Gå til innhold

arne22

Medlemmer
  • Innlegg

    6 823
  • Ble med

  • Besøkte siden sist

Nylige profilbesøk

Blokken for nylige besøkende er slått av og vises ikke for andre medlemmer.

arne22 sine prestasjoner

2,6k

Nettsamfunnsomdømme

7

Hjelpsomme svar

  1. "Det var ikke tilstrekkelig bevist eller sannsynliggjort", var det ikke noe slikt som var begrunnelsen? (Har lest gjennom tidligere, men husker jo ikke ordrett.) Vet ikke om dette står formelt begrunnet noe sted, men man kan jo tenke seg historisk sett at "lensmann og prest" på et vis inngikk i myndighetnes maktaparat for å samle befolkningen mot felles verdier og felles innsats. Ref den innsatsen som ble gjort for å "kristne landet" og sørge for en felles religion og verdiforankring. I et slikt perspektiv, "å samle mot felles verdier" så kan men vel argumentere for at finansiering av religion kanskje kan ha noe for seg. Når man så endrer dette til å bli "finansiering av alle mulige religioner og livssyn som likestilte" så bidrar men vel det heller til å finansiere en slags religiøs og ideologisk oppsplitting av landet i mange subkulturer, som har hver sin ideologi og hver sin ideologi, slik at man oppnår mange forskjellige grupperinger og subkulturer?! Hvis dette eventuelt medfører riktighet, oppnår man ikke da at dagens statsstøtte til mange forskjellige religioner bidrar til å splitte opp heller enn å samle? De mange bygg og tekniske anlegg som holdes i drift må vel kreve en del arbeidsinnsats og det er vel mangt og mye annet som krever en arbeidsinnsats. Ingen av de som ingår i Jehovas Vitner sin organiasjon mottar løn. De pengene som er i omløp forsvinner nå på en eller annen måte. Bare ca 100 mill i utbeteling til utlandet framgår av offentlige regnskapsdata. Hadde det dreid seg om verdiskaping på tilsvarende nivå i et privat selskap, så skulle man jo tro at dette hadde medført en del skattekroner. Finnes det for eksempel noen som har posisjoner i Jehovas Vitner og som samtidig har posisjoner i private selskaper som selger tjenester til Jehovs Vitner?
  2. Men Jehvos Vitner vant faktisk fram i Høyesterett mht kravet på Statsstøtte. De tenker tydeligvis også på annet enn åndelige verdier, i alle fall de av brødrene som får tilgang til statsstøtten. (Hvilket land som de nå måtte befinne seg i.) https://www.vg.no/nyheter/i/d4J0gw/jehovas-vitner-fikk-medhold-i-hoeyesterett-avslag-paa-statsstoette-er-ugyldig Men når en organisasjon som Jehovas Vitner har krav på statsstøtte, hvordan kan man da begrunne prinsippet om å gi statsstøtte til religiøse organiasjoner i det hele tatt? Mener man for eksempel at Jehovas Vitner utfører en aktivitet som er til gangs for samfunnet? Hva mente norske myndigheter om dette da de begrunnet hvordfor de trakk til bake statsstøtten? Forholder det seg da slik at man kan drive med aktiviteter som samfunnet ikke er tjent med på noen måte, og så ha krav på statsstøtte, bare man kaller aktivitetene for "religion"? Hvordan kan man begrunne at vanlige skattebetaler skal finansiere en organisasjon som gjennomgående ikke betaler noen skatt, nekter miliærjeneste, og som tilsynelatende ikke utfører noen samfunnsnyttige funksjoner eller tjenester?
