freestone-carryout
freestone-carryout
freestone-carryout
freestone-carryout

160 miljarder spam - varje dag

Samtidigt som filtren blir mer och mer effektiva så fortsätter mängden spam att öka. Enligt säkerhetsföretaget Ironport så uppgår nu den dagliga skörden till 160 miljarder utskick.
Under april nådde mängden spam nya rekordnivåer. Säkerhetsföretaget Ironport uppger att det under månaden skickades ut i genomsnitt 160 miljarder utskick varje dag.



Ironport tar även upp ännu ett trick som skräppostarna försöker med. Nu under semestertider kommer många anställda på företagen att aktivera ”out of the office”-funktionen. Genom autosvaret går det sedan att verifiera att e-postadressen är i funktion, och kan sedan användas av skräppostare som avsändande adress vid framtida utskick.

- De flesta aktiverar sin ”out-of-office” under semestern. Vi har inte sett den här metoden tidigare men det blir speciellt aktuellt inför sommaren, när fler är lediga, säger Henrik Davidsson, Nordenchef på IronPort.

- Vi rekommenderar företag att välja en anti-spamlösning som inte bara analyserar det inkommande e-postmeddelandet i sig, utan som undersöker dess sanna källa. På så sätt når det inte inkorgen och frånvarohanteraren skickar inget auto-svar.

Samtidigt som mängden skräppost ökar stadigt så fortsätter också skräppostfiltren att förbättras. Genom att skydda nätverket på flera nivåer, gateway, server och klient, så kan den största delen av all skräppost undvikas.

Källa: www.senderbase.org, IDG

Programmen du inte klarar dig utan

Här kommer ännu en lista på gratis mjukvara som jag rekommenderar, för alla er som har problem med era datorer, eller känner er osäkra när ni är ute och surfar på det stora spindelnätet. Alla nästan alla programmen är gratis.

  1. Mozilla Firefox - En webbläsare på svenska.
  2. Mozilla Thunderbird - En e-post klient på svenska.
  3. OpenOffice - Ett office paket på svenska.
  4. SpywareBlaster - Ett säkerhetsprogram på engelska.
  5. SpyBOT - Search & Destroy - Ett säkerhetsprogram på svenska.
  6. CCleaner - Ett prgram för att städa bort skräpfiler och registerposter.
  7. Daemon Tools Lite - En virituell CD & DVD spelare för nästan alla typer av image-filer.
  8. Adblock Plus - Ett insticksprogram till Firefox, så att man slipper reklam
  9. Download Statusbar - Ett insticksprogram Firefox, för att förenkla nedladdningar.
  10. RegistryBooster 2 - Ett icke gratis program för att underhålla Windows registret.
  11. Sophos Anti-Rootkit tool - Ett verktyg för att hitta och radera Rootkits*.
  12. Avast! 4.0 Home - Ett antivirus program på svenska, om du inte har något sedan tidigare.
  13. Personal Software Inspector - Kollar om du har de senaste versionerna av olika program.
* Kräver registering innan nedladdning

Download Day - English


Denna blogg är placerad i Östersund, Sweden

Ny meta tagg enbart för Internet Explorer 8

De tidigare problemet med Microsofts Internet Explorer och dess förmåga att inte visa webbsiter enligt standard, har nu fixats i och med att Internet Explorer 8 får så kallad ”standards-compliant”. Något som Microsoft, redan vid första versionen av Internet Explorer, borde ha infört.

Detta kommer nu istället att medföra problem för alla websiter som är optimerade för Internet Explorer 7. Dock har utvecklarna varit smarta och genom att skapa en ny speciell META-tagg så tvingas Internet Explorer 8 att visa sidor som sin föregångare, genom att låtsas att den är IE7 istället.

Så alla ni med Internet Explorer optimerade siter, borde snaras lägga till:
meta equiv="X-UA-Compatible"
content="IE=EmulateIE7"


För er som vill prova Internet Explorer 8 [BETA] så finns den att ladda hem från Microsoft.

Vill du inte prata i nallen, skyll på en DoS-attack

Dagens mobiltelefoner blir allt mer avancerade. Fler funktioner innebär mer kod, vilket i sin tur innebär fler buggar. Inte minst säkerhetsrelaterade buggar. Ett aktuellt fall är en stackbaserad buffertöverflödning i Motorola Razr. Angriparen skickar en riggad JPEG-bild i ett MMS. Om mottagaren väljer att öppna bilden utnyttjas sårbarheten, och angriparen kan exekvera godtycklig kod på telefonen.

Tidigare har Apple iPhone varit drabbad av en sårbarhet i hanteringen av TIFF-bilder. För några år sedan var Nokias mobiler sårbara för riggade SMS, vilka kunde slå ut en telefon som måste startas om för att börja fungera. Enligt uppgift filtrerade vissa mobiloperatörer då bort skadliga SMS under en tid.

Inget ont som inte har något gott med sig. Hoten gör det lättare att hitta på bortförklaringar till varför du inte är nåbar. Skyll helt enkelt på att din telefon har blivit utsatt för en DoS-attack!

Swedbank & Visa Europe varnar för Phising

Det cirkulerar ett falskt e-postmeddelande i Visa Europes namn. Om du får detta meddelande är det viktigt att du raderar det omedelbart utan att klicka på den medföljande länken.

Har du redan hunnit klicka på länken och lämnat kortnummer och koder ska du omgående ringa och spärra ditt kort på 08-411 10 11.

Varken Visa Europe eller Swedbank har något med e-postutskicket att göra. Avsikten med meddelandet är att lura dig som kortkund att lämna ifrån dig ditt kortnummer med tillhörande koder för att använda dessa i bedrägligt syfte.

I e-postmeddelandet står följande uppmaning:
”Dear VISA Customer,
You have been sent this security alert because our records indicate suspicious activity on your Visa card. To ensure your Visa cards security it is important that u protect your visa card online by activating your Visa card in Verified by Visa program. Verified by Visa protects your existing Visa card ,giving you assurance that only you can use your Visa card online.
Please use our link below to proceed: ….”

Rådet till dig som fått det, är att radera e-posten omedelbart utan att klicka på den medföljande länken. Om du har klickat på länken och lämnat kortnummer och koder ska du omgående kontakta spärrlinjen 08 - 411 10 11 för att spärra de aktuella korten.

MacOS lagat med 41 plåster

Apple har släppt säkerhetsuppdateringar till Mac OS X, där totalt 41 sårbarheter är rättade.

Apple har rättat följande moduler i MacOS X (antal sårbarheter finns angivet inom parantes):

  • AFP Server (1): Informationsläckage. Delar ut filer som inte ska vara tillgängliga för externa användare.
  • Apache (8): Apache är updaterad till version 2.0.63.
  • AppKit (1): Om riggad fil öppnas kan exekvering av godtycklig kod medges.
  • Apple Pixlet Video (1): Om riggad video fil öppnas kan exekvering av godtycklig kod medges.
  • ATS (1): Om riggad pdf-fil skrivs ut kan exekvering av godtycklig kod medges.
  • CFNetwork (1): Informationsläckage om elak webbplats besöks.
  • CoreFoundation (1): Anrop till CFData API:et kan medge exekvering av godtycklig kod.
  • CoreGraphics (1): Om riggad pdf-fil öppnas kan exekvering av godtycklig kod medges.
  • CoreTypes (1): Användare varnas ej för potentiellt farligt innehåll.
  • CUPS (1): Informationsläckage av lösenord ifall debug-loggning är påslagen.
  • Flash Player (7): Flash Player är uppdaterad till version 9.0.124.0. Om riggad swf-fil öppnas kan exekvering av godtycklig kod medges.
  • Help Viewer (1): Riggad "help:topic"-URL kan medge exekvering av godtycklig kod.
  • iCal (1): Om riggad iCal-fil öppnas kan exekvering av godtycklig kod medges.
  • International Components for Unicode (1): Om riggad webbplats besöks kan informationsläckage inträffa.
  • Image Capture (2): Informationsläckage.
  • ImageIO (5): Informationsläckage, exekvering av godtycklig kod m.m.
  • Kernel (2): Riggade IPSec- eller IPv6-paket kan leda till systemkrasch. Även sårbar för en lokal tillgänglighetsattack.
  • LoginWindow (1): "Managed Client"-inställningar används inte.
  • Mail (1): Riggat e-post över IP6 kan leda till systemkrasch.
  • ruby (1): Informationsläckage i webbservern.
  • Single Sign-On (1): Informationsläckage. Lokala användare kan läsa lösenord skickade till "sso_util".
  • Wiki Server (1): Informationsläckage. En extern angripare kan få fram användarnamn.


Påverkade versioner:
Mac OS X v10.4.X
Mac OS X v10.5.X


Jag har placerat min blogg i
Östersund
på bloggkartan.se

Vad hände igenligen? En reflektion nästan 10 år efter Y2K krisen

När nyårsklockorna ringde för det nya året 2000 skulle våra datorer slås ut. Det skulle bli kaos och förtvivlan när år 2000-buggen påverkade alla system. Vi skulle drabbas av kärnkraftsolyckor, öppna dammportar, kor som inte kunde mjölkas och flygplan som föll från skyn. Men inget hände.

Varför världen spenderade över 300 miljarder dollar på att säkra datorer och program inför millennieskiftet – enligt BBC kan det ha handlat om ända upp till 600 miljarder dollar – kan verka ofattbart i dag. En del förklarar det med att vi människor strävar efter att ha något att frukta. Genom att sätta det i relation till massmedias önskan att sälja och politikers önskan att bli omvalda skapas vågor av saker som vi vill vara rädda för.

