Netsikkerhed

Fora ASTRO-FORUM TEKNIK – TILBEHØR Netsikkerhed

Viser 15 indlĂŠg - 31 til 45 (af 97 i alt)
  • Forfatter
    IndlĂŠg
  • #161871

    Bjarne
    Moderator
      • Super Nova

      Det er ogsÄ Dankortsystemet, som skulle tages i brug kort efter, at Christian Rovsing A/S
      gik konkurs i 1984. Dankortet kÞrte de fÞrste 10 Är pÄ en Rovsing maskine:
      http://www.datamuseum.dk/wiki/Christian_Rovsing_A/S
      LĂŠs CR bladet kernen, nr 20, marts 1983.
      https://da.wikipedia.org/wiki/Christian_Rovsing_(virksomhed)
      I 1972 udvikler firmaet sin fĂžrste egenudviklede computer, CRP, og i 1975 kommer anden generation CR80s, der er en minicomputer. Denne sĂŠlges i 500 stk. I januar 1981 er man klar med en tredje generations minicomputer CR80M, der bl.a. kan konfigureres med flere CPU‘er
      og flere enheder kan sĂŠttes sammen og dermed give stĂžrre regnekraft.
      Denne computer bliver i de fĂžlgende Ă„r en fast del af de it-lĂžsninger
      firmaet leverer. Bl.a. blev Dankortsystemet i januar 1985 udviklet til
      at kÞre pÄ en CR80-installation. Christian Rovsing A/S blev, uden
      konkurrenter, valgt af PKK (i dag Nets)
      til at udvikle det nye Dankortsystem, men desvĂŠrre gik firmaet konkurs 4
      mÄneder fÞr systemet skulle gÄ i luften. Dog flyttede medarbejderne der
      arbejdede pÄ systemet alle reservedele over til PKK, mens PKK
      garanterede medarbejdernes lÞn, sÄ systemet kunne gÄ i luften som
      planlagt. Systemet med CR80 kĂžrte i 10 Ă„r fĂžr det blev udskiftet med en
      IBM installation.

      #161872

      allan_dystrup
      Deltager
        • Nova

        Ak ja, gamle minder… — Jeg startede min datalogkarriere som software ingeniĂžr hos CR. Vi udviklede et tekstbehandlingssystem til landets kommuner, og det kĂžrte pĂ„ Rovsings egne 8- og 16-bit mikrodatamater, bundet sammen via eget ” X-net” netvĂŠrk. Jeg skrev printerdrivere i assembler og maskinkode, og hĂžjniveau software i C og compiled Basic…

        Vores lĂžsninger var pĂ„ flere mĂ„der mere avanceret, end hvad Microsoft og andre kunne levere dengang, — flerkolonne tekst med fuld copy/paste og ombrydning, integreret dagsorden med fildeling i netvĂŠrk og pĂ„ multiuser concurrent CPM (hvor nĂŠsten alle andre kĂžrte fladt DOS).. etc etc.

        Det var Klondyke, og der var guld i jorden!

        Those were the days, my friend…

        AllanAllan_Dystrup2017-06-29 14:48:26

        #161873

        lindhard
        Deltager
          • Super Nova

          Og vi andre programmerede i maskinkode pĂ„ en VIC 20 med et ramlager pĂ„ 3.5 KB. 🙂 (Ja, der stĂ„r KB…)

          Man kunne komme langt med Poke, Peek og lidt omhu.