  3. En litt merkelig side ved saken rundt diskusjonen rundt reduksjon av avgiftene på disel og bensin, synes jeg det er at man hevder at Norge er bundet opp av EØS avtslen, til å ikke senke avgifer og priser på drivstoff til samme nivå som det som gjelder i Sverige. Forholder det sa da slik at hvis norske bedrifter og norske forbrukere må betale mer for drivstoffet, enn det de gjør i EU landet Sverige, da er det like konkurraseforhold, men hvis prisene blir mer like, da er der konkurransevridende til fordel for norske bedrifter, slik at man kanskje må betale tilkbake den fordel som ligger i å "nesten likestilt" med EU landet Sverige. https://www.vg.no/nyheter/i/ArRvbq/finansminister-jens-stoltenberg-om-nye-avgiftskutt-for-drivstoff-hoeyst-sannsynlig-ulovlig-statsstoette Forstår det slik at EU landet Sverige allerede nå har lavere dristoffpriser enn Norge, og at man har planer om ytterligere senking av avgiftene fra 01 Mai 26. https://www.nettavisen.no/nyheter/sverige-senker-drivstoffavgiftene-stoltenberg-ma-pa-banen/s/5-95-2945941 Hvordan kan det da være ulovlig ut i fra EU sitt regelverk om Norge som EØS land gjør akkurat det samme? https://www.vg.no/nyheter/i/JOn21P/dieselbraaket-ap-foreslaar-aa-oppheve-omstridte-avgiftslettelser-melder-nrk Ville ikke en mer rimelig konklusjon være: Når avgiftsnivå og priser på drivstoff er lik i Norge og i EU landet Sverige, da har man like konkurransevilkår?
  4. Ser man det. Noe man kan være helt enig om! Oppe til venstre på webbrowseren, der google tidligere hadde en hengelås, så finneds det en "knapp" man kan trykke på. Da kommer det fram opplysninger om det sertifikatet som brukes til krypteringen av websiden. Da er man jo allerede framme ved et enkelt svar på spørsmålet: "Hva kan en enkel bruker gjøre for å finne ut om webtrafikken i fra PC blir dekryptert og inspisert eller undersøkt på fei ut i til internett"? Man kan kikke på relevante opplysninger om serifikatet. Hvis det framkommer at sertifikatet tilhører for eksempel VG, da har det ikke skjedd noen dekryptering på veien. Hvis man i stedet oppdager at serifikatet tilhører for eksempel "Olsens Bakeri AS" og ikke VG, da har det sannsynligvis skjedd en dekryptering på veien. Vedlagt så er det en ustkrift av de opplysninger man kan hente fram omrkring sertifikatet til vg.no i Firefox. Når kan dette skje og på hvilke PC'er kan dette skje? Dette skal jo egentlig bare kunne skje på bedrifts-PC'er eller skole-PC'er der man har fått lagt inn organisasjonen sitt "root sertifikat", eller på en komprimtert PC, der en hacker har fått utført tilsvarende jobb. (Eller man laster ned en ukjent Windows ISO i fra Internett.) Kan man risikere at skole eller arbeidsgiver dekrypterer og leser webtrafikken når man jobber hjemmefra, eller bruker PC privat? Der finnes det vel to varianter som eventuelt kan brukes for skole/bedrifts PC. Den ene varianten router all trafikk tilbake til arbeidsplass/skole, for så å sende den ut på Internett. Den andre varianten (split) router den trafikken som har med skole/arbeidsplass å gjøre direkte dit, og så går all annen privat trafikk ut på Internett uten å passere via skole/arbeidsplass. Hvis man sjekker opp mot dette nettstedet: https://myip.dk/ , så kan man vel se om man er "ute på nett" via arbeidsplassens gateway eller ikke. (Har bare IPv4 her, så jeg får ikke sjekket at det virker like bra med IPv6) Kan all trafikk dekrypteres? Noen typer trafikk er jo beregnet til å skulle dekrypteres hos den som mottar trafikken. Hvis man kan lese en webside i klartekst, så er det kanskje ikke så veldig nytting å dekryptere den samme trafikken i i for eksempel i en packetsniffer. Vanlig webtrafikk kan nok "dekrypteres og loggføres på veien". (Hvis den som skal gjøre dette har installert sitt root sertifikat på din PC, slik som tilfellet kan være for bedrifts og skole PC.) Men kryptering kan jo legges opp i flere "lag", slik at når man har dekryptert trafikken, så kommer det bare fram et nytt kryptert innhold, osv, og all kryptert trafikk er nok ikke like enkel å dekryptere. Noen tjenster leverer også "ende-til-ende-kryptering" der man gir at løfte eller garanti for at innholdet ikke skal kunne leses på veien. Et eksempel på dette er Facebook Messenger som skal bruke en underliggende teknologi som heter "signal": https://engineering.fb.com/wp-content/uploads/2023/12/MessengerEnd-to-EndEncryptionOverview_12-6-2023.pdf https://signal.org/docs/ Certificate for vg.no.pdf