Under 1999 utlystes det en tävling på internet. De tävlande skulle hitta ett inbyggt system med ett fel relaterat till år 2000, ett Y2K-fel, som skulle leda till en krasch. Rykten godkändes inte som tävlingsbidrag. Alla tävlingsdeltagare var tvungna att redovisa tillverkare, modell, hur testet hade gått till och resultatet av det. Att något endast visade fel datum godkändes inte, eftersom felet då inte kunde bedömas som kritiskt.

Någon vinnare utsågs aldrig i tävlingen.

Under 1990-talets senare del så börjades det i massmedia att dyka upp allt fler artiklar om den fruktade år 2000-buggen. Artiklarna understöddes av politiska företrädare, forskare och experter. Antalet artiklar ökade och under 1998 och 1999 kunde vi nästan dagligen läsa om den kommande år 2000-katastrofen.

Det pratades om stora mörkertal. Y2K var inte någon lokal företeelse utan ett problem som engagerade hela världen. Länder som Ryssland och Kina anklagades för att inte engagera sig tillräckligt, något som skulle vara skäl nog för att världen skulle möta sin undergång.

Alla företag och myndigheter tävlade om att vara bäst på att 2000-säkra sina system. Så kallade år 2000-generaler utsågs inom varje större myndighet och på större företag.

I slutet av 1999 antog nyhetsrapporteringarna extrema proportioner. Följande rubriker är hämtade från CNN, som ändå kan anses vara en mindre sensationell nyhetskälla: ”Kommer Y2K-buggen att stoppa mjölkproduktionen?”, ”FN:s millennieman slåss mot Y2K”, ”Y2K-nedräkningen kan innebära att kärnreaktorer måste stoppas”, ”Y2K-bugg i webbläsare påverkar e-handel”. Rubrikerna ger ett litet smakprov på hur man resonerade för snart 10 år sedan.

År 2000-problemet kunde delas upp i tre delar: hårdvara, program och data. För hårdvara innebar problemet att en realtidsklocka, bios-klocka eller operativsystemsklocka skulle slå över till 1900 eller 1980 (pc-klockor hade 1980 som utgångsår) i stället för år 2000.


För programmen var problemet mindre överblickbart. Samtliga scenarion baserades på att endast två siffror användes vid årsberäkningar, där villkorade satser ingår av typen: If year < >.

Problemen med den tredje delen, data, bestod i att endast de två sista siffrorna i årtalet var lagrat i databasen, det vill säga att i stället för att lagra året 19991201 hade det lagrats som 991201.

Om de här tre problemen samverkade skulle det kunna ge förödande konsekvenser, framför allt för den finansiella industrin, telekommunikationen och elförsörjningen, menade många Y2K-experter. Även den moderna sjukvården, med många avancerade apparater, ansågs vara särskilt känslig. Man var tvungen att ta itu med varje delproblem för sig. Hårdvara behövde testas för att man skulle ta reda på vad som skulle hända vid övergången. Det stora arbetet låg i att det fanns många versioner av hårdvaran, där varje version måste testas för sig. Med programmen var det än värre. För att få bukt med villkorssatser och dylikt var man tvungen att granska all kod och sedan rätta den så att alla årsberäkningar gjordes med fyra siffror.

I lagrade data var man tvungen att konvertera alla årsangivelser. För en liten mängd data kunde det ha varit överkomligt. I kombination med åtgärderna för maskinvara, operativsystem, versioner och program var lösningen omöjlig.

Om man sedan la till den skepsis som finns kring kvalitet i program och datorer, i en värld där vi regelbundet uppdaterar våra system på grund av bristande kvalitet, hamnade man i ett läge där man bara kunde anta det värsta. Ingen vågade garantera att Y2K inte var något problem. Företag och myndigheter följde strategin att gå igenom programmen så gott det gick, verifiera de mest kritiska systemen och förbereda sig på en partiell katastrof. Hjälporganisationer lagrade förnödenheter och medicinutrustning. Länder bunkrade olja. Banker hade högsta beredskap.

I stället för att försöka förstå tekniken förenklade man problemen genom att på en hög nivå skapa scenarion av typen: Antag att Y2K-buggen resulterar i ett kritiskt systemfel som gör att nätverket går ned. Det leder till att automatiserade fabriker nödstoppar sin produktion, vilket ger spänningspuls i elnäten som i sin tur slår ut känsliga elapparater (till exempel på sjukhus).

Om man sedan tog det scenariot i kombination med ett annat, kunde man logiskt (men grovt förenklat) leda i bevis att Y2K-buggen skulle leda till katastrof. Medierna älskade den här typen av scenarion och förenklade dem ytterligare.

Ingen frågade sig på vilket sätt en inkorrekt tidsangivelse skulle resultera i en nätverkskrasch. Skulle det verkligen bli en spänningspuls i nätet? Och om så vore, skulle den verkligen slå ut annan känslig utrustning på elnätet? ”Osanningen” hade hunnit springa flera varv runt jorden innan ”sanningen” ens hade fått på sig stövlarna.

Operativsystemklockor i en dator är rätt enkla konstruktioner. De består av ett register som räknar antal klockningar som har skett efter ett visst valt datum. Systemklockan används tills räknaren börjar om från noll igen. Det här kallas epok. Epokens längd beror på storleken hos det register som lagrar tiden och den upplösning (noggrannhet) som tiden lagras med.

I MS-DOS utgår epoken från 1 januari 1980 och avslutas 1 januari 2108. Upplösningen är två sekunder per klockning. Det är värt att notera att Microsoft sa att företaget inte skulle 2000-säkra operativsystem till och med Windows 95 och att inga rättningar gjordes för MS DOS-system. Tester visade dock att MS-DOS system klarade Y2K utan problem, vilket inte är så konstigt med tanke på att de var 2000-säkrade redan i sin design.

Även i andra system finns slutdatum. Mac OS har 6 februari 2040, Unix 19 januari 2038, Windows år 30828, AS/400 10 maj 2071 och Zos 17 september 2042.

Operativsystemens sätt att hantera tid är inte helt konsistent med realtidsklockornas, som är en speciell krets som håller koll på datorns tid när den är avstängd. Hos de flesta datorer läses realtidsklockan över till systemklockan vid starten. Därefter tar operativsystemet över kontrollen.

Realtidsklockor har normalt (även i dag) endast två siffror för årtalet. Hotbilden vid Y2K byggde på att systemklockan inte skulle synkroniseras korrekt med realtidsklockan om datorn var avstängd vid millennieskiftet. Eftersom bios i pc-datorer läser från realtidsklockan var många oroade över att det skulle förstöra datorns funktion. Det var också en obefogad rädsla, eftersom bios inte baserar beslut på angiven tid utan endast presenterar och kan sätta realtidsklockans tid.


På CNN kan man fortfarande hitta gamla artiklar om Y2K. De flesta organisationer och personer som arbetade med Y2K har nogsamt eliminerat sina alster om det från internet.

Det är sant att datumhanteringen inte var den bästa i många program. För stordatoroperatörer var det ett problem som man var tvungen att lösa vid i princip varje årsskifte. Många äldre tillämpningar hanterade till exempel inte skottår. Y2K-experterna hävdade att många villkorssatser i tillämpningarna var styrda av klockor och att satserna skulle exekveras på ett godtyckligt sätt eftersom programmerarna hade räknat med år baserat på två siffror. Man hänvisade också till att många finansiella institut använde gamla program som inte tog hänsyn till millennieskiftet.

Att vissa småproblem skulle uppstå var de flesta överens om. Om det däremot skulle leda till katastrof var en helt annan fråga. Att databaser endast hade två siffror för årtalet spelade mindre roll, eftersom all logisk bearbetning skedde i tillämpningarna.

Att bankerna inte skulle ha tagit hänsyn till millennieskiftet var heller inte logiskt. 1980, då många stora banker hyrde eller köpte stordatorer, hade de kunder som var över 80 år eller rent av över 100 år gamla. Redan då var de därför tvungna att i programmen ta hänsyn till ett århundradeskifte, något som i teknisk mening inte skiljer sig från ett millennieskifte.

Kärnkraftverk var en annan källa till oro. Man kan dock rätt frankt hävda att Y2K-problemet inte var relevant här, eftersom kärnreaktorernas säkerhetsfunktioner inte är beroende av datorer utan uppbyggda kring konventionell teknik, exempelvis mekaniska funktioner. Enklare elektronisk utrustning finns, men enligt Statens kärnkraftinspektion (SKI) finns där inga komponenter som kan liknas vid realtidsklockor.


Andra katastrofer som inte drabbade oss


1700-talet

häxaHäxjakt. Häxor kunde korrumpera, förstöra skördar och koka soppa på barn. Domar baserades ofta på bekännelser under tortyr. Tusentals kvinnor brändes eller avrättades.



1910

Haleys komet skulle insvepa jorden i giftiga cyanidångor varvid alla skulle dö.


1974

Jupitereffekten. Ett antal planeter skulle vara i samma 90-gradersvinkel i solsystemet. Det skulle skapa naturkatastrofer genom att gravitation samlades på ett ställe.



1985

Ozonhålet och cancerrisk. Det är svårt att statistiskt dra slutsatser om hudcancer och minskat ozonskikt.


1992

Elektromagnetiskt fält vid kraftledningar kan orsaka cancer. Det visade sig senare att forskarna fuskat med data. Det finns ingen signifikant statistisk koppling.


2005


Fågelinfluensan.
Fram till och med år 2007 har cirka 300 personer insjuknat i fågelinfluensan, varav 150 stycken har avlidit. Det kan jämföras med att det varje år dör cirka 500 000 personer av vanlig influensa. Paniken kring fågelinfluensan kostade 10 miljarder dollar och 200 miljoner fåglars liv.


