Daily Archives: April 16, 2015

"Jobbet som co-CEO for SAP fik jeg over telefonen på et hotelværelse på vej til Hawaii med min familie"

(Tekst og foto: Mads Elkær)


Mennesker i IT

Posted in computer.

"Jobbet som co-CEO for SAP fik jeg over telefonen på et hotelværelse på vej til Hawaii med min familie"

(Tekst og foto: Mads Elkær)


Mennesker i IT

Posted in computer.

Ny rapport advarer: Sådan kan hackere ramme fly via WiFi i kabinen

“Fedt at være på nettet i 10.000 meters højde!”

Den slags beskeder er der i de seneste år kommet flere og flere af i Twitter- og Facebook-strømmen.

Flyselskaberne stor-investerer nemlig i at kunne tilbyde passagerne WiFi-netværk i luften, men selvom man dermed skulle tro, at alle er glade, er det langt fra tilfældet.

Frygten for de risici, der kan følge med trådløse netværk i 10 kilometers højde, fortsætter nemlig for uformindsket styrke.

Nu er det frygten for, at hackere via WiFi-netværket kan ramme flyets it-systemer, der bringes på banen.

US Government Accountability Office (GAO) advarer i hvert fald i en netop offentliggjort rapport om risikoen:

“Moderne fly er i stigende grad tilsluttet internettet. Denne forbindelse kan potentielt give uautoriseret fjern-adgang til flysystemer,” lyder det i rapporten, som du kan læse her (PDF).

Sådan kan WiFi misbruges af hackere
GAO mener, at de amerikanske luftsfartsmyndigheder, Federal Aviation Administration (FAA), skal have en strammere kontrol af cybersikkerheden, og her er internet ombord på flyet et af de risiko-områder, der peges på.

“FAA-repræsentanter og eksperter, vi interviewede, sagde, at moderne fly i stigende grad er koblet til internettet, hvilket benytter IP-netværksteknologi og potentielt kan give en angriber med fjernadgang adgang til informationssystemer i flyet,” skriver GAO blandt andet i den 56-siders lange rapport.

“Ifølge eksperter i cybersikkerhed, vi interviewede, bør internet-forbindelsen i kabinen anses som et direkte link mellem flyet og verden udenfor, hvilket inkluderer potentielt ondsindede aktører.”

Annonce:


“En sikkerhedsekspert bemærkede, at en virus eller malware plantet på websider besøgt af passagerne kan give en mulighed for, at en ondsindet angriber kan få adgang til IP-opkoblede informationssystemer ombord via de inficerede maskiner,” står der videre i rapporten.

Smartphones og tablets i cockpittet kan hackes
Selvom truslerne, der ridses op, måske umiddelbart virker mere teoretiske end konkrete, så er der næppe tvivl om, at de stadig mere it-baserede fly kan nødvendiggøre ny tilgang til og kontrol af flysikkerheden.

I rapporten fra GAO kan man blandt andet også læse:

“Ifølge fem sikkerhedseksperter vokser truslen om ondsindet aktivitet fra ‘trusted insiders’ også med den lettere adgang til flysystemer med IP-forbindelse, hvis passende kontroller, eksempelvis rolle-baseret adgang, ikke er på plads.” 

“Eksempelvis øger tilstedeværelsen af personlige smartphones og tablets i cockpittet risikoen for, at et system bliver kompromitteret, hvis disse enheder har adgang til at overføre informationer til flysystemer,” advarer GAO-rapporten.

GAO har også begået denne illustration af, hvordan internet i flyet og sikkerhed hænger sammen:


Annonce:


WiFi-frygt betød nye skærme i 1.326 fly
Det er langt fra første gang, at WiFi-udrulningen hos flyselskaberne skaber sikkerhedsbekymringer.

I efteråret kunne vi fortælle, at de amerikanske luftfartsmyndigheder havde beordret en lang række flyselskaber til at skifte deres cockpit-skærme ud på grund af frygt for WiFi-interferens.

