Monthly Archives: April 2015

Internettets store skrækscenarie: Din porno-historik kan blive lækket

Ifølge en undersøgelse foretaget af Danmarks Radio ser 68 procent af alle danskere mellem 20 og 40 år porno. 

Derfor kan det givetvis få det at løbe koldt ned af ryggen på en del danskere, når de hører det foruroligende scenarie, som det amerikanske magasin Vice opmaler i sit seneste nummer.

Ifølge Vice kan vi stå overfor en ny stor privacy-skandale, hvor detaljerede oplysninger om internetbrugeres pornovaner bliver lækket.

Når vi færdes på internettet, efterlader vi digitale fingeraftryk, der kan spores.

Disse fingeraftryk stammer blandt andet fra brugernes browserindstillinger, der er mere unikke, end mange måske går og tror, og der er en risiko for at pornohjemmesider lagrer disse fingeraftryk, forklares det i Vice.

Dermed er der også en risiko for, at alle disse personfølsomme og stærkt prekære oplysninger kan blive kompromiteret i forbindelse med et hackerangreb.

Det kræver skræksceneratiet
Artiklen bygger blandt andet på et blogindlæg fra en amerikansk softwareingeniør ved navn Brett Thomas.

Han forklarer, at det formodentligt vil være muligt at koble en specifik brugers færden på en pornohjemmeside med brugerens identitet.

Det kræver, at to forskellige databaser bliver kompromitteret og koblet med hinanden:

Én database hos et tilfældigt internetsite, der indeholder både identiteten og de digitale fingeraftryk på brugerne samt en anden database fra en pornografiske hjemmeside, der indeholder de digitale fingeraftryk samt porno-historikken på anonyme bruger.

Når de to databaser kobles vil det være muligt at bruge de digitale fingeraftryk til at finde frem til identiteten på de ellers anonyme porno-brugere.  

Ifølge Brett Thomas vil en hacker efterfølgende kunne lække oplysningerne på en hjemmeside, hvor hackeren eksempelvis kan gøre det muligt at søge på et specifikt navn eller e-mailadresse. Herefter kan andre få en oversigt over alle de pornoklip, som en given bruger har set på den kompromitterede pornoside.

Nogle fok tror måske, at de er sikre, hvis de bruger browserens såkaldte “incognito-mode”, der gør det muligt at surfe anonymt.

Men incognito-mode sikrer blot brugerne mod at browseren afslører pinlige sandheder om brugerens internethistorik. Den forhindrer ikke internetsider i at kunne lagre data om brugerens internetfærden.



Ifølge den danske it-sikkerhedsekspert Peter Kruse er der en reel risiko for, at detaljerede oplysninger om internetbrugeres pornovaner på et tidspunkt vil blive lækket

Annonce:


Dansk ekspert: Det er realistisk
Ifølge den danske it-sikkerhedsekspert Peter Kruse fra it-sikkerhedsfirmaet CSIS er det ikke et urealistisk scenarie. 

Han gætter på, at denne type teknikker allerede i dag bruges af myndigheder og efterretningstjenester, der eksempelvis ønsker at identificere besøgende på specifikke hjemmesider.

“Folk skal have en forståelse for, at mange af de ting, som de går og foretager sig på nettet, kan kobles til deres identitet. Internettet er ikke så anonymt, som man måske går tror. Og selvom man ikke skal blive paranoid, så er der altså grund til at tænke over, hvordan man gebærder sig på nettet,” siger Peter Kruse til Computerworld. 

Peter Kruse slår dog samtidig også fast, at der er en række forudsætninger, der skal være på plads før, at det scenarie, der omtales i Vice kan blive til virkelighed.

For det første skal de pågældende pornografiske hjemmesider rent faktisk lagre brugernes såkaldte digitale fingeraftryk, og dernæst skal ikke bare et, men to datasæt kompromitteres og efterfølgende kobles med hinanden. 

“Derfor er risikoen naturligvis størst på pornografiske sider, hvor du ikke er anonym, men logger på med dine egne oplysninger og måske oven i købet har betalt for tjenesten med dit kreditkort. Her krævet det blot, at et enkelt datasæt bliver kompromiteret ved hackerangreb,” siger han.

