› Fora › ASTRO-FORUM › TEKNIK – TILBEHĂR › Netsikkerhed
Tagget: Ny Intel sÄrbarhed
- Dette emne har 96 svar og 9 stemmer, og blev senest opdateret for 4 Är, 9 mÄneder siden af Bjarne. This post has been viewed 6015 times
-
ForfatterIndlĂŠg
-
29. juni 2017 kl. 14:22 #161871
BjarneModerator- Super Nova
Det er ogsÄ Dankortsystemet, som skulle tages i brug kort efter, at Christian Rovsing A/S
gik konkurs i 1984. Dankortet kÞrte de fÞrste 10 Är pÄ en Rovsing maskine:
http://www.datamuseum.dk/wiki/Christian_Rovsing_A/S
LĂŠs CR bladet kernen, nr 20, marts 1983.
https://da.wikipedia.org/wiki/Christian_Rovsing_(virksomhed)
I 1972 udvikler firmaet sin fĂžrste egenudviklede computer, CRP, og i 1975 kommer anden generation CR80s, der er en minicomputer. Denne sĂŠlges i 500 stk. I januar 1981 er man klar med en tredje generations minicomputer CR80M, der bl.a. kan konfigureres med flere CPU‘er
og flere enheder kan sĂŠttes sammen og dermed give stĂžrre regnekraft.
Denne computer bliver i de fĂžlgende Ă„r en fast del af de it-lĂžsninger
firmaet leverer. Bl.a. blev Dankortsystemet i januar 1985 udviklet til
at kÞre pÄ en CR80-installation. Christian Rovsing A/S blev, uden
konkurrenter, valgt af PKK (i dag Nets)
til at udvikle det nye Dankortsystem, men desvĂŠrre gik firmaet konkurs 4
mÄneder fÞr systemet skulle gÄ i luften. Dog flyttede medarbejderne der
arbejdede pÄ systemet alle reservedele over til PKK, mens PKK
garanterede medarbejdernes lÞn, sÄ systemet kunne gÄ i luften som
planlagt. Systemet med CR80 kĂžrte i 10 Ă„r fĂžr det blev udskiftet med en
IBM installation.29. juni 2017 kl. 14:41 #161872
allan_dystrupDeltager- Nova
Ak ja, gamle minder… — Jeg startede min datalogkarriere som software ingeniĂžr hos CR. Vi udviklede et tekstbehandlingssystem til landets kommuner, og det kĂžrte pĂ„ Rovsings egne 8- og 16-bit mikrodatamater, bundet sammen via eget ” X-net” netvĂŠrk. Jeg skrev printerdrivere i assembler og maskinkode, og hĂžjniveau software i C og compiled Basic…
Vores lĂžsninger var pĂ„ flere mĂ„der mere avanceret, end hvad Microsoft og andre kunne levere dengang, — flerkolonne tekst med fuld copy/paste og ombrydning, integreret dagsorden med fildeling i netvĂŠrk og pĂ„ multiuser concurrent CPM (hvor nĂŠsten alle andre kĂžrte fladt DOS).. etc etc.
Det var Klondyke, og der var guld i jorden!
Those were the days, my friend…
Allan
Allan_Dystrup 2017-06-29 14:48:26 29. juni 2017 kl. 15:10 #161873
lindhardDeltager- Super Nova
Og vi andre programmerede i maskinkode pĂ„ en VIC 20 med et ramlager pĂ„ 3.5 KB. đ (Ja, der stĂ„r KB…)
Man kunne komme langt med Poke, Peek og lidt omhu.
mvh
Lars30. juni 2017 kl. 07:35 #161892
BjarneModerator- Super Nova
Tilbage til NotPetya=GoldenEye. Anvendelsen af SMBv1 var kun rĂžgslĂžr.
Den kom ind via opdatering af obligatorisk skattesoftware i Ukraine og
spredte sig sig pÄ store firmaers VPN-lokalnet. Det var mÄske ikke et
uheld. Man ville mÄske straffe firmaerne for at handle med Ukraine.
Det viser, at det er farligt med kĂŠmpestore lokalnet.
https://www.version2.dk/artikel/notpetya-ser-ud-at-have-spredt-sig-ukraine-via-vpn-1077968
Alt tyder lige nu pÄ, at det opsigtsvÊkkende cyberangreb med malwaren
NotPetya er startet i Ukraine og har spredt sig via VPN-forbindelser hos
globale virksomheder som MĂŠrsk, Merck, FedEx og WPP til kontorer i
andre lande, heriblandt Danmark.