Dermed skulle 1.326 amerikansk indregistrerede Boeing 727- og 777-fly – heriblandt fly fra SAS og Norwegian – have nye cockpitskærme, fordi man frygtede, at de gamle kunne blive forstyrrede af WiFi- og mobilsignaler og sågar vejrradarer.

Læs også:

WiFi-frygt: 1.326 fly skal have skiftet cockpit-skærme

SAS tvunget til udskiftning af cockpit-skærme efter WiFi-frygt

Posted in computer.

Ny rapport advarer: Sådan kan hackere ramme fly via WiFi i kabinen

“Fedt at være på nettet i 10.000 meters højde!”

Den slags beskeder er der i de seneste år kommet flere og flere af i Twitter- og Facebook-strømmen.

Flyselskaberne stor-investerer nemlig i at kunne tilbyde passagerne WiFi-netværk i luften, men selvom man dermed skulle tro, at alle er glade, er det langt fra tilfældet.

Frygten for de risici, der kan følge med trådløse netværk i 10 kilometers højde, fortsætter nemlig for uformindsket styrke.

Nu er det frygten for, at hackere via WiFi-netværket kan ramme flyets it-systemer, der bringes på banen.

US Government Accountability Office (GAO) advarer i hvert fald i en netop offentliggjort rapport om risikoen:

“Moderne fly er i stigende grad tilsluttet internettet. Denne forbindelse kan potentielt give uautoriseret fjern-adgang til flysystemer,” lyder det i rapporten, som du kan læse her (PDF).

Sådan kan WiFi misbruges af hackere
GAO mener, at de amerikanske luftsfartsmyndigheder, Federal Aviation Administration (FAA), skal have en strammere kontrol af cybersikkerheden, og her er internet ombord på flyet et af de risiko-områder, der peges på.

“FAA-repræsentanter og eksperter, vi interviewede, sagde, at moderne fly i stigende grad er koblet til internettet, hvilket benytter IP-netværksteknologi og potentielt kan give en angriber med fjernadgang adgang til informationssystemer i flyet,” skriver GAO blandt andet i den 56-siders lange rapport.

“Ifølge eksperter i cybersikkerhed, vi interviewede, bør internet-forbindelsen i kabinen anses som et direkte link mellem flyet og verden udenfor, hvilket inkluderer potentielt ondsindede aktører.”

Annonce:


“En sikkerhedsekspert bemærkede, at en virus eller malware plantet på websider besøgt af passagerne kan give en mulighed for, at en ondsindet angriber kan få adgang til IP-opkoblede informationssystemer ombord via de inficerede maskiner,” står der videre i rapporten.

Smartphones og tablets i cockpittet kan hackes
Selvom truslerne, der ridses op, måske umiddelbart virker mere teoretiske end konkrete, så er der næppe tvivl om, at de stadig mere it-baserede fly kan nødvendiggøre ny tilgang til og kontrol af flysikkerheden.

I rapporten fra GAO kan man blandt andet også læse:

“Ifølge fem sikkerhedseksperter vokser truslen om ondsindet aktivitet fra ‘trusted insiders’ også med den lettere adgang til flysystemer med IP-forbindelse, hvis passende kontroller, eksempelvis rolle-baseret adgang, ikke er på plads.” 

“Eksempelvis øger tilstedeværelsen af personlige smartphones og tablets i cockpittet risikoen for, at et system bliver kompromitteret, hvis disse enheder har adgang til at overføre informationer til flysystemer,” advarer GAO-rapporten.

GAO har også begået denne illustration af, hvordan internet i flyet og sikkerhed hænger sammen:


Annonce:


WiFi-frygt betød nye skærme i 1.326 fly
Det er langt fra første gang, at WiFi-udrulningen hos flyselskaberne skaber sikkerhedsbekymringer.

I efteråret kunne vi fortælle, at de amerikanske luftfartsmyndigheder havde beordret en lang række flyselskaber til at skifte deres cockpit-skærme ud på grund af frygt for WiFi-interferens.

Dermed skulle 1.326 amerikansk indregistrerede Boeing 727- og 777-fly – heriblandt fly fra SAS og Norwegian – have nye cockpitskærme, fordi man frygtede, at de gamle kunne blive forstyrrede af WiFi- og mobilsignaler og sågar vejrradarer.