Sådan et læk var den danske sexdatintg-side sex.dk udsat for i 2012. Efter et hacker-angreb blev loginnavn og passwords på siden brugere lækket. 

Sidens ejere hævdede, at de lækkede data ikke var personfølsomme, men det lykkedes efterfølgende for Computerworld identificere en række brugere.

Annonce:


Pornogigant afviser risikoen
Som Computerworld tidligere har fortalt er langt de fleste af verdens største pornosider ejet af den samme koncern, Mindgeek, der er en af verdens største forbrugere af båndbredde.

En af de sider er Pornhub, der ligeledes er en af verdens mest besøgte hjemmesider. Til Vice afviser Pornhub pure, at  at det vil være muligt identificere en af tjenestens brugere. 

“Pornhubs rå server-logs indeholder kun oplysninger om IP-adressen og bruger-agenten i et meget begrænset stykke tid, og det inderholder aldrig en browsers fingeraftryk,” oplyser tjenesten.

Det vil kræve så voldsom en serverkapacitet at lagre brugerne historik og digitale fingeraftryk på siden, at det ifølge Pornhub betyder, at det er helt urealistisk, at tjenesten ville gøre det.

Læs også: 
Dette firma er en af verdens største båndbredde-slugere – og du har aldrig hørt om det

Elendige kodeord afslører identiteten af brugere på Sex.dk

Posted in computer.

Internettets store skrækscenarie: Din porno-historik kan blive lækket

Ifølge en undersøgelse foretaget af Danmarks Radio ser 68 procent af alle danskere mellem 20 og 40 år porno. 

Derfor kan det givetvis få det at løbe koldt ned af ryggen på en del danskere, når de hører det foruroligende scenarie, som det amerikanske magasin Vice opmaler i sit seneste nummer.

Ifølge Vice kan vi stå overfor en ny stor privacy-skandale, hvor detaljerede oplysninger om internetbrugeres pornovaner bliver lækket.

Når vi færdes på internettet, efterlader vi digitale fingeraftryk, der kan spores.

Disse fingeraftryk stammer blandt andet fra brugernes browserindstillinger, der er mere unikke, end mange måske går og tror, og der er en risiko for at pornohjemmesider lagrer disse fingeraftryk, forklares det i Vice.

Dermed er der også en risiko for, at alle disse personfølsomme og stærkt prekære oplysninger kan blive kompromiteret i forbindelse med et hackerangreb.

Det kræver skræksceneratiet
Artiklen bygger blandt andet på et blogindlæg fra en amerikansk softwareingeniør ved navn Brett Thomas.

Han forklarer, at det formodentligt vil være muligt at koble en specifik brugers færden på en pornohjemmeside med brugerens identitet.

Det kræver, at to forskellige databaser bliver kompromitteret og koblet med hinanden:

Én database hos et tilfældigt internetsite, der indeholder både identiteten og de digitale fingeraftryk på brugerne samt en anden database fra en pornografiske hjemmeside, der indeholder de digitale fingeraftryk samt porno-historikken på anonyme bruger.

Når de to databaser kobles vil det være muligt at bruge de digitale fingeraftryk til at finde frem til identiteten på de ellers anonyme porno-brugere.  

Ifølge Brett Thomas vil en hacker efterfølgende kunne lække oplysningerne på en hjemmeside, hvor hackeren eksempelvis kan gøre det muligt at søge på et specifikt navn eller e-mailadresse. Herefter kan andre få en oversigt over alle de pornoklip, som en given bruger har set på den kompromitterede pornoside.

Nogle fok tror måske, at de er sikre, hvis de bruger browserens såkaldte “incognito-mode”, der gør det muligt at surfe anonymt.

Men incognito-mode sikrer blot brugerne mod at browseren afslører pinlige sandheder om brugerens internethistorik. Den forhindrer ikke internetsider i at kunne lagre data om brugerens internetfærden.



Ifølge den danske it-sikkerhedsekspert Peter Kruse er der en reel risiko for, at detaljerede oplysninger om internetbrugeres pornovaner på et tidspunkt vil blive lækket

Annonce:


Dansk ekspert: Det er realistisk
Ifølge den danske it-sikkerhedsekspert Peter Kruse fra it-sikkerhedsfirmaet CSIS er det ikke et urealistisk scenarie. 