          mvh
          Lars

          #161892

          Bjarne
          Moderator
            • Super Nova

            Tilbage til NotPetya=GoldenEye. Anvendelsen af SMBv1 var kun rĂžgslĂžr.
            Den kom ind via opdatering af obligatorisk skattesoftware i Ukraine og
            spredte sig sig pÄ store firmaers VPN-lokalnet. Det var mÄske ikke et
            uheld. Man ville mÄske straffe firmaerne for at handle med Ukraine.
            Det viser, at det er farligt med kĂŠmpestore lokalnet.
            https://www.version2.dk/artikel/notpetya-ser-ud-at-have-spredt-sig-ukraine-via-vpn-1077968
            Alt tyder lige nu pÄ, at det opsigtsvÊkkende cyberangreb med malwaren
            NotPetya er startet i Ukraine og har spredt sig via VPN-forbindelser hos
            globale virksomheder som MĂŠrsk, Merck, FedEx og WPP til kontorer i
            andre lande, heriblandt Danmark.
            Dermed er det ogsÄ sandsynligt, at de store globale virksomheder, som er
            blevet ramt, og alle har kontorer i Ukraine, ogsÄ har benyttet
            softwaren. Malwaren kan sÄledes vÊre kommet ind pÄ en Windows-pc hos den
            ukrainske afdeling.
            Samtidig er den i stand til at stjĂŠle identitetsoplysninger i
            hukommelsen pÄ den inficerede Windows-maskine. Disse oplysninger bliver
            brugt til at forsÞge at tilgÄ andre enheder pÄ netvÊrket, og hvis det
            lykkes, kan ormen sprede sig.
            Det er altsÄ muligt for en organisation at blive ramt, selvom
            sikkerhedshullet, som Wannacry ogsÄ udnyttede, er lukket med den
            opdatering, Microsoft frigav i marts.
            Det er sÄledes ogsÄ muligt for NotPetya at sprede sig til andre
            afdelinger af en global virksomhed, hvis der eksempelvis er en
            VPN-forbindelse mellem lokalnetvĂŠrket i den ukrainske afdeling og
            hovedsĂŠdet.

            #161895

            Rudi
            Deltager
              • Neutron star

              Lindhard wrote: Og vi andre programmerede i maskinkode pĂ„ en VIC 20 med et ramlager pĂ„ 3.5 KB. 🙂 (Ja, der stĂ„r KB…)

              Man kunne komme langt med Poke, Peek og lidt omhu.

              SlÄ dig lÞs her Lars

              https://www.mdawson.net/vic20chrome/vic20.php

              /Rudi B. Rasmussen

              #161899

              dennis.torsten
                • Main Sequence

                Lindhard wrote: Og vi andre programmerede i maskinkode pĂ„ en VIC 20 med et ramlager pĂ„ 3.5 KB. 🙂 (Ja, der stĂ„r KB…)

                Man kunne komme langt med Poke, Peek og lidt omhu.

                Ja, min fĂžrste var en Amiga 2000, kĂžbt brugt af Harald, for det latterlige belĂžb af 3500 kr. Han gav selv 25000 kr. for ny.

                2 harddiske pÄ hver 10 MB. og dobbelt RAM, pÄ hver 1 MB. og dobbelt diskdrev. Det var noget der rykkede !

                PC’en var til grin, -i forhold til, i alt fald grafisk !

                PS. Jeg har den sgu endnu !

                Dennis torsten2017-06-30 13:07:48

                #161924

                Bjarne
                Moderator
                  • Super Nova

                  Jeg har lĂŠnge haft lyst til at installere en statistik-plugin til WordPres,
                  men jeg turde ikke pÄ grund af faren for SQL Injection.
                  Jeg lÊser nu, at at nogen har fundet netop denne sÄrbarhed i WP Statistics,
                  som blev rettet for 2 dage siden. Jeg har derfor forsĂžgsvis installeret den.
                  https://thehackernews.com/2017/06/wordpress-hacking-sql-injection.html
                  Discovered by Sucuri team, WordPress plugin WP Statistics
                  is vulnerable to
                  SQL Injection flaw that allows a remote attacker, with
                  at least a subscriber account,
                  to steal sensitive information from the
                  website’s database and possibly gain
                  unauthorized access to websites.

                  #161925

                  Bjarne
                  Moderator
                    • Super Nova

                    Kaspersky Lab gÞr opmÊrksom pÄ, at
                    A majority of the top 1 million websites earn an “F” letter grade when
                    it comes to adopting
                    defensive security technology that protect visitors
                    from XSS vulnerabilities,
                    man-in-the-middle attacks, and cookie
                    hijacking.

                    The failing grades come from a comprehensive
                    analysis published this week by the Mozilla Foundation using its Mozilla Observatory tool.
                    According to a scan of Alexa ranked top 1 million websites, a paltry
                    0.013 percent of sites
                    received an “A+” grade compared to 93.45 percent
                    earning an “F”.
                    Ja, 93.45 % fik dumpekarakter “F” og kun 0.013 % fik “A+”.
                    https://threatpost.com/majority-of-sites-fail-mozillas-comprehensive-security-review/126646/

                    The Observatory tool, launched last year, tests
                    websites and grades their defensive posture
                    based on 13
                    security-related features ranging from the use of encryption (HTTPS),
                    exposure to
                    XSS attacks based on the use of X-XSS-Protection (XXSSP) and
                    use of Public Key Pinning which
                    prevents a site’s use of fraudulent
                    certificates.