Læs også:

WiFi-frygt: 1.326 fly skal have skiftet cockpit-skærme

SAS tvunget til udskiftning af cockpit-skærme efter WiFi-frygt

Posted in computer.

Forvirringen er total: Firmware-opdatering har ikke lukket huller i routere

D-link får nu én på sinkadusen af en sikkerhedsekspert, der mener, at det slet ikke passer, at selskabet har lukket de router-sårbarheder, som det ellers skulle tage hånd om med en firmware-opdatering.

Under overskriften What the Ridiculous Fuck, D-Link?! skriver sikkerhedsekspert Craig Heffner, at der stadig er huller i routerne.

Det er tilfældet, selvom der er udsendt patches til routerne DIR-645 og DIR-890L, der adresserer en række sårbarheder – eller i hvert fald skulle gøre det.

For Craig Heffner hævder, at tre konkrete såbarheder stadig eksisterer.

Det drejer sig om uautoriserede brugeres muligheder for command injection og stack overflow og risikoen for, at andre kan ændre dit admin password.

“Husk på, at D-Link har anerkendt alt det ovenstående i deres sikkerhes-orienteringer og derfor helt sikkert var klar over alle disse angrebs-vektorer,” lyder det fra Craig Heffner.

Sikkerhedseksperten beskriver, hvordan D-Link ganske vist har fjernet noget af det kode, der udgjorde sårbarhederne, men samtidig har tilføjet ny kode andre steder, der blot betyder, at der stadig er problemer.

“Den er god nok, deres patch adresserer ikke engang alle de bugs, de listede i deres egen sikkerheds-orientering!”

D-Links mange sårbarheder
Taiwanske D-Link kæmper med en række sårbare routere i disse måneder, hvilket blandt andet betyder, at it-kriminelle potentielt kan få fuld kontrol over routeren. 

På grund af sårbarhederne vil kriminelle i princippet også kunne uploade filer til routerens filsystem eller pille ved DNS-opsætningen.

D-link meddelte dog i marts, at selskabet var klar til at lukke sårbarhederne i routerne D-Link DIR-820L/DIR-626L/DIR-636L/DIR-808L/DIR-810L/DIR-826L/DIR-830L/DIR-836L.

Dengang anbefalede router-producenten også, at man slår fjern-adgangen fra, og at man sikrer, at alle enheder på netværket kræver login.

Generelt problem med sikkerheden i routerne
D-Link er i øvrigt ikke ene om at stå bag sårbare routere. For nylig kom det frem, at adskillige trådløse routere fra Netgear indeholder en sårbarhed, der kan give it-kriminelle adgang til eksempelvis adgangskoder og netværksnøgler og oplysninger om routeren og dennes firmware.

Før jul afslørede sikkerhedsfirmaet Check Point sårbarheden Misfortune Cookie, der findes i omkring 12 millioner routere verden over.

Af Check Points liste over de sårbare routere kan man se, at der er tale om 200 forskellige routere fra en stribe producenter, heriblandt D-Link, Edimax, Huawei, TP-Link, ZTE og ZyXEL – også selvom der faktisk har eksisteret en patch siden 2005.
 

Læs også:

Alvorlig sårbarhed i routere lukkes: D-link på vej med ny firmware

Ny router-sårbarhed afsløret: D-Link-routere kan kidnappes af kriminelle

Alvorlig sårbarhed i routere kan åbne døren til dit netværk

Alvorlig sårbarhed lever videre i millioner af routere trods advarsler

Posted in computer.

Forvirringen er total: Firmware-opdatering har ikke lukket huller i routere

D-link får nu én på sinkadusen af en sikkerhedsekspert, der mener, at det slet ikke passer, at selskabet har lukket de router-sårbarheder, som det ellers skulle tage hånd om med en firmware-opdatering.

Under overskriften What the Ridiculous Fuck, D-Link?! skriver sikkerhedsekspert Craig Heffner, at der stadig er huller i routerne.