Han gætter på, at denne type teknikker allerede i dag bruges af myndigheder og efterretningstjenester, der eksempelvis ønsker at identificere besøgende på specifikke hjemmesider.

“Folk skal have en forståelse for, at mange af de ting, som de går og foretager sig på nettet, kan kobles til deres identitet. Internettet er ikke så anonymt, som man måske går tror. Og selvom man ikke skal blive paranoid, så er der altså grund til at tænke over, hvordan man gebærder sig på nettet,” siger Peter Kruse til Computerworld. 

Peter Kruse slår dog samtidig også fast, at der er en række forudsætninger, der skal være på plads før, at det scenarie, der omtales i Vice kan blive til virkelighed.

For det første skal de pågældende pornografiske hjemmesider rent faktisk lagre brugernes såkaldte digitale fingeraftryk, og dernæst skal ikke bare et, men to datasæt kompromitteres og efterfølgende kobles med hinanden. 

“Derfor er risikoen naturligvis størst på pornografiske sider, hvor du ikke er anonym, men logger på med dine egne oplysninger og måske oven i købet har betalt for tjenesten med dit kreditkort. Her krævet det blot, at et enkelt datasæt bliver kompromiteret ved hackerangreb,” siger han.

Sådan et læk var den danske sexdatintg-side sex.dk udsat for i 2012. Efter et hacker-angreb blev loginnavn og passwords på siden brugere lækket. 

Sidens ejere hævdede, at de lækkede data ikke var personfølsomme, men det lykkedes efterfølgende for Computerworld identificere en række brugere.

Annonce:


Pornogigant afviser risikoen
Som Computerworld tidligere har fortalt er langt de fleste af verdens største pornosider ejet af den samme koncern, Mindgeek, der er en af verdens største forbrugere af båndbredde.

En af de sider er Pornhub, der ligeledes er en af verdens mest besøgte hjemmesider. Til Vice afviser Pornhub pure, at  at det vil være muligt identificere en af tjenestens brugere. 

“Pornhubs rå server-logs indeholder kun oplysninger om IP-adressen og bruger-agenten i et meget begrænset stykke tid, og det inderholder aldrig en browsers fingeraftryk,” oplyser tjenesten.

Det vil kræve så voldsom en serverkapacitet at lagre brugerne historik og digitale fingeraftryk på siden, at det ifølge Pornhub betyder, at det er helt urealistisk, at tjenesten ville gøre det.

Læs også: 
Dette firma er en af verdens største båndbredde-slugere – og du har aldrig hørt om det

Elendige kodeord afslører identiteten af brugere på Sex.dk

Posted in computer.

Københavnsk it-cykelprojekt på vej i graven

14 dage. Det er den frist som it-firmaet Gobike Danmark A/S har fået til at levere 1.400 bycykler, som er en del af et højt profileret københavnsk bycykelprojekt.

Kravet til Gobike Danmark er resultatet af et møde onsdag i By- og Pendlercykelfonden.

Ud over levering af de mange cykler skal Gobike Danmark også levere 80 ladestandere.

Sidst men ikke mindst skal firmaet skaffe en bankgaranti for 18 millioner kroner, som Københavns og Frederiksberg kommuner og DSB indtil videre har udbetalt til firmaet.

Opfylder Gobike Danmark ikke kravene truer fonden med at ophæve samarbejdet. Det kan reelt sende det højt profilerede bycykelprojekt i graven før det – efter flere forsinkeler – for alvor er kommet i gang.

“Hvis vi fortsat skal samarbejde med Gobike Danmark A/S, er de nødt til at levere de bycykler, de har lovet og stille den nødvendige sikkerhed for de betalinger, som Københavns Kommune, Frederiksberg Kommune og DSB har foretaget til projektet. Nu får Gobike Danmark A/S 14 dage til at leve op til sine forpligtelser, ellers er vi nødt til at ophæve samarbejdet, ” lyder det formand for By- og Pendlercykelfonden, Nikolaj Bøgh.

Gobike Danmark vandt udbuddet om levering af den nye københavnske bycykel tilbage i 2012.