  5. Det er jo en link med litt start på å uderbygge det du opplyser om, og det er jo det som man alltid bør legge ut. Men det framgår vel ikke noe særlig godt praktisk eksempel på det du beskriver der, kan du forklare hvor det framgår eksakt hvordan en trojan kan modifisere en legitim edge.exe fil, med eksempel på når det skjedde? (Det finnes jo mange andre eksempler, men akkurat dette?) Hvis du jobber med disse problemstillingene så skulle det vel være mulig å forklare litt i dybden akkurat rundt dette? Jeg jobber ikke lengre med disse problemstillingene, men tidligere når jeg gjorde det, så hadde jeg en stor glede av og nytte av mange flinke og gode firmaer innenfor norsk IT og sikkerhetsbransje, og også norske myndigheter, så hvis noe av dette kan tas opp igjen så vil jeg jo synes at det er veldig bra. Slik som jeg vil se det så legger man en risikovurdering til grunn for det meste som har med sikkerhetsrelatert arbeide å gjøre. Et prinsipp som ofte brukes er å ta utgangspunkt i antallet faktiske hendelser sett opp mot et faktisk aktivitetsnivå. Hvis du for eksempel går om bord i ruteflyet til Trondheim så er det jo ikke helt sikkert at du kommer fram, men man vurdere at man har å gjøre med en risiko som ligger på et akseptabelt nivå. Hvor ofte har det skjedd og hvordan skjedde det, vil jo være sentrale og viktige problesmtilinger. Her i Norge så gir jo Telenor ut sin SOC blogg som har vært en viktig nyhetskilde for meg, opp gjennom årene. Ellers så finnes det jo en del andre websteder med nøytralt innhold, dvs i regi av andre enn de som lever av å selge sikkerhetsløsninger: https://www.enisa.europa.eu/topics/cyber-threats/threat-landscape#contentList https://cert.europa.eu/blog/threat-landscape-report-2025 https://www.europol.europa.eu/crime-areas/cyber-attacks https://www.cisa.gov/news-events/cybersecurity-advisories Helt generelt så bør man jo ikke forsøke å sette opp feller i diskusjonen for å vise hva diskusjonsparten ikke kan. Man bør heller gjøre så godt man kan for å spre kunnskap og informasjon på en så god og postiv måte som mulig. For eksempel: "Når skal dete høre om noe interessant som skjedde på jobb.." Hvis det er slik at det finnes noe konkret eksempel på at en trojan har modifisert en legitim installasjon av edge.exe da vil det jo være kjempeinteressant å se nærmere på dette eksemplet.
  6. For å kunne riskovurdere, så må man gå ut i fra de praktiske tilfellene der det du hevder kan skje faktisk har skjedd. Hvor ofte? På hvilken måte? I hvilken grad og i hvilken sammenheng kan man forvente at det skjer igjen? Det fleste ting som kan skje, med en rimelig grad av sannsynlighet, har allerede også skjedd før. Hvis du har ett eller flere praktiske eksempler på at "En installert RAT har brukt edge for å kommunisere ut"? Eventuelt så kan vi se litt nærmere på den casen, eventuelt de casene.