Det er tilfældet, selvom der er udsendt patches til routerne DIR-645 og DIR-890L, der adresserer en række sårbarheder – eller i hvert fald skulle gøre det.

For Craig Heffner hævder, at tre konkrete såbarheder stadig eksisterer.

Det drejer sig om uautoriserede brugeres muligheder for command injection og stack overflow og risikoen for, at andre kan ændre dit admin password.

“Husk på, at D-Link har anerkendt alt det ovenstående i deres sikkerhes-orienteringer og derfor helt sikkert var klar over alle disse angrebs-vektorer,” lyder det fra Craig Heffner.

Sikkerhedseksperten beskriver, hvordan D-Link ganske vist har fjernet noget af det kode, der udgjorde sårbarhederne, men samtidig har tilføjet ny kode andre steder, der blot betyder, at der stadig er problemer.

“Den er god nok, deres patch adresserer ikke engang alle de bugs, de listede i deres egen sikkerheds-orientering!”

D-Links mange sårbarheder
Taiwanske D-Link kæmper med en række sårbare routere i disse måneder, hvilket blandt andet betyder, at it-kriminelle potentielt kan få fuld kontrol over routeren. 

På grund af sårbarhederne vil kriminelle i princippet også kunne uploade filer til routerens filsystem eller pille ved DNS-opsætningen.

D-link meddelte dog i marts, at selskabet var klar til at lukke sårbarhederne i routerne D-Link DIR-820L/DIR-626L/DIR-636L/DIR-808L/DIR-810L/DIR-826L/DIR-830L/DIR-836L.

Dengang anbefalede router-producenten også, at man slår fjern-adgangen fra, og at man sikrer, at alle enheder på netværket kræver login.

Generelt problem med sikkerheden i routerne
D-Link er i øvrigt ikke ene om at stå bag sårbare routere. For nylig kom det frem, at adskillige trådløse routere fra Netgear indeholder en sårbarhed, der kan give it-kriminelle adgang til eksempelvis adgangskoder og netværksnøgler og oplysninger om routeren og dennes firmware.

Før jul afslørede sikkerhedsfirmaet Check Point sårbarheden Misfortune Cookie, der findes i omkring 12 millioner routere verden over.

Af Check Points liste over de sårbare routere kan man se, at der er tale om 200 forskellige routere fra en stribe producenter, heriblandt D-Link, Edimax, Huawei, TP-Link, ZTE og ZyXEL – også selvom der faktisk har eksisteret en patch siden 2005.
 

Læs også:

Alvorlig sårbarhed i routere lukkes: D-link på vej med ny firmware

Ny router-sårbarhed afsløret: D-Link-routere kan kidnappes af kriminelle

Alvorlig sårbarhed i routere kan åbne døren til dit netværk

Alvorlig sårbarhed lever videre i millioner af routere trods advarsler

Posted in computer.

Internettets store skrækscenarie: Din porno-historik kan blive lækket

Ifølge en undersøgelse foretaget af Danmarks Radio ser 68 procent af alle danskere mellem 20 og 40 år porno.

Derfor kan det givetvis få det at løbe koldt ned af ryggen på en del danskere, når de hører det foruroligende scenarie, som det amerikanske magasin Vice opmaler i sit seneste nummer.

Ifølge Vice kan vi stå overfor en ny stor privacy-skandale, hvor detaljerede oplysninger om internetbrugeres pornovaner bliver lækket.

Når vi færdes på internettet, efterlader vi digitale fingeraftryk, der kan spores.

Disse fingeraftryk stammer blandt andet fra brugernes browserindstillinger, der er mere unikke, end mange måske går og tror, og der er en risiko for at pornohjemmesider lagrer disse fingeraftryk, forklares det i Vice.

Dermed er der også en risiko for, at alle disse personfølsomme og stærkt prekære oplysninger kan blive kompromiteret i forbindelse med et hackerangreb.

Det kræver skræksceneratiet
Artiklen bygger blandt andet på et blogindlæg fra en amerikansk softwareingeniør ved navn Brett Thomas.