Ud over sadel, styr, dæk og slange er cyklen bestykket med en tablet-computer, som giver den enkelte cyklist adgang til en række services plus at betalingen for brug af cyklen også foregår digitalt.

Kontroversiel ejer
Gobike Danmark ejes af it-manden Torben Aagaard. Selskabet har en række it-profiler som innnovations-guruen Preben Mejer og den tidligere direktør for IBM Danmark, Kim Østrup i bestyrelsen.

Torben Aaagard er blandt andet kendt som en af ejerne bag det kontroversielle sikkerhedsfirma Comendo, som i efteråret 2014 blev solgt til en amerikansk køber.

De aktuelle problemer med levering af de københavnske bycykler kan ifølge flere medier ende med at sende Gobike Danmark ud i en konkurs.

Sker det må By- og Pendlercykelfonden på grund af de manglende bankgarantier stille sig op i køen af kreditorer, og dermed kan de 18 millioner skattekroner i yderste konsekvens være tabt.

Indtil videre kan de brugere, som allerede har tegnet abonnement, benytte de omkring 420 bycykler, som indtil videre er rullet ud i den københavnske trafik, lyder det fra By- og Pendlercykelfonden.

Fondens Nikolaj Bøgh siger, at det endnu er for tidligt at konkludere, hvad konsekvensen i den sidste ende vil blive for Gobike Danmark A/S og det samlede by- og pendlercykelsystem.

“Det er dog også klart, at vi i den situation selvfølgelig har øje for, hvordan vi kan sikre partnernes værdier i projektet,” siger Nikolaj Bøgh.

Læs også:

Er der nogen forbindelse? It-afsløringer kan ramme københavnsk prestigeprojekt

Firma tog DSB-it-chefer med til Thailand

Posted in computer.

Københavnsk it-cykelprojekt på vej i graven

14 dage. Det er den frist som it-firmaet Gobike Danmark A/S har fået til at levere 1.400 bycykler, som er en del af et højt profileret københavnsk bycykelprojekt.

Kravet til Gobike Danmark er resultatet af et møde onsdag i By- og Pendlercykelfonden.

Ud over levering af de mange cykler skal Gobike Danmark også levere 80 ladestandere.

Sidst men ikke mindst skal firmaet skaffe en bankgaranti for 18 millioner kroner, som Københavns og Frederiksberg kommuner og DSB indtil videre har udbetalt til firmaet.

Opfylder Gobike Danmark ikke kravene truer fonden med at ophæve samarbejdet. Det kan reelt sende det højt profilerede bycykelprojekt i graven før det – efter flere forsinkeler – for alvor er kommet i gang.

“Hvis vi fortsat skal samarbejde med Gobike Danmark A/S, er de nødt til at levere de bycykler, de har lovet og stille den nødvendige sikkerhed for de betalinger, som Københavns Kommune, Frederiksberg Kommune og DSB har foretaget til projektet. Nu får Gobike Danmark A/S 14 dage til at leve op til sine forpligtelser, ellers er vi nødt til at ophæve samarbejdet, ” lyder det formand for By- og Pendlercykelfonden, Nikolaj Bøgh.

Gobike Danmark vandt udbuddet om levering af den nye københavnske bycykel tilbage i 2012.

Ud over sadel, styr, dæk og slange er cyklen bestykket med en tablet-computer, som giver den enkelte cyklist adgang til en række services plus at betalingen for brug af cyklen også foregår digitalt.

Kontroversiel ejer
Gobike Danmark ejes af it-manden Torben Aagaard. Selskabet har en række it-profiler som innnovations-guruen Preben Mejer og den tidligere direktør for IBM Danmark, Kim Østrup i bestyrelsen.

Torben Aaagard er blandt andet kendt som en af ejerne bag det kontroversielle sikkerhedsfirma Comendo, som i efteråret 2014 blev solgt til en amerikansk køber.

De aktuelle problemer med levering af de københavnske bycykler kan ifølge flere medier ende med at sende Gobike Danmark ud i en konkurs.

Sker det må By- og Pendlercykelfonden på grund af de manglende bankgarantier stille sig op i køen af kreditorer, og dermed kan de 18 millioner skattekroner i yderste konsekvens være tabt.