Dermed er det ogsÄ sandsynligt, at de store globale virksomheder, som er
blevet ramt, og alle har kontorer i Ukraine, ogsÄ har benyttet
softwaren. Malwaren kan sÄledes vÊre kommet ind pÄ en Windows-pc hos den
ukrainske afdeling.
Samtidig er den i stand til at stjĂŠle identitetsoplysninger i
hukommelsen pÄ den inficerede Windows-maskine. Disse oplysninger bliver
brugt til at forsÞge at tilgÄ andre enheder pÄ netvÊrket, og hvis det
lykkes, kan ormen sprede sig.
Det er altsÄ muligt for en organisation at blive ramt, selvom
sikkerhedshullet, som Wannacry ogsÄ udnyttede, er lukket med den
opdatering, Microsoft frigav i marts.
Det er sÄledes ogsÄ muligt for NotPetya at sprede sig til andre
afdelinger af en global virksomhed, hvis der eksempelvis er en
VPN-forbindelse mellem lokalnetvĂŠrket i den ukrainske afdeling og
hovedsĂŠdet.30. juni 2017 kl. 10:07 #161895
RudiDeltager- Neutron star
Lindhard wrote: Og vi andre programmerede i maskinkode pĂ„ en VIC 20 med et ramlager pĂ„ 3.5 KB. đ (Ja, der stĂ„r KB…)
Man kunne komme langt med Poke, Peek og lidt omhu.
SlÄ dig lÞs her Lars
https://www.mdawson.net/vic20chrome/vic20.php
/Rudi B. Rasmussen
30. juni 2017 kl. 13:06 #161899
dennis.torsten- Main Sequence
Lindhard wrote: Og vi andre programmerede i maskinkode pĂ„ en VIC 20 med et ramlager pĂ„ 3.5 KB. đ (Ja, der stĂ„r KB…)
Man kunne komme langt med Poke, Peek og lidt omhu.
Ja, min fĂžrste var en Amiga 2000, kĂžbt brugt af Harald, for det latterlige belĂžb af 3500 kr. Han gav selv 25000 kr. for ny.
2 harddiske pÄ hver 10 MB. og dobbelt RAM, pÄ hver 1 MB. og dobbelt diskdrev. Det var noget der rykkede !
PC’en var til grin, -i forhold til, i alt fald grafisk !
PS. Jeg har den sgu endnu !
Dennis torsten 2017-06-30 13:07:48 1. juli 2017 kl. 22:09 #161924
BjarneModerator- Super Nova
Jeg har lĂŠnge haft lyst til at installere en statistik-plugin til WordPres,
men jeg turde ikke pÄ grund af faren for SQL Injection.
Jeg lÊser nu, at at nogen har fundet netop denne sÄrbarhed i WP Statistics,
som blev rettet for 2 dage siden. Jeg har derfor forsĂžgsvis installeret den.
https://thehackernews.com/2017/06/wordpress-hacking-sql-injection.html
Discovered by Sucuri team, WordPress plugin WP Statistics
is vulnerable to
SQL Injection flaw that allows a remote attacker, with
at least a subscriber account,
to steal sensitive information from the
website’s database and possibly gain
unauthorized access to websites.1. juli 2017 kl. 22:24 #161925
BjarneModerator- Super Nova
Kaspersky Lab gÞr opmÊrksom pÄ, at
A majority of the top 1 million websites earn an âFâ letter grade when
it comes to adopting
defensive security technology that protect visitors
from XSS vulnerabilities,
man-in-the-middle attacks, and cookie
hijacking.The failing grades come from a comprehensive
analysis published this week by the Mozilla Foundation using its Mozilla Observatory tool.
According to a scan of Alexa ranked top 1 million websites, a paltry
0.013 percent of sites
received an âA+â grade compared to 93.45 percent
earning an âFâ.
