Inlägg

Inlägg som nikka har skrivit i forumet
Av nikka
Skrivet av AGI:

Hur skyddade är NASer om min PC blir utsatt av en utpressningstrojan?

Även NAS-lagringen kan tyvärr attackeras av utpressningstrojaner som infekterar datorer i det lokala nätverket med skrivrättigheter till NAS:ens resurser. Det är därför som även NAS-lagringen måste säkerhetskopieras och då med en metod som inte tillåter överskrivning av befintliga filer.

Synology har visserligen också en lösning som kallas Synology WriteOnce för att förhindra att utpressningstrojaner skriver över befintliga filer på den uppmappade NAS:en i det lokala nätverket. Jag har inte testat den än och vet därför inte om den är lämplig för säkerhetskopieringsändamål. https://kb.synology.com/en-us/WP/WriteOnce_White_Paper

Av nikka
Skrivet av Thomas:

Nämnvärt ang molntjänsterna och att de har tillgång till datan är att det ju finns många backupprogram som krypterar all data innan den laddas upp.

Jepp. Det kom inte med i artikeln (jag plågar nog redaktionen med för långa svar). Här är hela svaret jag gav på frågan om dataskyddet.

En nackdel med säkerhetskopiering till traditionella molnlagringstjänster är att företagen som driver molnlagringstjänsterna har åtkomst till filerna. Om du säkerhetskopierar filerna till Onedrive kan Microsoft läsa dem. Om du säkerhetskopierar filerna till Google Drive kan Google läsa dem. Några av de renodlade säkerhetskopieringstjänsterna försöker åtminstone erbjuda säker och integritetsvärnande säkerhetskopiering. Backblaze låter dig exempelvis kryptera filerna med en egenvald lösenfras innan de laddas upp till Backblazes servrar. Tyvärr kan du inte återställa filerna därifrån utan att skicka lösenfrasen till Backblaze. Det är olyckligt men bättre än inget. Även om risken för missbruk kvarstår så minskar det risken för att angripare kommer över filerna ifall Backblaze skulle utsättas för ett intrång.

När jag testade Acronis lösning för två, tre år sedan hade den samma brist. Jag har inte undersökt om så är fallet fortfarande för Acronis PR-avdelning svarade med ”goddag yxskaft-svar” så jag tappade intresset. Backblaze har fortfarande samma brist.

Av nikka
Skrivet av varget:

Värt att notera är att det bara används som 2FA. Även om det kanske är uppenbart så misstänker jag att alla inte helt förstått det.

"It’s important to note that Bitwarden uses FIDO2 for two-step login, not as a means to unlock your Bitwarden vault. The master password is used to log in to download the encrypted vault to the client, and the key derived from the master password is used to decrypt it."
https://bitwarden.com/blog/fido2-security-key-support-enabled...

Dvs om valvet skulle läcka; från deras servrar, din dator eller din lokala instans så är det fortfarande ditt lösenord som skyddar valvet inte 2FA också.

Jepp! Mycket bra påminnelse. Det var därför jag skrev ”åtkomsten till [kontot]” i stället för till ”lösenorden i lösenordsvalvet”. Mig veterligen är det enbart Keepass XC som använder Yubikey för krypteringen i stället för till autentiseringen.

Av nikka
Skrivet av Lord Blackadder:

*För att kunna använda Yubikey krävs att man köper Premium versionen som kostar $10 per år.

Jag har glädjande nyheter. Sedan i höstas kan även åtkomsten till Bitwardens gratiskonton skyddas med Yubikey. I inställningsgränssnittet ser det lite rörigt ut eftersom det både finns den gamla ”Yubikey-metoden” och den moderna Webauthn-metoden. Det är den sistnämnda som ska väljas och som är gratis.

https://bitwarden.com/blog/fido2-webauthn-2fa-in-all-bitwarde...

Av nikka
Skrivet av Xeonist:

Jag har min Synology på colo så den fyller det kriteriet.

Det finns såklart 100 olika sätt att göra saker, and to each his own..

Men det du får med en sån lösning är ju att Synology erbjuder en mängd enkla/smarta funktioner att synka inom sitt eget ekosystem, och du kan ha en egen NAS hemma också.

Så en Synology på colo ger mig antingen/både fördelen med en fast åtkomstpunkt/IP, eller om jag hellre vill, en slags cold storage dit jag kan synka min Synology jag har hemma.

Man måste använda Cryptomator? Det finns inga alternativ?

Måste var ett dåligt ordval av mig. Det finns alternativ, till exempel Boxcryptor som nyligen förvärvades av Dropbox.

Av nikka
Skrivet av Keldor:

Räcker det inte med att lösenordsskydda (AES-256) zip-filer?