Indtil videre kan de brugere, som allerede har tegnet abonnement, benytte de omkring 420 bycykler, som indtil videre er rullet ud i den københavnske trafik, lyder det fra By- og Pendlercykelfonden.

Fondens Nikolaj Bøgh siger, at det endnu er for tidligt at konkludere, hvad konsekvensen i den sidste ende vil blive for Gobike Danmark A/S og det samlede by- og pendlercykelsystem.

“Det er dog også klart, at vi i den situation selvfølgelig har øje for, hvordan vi kan sikre partnernes værdier i projektet,” siger Nikolaj Bøgh.

Læs også:

Er der nogen forbindelse? It-afsløringer kan ramme københavnsk prestigeprojekt

Firma tog DSB-it-chefer med til Thailand

Posted in computer.

Google Chrome lukker for Java-baseret NemID

Google er klar med version 42 af Chrome.

Der er tale om en ret omfattende sikkerhedsoverhaling, der lukker mere end 45 unikker sikkerhedshuller i browseren.

Det er dog også en anden ændring, der springer i øjnene for en NemID-anvendende dansker.

Google deaktiverer nemlig Netscape Plugin Application Programming Interface (NPAPI) som standard i Chrome.

Denne kode blev udviklet til Netscapes browser tilbage i 1995, og den tillader, at JavaScript-kode kan aktiveres.

I praksis betyder det, at Oracles Java-plugin ikke længere vil fungere i Chrome, og det fjerner muligheden for at anvende implementeringer af NemID, som understøtter Java og ikke JavaScript, der dog efterhånden er blevet den mest anvendte teknologi til NemID.

“Det lukker dog ikke kun for Java-baseret NemID. Også Microsofts Silverlight eller Facebooks videofunktion vil blive berørt af Googles beslutning,” fortæller sikkerhedsekspert i CSIS Peter Kruse til Computerworld.

Helt slut til september
Man kan manuelt aktivere NPAPI og derved fortsætte med at anvende Chrome også i forhold til NemID, men det er en kortsigtet løsning.

Google Chrome-teamet understreger nemlig at plugins af denne type, vil være fjernet helt i Chrome 45, som forventes at komme i september, og herefter er det altså helt slut med JavaJRE i Chrome.

Det betyder, at du skal skifte browser, til eksempelvis Firefox, hvis du vil anvende funktionerne.

Hvorfor gør Google det?

“Det giver en højere sikkerhed. Google har antagelig vurderet, at Netscape-teknologien er for gammel og usikker og risikabel eksempelvis i forbindelse med drive-by-angreb. Google har altså gjort browseren mere sikker på bekostning af færre funktioner til brugeren.”

Der er flere oplysninger om Google Chrome 42 og 45 her og her.

Læs også:
Nu skal du selv slå ‘do not track’-funktionen til i Microsofts browser

Microsofts nye Spartan-browser: Derfor er motoren så speciel

Microsoft klar med spritny Spartan-browser – du kan prøve den her

Chrome, IE, Firefox og Safari alle turbo-hacket: Så mange fejl havde de

Posted in computer.

Google Chrome lukker for Java-baseret NemID

Google er klar med version 42 af Chrome.

Der er tale om en ret omfattende sikkerhedsoverhaling, der lukker mere end 45 unikker sikkerhedshuller i browseren.

Det er dog også en anden ændring, der springer i øjnene for en NemID-anvendende dansker.

Google deaktiverer nemlig Netscape Plugin Application Programming Interface (NPAPI) som standard i Chrome.

Denne kode blev udviklet til Netscapes browser tilbage i 1995, og den tillader, at JavaScript-kode kan aktiveres.

I praksis betyder det, at Oracles Java-plugin ikke længere vil fungere i Chrome, og det fjerner muligheden for at anvende implementeringer af NemID, som understøtter Java og ikke JavaScript, der dog efterhånden er blevet den mest anvendte teknologi til NemID.

“Det lukker dog ikke kun for Java-baseret NemID. Også Microsofts Silverlight eller Facebooks videofunktion vil blive berørt af Googles beslutning,” fortæller sikkerhedsekspert i CSIS Peter Kruse til Computerworld.

