Monthly Archives: November 2013

Den amerikanske regering har brugt piratkopieret software

Den amerikanske vicepræsident, Joe Biden, har tidligere slået fast, at digital pirateri er det samme som tyveri, og den amerikanske regering har tilmed kørt en kampagne mod krænkelser af intellektuel ophavsret.

Men en netop afsluttet sag afslører, at Joe Biden og hans administration selv har haft problemer med at holde sig fra ulovligt at kopiere software. I hvert fald har den amerikanske regering valgt at indgå forlig med en softwareleverandør på 50 millioner dollars, svarende til over 274 millioner kroner, skriver TorrentFreak.

I 2004 landede softwarevirksomheden Apptricity en kontrakt med det amerikanske militær på at levere ERP-systemer, som kunne hjælpe til at holde styr på tropper og materiel. Aftalen lød dengang på, at softwaren måtte anvendes på fem servere og 150 såkaldte stand-alone enheder.

I 2009 fandt Apptricity dog ud af, at softwaren var i brug i langt større udstrækning, end den oprindelige aftale havde specificeret. Det amerikanske militær gjorde således brug af tusindvis af ulovlige kopier af Apptricitys software.

Virksomheden udregnede det samlede tab af indtjening til at være på 224 millioner dollars, svarende til over halvanden milliard danske kroner, som var det beløb, det oprindelige søgsmål lød på.

Den amerikanske regering har endnu ikke udsendt en officiel udtalelse om sagen, men Apptricity melder ud, at samarbejdet mellem de to ikke bare forventes at fortsætte, men vil vokse eksponentielt i fremtiden, skriver TorrentFreak.

Posted in computer.

Svært for politiet at løfte bevisbyrden mod CSC-mistænkt

Gottfrid Svartholm Warg er mistænkt for at at have skaffet sig ulovlig adgang til politiets kørekortregister og er lige nu i grundlovsforhør i retten på Frederiksberg. Warg erklærer sig selv uskyldig og siger ifølge hans forsvarer Luise Høj, at hans computer, der blev brugt til hackerangrebet mod CSC i Danmark, var blevet overtaget af andre.

Dette er kernen i hans forsvar, og det fik ham frifundet i en lignende sag i Sverige. Og ifølge en professor fra Aalborg universitet kan det blive meget svært for anklagemyndigheden at få Warg dømt i den største hackersag nogensinde i Danmark.

Gottfrid Svartholm Warg – også kendt som Anakata – blev i sommer idømt et års fængsel for at have hacket it-leverandøren Logica, mens han blev frikendt for at have skaffet sig ulovlig adgang til Nordea og begået bedrageri for millioner.

Den svenske landsret frifandt Gottfrid Svartholm Warg for Nordea-hackingen, da hans computer var konfigureret på en måde, der gjorde, at man ikke kunne bevise, at det var mistænkte selv, der havde benyttet den.

Læs også: Svensk Nordea-mistænkt klarede frisag med klassisk hacker-alibi

Og det forsvar gør det ifølge Søren Sandfeld Jacobsen, der er juraprofessor ved Aalborg universitet, svært at dømme folk for internetkriminalitet.

»Det er klart, at den man tiltaler for noget også skal være den, der har gjort det. Hvis der kan rejses tvivl om det, så kan man jo ikke løfte bevisbyrden,« siger Søren Sandfeld Jacobsen til Version2.

Han forklarer, at det er sparsomt med fortilfælde for hacker-sager i Danmark, men drager en parallel til sager om ophavsret.

»Det er den samme øvelse. Man skal bevise, at det er den pågældende person, der har siddet ved den pågældende computer på det pågældende tidspunkt og begået forbrydelsen. Og her har landsretten slået fast, at der bliver stillet meget store krav til bevisbyrden,« siger Søren Sandfeld Jacobsen, og påpeger, at det sandsynligvis vil være endnu sværere i sagen om CSC-hacking.

»Anklagemyndigheden er her underlagt en endnu tungere bevisbyrde, da der er tale om en straffesag, så de skal kunne bevise, at det er ham, der har siddet og gjort det. Jeg tror vi alle kan se det logiske i, at man skal identificere den, der har begået forbrydelsen«.

Læs også: Åbent brev fra CSC-mistænkt: Undskyld, at min pc har voldt Danmark skade

Satser på frifindelse

Advokat for Luise Høj er forsvarer for Gottfrid Svartholm Warg. Og hun mener, at man bør skele til den svenske frifindelse.

»Jeg mener helt klart, at den svenske dom har betydning. Her blev han frifundet fordi, at hans computer var konfigureret sådan, at dens integritet ikke kunne bevises. Det bør også gælde her,« siger Luise Høj til Version2 inden grundlovsforhøret

Version 2 følger op.