Många kritiska datum utsågs redan under 1999 och många Y2K-experter menade att kaoset och katastrofen skulle komma gradvis allt eftersom systemen började hantera år 2000. När inget hände under 1999 hävdade experterna att de stora problemen skulle komma vid själva millennieskiftet. Man påpekade att det bara var i västvärlden som företag och myndigheter hade gjort Y2K-säkringar och att ryssar, kineser och resten av tredje världen antingen inte insåg problemet eller inte hade råd att åtgärda det. Vissa försökte bygga på allmänhetens fruktan genom att påstå att hackare skulle utnyttja millenniebuggar för att ta sig in i system.

Inget hände. Bankerna kunde konstatera att även hackare firade nyår. Den första januari kunde endast ett fåtal fall av intrångsförsök påvisas. USA förlorade kontakten med en spionsatellit i några timmar. Några webbsajter visade 19100 i stället för 2000. Några enarmade banditer slutade att fungera och vissa problem med bussbiljettautomater i Australien rapporterades.

Några rykten om kärnkraftsstopp och ofrivilliga missilavskjutningar dök upp, men var just bara rykten. Det gick några veckor och inget hände. Stater som hade gjort förberedelser och stater som inte hade gjort några råkade lika illa ut, det vill säga inte alls.

Vi kan resonera oss till varför inget hände. Operativsystem och maskiner var byggda på ett sådant sätt att år 2000 inte påverkade dem. Väldigt få händelser styrs av datorns klocka på årsbasis. Väldigt få system regleras enbart av datorer. Det är alltid en människa inblandad vid viktiga operationer och han eller hon ska bekräfta eller förhindra en händelse. Kemiska industrier, kärnkraftsverk, avfyrningsanordningar och annan förödande verksamhet styrs inte alls av datorer.

Det var inte alla som trodde på Y2K-problemet eller att det skulle få så förödande konsekvenser. Denna skara växte under 1999, men blev aldrig tillräckligt stor eller tillräckligt stark för att sätta stopp för ett hejdlöst slöseri med pengar.

Symantec har hittat sårdbarhet i Adobe Flash Player

Adobe Flash Player innehåller en 0-day* sårbarhet som medger att godtycklig kod exekveras. En angripare skapar en riggad SWF-fil och publicerar den på en webbplats. Då en sårbar klient besöker webbplatsen och exekverar SWF-filen triggas sårbarheten och minst två kinesiska webbplatser har rapporterats utnyttja sårbarheten.

Fram tills en fix för detta är utgiven så kan man tillfälligt inaktivera Flash:

  • Internet Explorer: Välj "Verktyg" -- "Hantera tillägg" -- "Aktivera eller inaktivera tillägg...". Leta upp "Shockwave Flash Object" samt "Shockwave ActiveX Control" i listan med tillägg och inaktivera dessa.

  • Firefox: Insticksprogrammet NoScript blockerar förutom Flash även exempelvis JavaScript och pdf-filer. Det är enkelt att lägga till undantag, och programmet ger ett bra skydd mot elaka webbsidor.

Påverkade versioner:

  • Adobe Flash Player 9.0.124.0
  • Adobe Flash Player 9.0.115.0


För att kontrollera om Flash kan köras eller versionen på Flash så kan du prova denna länk.

* 0-day betyder att ännu har inga fixar för denna sårbarhet släppts.

Två sårbarheter i Mambo har upptäckts, där den allvarligaste är av typen "SQL injection".

Mambo är ett CMS-system (Content Manager System) implementerat i PHP. Två sårbarheter har upptäckts:

  • SQL injection: Parametrarna articleid samt mcname i index.php valideras otillräckligt och används i en SQL-sats. Detta kan leda till exekvering av valfri SQL. För att utnyttja sårbaren krävs dock att inställningen magic_quotes_gpc är avslagen, vilket inte är rekommenderat i en standardinstallation.

  • HTTP-response-splitting: Indata från HTTP-anropet valideras inkorrekt, vilket gör det möjlig att lägga till rader i sidans HTTP header.


Mambo 4.6.4 innehåller rättningar till ovanstående problem.

Fiskare gripen i USA och Rumänien

Nyligen togs en internationell liga som genom slugt nätfiske lurat tusentals personer på pengar. En internationell nätfisekliga, som främst opererat i USA och Rumänien, sprängdes nyligen av de båda ländernas myndigheter. Säkerhetsföretaget Sophos välkomnar nyheten och berättar att ligan stulit personuppgifter från tusentals privatpersoner och företag.

Ligan använde sig av nätfiske, där e-postmeddelanden skickades ut till intet ont anade privatpersoner och företag. Breven innehöll länkar till hemsidor som försökte efterlikna riktiga bankers hemsidor och när någon försökte logga in samlade hemsidan in inloggningsuppgifterna. Enligt amerikanska myndigheter skickade ligan ut över 1,3 miljoner meddelanden i en enda attack.

Efter att ligan, vars kärna tros finnas i Rumänien, fick in uppgifter om inlogningsuppgifter skickades de över till medarbetare i USA. Där skapades kreditkort med de erhållna uppgifterna som de sedan prövade att göra små uttag med i bankomater. Om korten fungerade tömdes kontona på pengar och en andel av pengarna skickades slutligen tillbaka till Rumänien.

Det här var en ovanligt välorganiserad liga, som jobbade internationellt, och amerikanska och rumäniska myndigheter har gjort ett jättebra jobb med att spåra brottslingarna, säger Graham Cluley på Sophos.

Visselblåsare fick sparken

En anställd på klädkedjan TJX har fått sparken efter att han bloggat om kedjans säkerhetsproblem. För tre år sedan drabbades samma kedja av en av de största kontokortsstölderna i USAs historia.

Nick Benson, även känd under hackernamnet Cryptic Mauler, hade en låg postition i klädkedjan men deltog på fritiden i diskussioner på säkerhetsforum som Full Disclosure och Sla.ckers.org. Där har han öppet kritiserat TJX lösenordspolicy, säkerheten på servrarna och it-teknikernas kompetens.

Jag använder enbart kontanter när jag handlar i deras affärer, men vetskapen om att samma nätverk också lagrar information om min anställning gör det svårt att sova om nätterna, skrev han på Sla.ckers.org i augusti förra året.

TJX drabbades under 2005 av en av de största kontokortsstölderna i USAs historia då 94 miljoner kontonummer hamnade i orätta händer på grund av bristande säkerhet på det trådlösa nätverket. Det har kostat företaget hundratals miljoner kronor i skadestånd.

Nick Benson säger att han först rapporterade felen till sin butikschef men att ingenting hände. I onsdags kallades han in på ett möte där han ombads att redogöra för säkerhetsproblemen. Sedan fick han sparken direkt.

Robert Hansen, vd på Sectheory.com och personen bakom Sla.ckers.org, säger att Nick Bensons misstag var att han inte tog sin kritik genom de korrekta kanalerna.

Det är en ung kille som inte kände till reglerna, säger Robert Hansen till IDG News.

Vistas UAC väcker heta känslor

Vistas UAC väcker heta känslor, och många menar att det bara är irriterande och bökigt, men tester nu att UAC faktiskt är bäst, på att hitta och förhindra att rootkits installeras på din dator.

Det är AV-test.org har gjort ett testför att testa hur bra marknadens olika ledande antivirusprogram är på att hitta kända rootkit. Testerna visade att det inte gick särskilt bra alls för de olika antivirusprogrammen, oavsett om de kördes på XP eller Vista. Av de 30 rootkit som användes i testet hittade inget av de sju antivirusprogramen alla 30, och samma hände med de webbaserade varianterna. Bara fyra av de 14 särskilda rootkitverktyg som också testades lyckades hitta alla 30 rootkit.

När det gäller Vista var det svårare att utvärdera eftersom bara 6 av 30 rootkit kunde köras på Vista, och för att ens kunna köra testerna på på de 6 rootkit som gick att installera på Vista fick UAC stängas av - då UAC reagerade på samtliga rootkit innan de ens installerats.

Efter att UAC inaktiverats visade det sig att bara tre av sjutton antivirusprogram - F-secure Anti-Virus 2008, Panda Security Antivirus 2008 och Norton Antivirus 2008 - lyckades både hitta och avinstallera rootkiten.

Källa: IDG News

Apple ignorerar Säkerhetsbrister

En dispyt har brutit ut mellan Apple och Core Security Technologies. Detta då säkerhetsföretaget valt att publicera information om tre opatchade säkerhetshål i iCal.

Säkerhetsföretaget Core Security Technologies ansåg sig i januari ha hittat belägg för tre stycken säkerhetshål i Apples kalenderprogram iCal och ytterligare ett i iCal Server.

För att inte hjälpa hackare att utnyttja säkerhetshålen valde Core Security att inte publicera informationen förrän Apple hunnit täta till hålen.

Men sedan dess har ingenting hänt och därför väljer Core Security nu att gå ut öppet med informationen i syfte att snabba på processen, rapporterar brittiska Macworld.

Enligt uppgift kan hackare utnyttja hålen via speciellt utformade webbsidor eller mejl med bilagor i .ics-formatet.

Apache config file env variabel buffertöverflödning

Apache har en buffertöverflödessårbarhet i samband med expandering av environment-variabler i konfigurationsfiler som .htaccess och httpd.conf. I installationer som är typiska för ISP:er har ofta användare tillåtelse att konfigurera sin egna public_html kataloger med .htaccess files, vilket innebär en risk för otillåten höjning av de egna användarprivilegierna, s.k. privilege escalation.

Buffertöverflödningen inträffar i samband med expansion av ${ENVVAR} -konstruktioner i .htaccess eller httpd.conf filer. Funktionen ap_resolve_env() i server/util.c kopierar data från environment-variabler till teckenvektorn tmp med strcat(3), vilket leder till buffertöverflödning.

