et standard "Jeg sender det her videre"-svar. Mere skete der ikke.

mathilde juul

Eller for den sags skyld hos BBN.
Kundenummer og login til egene oplysninger på deres hjemmeside, er identiske med adgangen til det trådløse netværk.
Ydermere måtte de absolut sende disse oplysninger i en mail og som en SMS til min telefon.
Dette på trods af jeg så mindeligt spurte teknikkeren, der satte routeren op, om jeg ikke bare kunne notere oplysningerne ned på en lap papir,
hvorefter de kunne sende mig et brev.
Det var vigtigt for mig, da jeg vidste jeg var blevet hacket!
Når kunder selv ønsker sikkerhed, og ikke kan få den, er der et problem!

mathilde juul

Forhåbentligt!
Første bekymring er alle de kunder der ikke kender deres rettigheder.
Næste bekymring er alle de kunder der ikke har en holdning til emnet, eller magter at gå i rette med Selskaberne.
Men det kan vel kun blive bedre....

Michael Cederberg

Det er utroligt at vi stadigvæk ser den slags. Det kan ikke blive 25. maj 2018 hurtigt nok! Man kan så håbe at domstolene forstår at denne form for "sikkerhed" bør resultere i en bøde helt op til lovens maksimum.

Et kæmpe problem ved denne form for "sikkerhed" er at det er usynligt for brugeren at Telmore/Oister/CBB/Telia har reduceret sikkerheden omkring deres password. Jeg ved godt at vi altid får at vide at man ikke må bruge samme password flere steder, men når nu vi alle skal huske flere hundrede passwords så vil der være gengangere eller mønstre.

Det ville så forudsætte, at andre end Telmore's supportmedarbejdere havde adgang til det (lukkede) system, hvor de tre tegn kunne testes.

Første regel indenfor sikkerhed: Intet system er lukket. Hvis en administrator eksporterer passwords hashes, så vil man relativt nemt kunne cracke alle passwords under 10 tegn. Med mere sofistikerede metoder kan endnu længere passwords crackes.

mathilde juul

Kontakten med min bank sker på følgende måde, jeg opgiver mit CPR nr.
og kan nu flytte rundt på betalinger og lave nye betalingsposter.
Lidt bekymrende når man er blevet hacket.
Forslag til 2 trins token hos banker og pengeinstitutter.
Jeg oplyser mit CPR nr.
Banken spørger: Svaretpå dit hemmelige spørgsmål er?
Jeg hvisker ned i telefonen: Kummefryser.
Og nu kan få oplyst saldoen på min konto.

Michael Cederberg

Jeg hvisker ned i telefonen: Kummefryser.

Det er bedre, men ... hvis du tilgår banken fra din telefon, så skal man bare hacke din telefon. Så har man din pinkode og en lydoptagelse af din stemme.

Papkortet med engangskoder er mere sikkert (med mindre du tager en billede af det og gemmer på din telefon). I det tilfælde er pincoden noget du har i hovedet og papkortet (med engangskoder) noget du har i hånden.

Niels Danielsen

Det er bedre, men ... hvis du tilgår banken fra din telefon, så skal man bare hacke din telefon. Så har man din pinkode og en lydoptagelse af din stemme.
Papkortet med engangskoder er mere sikkert (med mindre du tager en billede af det og gemmer på din telefon). I det tilfælde er pincoden noget du har i hovedet og papkortet (med engangskoder) noget du har i hånden.


Faktisk kunne nøglekortet også bruges til autentificering over telefon.
Der skulle så være nogle specielle nøglepar beregnet til dette på nøglekortet, og en instruktion at det kun er disse der må bruges over telefon.
Kunden oplyser CPR nummer..
Supporten bruger CPR nummeret til at få et nøglepar fra papkortet fra Nets, og nøglen bliver markeret som brugt af Nets.
Supporten oplyser #nummeret, og kunden skal oplyse den modsvarende nøgle.