Posted in computer.

Bitcoin har passeret 1.000 dollars

Den virtuelle valuta Bitcoin er for første gang, ifølge online-børsen MTGox, mere end 1.000 dollars værd (ca. 5.500 kr.), skriver BBC og flere andre medier.

Værdien af valutaen er skudt i vejret på det seneste – særligt siden en høring i det amerikanske senat tidligere på måneden, hvor valutaen blev beskrevet som en ‘legitim finansiel service’.

Bitcoin er blevet associeret med kriminelle aktiviteter. Bitcoins kan overføres fra den ene ende af verden til den anden anonymt via internettet – det vil sige, uden at modtager eller afsender ved, hvem hinanden er.

Posted in computer.

Nu kan du præge digitaliseringen af verden

Har du forslag til, hvordan det offentlige kunne arbejde bedre med brugen af it? Så har du nu en gylden mulighed for at præge, hvordan offentlige myndigheder i store dele af verden skal tænke digitalisering fremover.

OECD har udarbejdet et udkast til grundlæggende principper for god offentlig digitalisering, som er sendt i høring indtil den 17. december. De ti principper bygger på landenes erfaringer med god skik og praksis omkring digitalisering siden årtusindeskiftet. Det skriver Digitaliseringsstyrelsen.

Du kan se udkastet her!

Danmark har deltaget i en såkaldt task-force, sammen med en række andre OECD-lande, som har formuleret ti internationale principper, der skal guide regeringer og offentlige myndigheder til at få mest muligt ud af digitalisering i fremtiden.

Skulle man have lyst til at sætte sit præg på offentlig digitalisering er der frem til den 17. december mulighed for at komme med indspark til OECD’s endelige sæt af principper. Send en e-mail til int@digst.dk med ‘OECD-principper’ i emnelinjen og lad din stemme blive hørt.

Posted in computer.

Overvejer du at tage en praktikant ind i virksomheden så læs med her

Hvad skal en datamatiker-praktikant lære i sit praktikforløb? Det spørgsmål stillede vi os selv, da vi for nogle måneder siden accepterede en ind i vores lille firma.

Vores mål:

  • at lade ham starte et projekt fra bunden, såvel som at integrere til eksisterende kodebase.

  • at lade ham lege med nye og spændende teknologier i det omfang det giver mening.

  • at få ham til at reflektere over proces og lade ham opleve udvalgte proces-aktiviteter på egen krop.

  • at lade ham snuse til en anelse forretning.

  • at give ham en fornemmelse af hvad den virkelige verden byder på, ikke bare i vores virksomhed, men generelt i branchen.

Den praktiske tilgang blev at lave en backlog til et website, der på en simpel måde holder styr på dine kontakter i sociale medier (du har måske hørt om social CRM før). Systemet er en log over dine interaktioner såvel som en vurdering af hvem der er potentiel “brand advocate”. Systemet kan også bruges til at finde nye interessante kontakter ud fra den profil du og dine nuværende kontakter har.

Prioriteret backlog, scrumboard, planning poker og retrospectives blev de ting vi i processen besluttede os for at fokusere på. Teknologimæssigt blev det C#, TypeScript og Elasticsearch, der kom til at dominere.

For at præsentere vores praktikant for den virkelige verden, tog vi ham med til GOTO-konferencen i Aarhus. Vi skulle alligevel afsted og han kunne som studerende melde sig frivilligt, arbejde en dag og få to dages konference gratis. En perfekt løsning for os.

Hvad er så konklusionen?
Det er hårdt at have en praktikant, men vi er stolte af alt det der er opnået i forløbet. En praktikant er ikke gratis arbejdskraft (det vidste vi nu godt på forhånd – sådan bliver de bare solgt fra undervisningsstedets side), men et stort ansvar man tager på sine skuldre. Det er ikke ok at praktikanten hænger fast i længere tid uden at kunne få hjælp og det kræver en Plan B for hvad der kan laves, hvis man kører fast og alt hjælp er travlt optaget. Vi tog undervisningsvideoer i brug og introduktionen til HTML5 og Elasticsearch kom ind den vej (Yay for online kurser og Youtube), men den slags skal også findes og kvalitetstjekkes. Kort sagt, det kræver meget tid og planlægning og i en to-mandsvirksomhed fylder det meget.