Helt slut til september
Man kan manuelt aktivere NPAPI og derved fortsætte med at anvende Chrome også i forhold til NemID, men det er en kortsigtet løsning.

Google Chrome-teamet understreger nemlig at plugins af denne type, vil være fjernet helt i Chrome 45, som forventes at komme i september, og herefter er det altså helt slut med JavaJRE i Chrome.

Det betyder, at du skal skifte browser, til eksempelvis Firefox, hvis du vil anvende funktionerne.

Hvorfor gør Google det?

“Det giver en højere sikkerhed. Google har antagelig vurderet, at Netscape-teknologien er for gammel og usikker og risikabel eksempelvis i forbindelse med drive-by-angreb. Google har altså gjort browseren mere sikker på bekostning af færre funktioner til brugeren.”

Der er flere oplysninger om Google Chrome 42 og 45 her og her.

Læs også:
Nu skal du selv slå ‘do not track’-funktionen til i Microsofts browser

Microsofts nye Spartan-browser: Derfor er motoren så speciel

Microsoft klar med spritny Spartan-browser – du kan prøve den her

Chrome, IE, Firefox og Safari alle turbo-hacket: Så mange fejl havde de

Posted in computer.

It-mands notesbog solgt for syv millioner kroner på auktion

Alan Turing er kendt som den moderne computers fader og grundlægger af datalogien, da han under 2. Verdenskrig arbejdede mod tiden for at knække tyskernes Enigma-koder.

Nu har hans notesbog fra 1942 med videnskabelige notater fra arbejdet på landstedet Bletchley Park, hvor det hemmelige Enigma-arbejde foregik, været under hammeren hos auktionshuset Bonham,

Notesbogen gik for syv millioner kroner til en ukendt køber, skriver BBC.

Personlige beskeder i bogen
At bogen overhovedet findes i dag skyldes, at Alan Turing overdrog den til sin elev og ven, matematikeren Robin Gandy, der tog sin PhD-eksamen fra Cambridge Universitetet under Alan Turings vinger.

Robin Gandy har ellers afleveret det meste af Alan Turings materiale til arkivet på King College i 1977, men den 56 sider lange notesbog beholdt han. Det skyldtes blandt andet, at Alan Turing havde skrevet en dybt personlig hilsen til Robin Gandy på midtersiden i bogen.

Det var først ved Robin Gandy død i 1995, at bogen skrevet af den berømte datalog blev fundet
blandt andre personlige ejendele.

En mand af få ord
Den britiske matematiker Andrew Hodges siger til BBC, at ord fra Alan Turing var sjældne, og derfor har alt fra computer-geniets pen en særlig værdi.

“Denne notesbog giver nyt lys omkring, hvordan Alan Turing på trods af at være viklet ind i de store verdensbegivenheder stadig var engageret i arbejdet med den rene matematik,” siger Andrew Hogdes.

Alan Turing døde i 1954, og sidste år kom den Oscarnominerede film om hans liv, The Imitation Game, som du kan læse mere om her.

Læs også:
Forslag til ny Turing-test: Computere skal kunne grine af The Simpsons

Posted in computer.

It-mands notesbog solgt for syv millioner kroner på auktion

Alan Turing er kendt som den moderne computers fader og grundlægger af datalogien, da han under 2. Verdenskrig arbejdede mod tiden for at knække tyskernes Enigma-koder.

Nu har hans notesbog fra 1942 med videnskabelige notater fra arbejdet på landstedet Bletchley Park, hvor det hemmelige Enigma-arbejde foregik, været under hammeren hos auktionshuset Bonham,

Notesbogen gik for syv millioner kroner til en ukendt køber, skriver BBC.

Personlige beskeder i bogen
At bogen overhovedet findes i dag skyldes, at Alan Turing overdrog den til sin elev og ven, matematikeren Robin Gandy, der tog sin PhD-eksamen fra Cambridge Universitetet under Alan Turings vinger.

Robin Gandy har ellers afleveret det meste af Alan Turings materiale til arkivet på King College i 1977, men den 56 sider lange notesbog beholdt han. Det skyldtes blandt andet, at Alan Turing havde skrevet en dybt personlig hilsen til Robin Gandy på midtersiden i bogen.