Baldur Norddahl

Faktisk kunne nøglekortet også bruges til autentificering over telefon.
Der skulle så være nogle specielle nøglepar beregnet til dette på nøglekortet, og en instruktion at det kun er disse der må bruges over telefon.
Kunden oplyser CPR nummer..
Supporten bruger CPR nummeret til at få et nøglepar fra papkortet fra Nets, og nøglen bliver markeret som brugt af Nets.
Supporten oplyser #nummeret, og kunden skal oplyse den modsvarende nøgle.

Hvordan autentificerer du modparten, dvs. firmaet du taler med? Hvordan ved du at det ikke er et man in the middle angreb? Det kan være at du taler med nogle helt andre end du tror, og han er i gang med at logge ind på din netbank. Det kan tilmed være at du taler med det korrekte firma, men en supporter mangler lidt penge så han logger ind på din netbank...

Michael Cederberg

Hvordan autentificerer du modparten, dvs. firmaet du taler med? Hvordan ved du at det ikke er et man in the middle angreb? Det kan være at du taler med nogle helt andre end du tror, og han er i gang med at logge ind på din netbank. Det kan tilmed være at du taler med det korrekte firma, men en supporter mangler lidt penge så han logger ind på din netbank...

MTM angreb er notorisk svære at håndtere fordi man skal stole på nogen ... og hvem er det? Skal man dukke op hos Telmore personligt hvor man så får udleveret deres certifikat i hardcopy? Hele systemet ned root-certificates er broken og der er intet på horisonten der fikser det. Under alle omstændigheder er MTM angreb komplicerede at udføre i situationer hvor kunden selv ringer op til Telmore.

Som du påpeger har NemID har en svaghed i og med det ikke er en digital signatur. Et login med NemID siger blot at bruger X er authentikeret – det garanterer fx ikke noget om den kanal authentikeringen er foregået igennem (og det bør myndigheder og virksomheder huske). NemID’s papkort har også den svaghed at nogen kan tage en kopi af mit kort uden jeg kan opdage det. Med NemID’s nøgleviser har jeg i det mindste en rimelig sikkerhed for at hvis jeg har den i hånden, så kan ingen udgive sig for at være mig uden at jeg logger ind.

Men Niels Danielsens forslag er betydeligt bedre end sådan som det foregår nu. Jeg tror dog ikke NemID vil tillade den metode.

Malthe Høj-Sunesen

For et par uger siden skiftede jeg mit abonnement ved Telmore ud til deres Play Premium. I den forbindelse fik jeg en mail med følgende besked:

"TIP: Vi kan anbefale dig at ændre alle dine passwords til det samme, så du kun har ét password at skulle huske på. Alle tjenesterne accepterer et password på 8 tal eller bogstaver. "

Jeg har heldigvis forskellige password alle steder gennem LastPass (som er beskyttet med U2F), men det understreger at Telmore er noget afslappede omkring sikkerhed.

Niels Danielsen

Hvordan autentificerer du modparten, dvs. firmaet du taler med? Hvordan ved du at det ikke er et man in the middle angreb? Det kan være at du taler med nogle helt andre end du tror, og han er i gang med at logge ind på din netbank. Det kan tilmed være at du taler med det korrekte firma, men en supporter mangler lidt penge så han logger ind på din netbank.

Formålet med denne proces er at modparten kan autentificerer mig når jeg ringer til dem, ikke omvendt.
Hvis jeg ringer til banken så må jeg stole på at 118 og at telefonsystemet stiller om til det rigtige nummer. (jeg ved godt at her er nogle issues ).
Faren ved dette system er at hr. og fr. Jensen bliver fejlopdraget til at aflevere NemID koder over telefonen. Der var derfor at jeg skrev at det skulle være nogle separate koder som er tydeligt adskilte på papkortet. (og ikke kan bruges til normale online transaktioner)
Forbrugeren skal opdrages i at koderne kun må udleveres i tilfælde hvor de har ringet op, der ikke må fiskes efter koderne.
Det gør in the middle angreb meget svært.