HTTP-förfrågningar som exploaterar det här problemet visas inte i accessloggen. Däremot kommer felloggen att uppvisa segmenteringsfel.

Utnyttjandet förutsätter att en användare med normala användarrättigheter manuellt installerar skadliga .htaccess filer.

Detta gäller Apache 2.0.50 och ett flertal tidigare 2.0.x versioner, och en lösning på problemet är installera Apache 2.0.51

Notan efter hacket hos Dataföreningen: en miljon kronor

Intrånget mot Dataföreningen har kostat en miljon i extra kostnader. Föreningens vd Annica Bergman kräver nu mer resurser till polisen för att brott som detta ska kunna bekämpas.

Nästan tre månader har gått sedan Svenska Dataföreningen drabbades av det stora dataintrånget. Över 20 000 personers kontouppgifter, inklusive de krypterade lösenorden, publicerades på webben och snart var hackarna igång med att knäcka dem.

Enligt föreningens egna beräkningar har intrånget inneburit en miljon kronor i extra kostnader. Inhyrda tekniker fick arbeta kvällar och helger med att spåra buggar och ta hackade servrar ur bruk. Bara utskicket av nytt lösenord har kostat 250 000 kronor i portokostnader.

– Vi har egentligen blivit bestulna på en miljon, säger Annica Bergman, vd på Dataföreningen.

Det är stora pengar för Dataföreningen som under ett år drar in omkring 15 miljoner kronor i medlemsavgifter.

Intrånget polisanmäldes redan samma dag som det upptäcktes, men ännu har polisen inte kunnat redovisa något som helst resultat.

Efter ett par veckor hade de inte ens läst vår anmälan, säger Annica Bergman.

Nu efterlyser hon större resurser till polisen för att den ska kunna utreda dataintrång.

Polisen är också irriterad. Den handläggare som jobbar med den här typen av frågor tycker att det är tråkigt att de inte kan lägga större resurser på det. Det här är allvarlig brottslighet som orsakar stora förluster.

Anders Ahlqvist är kriminalkommisarie vid rikskriminalens it-brotts sektion. Han gör jämförelsen med villainbrott där det krävs fingeravtryck, vittnesuppgifter eller hittat stöldgods för att utredningen ska kunna gå vidare.

Har du inga loggar eller andra spår i systemet och uppgifterna inte dyker upp på några speciella ställen så man kan jobba utifrån det så är det inte lätt att utreda brottet.

Han betonar dock att han inte kan uttala sig specifikt om intrånget mot Dataföreningens servrar.

Den som driftar tjänsten kan alltså bidra med mycket genom att logga trafik och säkra uppgifter i den mån det är möjligt.

Vem har ansvar för att det sker?

Det finns inget krav att hålla sig med sånt. Men det finns inte heller någonting som hindrar dig från att ha loggfunktioner. Då har man åtminstone någonting att jobba med.

Föreningens försäkring täcker inte de extra kostnader som brottet har inneburit och Annica Bergman säger sig inte ha hittat en försäkring som gäller vid dataintrång. Hon har förståelse för att en sådan försäkring också skulle ställa krav på den som driver tjänsten att hålla den säker.

Man skulle väl kunna säga att vår miljö inte var tillräckligt säker, men se på vilka som har haft intrång under våren: Aftonbladet, Spray, Bilddagboken.

25-årig bugg i OpenBSD och Mac OS är nu fixad.

OpenBSD-utvecklaren Marc Balmer har upptäckt och rättat ett fel i OpenBSD:s källkod som hängt med i 25 år. Det hela började med att en Samba-användare klagade över krascher i Samba.

Enligt den användare som klagade för Marc Balmer kraschade fil- och skrivardelningsprogrammet Samba när det skulle hämta en fil från en MS-DOS volym. När Balmer kontaktade Samba-utvecklarna påstod de att Samba använder en lite speciell lösnning i det fallet för att gå runt en bugg i BSD-system. Samba-folket påstod att alla typer av BSD hade samma bugg i funktionerna för att läsa från katalogtjänst.

Först trodde han dem inte men han undersökte saken och hittade en bugg som funnits i alla versioner av BSD, inklusive MacOS X. Han kunde också spåra den tillbaka till 4.2 BSD som publicerades i augusti 1983. Den har alltså hängt med lika länge som IBM:s PC XT och Apples Lisa.

Buggen fanns iBSD:s sätt att hämta en fil och letar efter den andra delen när den första delen saknas.

Ett vanligt argument för att öppen källkod är att när fler ögon kan granska koden upptäcks buggar fortare. Om det finns 25 år gamla buggar i Windows är svårt att veta eftersom koden inte är lika tillgänglig.

Klicka här för en mer teknisk beskrivning av buggen.

Källa: OS News

Spammarna blir mer ohälsosamma...

Efter två år är det dags för hälsorelaterad skräppost att lämna topplatsen som spammarnas favoritämne, till förmån för plagierade pennor och klockor, samt billiga smycken. Det visar färsk statistik från företaget Marshal. Tidigare har 75 till 80% av all skräppost handlat om hälsa.

Enligt Marshal kan trendbrottet vara ett tecken på att spammarnas förståelse för marknaden har ökat.
– Hälsoskräpposten har utgjort en stor majoritet av all skräppost sedan vi började följa skräppostandet mer detaljerat för två år sedan. Trenden mot smycken och mjukvara antyder att spammarna kanske börja förstå deras kunders köpbeteenden, säger Bradley Anstis på Marshal, i ett uttalande.

Nu finns en bredare publik att nå med kopior av kända märken och mjukvara. Men hälsoskräpposten har dock nödvändigtvis inte minskat i absoluta tal. Däremot har den minskat i takt med att skräppostandet har ökat, relativt sett. Sedan januari har den gått från 80% till 45% av all skräppost. Samtidigt beräknas själva spammandet ha ökat med 12% till 46%.

AMD's nya processor är en sann Bulldozer.

Som konsument är det svårt att inte gnugga händerna i förtjusning varje gång Intel och AMD drabbar samman, och försöker visa oss vem som skapar den snabbaste processorn.

För inte så många dagar sedan meddelade Intel att man ska intergrera grafik i själva processorn. Men AMD är inte sämre, och på ritbordet finns något som, åtminstone på pappret, ser ut att vara en synnerligen kraftfull processor.

Idag är processorer med dubbla kärnor standard i nya datorer, och processorer med fyra kärnor är inte heller ovanligt. AMD:s nya processor Bulldozer kan ha ända upp till 16 processorkärnor.

Fördelen med flera processorkärnor är att de kan fördela processorns arbete mer effektivt och utföra jobb betydligt snabbare. Men det är inte bara rå, brutal kraft som gör Bulldozer till en intressant processor. Vad som också är uppseendeväckande, är att det är fullt möjligt att integrera andra typer av kärnor, som exempelvis grafikprocessorer.

Detta innebär i praktiken att AMD kommer att kunna ta fram processorer som är skräddarsydda för en viss typ av arbete. Allt från tunga matematikberäkningar till supersnabb grafik.

Ryktena om Bulldozer börjades spridas redan förra året, och nu ser det ut som att processorerna kommer att lanseras i slutet av nästa år. Huruvida det blir Intel eller AMD som skapar den bästa processorn återstår att se. Men en sak är säker – framtiden ser snabb ut.

Källa: Pc för Alla

RealTek HD Audio Codec gör dig till ett sårbart byte

Realtek HD Audio Codec's drivrutiner för Windows Vista före 6.0.1.5605 innehåller brister som kan ge en användare förhjöda rättigheter.

En angripare kan utnyttja dessa brister för att köra elakartad kod med SYSTEM-privilegier. Ett framgångsrikt utnyttjande kommer att resultera med en fullständig tillgång till drabbade datorer. Kunde inte bristen utnyttjas resulterar det i en DoS-attack.

Dessa säkerhetsbrister berör både 32-bitars och 64-bitars implementeringar av HD Audio Codec drivrutiner för Windows Vista före R1.91.

Uppdateringar finns att ladda hem från RealTeks website.

Lita inte på ditt antivirus program

Många ovana avändare tror sig att deras dator är fri från virus, spyware, maskar och så vidare, bara för att de har ett säkerhetspaket installerat på datorn. Detta är ungefär som att man inte kan krocka bara för att man använder säkerhetsbälte i bilen.

Ett uppdaterat antivirus program skyddar, men det skyddar inte mot allt. För att enklast kontrollera att antivirus programmet fungerar som det skall, så bör man lite då och då besöka en online-scanner för att kontrollera så att allt är ok. Det kan vara så att det skydd man använder är bra, men kanske inte hittar vissa typer av oönskade program så som spyware, adware eller annan typ av malware.

Naturligtvis skall man då inte användas sig av samma tillverkare som man redan har när man väljer en online-scanner. Så om man t.ex. har Symantecs Norton Antivirus installerat, så bör man välja någon annan, till exempel Kaspersky eller BitDefender. En annan viktig sak när det gäller antivirus program är att konstant hålla det uppdaterat, eftersom att ett gammalt och ouppdaterat antivirus inte hittar nyare virus och på så sätt kommer dessa in i maskinen, och kan spridas vidare.

Blue screen of death

Ett annat vanligt misstag endel gör är att installera två antivirus program, för då är man dubbelt så skyddad. Detta är helt fel och många gånger blir det konflikter mellan dessa, och i bästa fall blir datorn långsam och i värsta fall startar den inte i huvud taget, utan ger en så kallad "blue screen of death".