Han forklarer, at det formodentligt vil være muligt at koble en specifik brugers færden på en pornohjemmeside med brugerens identitet.

Det kræver, at to forskellige databaser bliver kompromitteret og koblet med hinanden:

Én database hos et tilfældigt internetsite, der indeholder både identiteten og de digitale fingeraftryk på brugerne samt en anden database fra en pornografiske hjemmeside, der indeholder de digitale fingeraftryk samt porno-historikken på anonyme bruger.

Når de to databaser kobles vil det være muligt at bruge de digitale fingeraftryk til at finde frem til identiteten på de ellers anonyme porno-brugere.  

Ifølge Brett Thomas vil en hacker efterfølgende kunne lække oplysningerne på en hjemmeside, hvor hackeren eksempelvis kan gøre det muligt at søge på et specifikt navn eller e-mailadresse. Herefter kan andre få en oversigt over alle de pornoklip, som en given bruger har set på den kompromitterede pornoside.

Nogle fok tror måske, at de er sikre, hvis de bruger browserens såkaldte “incognito-mode”, der gør det muligt at surfe anonymt.

Men incognito-mode sikrer blot brugerne mod at browseren afslører pinlige sandheder om brugerens internethistorik. Den forhindrer ikke internetsider i at kunne lagre data om brugerens internetfærden.



Ifølge den danske it-sikkerhedsekspert Peter Kruse er der en reel risiko for, at detaljerede oplysninger om internetbrugeres pornovaner på et tidspunkt vil blive lækket

Annonce:


Dansk ekspert: Det er realistisk
Ifølge den danske it-sikkerhedsekspert Peter Kruse fra it-sikkerhedsfirmaet CSIS er det ikke et urealistisk scenarie.

Han gætter på, at denne type teknikker allerede i dag bruges af myndigheder og efterretningstjenester, der eksempelvis ønsker at identificere besøgende på specifikke hjemmesider.

“Folk skal have en forståelse for, at mange af de ting, som de går og foretager sig på nettet, kan kobles til deres identitet. Internettet er ikke så anonymt, som man måske går tror. Og selvom man ikke skal blive paranoid, så er der altså grund til at tænke over, hvordan man gebærder sig på nettet,” siger Peter Kruse til Computerworld. 

Peter Kruse slår dog samtidig også fast, at der er en række forudsætninger, der skal være på plads før, at det scenarie, der omtales i Vice kan blive til virkelighed.

For det første skal de pågældende pornografiske hjemmesider rent faktisk lagre brugernes såkaldte digitale fingeraftryk, og dernæst skal ikke bare et, men to datasæt kompromitteres og efterfølgende kobles med hinanden. 

“Derfor er risikoen naturligvis størst på pornografiske sider, hvor du ikke er anonym, men logger på med dine egne oplysninger og måske oven i købet har betalt for tjenesten med dit kreditkort. Her krævet det blot, at et enkelt datasæt bliver kompromiteret ved hackerangreb,” siger han.

Sådan et læk var den danske sexdatintg-side sex.dk udsat for i 2012. Efter et hacker-angreb blev loginnavn og passwords på siden brugere lækket. 

Sidens ejere hævdede, at de lækkede data ikke var personfølsomme, men det lykkedes efterfølgende for Computerworld identificere en række brugere.

Annonce:


Pornogigant afviser risikoen
Som Computerworld tidligere har fortalt er langt de fleste af verdens største pornosider ejet af den samme koncern, Mindgeek, der er en af verdens største forbrugere af båndbredde.

En af de sider er Pornhub, der ligeledes er en af verdens mest besøgte hjemmesider. Til Vice afviser Pornhub pure, at  at det vil være muligt identificere en af tjenestens brugere. 

“Pornhubs rå server-logs indeholder kun oplysninger om IP-adressen og bruger-agenten i et meget begrænset stykke tid, og det inderholder aldrig en browsers fingeraftryk,” oplyser tjenesten.

Det vil kræve så voldsom en serverkapacitet at lagre brugerne historik og digitale fingeraftryk på siden, at det ifølge Pornhub betyder, at det er helt urealistisk, at tjenesten ville gøre det.