                    BjarneT2017-07-01 22:26:43

                    #161926

                    Bjarne
                    Moderator
                      • Super Nova

                      Skandale! Jeg har testet min hjemmeside med Mozillas OBSERVATORY:
                      https://observatory.mozilla.org/analyze.html?host=kosmologi.eu
                      Jeg bliver kun bedĂžmt til “A-“. Den er gal med Content Security Policy (CSP).
                      Nu kan den problematiske CSP skyldes WordPress.
                      Dette skal undersĂžges nĂžjere.

                      #161947

                      Bjarne
                      Moderator
                        • Super Nova

                        Dette problem er mere kompliceret end som sÄ. Jeg tog forslaget til CSP fra en blog om WordPress.
                        Problemet er ‘unsafe-inline’. Denne option er sat for min apache server.
                        Jeg har lavet flere tests ved at fjerne ‘unsafe-inline’. WordPress virker faktiskt for en almindelig bruger,
                        men administration af kontrolcentret virker ikke ligesom statistik-plugin heller ikke virker.
                        Jeg kan ikke umiddelbart se nogen udvej til at fĂ„ et ‘A+’.

                        #161949

                        Bjarne
                        Moderator
                          • Super Nova

                          Jeg har testet wordpres.com med observatory.mozilla.org:
                          https://observatory.mozilla.org/analyze.html?host=wordpress.com

                          WordPress fĂ„r selv karakteren ‘C’!

                          #161953

                          Bjarne
                          Moderator
                            • Super Nova

                            Poul-Henning Kamp har skrevet et vigtigt indlĂŠg med titlen:

                            Jo, vi skal tÊnke IT og sikkerhed pÄ en ny mÄde

                            https://www.version2.dk/blog/jo-vi-skal-taenke-it-paa-ny-maade-1078042

                            Han mener i virkeligheden fra den gode gamle metode fra fĂžr dot-com perioden,

                            hvor alle de regerende kandidater i samfundsfag er uddannet.

                            Disse kandidater opfatter sig selv som garant for, at samfundet ikke bliver udnyttet

                            af nĂžrdede faglige typer med et fagligt kendskab til IT-systemer. De fĂžler sig absolut ikke

                            trygge ved at blive bedÞmt af andre faggrupper, som det f.eks sker, nÄr et fly styrter ned.

                            De krÊver en bedÞmmelse af en af deres egne, en dommer, nÄr noget gÄr galt.

                            #161955

                            Bjarne
                            Moderator
                              • Super Nova

                              MĂ„ jeg introducere Scott Helme, som er foredragsholder og skriver en blog om sikkerhed:
                              https://scotthelme.co.uk
                              Den fĂ„r selvfĂžlgelig karakteren ‘A+’ af Mozilla.
                              Helme har ogsÄ lavet en hjemmeside, som tester for security headers:
                              https://securityheaders.io
                              Han indeler resultaterne i
                              Hall of Fame (A+ og A)
                              Hall of Shame (F)

                              #161958

                              Bjarne
                              Moderator
                                • Super Nova

                                Jeg har fundet en meget nyttig hjemmeside til, hvordan man sikrer de forskellige
                                Web-servere mod angreb.

                                Some physicists 28 years ago needed a way to easily share experimental data and
                                thus the web was born. This was generally considered to be a good move.
                                Unfortunately, everything physicists touch — from trigonometry to the
                                strong nuclear force — eventually becomes weaponized and so too has the
                                Hypertext Transfer Protocol.

                                What can be attacked must be defended, and since tradition requires all security
                                features to be a bolted-on afterthought, things
 got a little complicated.

                                This article explains what secure headers are and how to implement these headers
                                in Rails, Django, Express.js, Go, Nginx, Apache and Varnish.

                                https://blog.appcanary.com/2017/http-security-headers.html

                                Det er forblĂžffende, hvor opfindsomme angriberne er blevet.

                                Jeg har pÄ visse punkter strammet op pÄ min server pÄ kosmologi.eu.

                                BjarneT2017-07-04 10:28:55

                                #162081

                                Bjarne
                                Moderator
                                  • Super Nova

                                  Den slappe sikkerhed bliver stadig udfordret. Den seneste udfordring er
                                  Adwind RAT Returns!
                                  https://thehackernews.com/2017/07/adwind-rat-malware.html

                                Viser 15 indlĂŠg - 31 til 45 (af 97 i alt)
                                • Du skal vĂŠre logget ind for at svare pĂ„ dette indlĂŠg.