För att undvika detta så skall man ALLTID avinstallera sitt tidigare antivirus program och starta om datorn innan man installerar den ny inköpta programvaran.

Har man inget antivirus, och inga pengar att köpa ett för så finns det hyffsade gratis program även här, bäst är Avast! Home Edition, som är på svenska för er som har lite problem med det engelska språket.

Har man ett så kallat säkerhetspaket, brukar man ha skydd även mot spyware, adware, crimeware och andra typer av malware, har man dock ett renodlat antivirus program kan man vara utan detta skydd, och då kan det vara bra med ett extra skydd mot dessa typer av skadliga, och irriterande, program.

Idag finns det ett otal olika tillverkare av dessa, men personligen rekommenderar jag SpyBOT - Search & Destroy, då det finns på svenska och faktiskt är gratis. Ett annat kompliment är SpywareBlaster, som hindrar att vissa program kan smyginstalleras på din dator, men även att kända internet sidor med skadligt innehåll, inte kan besökas av din webläsare.

Nya risker med Safari

Säkerhetsexperten Nitesh Dhanjani har han tagit kontakt med Apple om alla tre buggarna och fått positiv respons på en av dem. Det gäller en bugg som låter en angripare stjäla filer från en användares dator via Internet. Apple har svarat att det tar den buggen på allvar och arbetar med att åtgärda den. Så den berättar han inga detaljer om.

Men de andra två buggarna menar han att Apple struntar i. Så för att sätta lite eld i baken på Apple så har han publicerat detaljer om hur de kan användas för att ställa till problem för en användare.

Den första buggen kallar han Safari Carpet Bomb. Enligt honom gör den det möjligt för en skadlig webbsida att fylla besökarens skrivbord med skadlig kod på en Windows dator. Om Safari-användaren kör MacOS X hamnar filerna i katalogen Downloads. Problemet är att det gör det utan att fråga användaren om denne vill ha några filer nedladdade. Dhanjanis slutsats är att detta är ett sätt som öppnar för angripare att föra över massvis med skadliga filer till användarens dator.

Apples svar gick ut på att det nog skulle vara en bra idé att systemet frågar användaren. Men att det nog inte är så farligt.

Det andra förslaget till förbättring som Apple prioriterat ner, är att sandlådan som ska kolla om HTML-kod är skadlig inte är kopplad till de lokala resurserna. I sitt svar till Dhanjani säger Apple att det nog behöver tänka en stund.

Källa: Nitesh Dhanjanis blogg

Botnät omgjort för att kunna sprida maskar och annat malware.

Botnätet Asprox har tidigare mest användts för phishing. De senaste dagarna har det byggts om för att infektera webbsidor och därifrån smitta besökare.

Ett botnät som tidigare mest använts för phishing har börjat infektera webbsidor. Den nya versionen av de små program som utgör klienterna i botnätet Asprox har utrustats med funktionen att leta efter sårbara webbsidor skrivna i Active Server Pages, ASP. När det skadliga programmet hittar en sån sårbar ASP-installation lägger det in en attack-kod i ASP-sidan som försöker smitta webbsidans besökare genom en SQL-injektion.

Den senaste månaden har en liknande attack med trojaner som stjäl lösenord till online-spel infekterat cirka en halv miljon Windowsdatorer. Den attacken ska enligt en talesman för IT-säkerhetsföretaget Secure Works ha kommit från hackare i Kina. Samma talesman, Joe Stewart, säger att den attack som nu sker via botnätet Asprox ser ut som ett sätt att härma attacken som infekterat en halv miljon datorer. Det är dock första gången han sett ett botnät användas för att sprida en SQL-baserad attack. Han tror också att den kommer från Östeuropa.

Själva attacken på webbplatsen sker genom att lägga in en iFrame i sidans kod coh sen smitta besökare med ett skadligt Javascript från domänen "direct84.com". I går hade Asprox infekterat över tusen webbplatser på det sättet, enligt nyhetstjänsten Dark Reading.

Asprox använder också attacken för att rekrytera nya botar till nätverket. Idagsläget består det av cirka 15 000 smittade datorer. Det skickar också ut "scare ware" det vill säga att det varnar för att datorn är smittad och uppmanar användaren att köpa ett program som tar bort smittan. Enligt Stewart är det inte klart vad det är i programmet som användaren köper, det hanteras av ett partner-företag till Asprox. Däremot ger det Asprox-ägaren lite extra pengar och kreditikortsnumret till folk som går att lura på det sättet.

Enligt Virus Total är det idag bara ett fåtal antivirusprogram som upptäcker den typ av attack som Asprox använder.

Svensk site om säkerhet hackad.

Ibland är världen rätt ironisk. Vad sägs om en webbplats om en utbildning i informationssäkerhet - som blir hackad och innehöll skadlig kod.

VHS sajt om lediga studieplatser infekterades genom en SQL-injektion. På webbplatsen låg sen ett javascript som pekade på domänen www.nihaoel3.com. En uppmärksam läsare tipsade IDG om detta. De ringde runt lite och kunde konstatera att alla delar av högskoleväsendet inte går helt i takt. Efter ett par timmar stod det dock klart att det faktiskt var en äkta sajt och inte en bluff-sajt som satts upp av bedragare för att lura studenter.

Per Zettervall är IT-chef på Verket för Högskoleservice,VHS. Han bekräftar att VHS hackats genom en brist i SQL-hanteringen.
- Det ska vara till täppt nu och är rapporterat till incidenthanteringen hos Umdac som kör sajten, säger han.
Den sida som javascriptet pekade på är registrerad i Kina.
- Hela databasen var korrupt men det fanns en frisk kopia från 15 maj som vi rullade tillbaka till.

Kritisk bugg i Debian OpenSSL

Beskrivning:
Debian har utfärdat en uppdatering för OpenSSL. Detta fixar en del svagheter som kan utnyttjas av illasinnade personer att orsaka en DoS (Denial of Service) och potentiellt kompromettera ett sårbart system, och en fråga om säkerhet, vilket kan leda till svaga kryptografisk nyckel material.

1) De säkerhetsproblem som orsakas på grund av den slumpmässiga nummer generator i Debians openssl paketet är förutsägbar. Detta kan leda till en kryptografisk nyckel som alstras t.ex. för SSH-nycklar, OpenVPN nycklar, DNSSEC-nycklar, och viktiga material för användning i X.509-certifikat och session nycklar som används i SSL / TLS-anslutningar.
De säkerhetsproblem som rapporteras i Debians OpenSSL paket som börjar med 0.9.8c-1 (laddats upp till unstable distribution, från 2006-09-17) och påverkar alla nycklar som genererats med denna uppdatering.


2) Ett ospecificerat fel inom DTLS genomförandet kan utnyttjas av illasinnade personer att orsaka en DoS (Denial of Service) och potentiellt kompromettera ett sårbart system.


Lösning:
Installera de uppdaterade paketen och återskapa alla kryptografiska nycklar.

En säkerhetsbrist i Microsoft Malware Protection Engine

Microsoft Malware Protection Engine är utsatt för en fjärrstyrd DoS-sårbarhet grund av att den inte riktigt verifierar en användarens medföljande variabler när den tolkar särskilt utformade filer.

En angripare kan utnyttja detta för att orsaka så att en drabbad dator slutar svara eller att starta om. Lyckade attacker kommer att förneka service till legitima användare.

Andra program som påverkas av detta fel är:

  • Windows Live OneCare
  • Microsoft Antigen for Exchange
  • Microsoft Antigen for SMTP Gateway
  • Microsoft Windows Defender
  • Microsoft Forefront Client Security
  • Microsoft Forefront Security for Exchange Server
  • Microsoft Forefront Security for SharePoint
  • Standalone System Sweeper located in Diagnostics and Recovery Toolset

Genom att uppdatera Windows kan du slippa denna typ av attack, och säkerhetsbrist.

Källa: MS Security Bulletin MS08-029

Information läckt om nästa generations grafik från Nvidia

En miljard transistorer och 512-bitars minnesgränssnitt. Information om Nvidias kommande grafikkrets GT200 har enligt uppgift läckt ut på nätet och det ser ut att bli ett riktigt prestandamonster.

Den kommande grafikkretsen GT200 ska enligt uppgift i första hand dyka upp i modellerna Geforce 9900 GTX och i andra hand i den något billigare Geforce 9900 GTS. Den förstnämnda med 512-bitars minnesgränssnitt medan 9900 GTS får 448-bitar.

GT200 påstås ha hela en miljard transistorer och kommer, något förvånande, att paras ihop med gddr3-minnen i de två nämnda modellerna ovan.

Information kring kretsen har läckt ut i forumet hos Xtreme Systems, bland annat i form av en cad-ritning. På ritningen framgår bland annat att de nya designen är försedd med en extern i/o-krets.

Grafikkort med den nya kretsen väntas dyka upp i juli.

Detta gäller ej alla kort i 9000 familjen, eftersom att en av de sista modellerna från 8000 familjen, byter namn.

Geforce 9600 GSO är ett grafikkort i budgetklassen. Men särskilt nytt är det egentligen inte. GeForce 8800 GS
Geforce 9600 GSO är ett grafikkort i budgetklassen. Men särskilt nytt är det egentligen inte. Så här ser XFX GeForce 8800 GS ut

Efter en detaljerad granskning av det nya grafikkortet Geforce 9600 GSO, rapporterar tekniksajten X-bit labs att det nya kortet inte alls är nytt, utan en gammal favorit i repris. Närmare bestämt Geforce 8800 GS.

Den här typen av namnbyte är faktiskt inte särskilt ovanligt, och är ett sätt att skapa plats för nya produkter. Så även om det är minst sagt förvirrande för konsumenterna, är det inget ovanligt.