Læs også: 
Dette firma er en af verdens største båndbredde-slugere – og du har aldrig hørt om det

Elendige kodeord afslører identiteten af brugere på Sex.dk

Posted in computer.

Internettets store skrækscenarie: Din porno-historik kan blive lækket

Ifølge en undersøgelse foretaget af Danmarks Radio ser 68 procent af alle danskere mellem 20 og 40 år porno.

Derfor kan det givetvis få det at løbe koldt ned af ryggen på en del danskere, når de hører det foruroligende scenarie, som det amerikanske magasin Vice opmaler i sit seneste nummer.

Ifølge Vice kan vi stå overfor en ny stor privacy-skandale, hvor detaljerede oplysninger om internetbrugeres pornovaner bliver lækket.

Når vi færdes på internettet, efterlader vi digitale fingeraftryk, der kan spores.

Disse fingeraftryk stammer blandt andet fra brugernes browserindstillinger, der er mere unikke, end mange måske går og tror, og der er en risiko for at pornohjemmesider lagrer disse fingeraftryk, forklares det i Vice.

Dermed er der også en risiko for, at alle disse personfølsomme og stærkt prekære oplysninger kan blive kompromiteret i forbindelse med et hackerangreb.

Det kræver skræksceneratiet
Artiklen bygger blandt andet på et blogindlæg fra en amerikansk softwareingeniør ved navn Brett Thomas.

Han forklarer, at det formodentligt vil være muligt at koble en specifik brugers færden på en pornohjemmeside med brugerens identitet.

Det kræver, at to forskellige databaser bliver kompromitteret og koblet med hinanden:

Én database hos et tilfældigt internetsite, der indeholder både identiteten og de digitale fingeraftryk på brugerne samt en anden database fra en pornografiske hjemmeside, der indeholder de digitale fingeraftryk samt porno-historikken på anonyme bruger.

Når de to databaser kobles vil det være muligt at bruge de digitale fingeraftryk til at finde frem til identiteten på de ellers anonyme porno-brugere.  

Ifølge Brett Thomas vil en hacker efterfølgende kunne lække oplysningerne på en hjemmeside, hvor hackeren eksempelvis kan gøre det muligt at søge på et specifikt navn eller e-mailadresse. Herefter kan andre få en oversigt over alle de pornoklip, som en given bruger har set på den kompromitterede pornoside.

Nogle fok tror måske, at de er sikre, hvis de bruger browserens såkaldte “incognito-mode”, der gør det muligt at surfe anonymt.

Men incognito-mode sikrer blot brugerne mod at browseren afslører pinlige sandheder om brugerens internethistorik. Den forhindrer ikke internetsider i at kunne lagre data om brugerens internetfærden.



Ifølge den danske it-sikkerhedsekspert Peter Kruse er der en reel risiko for, at detaljerede oplysninger om internetbrugeres pornovaner på et tidspunkt vil blive lækket

Annonce:


Dansk ekspert: Det er realistisk
Ifølge den danske it-sikkerhedsekspert Peter Kruse fra it-sikkerhedsfirmaet CSIS er det ikke et urealistisk scenarie.

Han gætter på, at denne type teknikker allerede i dag bruges af myndigheder og efterretningstjenester, der eksempelvis ønsker at identificere besøgende på specifikke hjemmesider.

“Folk skal have en forståelse for, at mange af de ting, som de går og foretager sig på nettet, kan kobles til deres identitet. Internettet er ikke så anonymt, som man måske går tror. Og selvom man ikke skal blive paranoid, så er der altså grund til at tænke over, hvordan man gebærder sig på nettet,” siger Peter Kruse til Computerworld. 

Peter Kruse slår dog samtidig også fast, at der er en række forudsætninger, der skal være på plads før, at det scenarie, der omtales i Vice kan blive til virkelighed.

For det første skal de pågældende pornografiske hjemmesider rent faktisk lagre brugernes såkaldte digitale fingeraftryk, og dernæst skal ikke bare et, men to datasæt kompromitteres og efterfølgende kobles med hinanden. 

