Dashcam streamer video og afslører bilens position, fart og retning i det skjulte


Dashcam streamer video og afslører bilens position, fart og retning i det skjulte

Hvem som helst kan følge med på et stort antal dashboard-kameraer.

Illustration: MI grafik)

Mange er begyndt at købe de såkaldte dashboard-kameraer. Det er fastmonterede kameraer, som filmer kontinuerligt, mens du kører på gaden, eller når bilen står parkeret.

Videooptagelser i flere retninger, typisk fremad og bagud, kan være hensigtsmæssigt for eksempel som dokumentation ved trafikuheld, hærværk eller indbrud.

Enkelte modeller kan også streame video og lydoptagelser inde fra bilen enten via mobilnettet eller trådløs wifi. En sådan funktionalitet er dog sædvanligvis i det øvre prisleje.

Den seneste tid har flere reageret på, at modeller fra koreanske Blackvue deler både videooptagelser, lydoptagelser, bilernes GPS-position, fart og retning i realtime som et standardvalg, uden at kunderne selv har valgt at dele noget offentligt.

Hvem som helst kan downloade selskabets mobil-app eller Blackvue Cloud Viewer til Mac eller Windows og følge med bilerne på et realtime-kort. Et flertal af bilerne i f.eks. Norge er mærket med grønne ikoner, som indikerer, at det bare er at klikke sig ind for at følge videostreamingen.

Man har ikke brug for sit eget Blackvue-kamera for at gøre dette, men du skal registrere dig med en konto. Det er indlagt en begrænsning på 10 minutter daglig streaming fra andres dashboardkameraer for brugere med en gratis konto – en begrænsning, der ophæves, hvis man betaler.

Skidt for privacy

Blackvues praksis blev for nylig problematiseret i et indlæg på en norsk Tesla-fanside på Facebook.

Flere kommenterede der, at de ikke kendte til delingen af videooptagelser og kørerute, og at de nu har valgt at deaktivere delingen i tjenestens indstillinger.

»At delingen tydeligvis er sat til ‘by default’ er virkelig skidt for brugernes privacy,« skriver en tipper til digi.no.

Det er også muligt meget hurtigt at finde et klip lagt ud på Youtube sidste måned, som tager fænomenet op.

Blackvue har ikke svaret på vores henvendelser.

I mellemtiden har Blackvue Australia kommenteret det nævnte Youtube-klip, og de skriver der, at de har rejst sagen med ledelsen ved hovedkvarteret i Sydkorea – og nu skulle deres teknikere være i gang med at se på sagen. Det hævdes, at de arbejder på en ny måde at informere brugerne på, som skal være mindre ‘forvirrende’, end den er i dag.

Kontrol med egne data

Man skal være specielt opmærksom, hvis man skal publicere eller dele billeder eller film, hvor personer er motivet – det kræver nemlig, at man forholder sig til personoplysningsloven. Derudover bør man vurdere, om det er etisk rigtigt at videreformidle sådant indhold.

»Når man installerer et kamera tilkoblet internettet (cloudbaseret kamera) i hjemmet eller bilen eller et andet privat sted til privat brug, er det vigtigt, at man også sætter sig ind i, hvordan løsningen fungerer, og ser på, hvordan leverandøren beskriver dette i sine privacyvilkår,« oplyser fagdirektør for teknologi Atle Årnes i det norske Datatilsynet.

Han påpeger, at når det gælder løsninger beregnet på et europæisk publikum, så skal den strengeste privacyindstilling være etableret på løsningen fra begyndelsen.

Det betyder, at du selv aktivt skal slå deling til – for eksempel publicering eller at andre skal have adgang til dine data.

»I dette tilfælde ser det ud til at være et koreansk selskab, som leverer dashboardkameraer af typen Blackvue. Efter en hurtig gennemgang af deres hjemmeside kunne jeg ikke let se information om nogen europæisk kontaktinformation, eller hvilke love der gælder. Når dette ikke fremgår, skal brugeren være specielt opmærksom på at passe på sit privatliv,« skriver Årnes.

Artiklen er fra digi.no.

Remove Pop-up Ads, Redirects, or Virus from Apple Mac OS (Guide)


Remove Pop-up Ads, Redirects, or Virus from Apple Mac OS (Guide)

Adware, browser hijackers and potentially unwanted programs are these days able to infected the Apple Mac OS operating system. This type of infections are designed specifically to make money. They generate web traffic, collects sales leads for other dubious sites, and will display advertisements and sponsored links within your web browser.