Men riktigt allt kommer inte att vara det samma. Även om prissättningen inte är helt fastställd ännu, är det mycket troligt att Geforce 9600 GSO kommer att bli några hundralappar billigare än sin företrädare, det vill säga strax under tusenkronorsstrecket.

Grafikprocessorn i Geforce 9600 GSO arbetar i 550 megaherz och minnesbussen är 192 bitar bred. Beroende på tillverkare varierar minnet, men Nvida har satt 384 megabyte GDDR3 minne med klockfrekvensen 1 600 megahertz som rekommendation.

Microsoft Internet Explorer "Skriv ut en länktabell" Cross Zone Script Injection Vulnerability

Microsoft Internet Explorer är utsatt för en "script-injection" sårbarhet eftersom det inte på ett tillfredsställande sätt kontrollerar användar leverad indata vid utskrift en tabell med länkar.

Angripare kan utnyttja detta problem genom att locka en intet ont anande användare att inleda utskriften samtidigt som du ser en särskilt utformad sida. Lyckad exploits kommer att orsaka skadlig skriptkod att köras i zonen "Lokal dator" i offrets dator.

Internet Explorer 7.0 och 8.0b är utsatta, och andra versioner kan också påverkas.

Rapporter visar att framgångsrika "exploits" i Windows Vista plattformar som kör UAC, kan endast orsaka utlämnandet av information.

Bugg i Windows XP kan ge lokala användare förhöjda rättigheter

Kritisk nivå:

Beskrivning:
Ett säkerhetsproblem har rapporterats i Microsoft Windows XP, vilket kan utnyttjas av illasinnade, lokala användare att få förhöjda rättigheter.

En insats validering fel inom en viss IOCTL handler i I2O Utility Filter driver (i2omgmt.sys) och osäkra tillstånd om \\.\I2OExc device interfacet kan utnyttjas för att skriva över minnet och exekvera kod med kärnans privilegier.

Säkerhetsproblemet rapporteras i Windows XP SP2 inklusive i2omgmt.sys version 5.1.2600.2180. Andra versioner kan också påverkas.

Lösning:
Installera Windows XP Service Pack 3.
http://www.microsoft.com/downloads/de...=5b33b5a8-5e76-401f-be08-1e1555d4f3d4

Hur du undviker och minskar mängden SPAM i din brevlåda

Här nedan följer ett antal förslag som kan bidra till att förebygga din e-postadress från att bli ett mål till spammare.

  • Du får inte skicka din e-postadress i en oförvrängd form över Internet. Om du behöver skicka din e-postadress, obfuscate det, så det kan inte vara lätt skördats som "namn-at-hotmail - dot-com" eller om du behöver inkludera din e-postadress i din signatur, skapa en liten grafisk bild som innehåller din e-postadress.
  • Kontrollera om din e-postadress är synliga för spammare genom att skriva in den i en sökmotor, t.ex. www.google.com. Om din e-postadress är utsänd till alla webbplatser eller nyhetsgrupper, ta bort det om det är möjligt, för att bidra till att minska hur mycket spam du får.
  • Massor av Internetleverantörer erbjuda gratis e-postadresser. Skapa två e-postadresser, en för personlig e-post till vänner och kolleger, och använda den andra för att prenumerera på nyhetsbrev eller utstationering på forum och andra offentliga platser. Om du har en mer komplex e-postadress, det är mindre sannolikt att få spam än en som kunde lätt dictionary-attackeras.
  • Många Internetleverantörer erbjuder också gratis filtrering av skräppost. Rapportera missade spam till din ISP, eftersom det bidrar till att minska hur mycket spam du och andra medlemmar av samma ISP får. Om din Internetleverantör inte erbjuder spam-filtrering, använda mjukvara anti-spam att minska mängden skräppost som levereras till din inkorg.
  • När du besvarar tills newsgroups, inte inkludera din e-postadress.
  • När du fyller i webbformulär, kontrollera webbplatsens sekretesspolicy för att säkerställa det kommer inte att säljas eller skickas vidare till andra företag. Det kan finnas en kryssruta för att skicka till tredje part försändelser. Överväg att ta emot mindre opt-in e-post.
  • Aldrig svara på spam. Om du svarar, även att begära att ta bort din e-postadress från listan, det är en bekräftelse på att din e-postadress är giltig och spam har framgångsrikt levererat till din inkorg, inte filtreras genom ett filter som du öppnade budskapet, läsa innehållet och svarade på spammer. Förteckningar över bekräftade e-postadresser är mer värdefullt för spammare än obekräftade listor, och de ofta köps och säljs av spammare.
  • Öppna inte skräppost där det är möjligt. Ofta innehåller skräppost "Web beacons" som gör det möjligt för spammare att avgöra hur många, eller vilka e-postadresser har fått och öppnat brevet. Eller använd en e-postklient som inte automatiskt laddar avlägsna grafiska bilder, såsom den senaste versioner av Microsoft Outlook och Mozilla Thunderbird.
  • Klicka inte på länkar i spam-meddelanden, inklusive prenumerationen länkar. Dessa ofta innehåller en kod som identifierar den e-postadress för mottagaren, och kan bekräfta det spam har levererats och att ni svarade.
  • Köp aldrigvaror från spammare. De som skickar skräppost måste förlita sig på mycket små andelar av människor som svarar på spam för att köpa varor. Om spamming blir olönsammt och tar massor av ansträngning och inte ger någon avkastning får spammarna har mindre incitament att fortsätta skicka spam. Skulle du riskera att dina kreditkortsuppgifter till en okänd källa?
  • Om du har en e-postadress som tar emot en mycket stor mängd skräppost, överväga att ersätta den med en ny adress och informera dina kontakter i den nya adressen. När du är på massor av spammares "mailinglistor" är det troligt att den adressen kommer att få mer och mer spam.
  • Se till att ditt antivirusprogram är uppdaterat. Många virus och trojaner skannar hårddisken för e-postadresser att skicka spam och virus. Undvik att skräpposta dina kollegor genom att hålla ditt antivirusprogram uppdaterade.
  • Använd den brandvägg ingår i operativsystemet, eller använder en brandvägg från ett välrenommerat företag för att undvika att datorn blir hacked eller infekterade med en mask och kan användas som ett spam-sändar zombie.
  • Svara inte på e-post som begär att validera eller bekräfta någon av dina kontouppgifter. Din bank, kreditkortsföretag, eBay, Paypal, etc., redan har kontouppgifterna, och skulle inte behöva dig för att godkänna dem. Om du är osäker om en begäran om personlig information från ett företag är berättigade, kontakta företaget direkt eller typ webbplatsen webbadressen direkt i webbläsaren. Klicka inte på länkar i e-post, eftersom de kan vara falska länkar till phishing webbplatser.
  • Klicka inte på ovanliga länkar. Bekräfta att avsändaren skickade e-post om det verkar misstänkt.
  • Ge aldrig ut inloggningsuppgifter till någon.
  • IT-avdelningar bör utbilda sina användare att inte lämna ut känslig information.

Kommer IE8 att höja ActiveX-säkerheten?

ActiveX-kontroller och plugins har länge fått stå ut med att vara ansedd som elaka och potentiella virusbärare - trots sitt stora användningsområde. Men Internet Explorer 8 ämnar ändra på detta, då den nya versionen av Microsofts webbläsare markant kommer att höja säkerheten kring ActiveX-kontroller.

Det första steget som kommer att åtgärdas är att du inte längre kommer att behöva ha administratörsrättigheter för att installera en ActiveX-funktion. På det sättet så kan du installera kontrollen på en lokal användare utan administratörsrättigheter och således minimera den eventuella skada en ActiveX-kontroll med ont uppsåt kan åstadkomma (detta kommer dock inte fungera retroaktivt, utan bara på nya ActiveX-kontroller - och du måste ha Windows Vista eller Server 2008).

Det andra steget, och kanske det absolut mest nödvändiga, är att du kommer att kunna begränsa användningsområdet för en installerad ActiveX-kontroll. I dagens situation är alla kontroller globala - när du väl installerat kontrollen kan vilken internetsida (eller hackare) som helst använda sig utav den. Med IE8 kommer du kunna ställa in vilka sidor som ska få använda sig utav kontrollen. Något som markant förbättrar säkerheten - då användaren själv kan bestämma vilka sajter som han eller hon litar på (denna funktion finns redan idag, men iom IE8 kommer det att bli standard - även om vissa former av plugins, så som flash, kommer att vara tillgänglig för alla internetsidor som standard).

Om du känner att du vill veta mer om säkerheten kring ActiveX-kontroller och Internet Explorer 8, så rekommenderar jag ett besök på Microsofts utvecklarblogg.

Forskare skapar ett nytt Rootkit

Cisco Nexus 7000 använder operativsystemet IOS.

Sebastian Muniz, en forskare vid Core Security Technologies, har utvecklat ett rootkit för Cisco-routrar. Tanken var att uppmärksamma sårbarheten hos de routrar som används till den största delen på internet.

Han kommer att presentera det skadliga programmet den 22 maj på EuSecWest-konferensen i London.

Den allra största delen av alla rootkit är skrivna för Windows. Sebastian Muniz nya rootkit är det första kända som utvecklats för operativsystemet IOS som används på Cisco-routrar.

Sebastian äger att han inte har några planer på att släppa källkoden till rootkitet. Han vill bara berätta hur han har byggt det för motbevisa den utbredda uppfattningen om att Cisco-routrar på något sätt skulle vara immuna mot den här typen av skadlig kod.

– Jag har gjort det här för att visa att IOS-rootkit är verkliga, och att lämpliga säkerhetsåtgärder måste vidtas.

Ett rootkit är en typ av skadlig kod som döljer sig själv och är extremt svår att upptäcka.