Det var først ved Robin Gandy død i 1995, at bogen skrevet af den berømte datalog blev fundet
blandt andre personlige ejendele.

En mand af få ord
Den britiske matematiker Andrew Hodges siger til BBC, at ord fra Alan Turing var sjældne, og derfor har alt fra computer-geniets pen en særlig værdi.

“Denne notesbog giver nyt lys omkring, hvordan Alan Turing på trods af at være viklet ind i de store verdensbegivenheder stadig var engageret i arbejdet med den rene matematik,” siger Andrew Hogdes.

Alan Turing døde i 1954, og sidste år kom den Oscarnominerede film om hans liv, The Imitation Game, som du kan læse mere om her.

Læs også:
Forslag til ny Turing-test: Computere skal kunne grine af The Simpsons

Posted in computer.

Sådan kunne Islamisk Stat sende stor fransk tv-station i sort

Onsdag i sidste uge blev den franske tv-station TV5 ramt af så seriøse hackerangreb, at tv-stationens sendeflade gik i sort og dens website og sociale medie-sider ligeledes røg ud af kontrol.

Hackerne uploadede herefter blandt andet billeder af maskerede mænd på TV5′s Facebook-side som en advarsel til Frankrig om at holde igen med militære operationer imod Islamisk Stat.

Computerworld har været i kontakt med den franske afdeling af sikkerhedsselskabet Fortinet, der har kigget nærmere på, hvordan hackerne muligvis har tiltusket sig adgang til TV5′s netværk.

“Vi har tidligere set angreb mod den franske avis Le Monde og amerikanske medier, og det er altid samme angrebsmetode ved at sende en mail med en farlig vedhæftet fil til en eller flere navngivne personer i mediehusene,” forklarer Fortinets cyberkriminalitets-ekspert Guillaume Lovet.

Fra farlig mail til sort skærm
Han forklarer, at så snart den vedhæftede fil er blevet åbnet, bliver der en trojaner placeret på ofrets computer, hvorefter hackerne kan få netværksadgang.

“Dette er en meget almindelig teknik, og den er ikke særligt avanceret fra et teknisk synspunkt,” forklarer Guillaume Lovet.

At tv-kanalen kunne gå i sort, kan Guillaume Lovet ikke give et endegyldigt svar på, da han ikke kender efterforskningspapirerne til bunds.

“Hvis vi ser på ‘cyber-jihadisterne’ i dag, så har deres oprindelige formål formentligt været at få brugernavne og passwords til kanalens sociale medier,” vurderer Guillaume Lovet.

Han kalder den sorte tv-skærm oveni hackerangrebet for en følgevirkning angrebet frem for, at hackerne rent faktisk havde kontrol over sendefladen.

XP kan have været indgangen
Guillaume Lovet fortæller, at stort set alle mediehuse med en tilstedeværelse på sociale medier og på nettet, i ny og næ kan forvente angreb.

Hvis der skal hackere til at overtage sendefladen, som man eksempelvis kender det i filmen ‘V for Vendetta’, er det mest sandsynlige scenarie dog, at der står en it-muskuløs stat bag sådan et angreb.

Her har der derimod med al sandsynlighed været tale om et angreb uden de allermest sofistikerede værktøjer.

“Det ser ud til, at trojaneren benyttede et VBS-script, som ikke engang kører på Windows 7. For at den slags trojanske heste kan køre, skal vi tilbage til Windows XP. Og hvis TV5 har Windows XP kørende på sit netværk, er det ret opsigtsvækkende,” lyder Guillaume Lovets vurdering.

Passwords stod på skærmen
At sikkerheden hos TV5 måske ikke er den højeste i verden, kan den britiske nyhedsstation BBC berette om.

For da den franske tv-station France 2 var ude og tale med medarbejderne om hackerfrustrationerne torsdag formiddag i sidste uge, kunne nogle tv-seere se, at stationens password til Twitter og Instagram hang på skærme bag den franske journalist Guillaume David Delos.

Umiddelbart var de filmede passwords for utydelige for det menneskelige øjne, men flere bloggere har senere hævdet, at de har kunnet få adgang til TV5′s Youtube-kanal.