Jodå. Det kan du också göra. Jag föreslog Cryptomator för att kunna arbeta med filerna utan att behöva arkivera och packa upp filer manuellt.

Av nikka

Jag passar på att flika in med säkerhets- och integritetsaspekten. Filer som lagras på Google Drive och Onedrive är alltid tillgängliga för Google respektive Microsoft. Detta gäller även filerna som lagras i det som missvisande kallas ”personligt valv” på Onedrive.

För att lagra filer tryggt och säkert på nämnda plattformar måste Cryptomator användas. Cryptomator krypterar filerna innan de laddas upp på molnlagringstjänsterna och dekrypterar dem efter att de har laddats ned. Nackdelen med denna lösning är att filerna inte går att läsa eller redigera från webbläsaren. För delning av filer mellan användare krävs dessutom betallösningen Cryptomator Hub.

Icloud Drive erbjuder totalsträckskrypterad lagring om användaren aktiverar funktionen som kallas Avancerat dataskydd. Funktionen är tyvärr avstängd som standard. Användaren bör också vara medveten om att Apple fortfarande har åtkomst till filernas checksummor. Det gör att Apple kan se ifall användare lagrar kända filer på sin Icloud Drive.

Nextcloud lagrar filerna okrypterade som standard. Det finns ett officiellt tillägg för att aktivera totalsträckskryptering. Det började marknadsföras som ”production ready” redan 2020, men det är fortfarande i ett så tragiskt trasigt skick att jag inte kan rekommendera någon att använda det för annat än experiment.

Proton Drive börjar närma sig användbarhet. Den stora nackdelen är att Proton Drive saknar stöd för säker delning av filer med andra Proton Drive-användare. Mac OS-klienten är dessutom ganska buggig och det finns ingen Linux-klient än.

Av nikka

För att raljera lite så känns det lämpligare att varna för nätverksbaserade attacker. Så sent som i fjol var det massvis av HP Officejet-ägare som fick sina skrivare ”brickade” utan att de hade gjort annat än att ha sina skrivare anslutna till internet.

Gruppen som tog på sig ”attacken” kallade sig HP. https://www.sweclockers.com/nyhet/36433-hp-pajar-skrivare-med...

Av nikka
Skrivet av Homdax:

@Yatagarasu har rätt.

Fast jag börjar få lite många e-post adresser. Måste nog göra om lite till mer generiska saker.

forumprenumerationer@
tidningsprenumerationer@
systemen.skiter.sig.nu.bums.vakna@
mjukvarunerladdningar@
hemside.spam.kontot@

osv...

tur man äger nåra domäner...

Testa Simplelogin. Då kan du generera och administrera alias superenkelt. Aliasen innehåller både webbplatsnamnet och en slumpad sträng, vilket gör att om en alias-adress hamnar på avvägar råder det inga tvivel om vem som har läckt den. Om du kör med Bitwarden kan du dessutom koppla ihop Bitwarden med Simplelogin så att du för varje webbplats får automatgenererat en unik e-postadress och ett unikt lösenord.

https://nikkasystems.com/wp-content/uploads/2024/01/Skarmavbild-...

På bilden ser du hur jag använder min egen domän (för att vid behov kunna byta tjänst) men du behöver inte göra det. Om du använder en av Simplelogins egna domäner vinner du dessutom några privacy-poäng.

Av nikka

På grund av förekommande förvirring vill jag poängtera att ”Mother of all Breaches” inte är någon ny dataläcka. Det är en sammanställning av befintliga dataläckor. Vi ser sådana med jämna mellanrum. Det viktiga är som vanligt att ni är registrerade på Have I Been Pwned? (https://haveibeenpwned.com/) så att ni får notiser när era e-postadresser dyker upp i nya dataläckor.

(När en e-postadress väl har läckt kommer den att figurera i dessa ompaketeringar av gamla dataläckor för all evig framtid.)

Av nikka

För er som vill blockera sökmotorsannonser som ser ut som organiska sökresultat har jag skrivit det här filtret som ni kan lägga till i Ublock Origin, Brave eller Vivaldi. Det fungerar för Google, Bing, Duck Duck Go och Startpage.

FBI:s rekommendation om att blockera sökmotorsannonser finns här: https://www.ic3.gov/Media/Y2022/PSA221221?=8324278624.

Av nikka

Vad roligt att artikeln har kommit ut. Jag vill förtydliga att jag vid intervjun varnade för annonser (från undermåliga annonsnätverk) som leder till sidor som sprider skadlig kod, inte att annonserna i sig är skadliga likt de kunde vara en gång i tiden.

Av nikka

Några snabba uppdateringar.

  • Tietoevry har bekräftat att det är Akira som ligger bakom.

  • Akira har inte publicerat någon information på sin blogg än.