“Derfor er risikoen naturligvis størst på pornografiske sider, hvor du ikke er anonym, men logger på med dine egne oplysninger og måske oven i købet har betalt for tjenesten med dit kreditkort. Her krævet det blot, at et enkelt datasæt bliver kompromiteret ved hackerangreb,” siger han.

Sådan et læk var den danske sexdatintg-side sex.dk udsat for i 2012. Efter et hacker-angreb blev loginnavn og passwords på siden brugere lækket. 

Sidens ejere hævdede, at de lækkede data ikke var personfølsomme, men det lykkedes efterfølgende for Computerworld identificere en række brugere.

Annonce:


Pornogigant afviser risikoen
Som Computerworld tidligere har fortalt er langt de fleste af verdens største pornosider ejet af den samme koncern, Mindgeek, der er en af verdens største forbrugere af båndbredde.

En af de sider er Pornhub, der ligeledes er en af verdens mest besøgte hjemmesider. Til Vice afviser Pornhub pure, at  at det vil være muligt identificere en af tjenestens brugere. 

“Pornhubs rå server-logs indeholder kun oplysninger om IP-adressen og bruger-agenten i et meget begrænset stykke tid, og det inderholder aldrig en browsers fingeraftryk,” oplyser tjenesten.

Det vil kræve så voldsom en serverkapacitet at lagre brugerne historik og digitale fingeraftryk på siden, at det ifølge Pornhub betyder, at det er helt urealistisk, at tjenesten ville gøre det.

Læs også: 
Dette firma er en af verdens største båndbredde-slugere – og du har aldrig hørt om det

Elendige kodeord afslører identiteten af brugere på Sex.dk

Posted in computer.

Københavnsk it-cykelprojekt på vej i graven

14 dage. Det er den frist som it-firmaet Gobike Danmark A/S har fået til at levere 1.400 bycykler, som er en del af et højt profileret københavnsk bycykelprojekt.

Kravet til Gobike Danmark er resultatet af et møde onsdag i By- og Pendlercykelfonden.

Ud over levering af de mange cykler skal Gobike Danmark også levere 80 ladestandere.

Sidst men ikke mindst skal firmaet skaffe en bankgaranti for 18 millioner kroner, som Københavns og Frederiksberg kommuner og DSB indtil videre har udbetalt til firmaet.

Opfylder Gobike Danmark ikke kravene truer fonden med at ophæve samarbejdet. Det kan reelt sende det højt profilerede bycykelprojekt i graven før det – efter flere forsinkeler – for alvor er kommet i gang.

“Hvis vi fortsat skal samarbejde med Gobike Danmark A/S, er de nødt til at levere de bycykler, de har lovet og stille den nødvendige sikkerhed for de betalinger, som Københavns Kommune, Frederiksberg Kommune og DSB har foretaget til projektet. Nu får Gobike Danmark A/S 14 dage til at leve op til sine forpligtelser, ellers er vi nødt til at ophæve samarbejdet, ” lyder det formand for By- og Pendlercykelfonden, Nikolaj Bøgh.

Gobike Danmark vandt udbuddet om levering af den nye københavnske bycykel tilbage i 2012.

Ud over sadel, styr, dæk og slange er cyklen bestykket med en tablet-computer, som giver den enkelte cyklist adgang til en række services plus at betalingen for brug af cyklen også foregår digitalt.

Kontroversiel ejer
Gobike Danmark ejes af it-manden Torben Aagaard. Selskabet har en række it-profiler som innnovations-guruen Preben Mejer og den tidligere direktør for IBM Danmark, Kim Østrup i bestyrelsen.

Torben Aaagard er blandt andet kendt som en af ejerne bag det kontroversielle sikkerhedsfirma Comendo, som i efteråret 2014 blev solgt til en amerikansk køber.

De aktuelle problemer med levering af de københavnske bycykler kan ifølge flere medier ende med at sende Gobike Danmark ud i en konkurs.

Sker det må By- og Pendlercykelfonden på grund af de manglende bankgarantier stille sig op i køen af kreditorer, og dermed kan de 18 millioner skattekroner i yderste konsekvens være tabt.