Popup Ads on Macmalwaretips.com/blogs/wp-content/uploads/2014/08/Popup-Ads-on-Mac-300×152.jpg 300w” sizes=”(max-width: 1024px) 100vw, 1024px” class=”clear” style=”max-width: 100%; margin: 0.5em auto; display: block; height: auto; clear: both;”>

Unfortunately, some free downloads do not adequately disclose that other software will also be installed and you may find that you have installed adware on your Mac OS without your knowledge. The type of potentially unwanted programs are typically added when you install another free software that had bundled into their installation this adware program.

When your Mac OS is infected with malware, you will experience the following symptoms:

  • Advertising banners are injected with the web pages that you are visiting.
  • Random web page text is turned into hyperlinks.
  • Browser popups appear which recommend fake updates or other software.
  • Other unwanted adware programs might get installed without the user’s knowledge.

You should always pay attention when installing software because often, a software installer includes optional installs. Be very careful what you agree to install.
Always opt for the custom installation and deselect anything that is not familiar, especially optional software that you never wanted to download and install in the first place.
It goes without saying that you should not install software that you don’t trust.

How to remove adware and browser hijackers from Apple Mac OS

This malware removal guide may appear overwhelming due to the amount of the steps and numerous programs that are being used. We have only written it this way to provide clear, detailed, and easy to understand instructions that anyone can use to remove malware for free.
Please perform all the steps in the correct order. If you have any questions or doubt at any point, STOP and ask for our assistance.

To remove Pop-up Ads, Redirects, or Virus from Apple Mac OS, follow these steps:

  • STEP 1: Uninstall the malicious apps from your Mac OS
  • STEP 2: Remove unwanted extensions from your browser
  • STEP 3: Scan and clean your device with Malwarebytes Anti-Malware for Mac

STEP 1: Uninstall the malicious apps from your Mac OS

In this first step, we will try to identify and remove any malicious program that might be installed on your machine. The bellow video will explain how to remove any malicious program from your machine.

Known malicious apps: MacSaver, MacVX (and variants like MacVaX), MacCaptain, MacPriceCut, SaveOnMac, Mac Global Deals or MacDeals, MacSter, MacXcoupon, Shop Brain (or variants like SShoP Braaiin), PalMall, MacShop, MacSmart, News Ticker Remover, Shopper Helper Pro, Photo Zoom, Best YouTube Downloader, ArcadeYum, Extended protection, Video download helper, FlashFree or GoldenBoy.

The malicious app may have a different name on your device. If you cannot find any unwanted apps on your device, then you can proceed with the next step.



STEP 2: Remove unwanted extensions from your browser

  • Safari
  • Google Chrome
  • Mozilla Firefox
  1. From the Safari menu, select “Preferences“.
    Safari Mac OS Preferences
    In the Safari Preferences window, click the “Extensions” tab. Find any unknown plugin, then click on the “Uninstall” button.

    This infection can add more than one extension, it is recommended that you remove all unknown extensions from Safari.
    Known malicious extensions: MacSaver, MacVX (and variants like MacVaX), MacCaptain, MacPriceCut, SaveOnMac, Mac Global Deals or MacDeals, MacSter, MacXcoupon, Shop Brain (or variants like SShoP Braaiin), PalMall, MacShop, MacSmart, News Ticker Remover, Shopper Helper Pro, Photo Zoom, Best YouTube Downloader, ArcadeYum, Extended protection, Video download helper, FlashFree or GoldenBoy.

    Delete malwaretips.com/blogs/wp-content/uploads/2014/08/remove-extension-safari-300×255.png 300w” sizes=”(max-width: 782px) 100vw, 782px” style=”max-width: 100%; margin: 0.5em auto; display: block; height: auto;” class=””>

  2. Next, select “Preferences“, go to the “General” tab and change the “Default Search Engine” to Google. Then, in the “General” tab, find the “Home Page” and change it to “google.com”.Remove malwaretips.com/blogs/wp-content/uploads/2014/11/safari-hijack-290×290.jpg 290w, malwaretips.com/blogs/wp-content/uploads/2014/11/safari-hijack-300×300.jpg 300w” sizes=”(max-width: 560px) 100vw, 560px” style=”max-width: 100%; margin: 0.5em auto; display: block; height: auto;” class=””>


STEP 3: Scan and clean your device with Malwarebytes Anti-Malware for Mac

If you are still experiencing issues on your Mac OS, we will need to perform a system scan with Malwarebytes Anti-Malware for Mac for malware.
This step should be performed only if your issues have not been solved by the previous steps.