Når det så er sagt, så er det at tage praktikanter ind en del af det ansvar man har som virksomhed. Ikke i så små virksomheder som vores (dette tilfælde havde særlige omstændigheder), men manglen på passende praktikpladser og projektmuligheder burde vi alle bekymre os om, og hvis man har en større it-afdeling bør det være en selvfølge at praktikanter tages ind med jævne mellemrum. Praktisk erfaring giver ekstra sikkerhed på at den luftige teori også kan bruges i virkeligheden (noget af den i hvert fald) og det er en test for om kvaliteten af uddannelsen er god nok. Ja, man kan dukke nakken og lade de andre tage ansvaret, men så skal man heller ikke brokke sig, næste gang man ikke kan besætte en stilling med en kvalificeret kandidat.

Hvilke overvejelser gør du dig om at tage en praktikant?

Posted in computer.

CSC lukker munden på danske ansatte

Administrerende direktør for CSC i Norden, John Walsh, har bedt sine medarbejdere om ikke at udtale sig om den verserende kritik af CSC’s nære forhold til amerikanske efterretningstjenester. Politiken er i besiddelse af den interne e-mail, der blandt andet udpensler, hvad medarbejdere må sige og frabeder dem at sige noget som helst andet.

»Hvis kunder, partnere eller udenforstående beder dig om at kommentere det, så brug venligst udtalelsen eller dele af udtalelsen herunder og orienter (medarbejder i CSC’s kommunikationsafdeling, red.) øjeblikkeligt. Tilføj venligst ikke andet«, står der ifølge Politiken i e-mailen.

Ligeledes instruerer e-mailen også medarbejderne i, hvordan de skal forholde sig i det tilfælde, at en journalist henvender sig. Skulle det ske, skal medarbejderen afvise henvendelsen og kontakte den amerikanske kommunikationsafdeling, skriver Politiken.

CSC Danmark er en dybt integreret del af det danske samfund i kraft af de centrale it-systemer og registre med personfølsomme oplysninger, som virksomheden varetager.

Den nyligt rejste kritik går på CSC’s amerikanske ophav, som kan betyde, at virksomheden kan blive tvunget til at udlevere oplysninger om danskerne efter amerikansk lovgivning, skriver Politiken.

Posted in computer.

TDC skal give alle adgang til ComX-netværk efter opkøb

ComX-kunder får fremover leveret deres internet fra TDC, efter at telegiganten opkøbte ComX.

Læs også: TDC køber ComX og nærmer sig dominans på fiberbredbånd

Men ligesom på kobbernetværket er TDC forpligtet til at give alle konkurrenterne adgang til ComX-fibernetværket. Opkøbet falder nemlig direkte ind under den nuværende regulering af TDC, fortæller Erhvervsstyrelsen.

Dermed er tidligere ComX-kunder ikke fremover bundet til TDC, så længe en konkurrent til TDC vil gå ind på markedet og forsøge at tilbyde en bedre eller billigere forbindelse via ComX-netværket.

»ComX-netværket er omfattet fra dag 1. Så vi har en klar forventning om, at TDC er klar til at give andre operatører adgang til netværket fra dag 1,« siger Helle Bøjen Larsen, kontorchef i Erhvervsstyrelsen, til Version2.

TDC er på grund af sin dominerende position på markedet underlagt regler om, at andre skal kunne bruge firmaets teleinfrastruktur og betale en rimelig leje af forbindelserne til TDC.

Det blev tidligere reguleret mere fra gang til gang, når der opstod en ny situation, men i dag er hele TDC-koncernen omfattet én gang for alle.

»Da TDC købte Dongs fibernet (i 2009, red.), måtte vi lave en tillægsafgørelse, fordi fibernettet ikke var reguleret dengang. Men nu er hele TDC A/S reguleret på fiber, på kobber og på kabel-tv, så opkøbet af ComX kommer ind i den pulje af net, som TDC ejer,« siger Helle Bøjen Larsen.

Dermed skal TDC på forhånd have sikret sig, at ComX-netværket er klar til at leje ud til andre operatører, når det bliver overtaget af TDC den 1. december.

Uanset at mange af ComX-forbindelserne bruger lokalnetværk (LAN) til de sidste meter ind til forbrugeren, for eksempel i en stor boligforening, falder hele netværket ind under paraplyen fiber-netværk, slår Erhvervsstyrelsen fast.

TDC har tidligere fået kritik for håndteringen af det omfattende fibernetværk, telegiganten købte af Dong i 2009, for eksempel da priserne for at bruge en fiberforbindelse steg med 75 procent i forhold til Dongs priser. TDC’s forklaring var, at Dong aldrig fik overskud på satsningen, hvilket viste, at priserne var sat for lavt.