mathilde juul

Dem vi stoler på!
Jeg stoler på at når jeg åbner et browser vindue hvor der øverst står
Nem Id eller Borger.dk er jeg havnet det rigtigt sted.
(Det ved jeg godt jeg ikke kan, men da jeg er den typiske Hr. og Fru Hansen, bliver andre scenarier om hvordan en browser virker til svimlende afgrunde af manglende viden).
Min Browser siger jeg kommunikerer med Nem ID.
Jeg bestiller et nyt nøglekort.
4 dage senere kommer der med posten - jo det var før Post Nord kom på banen, i dag havde det nok taget 10 dage -
ikke et men to breve.
Identiske breve, nu ved jeg som I gør, dette kan ske hvis man giver en anden person retten til at bruge Nem Id på mine vegne.
Den del af Nem Id siden var jeg ikke i nærheden af, men andre var!
Hvordan der kan opstå et hul i tiden, hvor min adgang til Nem ID IKKE er lukket
og andre kan bruge min portal, ved jeg ikke.
Heldigvis nåede portalen at lukke inden brevet kunne adresseres til min attacker.
Der ligger en opgave her!
I Nem Id perspektiv, har jeg bare givet min tilladelse til en anden kan læse min post fra f.eks Borger.dk.
Gætter på denne ordning på ingen måde er usædvanlig, og er adresserer borger der er meget syge i lang tid, og som har brug for en anden hjælper.

Nu landede brevene i min postkasse.
Der kunne have gået halve år før jeg havde besøgt Nem Id portalen igen og til den tid kunne samme attacker have afmeldt ordningen igen, uden jeg umiddelbart kunne se, jeg havde haft en formynder.

Her må det være på sin plads at teste dette!
Gå sammen to og to, opret en formynder ordning i Nem Id og se hvad der sker, hvem får en mail om ordningen er effektueret, hvem får et brev.
Afmeld ordningen, viser portalen der HAR været en sådan ordning?
Nysgerrig, ja meget!
Rasende, ja meget,
Specielt på politiet, der endnu ikke har været på det kursus hvor man lærer om MIT angreb.

mathilde juul

Citat: Når kunden selv ringer til Telmore.
Se det virker KUN i det omfang ens smartphone IKKE er blevet hacket.
Har brugt årevis i min telefons under menuer, i forsøget på at finde ud af hvordan de gør.
Min telefon blev bare omstillet, ja ikke af mig, men det var det eneste trick, der skulle til.
Jeg ringer til Apple Support, men det er ikke Apple jeg taler med, supporteren vil meget gerne have oplyst mit password og mine sikkerheds spørgsmål.
At der i denne liste er nogle mellem regninger, der ikke er redegjort for ved jeg godt.
I min optik forklarer det hvorfor disse hmm mennesker har haft stor interesse i mit telefon abb.
I en årrække er det KUN falske Telmore login portaler jeg kan tilgå.
( det var så slemt til sidst, jeg besøgte venner der havde en fastnet telefon, når jeg skulle kommunikerer med myndigheder og telefon selskaber, for at være bare lidt sikker på jeg talte med den rette person).
Luk telefonen op, videre stilles opkald? Er der telefonnumre der er blokeret?
Ikke af dig? Så har du et problem ;)
Har fortsat en mavefornemmelse for mit telefon nummer har været tilknyttet et call center- på et tidspunkt,-dette kan jeg så ikke bevise, og leder fortsat efter
hvordan man kan vide om ens telefon nummer er/har været tilknyttet et call center.
Så by-passer man nemlig hacket af telefonen, og går direkte til ens attacker omstilling af opkald.
Sporbart .. jeg leder fortsat!

Log ind eller Opret konto for at kommentere
Pressemeddelelser

Welcome to the Cloud Integration Enablement Day (Bring your own laptop)

On this track, we will give you the chance to become a "Cloud First" data integration specialist.
15. nov 10:31

Silicom i Søborg har fået stærk vind i sejlene…

Silicom Denmark arbejder med cutting-edge teknologier og er helt fremme hvad angår FPGA teknologien, som har eksisteret i over 20 år.
22. sep 2017

Conference: How AI and Machine Learning can accelerate your business growth

Can Artificial Intelligence (AI) and Machine Learning bring actual value to your business? Will it supercharge growth? How do other businesses leverage AI and Machine Learning?
13. sep 2017