  7. Sammenligningen er ganske morsom, men den har faktisk noe for seg. Mesteparten av den tiden jeg har brukt til å "kontrollere trafikken til og fra PC" så har det faktisk handlet om Linux server. Hvis en server har blitt selvkjørende som følge av at en hacker har logget seg inn og overtatt kontrollen, så har det jo noe for seg å forsøke å ta tilbake kontrollen og å kontrollere serveren manuelt. Men jeg ser poenget. Hvis man i dag installerer Windows 11, så får man en PC med mange "selvkjørende funksjoner". For å bruke litt av analogien over. Den er "ferdig hacket med bloatware". Hvis man tar den jobben som det medfører, så kan man faktisk ta vekk alle de uønskede funksjonene og da står man tilbake med et operativsystem, som jeg faktisk synes er meget bra. Man behøver heller ikke å gjennomføre noenting som er ulovlig, og de eneste "tools" som man behøver er de som Microsoft selv stiller til rådighet. Før var det slik at Windows var ganske "rett fram" å installere, mens Linux krevde mye arbeid. Nå er jo de rollene skiftet om slik at Linux har blitt kjempe enkelt å installere, mens Windows krever ganske mye etterarbeid for å kjøre bra. Men selve grunnprinsippene for å inspisere og kontrollere trafikken til og fra PC, de er jo egentlig akkurat de samme for Linux og Windows. Prinsippene for å stenge ned uønskede prosesser som gir uønsket trafikk, er jo også de samme. Synes faktisk at Windows 11 er et veldig bra operativystem, når man har tatt vekk alle uønskede funsjoner og tatt vekk all uønsket nettrafikk, og når man har fått tilpasset "alle ting" slik som man ønsker. Etter at jeg har fått installert et "Linux subsystem" eller hva man nå kaller det, så har jeg fått en app i Windows 11, som heter "Ubuntu 24.04". Det gjør at jeg kan kjøre Ubuntu kommandoer og progremmer i fra shell og installere nye. (Tror det dreier seg om en form for tett integrert virtualisering.) Vil si at jeg faktisk er meget fornøyd med Windows 11 i "manuall utgave" og med rimelig god kontroll over trafikk, inn og ut. Ellers så skulle overgangen til Linux MInt kreve minimalt etter som jeg normalt bytter på å kjøre begge deler, hvis nå det behovet skulle melde seg.
  8. Kan du legge ut et dokumentert tilfelle der dette har skjedd i den praktiske virkelighet, der en man har brukt en infiserte eller modifisert tugave av Edge prosessen til å installere en trojan, som i så sin tur har blitt brukt til å ta kontroll over PC? Hvis du kan legge fram ett eller flere eksempler, så kan vi jo se på hvor relevant dette er for den alminnelige hjemmebruker eller for så vidt et stort eller lite firma. Det meste innenfor sikkerhetssystemer går jo på sannsynlighet for at noe skal skje. Hvis det forholder seg slik at det ikke finnes gjennomførte praktiske eksempler fra før, men det hele baserer seg på labopsett og teoretiske betraktinger, da er vel den statistiske sannsynlighet så stor for at man selv er det "high value-victim" som vil bli offer for "nye avanserte metoder". Hvis man først tar utgangspunkt i rapportere faktiske hendelser, og så ser på hvordan disse eventuelt ble gjennomført, så kan man jo også si noe om sannsynligheten for at man selv eller andre kan bli utsatt for den samme typen angrep. Hvor er det praktiske eksemplet på at en trojan av type RAT har blitt installert på denne måten og at denne RAT så har blitt brukt til å ta kontroll over PC?