Några tips på ställen där du kan kolla säkerheten på din dator

Online tester för att kolla efter säkerhetsbrister, brandväggar och dyligt:

Några online siter för att genomsöka din dator efter virus:

Dessa tester är inte i någon speciell ordning, och om du redan har ett antivirus program, t.ex. Norton antivirus så rekommenderar jag att du provar en annan site för att se om det är ok, exempelvis Kaspersky eller F-Secure. Nästan alla större antivirus leverantörer erbjuder någon form av online scanners, men de är inga som jag personligen rekommenderar.

Polisen kopplade ihop fel gatuadress med en ip-adress i en barnporrhärva

Polisen kopplade ihop fel gatuadress med en ip-adress i en barnporrhärva. Först efter en husrannsakan uppdagades misstaget: Tillslaget hade skett mot en helt oskyldig person.
Det var i tisdags som polisen slog till mot ett stort antal personer runt om i landet som misstänktes för barnpornografibrott. De misstänkta hade spårats via sina ip-adresser, en metod som ofta används av polisen för att komma åt kriminella på nätet.

Men spårningen hade gått helt fel till och nu tvärvänder polisen, skriver Svenska Dagbladet. En av personerna som utsattes för en razzia mot sitt hem var helt oskyldig. Polisen hade gjort fel när en gatuadress skulle knytas till ett ip-nummer.

– Man kan göra misstag, det är den mänskliga faktorn helt enkelt, säger Bo Nordgren, kriminalkommisarie på rikskriminalens it-brottssektion till Computer Sweden.

Mannen har nu friats från alla misstankar och fått tillbaka beslagtagen utrustning.

– Man måste verkligen vara noggrann och i det här fallet var vi inte det.

Tillslagen samordnades av Rikskriminalen men utfördes av lokal polis ute i landet. Just detta tillslag utfördes av polisen i Värmland, som nu menar att det är Rikskriminalens misstag som gjorde att mannen blev oskyldigt utpekad.

Uppgifterna går isär om exakt vad som gick fel. Enligt Bo Nordgren handlar det om att fel ip-adress som skickades till operatören, men Jonas Persson, chef för den kriminaltekniska enheten på Värmlandspolisen, säger till Computer Sweden att det rör sig om en sammanblandning av datum.

– Blandar man ihop datum så kan det slå mot tusentals personer i Sverige, säger han.

Eftersom många internetuppkopplingar då och då tilldelas nya ip-adresser måste tidsangivelserna vara exakta för att rätt person ska kunna knytas till en den.

Enligt Bo Nordgren har polisen anmält sig själv och nu ska en internutredning genomföras.

Hur påverkar det här trovärdigheten i andra typer av brott där misstänkta spåras via ip-adresser?

– Jag vet inte om den påverkas av att man gör ett misstag, säger han.

Källa: Computer Sweden

Internet Explorer "DisableCachingOfSSLPages" Svaghet

Kritighetsgrad:

Beskrivning:
En svaghet i Internet Explorer 7 och tidigare, har blivit rapporterad, vilket kan medföra att eventuell känslig information kan indirekt sparas på en dator.

Internet Explorer stöder "DisableCachingOfSSLPages", vilket är tänkta att förebygga att krypterade websidor sparas till hårddisken. Tyvärr kan ett fel resultera i att dessa sidor sparas oavsätt om denna funktion är aktiverad eller ej.

Lösning:
Lita inte på "DisableCachingOfSSLPages" alternativet.

Do not save encrypted pages to disk

Top 10 rapporterade virus hos Secunia

Senaste 10 Virus Varningarna

Här kan du se de 10 senaste virus varningarna rapporterade till Secunia Virus Information.

Sober.X - HIGH RISK Virus Alert

Varning skickad:
2005-11-23 11:46
Första rapport om detta virus:
2005-11-19 18:34

Hotnivå:
Rapporterade av:
6 leverantörer.

Sober.X - MEDIUM RISK Virus Alert

Varning skickad:
2005-11-22 16:24
Första rapport om detta virus:
2005-11-19 18:34

Hotnivå:
Rapporterade av:
6 leverantörer.

Sober.P - MEDIUM RISK Virus Alert

Varning skickad:
2005-10-08 06:46
Första rapport om detta virus:
2005-10-06 06:12

Hotnivå:
Rapporterade av:
2 leverantörer.

Sober.r - MEDIUM RISK Virus Alert

Varning skickad:
2005-10-06 12:55
Första rapport om detta virus:
2005-10-06 03:47

Hotnivå:
Rapporterade av:
5 leverantörer.

RBOT.CBQ - MEDIUM RISK Virus Alert

Varning skickad:
2005-08-17 03:49
Första rapport om detta virus:
2005-08-16 23:46

Hotnivå:
Rapporterade av:
5 leverantörer.

RBOT.CBQ - MEDIUM RISK Virus Alert

Varning skickad:
2005-08-17 02:34
Första rapport om detta virus:
2005-08-16 23:46

Hotnivå:
Rapporterade av:
5 leverantörer.

IRCBot.es - MEDIUM RISK Virus Alert

Varning skickad:
2005-08-17 01:52
Första rapport om detta virus:
2005-08-15 18:55

Hotnivå:
Rapporterade av:
3 leverantörer.

MiniDl-A - MEDIUM RISK Virus Alert

Varning skickad:
2005-06-03 11:58
Första rapport om detta virus:
2005-06-03 04:37

Hotnivå:
Rapporterade av:
1 leverantörer.

BOBAX.P - MEDIUM RISK Virus Alert

Varning skickad:
2005-06-03 11:55
Första rapport om detta virus:
2005-06-03 00:26

Hotnivå:
Rapporterade av:
3 leverantörer.

Mytob.bh - MEDIUM RISK Virus Alert

Varning skickad:
2005-06-01 03:19
Första rapport om detta virus:
2005-05-29 22:52

Hotnivå:
Rapporterade av:
2 leverantörer.

Ny kritisk säkerhetsbrist i alla Microsoft Word versioner

Kritisk nivå:

Beskrivning:
Två sårbarheter har rapporterats i Microsoft Word som kan utnyttjas av illasinnade personer att kompromettera en användares system.

1) Ett fel vid tolkning objekt i RTF (.rtf-filer) kan utnyttjas för att orsaka en heap-buffertöversvämning t.ex. när en användare öppnar en särskilt utformad .rtf-fil som innehåller felaktig strängar med Word eller förhandsvisningar ett särskilt utformat e-post som innehåller felaktig strängar som rik text eller HTML.

2) Ett fel finns i bearbetningen av Cascading Style Sheets (CSS) värden och kan utnyttjas till korrumpera minnet när en särskilt utformat HTML-fil öppnas med hjälp av Word.

En lyckad exploatering gör det möjligt att köra av elakartad kod på din dator.

Lösning:
Installera någon av dessa uppdateringar.

Microsoft Office 2000 SP3:
http://www.microsoft.com/downloads/de...=9215ff71-38c0-416a-b89a-fe3474160f41

Microsoft Office XP SP3:
http://www.microsoft.com/downloads/de...=b348a518-221e-4567-a797-999715a8b2ef

Microsoft Office 2003 SP2/SP3:
http://www.microsoft.com/downloads/de...=bc33d144-f917-47b8-961f-744ca847e14c

2007 Microsoft Office System (frivilligt med SP1):
http://www.microsoft.com/downloads/de...=071ceaa2-12e3-4401-9331-2a54a93e2550

Microsoft Word Viewer 2003 (eventuellt med SP3):
http://www.microsoft.com/downloads/de...=bce7ea31-2bf0-4930-aff9-837bcc82a682x?

Microsoft Office Compatibility Pack för Word, Excel och PowerPoint 2007-filformat (frivilligt med SP1):
http://www.microsoft.com/downloads/de...=2d718f37-c5d1-4e15-a7e1-5a15fedef52f

Microsoft Office 2004 för Mac:
http://www.microsoft.com/downloads/de...=99F54471-CCF9-4D94-A882-A05ECD128ADC

Microsoft Office 2008 för Mac:
http://www.microsoft.com/downloads/de...=395D1487-A3A6-4106-A0F8-4D6E1D6D89D2

Teknikmagasinet sålde trojaner

Ett helt parti usb-minnen från Teknikmagasinet smittade med skadlig kod som stjäl inloggningsuppgifter till onlinespel har sålts i Sverige. Företaget har nu tvingats granska närmare tusen misstänkta exemplar.

På en sändning av Teknikmagasinets usb-minne fanns det trojaner installerat.

En Computer Sweden läsare, som driver ett litet företag, fick en obehaglig överraskning efter att har inhandlat tre usb-minnen på Teknikmagasinets butik på Sergelgatan i Stockholm. Tre stycken ZAP Slider USB 8GB-minnen hade köpts och alla låg i oöppnade förpackningar.

Vi prövade den direkt i en maskin med Vista och genast hittade vårt anti-virus program en trojan, berättar CS läsare.

Usb-pluggen provades sedan i en dator med XP och visade samma sak. Alla tre usb-minnena testades och var infekterade. Kollegorna satte trojanen i karantän och undersökte innehållet i usb-stickan. De fann då att 60 meg var använt. Mindre än en timme efter själva inköpet ringde de till Teknikmagasinets butik.

Jag var tydlig med att jag ville ha ett svar med förklaring och det skrev jag även i ett mail till dem. Jag har inte hört ett ljud sedan dess och nu det har gått över en månad. Tragiskt, man blir förbannad, säger CS läsare.

Christian Ekstrand på Teknikmagasinet är produktansvarig för usb-minnena i fråga. Enligt honom var det en mindre del av en sändning usb-pluggar som var smittade och att leverantören har kontaktats.