En anden fransk tv-station hævder, at dens kameraer fangede bruger-passwords på gule post-it-sedler klistret på computerskærme, da den var ude og lave dækbilleder fra TV5′s lokaler.

Læs også:
Islamisk Stat sender dødstrussel mod Twitter-stifter efter konto-lukning

Anonymous i krig: Fjern lige disse 9.200 Twitter-konti

Posted in computer.

Sådan kunne Islamisk Stat sende stor fransk tv-station i sort

Onsdag i sidste uge blev den franske tv-station TV5 ramt af så seriøse hackerangreb, at tv-stationens sendeflade gik i sort og dens website og sociale medie-sider ligeledes røg ud af kontrol.

Hackerne uploadede herefter blandt andet billeder af maskerede mænd på TV5′s Facebook-side som en advarsel til Frankrig om at holde igen med militære operationer imod Islamisk Stat.

Computerworld har været i kontakt med den franske afdeling af sikkerhedsselskabet Fortinet, der har kigget nærmere på, hvordan hackerne muligvis har tiltusket sig adgang til TV5′s netværk.

“Vi har tidligere set angreb mod den franske avis Le Monde og amerikanske medier, og det er altid samme angrebsmetode ved at sende en mail med en farlig vedhæftet fil til en eller flere navngivne personer i mediehusene,” forklarer Fortinets cyberkriminalitets-ekspert Guillaume Lovet.

Fra farlig mail til sort skærm
Han forklarer, at så snart den vedhæftede fil er blevet åbnet, bliver der en trojaner placeret på ofrets computer, hvorefter hackerne kan få netværksadgang.

“Dette er en meget almindelig teknik, og den er ikke særligt avanceret fra et teknisk synspunkt,” forklarer Guillaume Lovet.

At tv-kanalen kunne gå i sort, kan Guillaume Lovet ikke give et endegyldigt svar på, da han ikke kender efterforskningspapirerne til bunds.

“Hvis vi ser på ‘cyber-jihadisterne’ i dag, så har deres oprindelige formål formentligt været at få brugernavne og passwords til kanalens sociale medier,” vurderer Guillaume Lovet.

Han kalder den sorte tv-skærm oveni hackerangrebet for en følgevirkning angrebet frem for, at hackerne rent faktisk havde kontrol over sendefladen.

XP kan have været indgangen
Guillaume Lovet fortæller, at stort set alle mediehuse med en tilstedeværelse på sociale medier og på nettet, i ny og næ kan forvente angreb.

Hvis der skal hackere til at overtage sendefladen, som man eksempelvis kender det i filmen ‘V for Vendetta’, er det mest sandsynlige scenarie dog, at der står en it-muskuløs stat bag sådan et angreb.

Her har der derimod med al sandsynlighed været tale om et angreb uden de allermest sofistikerede værktøjer.

“Det ser ud til, at trojaneren benyttede et VBS-script, som ikke engang kører på Windows 7. For at den slags trojanske heste kan køre, skal vi tilbage til Windows XP. Og hvis TV5 har Windows XP kørende på sit netværk, er det ret opsigtsvækkende,” lyder Guillaume Lovets vurdering.

Passwords stod på skærmen
At sikkerheden hos TV5 måske ikke er den højeste i verden, kan den britiske nyhedsstation BBC berette om.

For da den franske tv-station France 2 var ude og tale med medarbejderne om hackerfrustrationerne torsdag formiddag i sidste uge, kunne nogle tv-seere se, at stationens password til Twitter og Instagram hang på skærme bag den franske journalist Guillaume David Delos.

Umiddelbart var de filmede passwords for utydelige for det menneskelige øjne, men flere bloggere har senere hævdet, at de har kunnet få adgang til TV5′s Youtube-kanal.

En anden fransk tv-station hævder, at dens kameraer fangede bruger-passwords på gule post-it-sedler klistret på computerskærme, da den var ude og lave dækbilleder fra TV5′s lokaler.

Læs også:
Islamisk Stat sender dødstrussel mod Twitter-stifter efter konto-lukning

Anonymous i krig: Fjern lige disse 9.200 Twitter-konti

Posted in computer.