  9. Men denne tråden handler jo om trojanere og ikke om utgående trafikk som en web-browser forsøker å sette opp?! En installasjon av en extension i web-browser kan jo for eksempel sette opp en slik "trafikk til uønsket land", slik at dette ikke behøver å være det helt store. Jeg har avinstallert Microsoft Edge, og kan derfor ikke teste ut noe av dette. Hvis man tidligere har logget på med en brukerkonto på et websted, så kan dette også sette opp trafikk ut, i bakgrunnen, uten at man legger merke til det. Helt generelt, hvis det er noe innenfor cybersikkerhet som har litt viktighet og som jeg er usikker på, da er jo det grunnleggende prinsippet å aldri forsøke å løse å løse problemstillingen på egen hånd, men å ta opp problemstillingen til diskusjon først med mine kolleger, så firmaer og fagpersoner jeg samarbeider med og eventuelt myndighetene. Kan ikke si at jeg har noe særlig greie på Microsoft Edge, ettersom det er en webbrowser jeg avinstallerer og aldri bruker. Hvordan gikke dere så fram for å løse dette problemet relatert til denne web-browseren?
  10. Ja, jeg tror navnet var en annet, men det aller meste var ellers ganske likt, av det som jeg kan huske.
  11. Det sår ikke hvem "du" er og hvem spørsmålet er men kan jo forsøke å legge inn et par ord. Størrelsen på nettverket tilsvarer jo det man typisk finner på en av de videregåednde skolene i av byene, og der mangler det vel ikke akkurat på variasjon i brukermønstret. Typisk bemanning kan vel være 1 IT driftsansvarlig og en eller to lærlinger. Når man forsøker å begrense utgående trafikk, så har vel "IT-brukersupport" ganske snart litt "renn" på døren?! Hvis det dreier seg om forsøk på utgående trafikk, som er logget, men forhindret, så må det jo også stå i loggen nødvendig ID for den eller de maskinene som forsøker å sette opp denne trafikken. Vil det da ikke være relevant å kikke litt videre på disse maskinene? Har dere et annet opplegg enn det? Hvis det er noe som er spesifikt relatert til MS Edge, ville det ikke da være "lurt" å kontakte Microsoft å spørre om de kjenner til fenomenet? (Eller fylkeskommunens IT-driftsavdeling, hvis det hadde dreid seg om en av skolene.)
  12. Det er nok bare en litt utdypende forklaring på noe som er spurt om over, ja. Hvis de passer inn i konteksten og det er behov for det, så kunne jo det være aktuelt. Det er vist litt trafikk, men det er ikke gitt noen særlig grad av forklaring rundt dette. Hvis det er noen som ønsker det, så ville jo det kunne være et aktuelt tema. Testet den tidligere for flere år siden, og lastet den også ned og testet den nå, en gang til. Gir OK info og er enkel i bruk. Synes at de gratisvektøyene man finner hos Microsoft fungerer OK og greit nok, men det får da bli "smak og behag". Takker ellers for innspill og forslag.
  13. Alle de som har en Windows PC og som ønsker å ha kontroll over den og det som skjer på den, trafikk til og fra og det som er årsak til denne trafikken. Ser ingen ulempe i å ha litt oversikt. Tvert i mot så kan man jo få tingene til å fungere akkurat slik som man ønsker, slik at Windows 11 blir til et meget bra operativsystem. Det har i alle fall blitt til et operativsystem som fungerer bra for meg, etter litt "tweeking". (Linux skulle også vært litt mer med, men hvis vi kommer dit, så vil man jo se at problemstillingene er forholdvis like og "nesten de samme".) Her er også litt info om et program, Process Explorer som man kan bruke hvis man vil se litt dypere inn på den enkelte prosess på en Windows 10/11 PC, for eksempel hvis man har funnet noe "litt spesielt" ved bruk av TCPView (Process Explorer er vel ellers litt mer komplisert i bruk): Et diskusjonsforum kan vel med fordel brukes til å løse tekniske problemer og til å lære nye ting? Og så til slutt litt info om et program som kan være litt nyttig for å kontrolere kjørende prosesser og trafikk til og fra en Windows 11 PC: Sysinternals Autoruns.