På en sändning av Teknikmagasinets usb-minne fanns det trojaner installerat. De förklarade att trojanen fanns i en av de datorer som i sista skedet kontrollerar usb-minnena innan leverans. Så fort kunden hörde av sig har vi kontrollerat, men en halv dags försäljning hann gå genom.

Christian Ekstrand är osäker på det exakta antalet smittade usb-pluggar och hur många kunder som har drabbats.

Vi vet inte exakt hur många det rör sig om men max ett 50-tal usb-minnen, tror inte ens det är det. En eller två kunder har hört av sig, säger han.

Leverantören är Teknikmagasinets egentillverkning i Taiwan. Enligt Christian Ekstrand har detta aldrig skett tidigare under de 4-5 år som de samarbetat. Att CS-läsaren inte fått något svar säger han beror på att dennes begäran om förklaring inte nåt fram till honom. Han poängterar att Teknikmagasinet inte på något sätt har velat mörka händelsen för sina kunder.

Vi har varnat alla butiker om detta men inte stoppat försäljningen eller gått ut till kunder. Det rör ju sig om en så liten mängd, en kartong, säger Christian Ekstrand.

Teknikmagasinet har nu själva kontrollerat runt 900 av usb-pluggarna och avinfekterat de smittade.

Viruset i fråga är ganska harmlöst och kan till exempel stjäla inloggning till spel som World of Warcraft. Har man ett virusskydd så ska det inte vara ett större problem, säger Christian Ekstrand

För CS läsare hann trojanen aldrig infektera datorerna, tack vare antivirus-skyddet och kollegornas kunskap i området.

Men hade det varit min mamma som fått det här hade det varit kört. Trojanen var av en relativt ofarlig sort men kan ju ändå ställa till jätteproblem. Någon typ av respons från återförsäljaren hade varit brukligt, säger CS läsare.

Detta är inte första gången detta händer med produkter från Taiwan. Även företag som Mozilla och Microsoft har levererat produkter som ovetandes har innehållt trojaner av denna typen.

När det gäller Mozilla var det ett översättningsmodul för Firefox 2, och för Microsoft var det en version av Office som var drabbade.

Dock är detta första gången en svensk leverantör drabbats, så vitt jag vet. Men det skadar aldrig att alltid scanna nya lagringsmedior efter virus innan man anväder dem.

Källa: Computer Sweden

McAfee Varnar för den största virus attacken på 3 år

En trojan som gömmer sig i låtar eller videoklipp, har redan laddats ner av över en halv million PC-datorer.

Antivirusföretaget McAfee har utfärdat en varning för en ny trojan som just nu sprider sig som en löpeld över nätet. Enligt statistik från företaget har filen den senaste veckan laddats ner av över en halv million datorer med McAfees programvara installerad, vilket gör det till den största attacken på 3 år.

Under det senaste dygnet har hela 27% av alla som använt McAfees online-scanner varit infekterade.

Trojanen sprids mest genom fildelningsnätverk som Edonkey, Limewire och Torrents. Filen som laddats ned har många olika namn, vilket gör den svårare att upptäcka, och det kan röra om allt från nya mp3-filer av kända låtar till filmer.

När användaren klickar på filen uppmanas de att installera ett program för att kunna spela upp musiken eller filmen, men då infekterad datorn av en trojan. De drabbade plågas dessutom av mängder av popup-meddelanden med reklam.

Attacken riktar sig enbart till PC-användare och som vanligt gäller rekommendationen att hålla sitt antivirusprogram uppdaterat.

Källa: PC för alla

Kontrollera om din sajt har smittats av den senaste maskattacken

Internet Storm Center går nu ut med en varning om en ny mask som smittar webbsajter innehållandes SQL-databaser. Genom att utföra en enkel sökning på t.ex. Google kan du kontrollera om din sajt har drabbats.

Internet Storm Center arbetar med att spåra webbhot, och har nu hittat en ny mask som har siktat in sig på sajter med SQL-databaser. Ännu så länge har den endast infekterat ca 4 000 sajter, inte så allvarligt för att vara en web-attack, men detta är bara början.

Om du vill kontrollera om din sajt har smittats kan du göra en enkel sökning med Google. I sökrutan skriver du då "site:www.dindomän.se winzipices.cn". Får du då en eller flera träffar på denna sökning så bör du informera den som är ansvarig för sajten.

Källa: Computerworld

Notoriska SPAMMARE dömda i sin frånvaro.

Två notoriska spammare i USA har dömts att betala 1,35 miljarder kronor i skadestånd för att ha spammat MySpace. Men det är tveksamt om MySpace någonsin får se några pengar - personerna dömdes i sin frånvaro.

Sanford Wallace och Walter Rines är tidigare kända spammare som även är kända under under öknamnen Spamford respekive Spam king. Under en period på 90-talet skickade de båda ut omkring 30 miljoner e-postspam varje dag, skriver Techcrunch.

Nu har de båda dömts för att ha skickat ut skräpmeddelanden på sajten, både från egna och från stulna konton. Enligt åtalet rör det sig om över 735 000 meddelanden och varje meddelande kostar dem 300 dollar i skadestånd. Skadeståndet hamnar på 223,8 miljoner dollar, eller omkring 1,35 miljarder kronor. Dessutom döms de att betala 1,5 miljoner dollar för att ha brutit mot nätfiskelagstifningen.

Skadeståndet är det största som någonsin delats ut för utskick av skräppost. Enligt Techcrunch låg det tidigare rekordet på 2,9 miljoner dollar som Valueclick fick betala till den amerikanska myndigheten Federal Trade Commission.

Däremot är det inte säkert att MySpace någonsin kommer få skadeståndet då myndigheterna inte vet var personerna befinner sig. De dömdes båda i sin frånvaro eftersom de inte dök upp till rättegången.

Phishing försök hos Nordeas kunder igen!

Nordeas kunder har igen utsatts för phising.

På torsdagsmorgonen fick Nordea de första reaktionerna på att ett nytt falskt e-postmeddelande skickats ut när några kunder hörde av sig. I meddelandet uppmanades Nordeakunder att gå in på en hemsida för att lämna ut uppgifter om sina bankkonton och kreditkort.

Det nya bedrägeriförsöket är det senaste i en lång rad mot svenska bankkunder.
- Det kommer ju med jämna mellanrum och det är inget som är specifikt för Nordea. Kunderna har börjat lära sig, så reaktionerna har minskat, säger Anders Edlund, tillförordnad presschef vid Nordea i Sverige, till TT.

Han har inga uppgifter på att någon skulle ha blivit lurad av det senaste bedrägeriförsöket.
- En bank begär aldrig att du ska lämna ut några kontouppgifter eller några koder via e-post, säger Anders Edlund.

Stor risk för ny SPAM våg

SPAM och Exploit programmet Neosploit har uppdaterats igen.

Denna gång innehåller uppdateringen en ny packeterar, uppenbarligen avsedd att begränsa den olicensierade användningen av den utnyttjade verktygslådan. Neosploit packeten har alltid varit (jag törs säga det) innovativa. Förutom kodade variabler och det ser till att utnyttja paket som är olika varje gång.

Neosploit använder också sig själv som nyckeln till att avkoda själv. Detta innebär att klumpiga försök att ändra dekodern, i försök att avkoda det kommer att resultera i rotvälska, snarare än korrekt avkoda säkerhetsbrister. Utöver detta har den nya versionen en ny funktion, den lägger till en kontroll för att säkerställa att säkerhetsbrister som finns på den avsedda datorn. I huvudsak vad författarna Neosploit gjorde var att lägga till webbadressen till "exploits kits" i nyckeln, som används för att ytnyttja säkerhetsbrister.

Jag är inte säker på om avsikten med denna "URL-in-key" systemet var att försvåra offline-analys. Den nya versionen innehåller även ett par överraskningar. Den innehåller numera en "exploit" för Microsoft Works 7 "WkImgSrv.dll" ActiveX sårbarhet. I och för sig, detta talar om hur bra Neosploit kit upprätthålls. Den första offentliga säkerhetsbrist för detta problem var publicerad den andra maj, något som säger hur snabba de är på att utmyttja dem.

I alla fall, utnyttjanden av denna brist stoppas i alla fall av NIS 2008, NAV 2008 och N360 enligt Symantec, troligtvis även av andra antivirus/säkerhetspacket.

Back to My Mac räddar stulen Mac

Vi har hittat ett nytt skäl att satsa på Apples .Mac-tjänst. LoHud.com rapporterar nämligen om en 23-årig amerikanska som med hjälp av Back to My Mac lyckades få tillbaka sin stulna Macbook.

Den 23:e april hade kvinnan och de andra kvinnor hon delar lägenhet med inbrott. Två bärbara datorer, ett par plattskärms-TV och en del annan elektronik stals. Två veckor senare fick hon ett telefonsamtal från en vän som undrade om hon var online.

Det var hon inte, men kom snabbt på idén att försöka logga in på sin Mac via Back to My Mac. Praktiskt nog jobbar hon i en av Apples butiker, så hon var snart inloggad och kunde sätta igång Photo Booth. Först såg hon bara en tom stol, men lite senare kom en av tjuvarna och slog sig ned för att shoppa lite på nätet. Klick klick i Photo Booth.

Senare lyckades hon även hitta bilder tagna av den andra tjuven och skickade bilderna till polisen, vilka hade följande att säga:
Vårt offer gjorde ett fenomenalt jobb. Hon kände sin dator och kom till oss så fort hon fått tag i informationen. Vi skred till verket direkt och resultatet är arresteringen av två misstänkta inbrottstjuvar och säkrandet av det mesta av stöldgodset.