Læs også: TDC skruer fiber-lejen op med 75 procent

Der har også været kritik at, at TDC har gjort meget lidt for at tilbyde kunderne i nærheden af Dong-fiberen en fiberforbindelse. Forklaringen er, ifølge TDC, at man hellere vil bruge de eksisterende kobberforbindelser til de sidste meter, i stedet for at skulle grave ind til kunderne. Er afstanden til et skab med fiberforbindelse nemlig under én kilometer, kan kobberet godt levere hastigheder på 50/10 megabit pr. sekund, sagde TDC.

Læs også: TDC: Vi graver masser af fiber ned

Læs også: TDC: Danskerne er ligeglade med fiber

Posted in computer.

Galleri: Ideen bag Apples design: Her er de bedste guldkorn fra Apples top-guru

Posted in computer.

Test: FitBit Flex ved om du tisser om natten

FitBit-Flex-01.jpg

FitBit-Flex-04.jpg

FitBit-Flex-05.jpg

FitBit-Flex-08.jpg

Anmeldelse: FitBit Flex er en del af den bølge af ‘wearable gadgets’, som vi kommer til at se rigtig meget til i den kommende tid.

Tænk på Google Glass og Samsung Galaxy Gear.

FitBit Flex består af to dele: En lille boks og et gummiarmbånd. Boksen placeres inden i armbåndet, og herefter vil det begynde at registrere dine bevægelser.

Det holder styr på, hvor mange skridt du tager, hvor langt du har bevæget dig, hvor mange kalorier du har forbrændt, og hvor godt eller dårligt du har sovet.

Ja, det registrerer, hvis du har bevæget dig om natten, hvis du eksempelvis har været oppe for at tisse.

De mange data sendes til din mobil via Bluetooth 4.0, men virker kun med iPhone-modeller og Samsungs nyere mobiler i øjeblikket.

Alternativt kan data sendes til computeren, og der følger en USB-nøgle med FitBit Flex, så du kan synkronisere indsamlede data trådløst, hvis armbåndet er i nærheden af pc’en.

Behageligt at have på

Selve gummiarmbåndet er behageligt at have på.

I testperioden vænnede jeg mig overraskende hurtigt til at have det om håndledet. Der følger to forskellige modeller med: et stort og et mindre gummiarmbånd. Ligesom en urrem kan det strammes til.

Gummibelægningen er blød, og FitBit Flex er vandtæt.

Jeg har ikke haft problemer med at have det på til svedende træningssessioner eller i bad, og ifølge producenten er det vandtæt ned til 10 meter. I testperioden nåede jeg dog ikke ud på så dybt vand.

Der sidder en række LED-lys på armbåndet, som lyser op, og det gælder om at lære at afkode dem. Det er nu ikke voldsomt kompliceret, men det ville være mere brugervenligt med et rigtigt display.

Hvis du for eksempel lægger dig til at sove, skal du prikke gentagne gange på LED-lysene, hvorefter de blinker, og to dioder vil lyse konstant et øjeblik, og armbåndet vibrerer. Samme metode når du står op om morgenen.

Hvis du har nået dine daglige mål, eksempelvis at bevæge dig otte kilometer, vil armbåndet også vibrere for at orientere dig.

Fortsættes …

Posted in computer.

Ny orm angriber Linux-pc’er for fuld hammer

Sikkerhedsfirmaet Symantec har opdaget en ny orm, der er designet til at angribe x86-computere, der kører Linux og PHP.

Ifølge selskabet kan varianter af ormen også udgøre en trussel mod routere og settop-bokse.

Malwaren spreder sig via en sårbarhed i php-cgi, som er en kompenent, der gør det muligt for PHP at køre i en CGI-konfiguration.

Ormen bliver kaldt for Linux.Darlloz, skriver Symantec i en advarsel, som du kan læse her.

Symantec skriver, at ormen kan bane sig vej til den angrebne computer via ID og passwords.

“Er målet ubeskyttet, vil det downloade ormen fra en fjendtlig server og derefter begynde at søge efter det næste mål,” hedder det.

Indtil videre ser det ud til, at den eneste variant, der spreder sig, angriber X86-systemer. Det skyldes ifølge Symantec, at den fjendtlige kode på hacker-serveren er skrevet i ELF (Executable and Linkable Format) til Intels arkitektur.

Symantec mener dog, at den fjendtlige server også indeholder varianter af ormen, der er bygget til andre arkitekturer som ARM, PPC, MIPS og MIPSEL, der blandt andet anvendes i routere, kameraer, settop-bokse og lignende.

“Mange brugere er ikke opmærksomme på, at de anvender sårbare devices derhjemme eller på kontoret. Desuden findes der mange sårbare, små produkter, der aldrig har modtaget en opdatering på grund af hardware-begrænsninger eller forældet teknologi,” skriver Symantec.

Posted in computer.