  • Jag ringde och pratade med Icas pressavdelning angående Icas driftstörning och de sade att den är orelaterad till utpressningsattacken mot Tietoevry.

Av nikka
Skrivet av Cr4zyt0e:

Om det blir verkligt så kan de väl ta dem som tittar på hollywoodfilmer på piratsidor? Antar att en VPN inte hjälper då?

Om förslaget om obligatoriska Qwac-certifikat blir verklighet kan tekniken missbrukas för att avslöja trafik till och från sådana webbplatser.

VPN-tjänster i sig påverkas inte. De behöver inte förlita sig på publika certifikat och de kan verifiera att anslutningen går till en server med rätt fingeravtryck. Webbtrafik som går genom VPN-tunnlar kan däremot kapas mellan VPN-servern och målservern, vilket ställer till problem om du är inloggad på webbplatsen. Om Qwac-kravet blir verklighet måste du därför skydda din trafik genom att inte använda webbläsare avsedda för europeiska marknaden.

Av nikka
Skrivet av medbor:

Men ändringarna som artikeln nämner är väl i rak kontrast till detta? Inga bakdörrar säger de ju

Jag trodde root-cert-grejen mer handlar om att EU vill kunna ge ut egna ’identiteter’ till servrar och medborgare?

Det är bara Chat Control 2.0 som Europaparlamentet nu stoppar. Qwac-certifikaten är en del av ett annat förslag som är orelaterat till Chat Control 2.0.

Resten av Eidas-förordningen handlar om identiteter men de smög in Qwac som en del av nya Eidas-förordningen. Officiella skälet är att tydliggöra vem som ligger bakom en webbplats (samma som EV-certifikat som vi redan vet att var en dålig idé).

Av nikka
Skrivet av storPutte:

Hur gör man med https?

Övervakning av innehållet i HTTPS-anslutningar (TLS-anslutningar) vill EU lösa genom att låta länder utfärda sina egna rotcertifikat och tvinga våra webbläsare att lita på dem. Det är insmuget som en del av uppdaterade Eidas-förordningen. Se länkarna som @lhugo listar här: #20256650.

Av nikka
Skrivet av anon350625:

Men webbplatser som inte inför krav på legitimering av personuppgifter osv, där hjälper väl VPN om det exempelvis är en streamingsida som Dreamfilm exempelvis?

Jepp. Sedan får vi se hur det utvecklar sig på tio år sikt. Vi har två andra projekt som pågår parallellt för att ytterligare stärka EU:s kontroll över nätet: DNS4EU och Qwak.

Av nikka
Skrivet av anon350625:

Så om folk använder VPN på hemsidor utan personuppgifter, chat/meddelande funktion så hjälper det inte? Tänker på dem som streamar exempelvis svenska och Amerikanska filmer på dreamfilm, Swefilmer eller vad sidorna heter. Det är ju olagligt har jag förstått. Men frågan är om chat control 2 når dit eller inte och den kan väl inte isåfall såga sönder VPN väggen mellan användare och servern för att plocka ut användaruppgifter och IP?

Med VPN och med Tor kommer det fortfarande gå att kringgå blockeringarna som internetoperatörerna inför. Webbplatserna och onlinetjänsterna som inför legitimeringskrav blir däremot otillgängliga för de som vill vara anonyma eller saknar möjlighet att legitimera sig.

Av nikka
Skrivet av medbor:

Så sweclockers också alltså (menar då PM-biten åtminstone)

Jepp. Meddelandena här är dock inte totalsträckskrypterade (jag antar att de inte heller är det hos Flashback). De kan redan läsas av andra än konversationsparterna och därmed även läcka. Chat Control 2.0 introducerar på så sätt enbart mindre informationssäkerhetsrisker för vår korrespondens här.

Av nikka
Skrivet av anon350625:

Så hemsidor med forum eller chat/meddelande funktion omfattas och kommer scannas med CC2. Men inte sidor som inte har chat/meddelande eller forum?

Övriga webbplatser berörs enbart av andra delar av förslaget. Jag tänker framförallt på två artiklar.

  • Artikel 3 som listar ålderskontroll som en del av av tjänsteleverantörens riskbedömning. Detta kan ha stor inverkan eftersom tjänster kan välja att kräva legitimering (ta bort möjligheten att vara anonym) och begränsa tjänsten till personer som har fyllt 18 år.

  • Artikel 16 som gör att internetoperatörer kan åläggas att blockera specifika webbplatser. Detta är i teorin oproblematiskt men farligt i praktiken på grund av sannolikheten för ändamålsglidning (att censurfiltren börjar användas till annat än de var tänkta till). Kom ihåg att till och med FRA:s generaldirektör så sent som 2008 ansåg att skanning av våra meddelanden var en ”vidrig tanke”.