Indtil videre kan de brugere, som allerede har tegnet abonnement, benytte de omkring 420 bycykler, som indtil videre er rullet ud i den københavnske trafik, lyder det fra By- og Pendlercykelfonden.

Fondens Nikolaj Bøgh siger, at det endnu er for tidligt at konkludere, hvad konsekvensen i den sidste ende vil blive for Gobike Danmark A/S og det samlede by- og pendlercykelsystem.

“Det er dog også klart, at vi i den situation selvfølgelig har øje for, hvordan vi kan sikre partnernes værdier i projektet,” siger Nikolaj Bøgh.

Læs også:

Er der nogen forbindelse? It-afsløringer kan ramme københavnsk prestigeprojekt

Firma tog DSB-it-chefer med til Thailand

Posted in computer.

Københavnsk it-cykelprojekt på vej i graven

14 dage. Det er den frist som it-firmaet Gobike Danmark A/S har fået til at levere 1.400 bycykler, som er en del af et højt profileret københavnsk bycykelprojekt.

Kravet til Gobike Danmark er resultatet af et møde onsdag i By- og Pendlercykelfonden.

Ud over levering af de mange cykler skal Gobike Danmark også levere 80 ladestandere.

Sidst men ikke mindst skal firmaet skaffe en bankgaranti for 18 millioner kroner, som Københavns og Frederiksberg kommuner og DSB indtil videre har udbetalt til firmaet.

Opfylder Gobike Danmark ikke kravene truer fonden med at ophæve samarbejdet. Det kan reelt sende det højt profilerede bycykelprojekt i graven før det – efter flere forsinkeler – for alvor er kommet i gang.

“Hvis vi fortsat skal samarbejde med Gobike Danmark A/S, er de nødt til at levere de bycykler, de har lovet og stille den nødvendige sikkerhed for de betalinger, som Københavns Kommune, Frederiksberg Kommune og DSB har foretaget til projektet. Nu får Gobike Danmark A/S 14 dage til at leve op til sine forpligtelser, ellers er vi nødt til at ophæve samarbejdet, ” lyder det formand for By- og Pendlercykelfonden, Nikolaj Bøgh.

Gobike Danmark vandt udbuddet om levering af den nye københavnske bycykel tilbage i 2012.

Ud over sadel, styr, dæk og slange er cyklen bestykket med en tablet-computer, som giver den enkelte cyklist adgang til en række services plus at betalingen for brug af cyklen også foregår digitalt.

Kontroversiel ejer
Gobike Danmark ejes af it-manden Torben Aagaard. Selskabet har en række it-profiler som innnovations-guruen Preben Mejer og den tidligere direktør for IBM Danmark, Kim Østrup i bestyrelsen.

Torben Aaagard er blandt andet kendt som en af ejerne bag det kontroversielle sikkerhedsfirma Comendo, som i efteråret 2014 blev solgt til en amerikansk køber.

De aktuelle problemer med levering af de københavnske bycykler kan ifølge flere medier ende med at sende Gobike Danmark ud i en konkurs.

Sker det må By- og Pendlercykelfonden på grund af de manglende bankgarantier stille sig op i køen af kreditorer, og dermed kan de 18 millioner skattekroner i yderste konsekvens være tabt.

Indtil videre kan de brugere, som allerede har tegnet abonnement, benytte de omkring 420 bycykler, som indtil videre er rullet ud i den københavnske trafik, lyder det fra By- og Pendlercykelfonden.

Fondens Nikolaj Bøgh siger, at det endnu er for tidligt at konkludere, hvad konsekvensen i den sidste ende vil blive for Gobike Danmark A/S og det samlede by- og pendlercykelsystem.

“Det er dog også klart, at vi i den situation selvfølgelig har øje for, hvordan vi kan sikre partnernes værdier i projektet,” siger Nikolaj Bøgh.

Læs også:

Er der nogen forbindelse? It-afsløringer kan ramme københavnsk prestigeprojekt

Firma tog DSB-it-chefer med til Thailand

Posted in computer.