Ja, 93.45 % fik dumpekarakter “F” og kun 0.013 % fik “A+”.
https://threatpost.com/majority-of-sites-fail-mozillas-comprehensive-security-review/126646/
The Observatory tool, launched last year, tests
websites and grades their defensive posture
based on 13
security-related features ranging from the use of encryption (HTTPS),
exposure to
XSS attacks based on the use of X-XSS-Protection (XXSSP) and
use of Public Key Pinning which
prevents a siteâs use of fraudulent
certificates.BjarneT 2017-07-01 22:26:43 1. juli 2017 kl. 22:38 #161926
BjarneModerator- Super Nova
Skandale! Jeg har testet min hjemmeside med Mozillas OBSERVATORY:
https://observatory.mozilla.org/analyze.html?host=kosmologi.eu
Jeg bliver kun bedĂžmt til “A-“. Den er gal med Content Security Policy (CSP).
Nu kan den problematiske CSP skyldes WordPress.
Dette skal undersĂžges nĂžjere.3. juli 2017 kl. 00:48 #161947
BjarneModerator- Super Nova
Dette problem er mere kompliceret end som sÄ. Jeg tog forslaget til CSP fra en blog om WordPress.
Problemet er ‘unsafe-inline’. Denne option er sat for min apache server.
Jeg har lavet flere tests ved at fjerne ‘unsafe-inline’. WordPress virker faktiskt for en almindelig bruger,
men administration af kontrolcentret virker ikke ligesom statistik-plugin heller ikke virker.
Jeg kan ikke umiddelbart se nogen udvej til at fĂ„ et ‘A+’.3. juli 2017 kl. 08:21 #161949
BjarneModerator- Super Nova
Jeg har testet wordpres.com med observatory.mozilla.org:
https://observatory.mozilla.org/analyze.html?host=wordpress.comWordPress fĂ„r selv karakteren ‘C’!
3. juli 2017 kl. 12:50 #161953
BjarneModerator- Super Nova
Poul-Henning Kamp har skrevet et vigtigt indlĂŠg med titlen:
Jo, vi skal tÊnke IT og sikkerhed pÄ en ny mÄde
https://www.version2.dk/blog/jo-vi-skal-taenke-it-paa-ny-maade-1078042
Han mener i virkeligheden fra den gode gamle metode fra fĂžr dot-com perioden,
hvor alle de regerende kandidater i samfundsfag er uddannet.
Disse kandidater opfatter sig selv som garant for, at samfundet ikke bliver udnyttet
af nĂžrdede faglige typer med et fagligt kendskab til IT-systemer. De fĂžler sig absolut ikke
trygge ved at blive bedÞmt af andre faggrupper, som det f.eks sker, nÄr et fly styrter ned.
De krÊver en bedÞmmelse af en af deres egne, en dommer, nÄr noget gÄr galt.
3. juli 2017 kl. 22:02 #161955
BjarneModerator- Super Nova
MĂ„ jeg introducere Scott Helme, som er foredragsholder og skriver en blog om sikkerhed:
https://scotthelme.co.uk
Den fĂ„r selvfĂžlgelig karakteren ‘A+’ af Mozilla.
Helme har ogsÄ lavet en hjemmeside, som tester for security headers:
https://securityheaders.io
Han indeler resultaterne i
Hall of Fame (A+ og A)
Hall of Shame (F)4. juli 2017 kl. 10:26 #161958
BjarneModerator- Super Nova
Jeg har fundet en meget nyttig hjemmeside til, hvordan man sikrer de forskellige
Web-servere mod angreb.Some physicists 28 years ago needed a way to easily share experimental data and
thus the web was born. This was generally considered to be a good move.
Unfortunately, everything physicists touch â from trigonometry to the
strong nuclear force â eventually becomes weaponized and so too has the
Hypertext Transfer Protocol.What can be attacked must be defended, and since tradition requires all security
features to be a bolted-on afterthought, things⊠got a little complicated.This article explains what secure headers are and how to implement these headers
in Rails, Django, Express.js, Go, Nginx, Apache and Varnish.https://blog.appcanary.com/2017/http-security-headers.html
Det er forblĂžffende, hvor opfindsomme angriberne er blevet.
Jeg har pÄ visse punkter strammet op pÄ min server pÄ kosmologi.eu.
BjarneT 2017-07-04 10:28:55 11. juli 2017 kl. 14:34 #162081
BjarneModerator- Super Nova
Den slappe sikkerhed bliver stadig udfordret. Den seneste udfordring er
Adwind RAT Returns!
https://thehackernews.com/2017/07/adwind-rat-malware.html -
ForfatterIndlĂŠg
- Du skal vÊre logget ind for at svare pÄ dette indlÊg.