  14. Forsøkte å finne noe info som forklarer på en litt ankel måte hvordan man bruker TCPView. Det var ikke all verden som jeg fant, men jeg fant da denne videoen: Ser ellers ut som forfatteren av det som opprinnelig var "hacking tools" nå har steget litt i gradene slik at han nå har blitt CTO eller teknisk leder for Microsoft Azure.
  15. Første linje forsvar i en slik sammenheng, det er er jo Windows Defender. Windows 11 vil alltid kjøre Windows Defender, eller at annet tilsvarende anti malware program som er godkjent av Microsoft. Man her ikke mulighet for å avinstallere Microsoft defender, bare til å erstatte Microsoft defender med en tilsvarende funksjon. Så i de fleste tilfeller så kan men vel regne med at en RAT trojan (Generelt begrep: Trojan, Undergruppe: RAT) blir fanget opp av Windows Defender eller tilsvarende anti-malware. Dette vil jo være "første linje forsvar". Det at en hacker først klarer å plassere en RAT trojan på offrets PC, og kjøre en "kontrollserver" på Microsoft Azure sin infrastuktur over tid, slik at den får en ip adresse som tilhører Microsoft, slik som eksemplet var i en annen tråd, uten at dette blir fanget opp av Microsoft sitt anti malware system, det er vel ikke videre sannsynlig. Hvis man likevell har en mistanke om at man kan ha med en RAT trojaner å gjøre, da vil det jo være relevant å ta utgangspunkt i de kjente tilfellene av bruk av RAT trojanere som man har hatt opp gjennom "historien". I Telenor sin sikkerhetsblogg så finner man jo en del beskrivelse av det. Ideelt sett så bør man vel følge med regelmessig og alledere ha en oversikt over det som har skjedd, i forhold til denne typen malware, men det er vel ikke alt man kan gå rundt å huske. Hele denne samlingen med informasjon er søkbar, og da kan man jo finne de kjente aksemplene man har hatt på bruk av RAT trojaner. (Eller trojaner av type RAT, hvis nå det blit bedre.) Vanligvis så vil jo det man kan bli utsatt for allerede ha skjedd også tidligere. Hvis man har mistenkelig trafikk til/fra PC og et program eller en prosess som står for denne trafikken, så vil "neste steg" for eskempel kunne være å laste ned et program som Microsoft TCPView eller Process Explorer, som så vil kunne gi nærmere informasjon omkring den trafikken/prosessen/programmet, som mistanken er rettet mot. Hvis det dreier seg om malware, så vil det jo ofte være observerbare, synlige tegn på at dette ikke derier seg om en vanlig legitim prosess eller programvare. Ett av de mest kjente angrepene som ble gjennomført ved hjelp av RAT trojaner, det er jo angrepet mot Norsk Hydro i 2019. https://news.microsoft.com/source/features/digital-transformation/hackers-hit-norsk-hydro-ransomware-company-responded-transparency/ Det som jo da skjedde, det var at de ble plassert en RAT trojaner på en av de ansattes PC via et vedlegg til en mail. Det som så skjedde var at hacker tok kontroll over brukerens PC, og ved hjelp av videre "manuell hacking" med utgangspunkt i brukerens Windows PC, så klarte man å plassere såkalt "ransomware" på samtlige PC'er og servere i bedriften. Angrepet fungte på mange måter den standard framgangsmåte som følger av beskrivelsen av "The Cyber Kill Chain". Det som fugte videre det var jo at samtlige PC og servere ble kryptert, slik at bedriften ikke lengre hadde tilgang. men ingen løsepenger ble utbetalt og backups ble installert. Her er noe av det som Microsoft skriver om den saken (linken over): Jeg har lagret 16 flere linker som beskriver dette angrepet, for den som måtte være interessert.
×
×
  • Opprett ny...