Malwarebytes Anti-Malware for Mac is a powerful tool which is designed to remove adware and browser hijackers from Apple Mac OS.

  1. You can download Malwarebytes Anti-Malware for Mac from the below link:
    MALWAREBYTES ANTI-MALWARE FOR MAC DOWNLOAD LINK (This link will open a new web page from where you can download “Malwarebytes Anti-Malware for Mac”)
  2. One you have downloaded Malwarebytes Anti-Malware for Mac, click on the “Scan” button to start a system check-up.
    Scan with Malwarebytes for Macmalwaretips.com/blogs/wp-content/uploads/2016/06/malwarebytes-mac-300×278.jpg 300w” sizes=”(max-width: 558px) 100vw, 558px” style=”max-width: 100%; margin: 0.5em auto; display: block; height: auto;” class=””>
  3. When the scan has completed, click on the “Remove Selected Items” to remove all the malware that Malwarebytes has detected.
    Malwarebytes For Mac Removalmalwaretips.com/blogs/wp-content/uploads/2014/08/Malwarebytes-For-Mac-Removal-300×233.png 300w” sizes=”(max-width: 432px) 100vw, 432px” style=”max-width: 100%; margin: 0.5em auto; display: block; height: auto;” class=””>

Your device should be now malware free. If you are still experiencing problems while trying to remove adware from your Mac OS, please ask for help in our Malware Removal Assistance for Mac forum.

How to remove a virus from Mac


Got a virus on your Mac? Here’s how to remove it

You may have heard it’s said that Macs don’t get viruses. That there’s no Apple virus. You may even have said it yourself. Sadly, it’s not true. Sure, there aren’t as many viruses on the Mac as there are on, say, Windows. But they do exist. And, it’s not just viruses you have to be wary of. There are all sorts of different forms of malware, from bits of code that download themselves and show you adverts for things you have no interest in, to really nasty bugs that steal your personal data.

separator-lens

How do I know if my Mac has a virus?

Before you remove a virus from a Mac, you need to be sure it actually has one. We’ve covered that in more detail in this article but here are a few pointers.

  • Your Mac starts behaving erratically and doing things you don’t expect;
  • Your Mac starts running very slowly, as if something is hogging the processor;
  • You start seeing adverts on your desktop;
  • You find software or applications you didn’t install.

These symptoms may mean your Mac has a virus, although there could be other explanations.

separator-protection

How to remove a virus from a Mac

Thankfully, there are lots of ways to do it. And Mac virus removal doesn’t have to cost money. 

1. Delete browser extensions

One of the most common types of malware comes in the form of browser extensions. Even extensions that aren’t particularly malicious can be annoying, and if you didn’t deliberately install them, they’re malware. Here’s how to get rid of unwanted browser extensions.

The manual way

Safari

  1. Launch Safari.
  2. Click in the Safari menu in the menu bar and choose Preferences.
  3. Click on the Extensions tab, look down the list and click on any extensions that look suspicious. Read the description of the extension. If you don’t remember installing it, click Uninstall.
  4. Repeat until you’ve removed all the extensions you don’t want.

Chrome

  1. Launch Chrome.
  2. Click on the Chrome menu and choose Preferences.
  3. Click on the three vertical dots at the top right of the browser window (if you’re logged into a Google account, they’ll be under your name)
  4. Hover over More Tools and choose Extensions from the menu that appears.
  5. Look over the extensions in the browser window and click Remove on any that you don’t recognise.

Firefox

  1. Launch Firefox.
  2. Click on Tools in the menu bar.
  3. Choose Extensions from the left hand side of the window.
  4. Check the extensions and click Remove on any you don’t recognise.

The easy way

That seems like quite a lot of effort, right? Thankfully, there is an easier way to remove browser extensions from your Mac. And it works for both Chrome and Safari. CleanMyMac 3 is a brilliant tool for getting rid of all sorts of unwanted files on your Mac and it makes it really easy to remove browser extensions. Here’s how.

  1. Launch CleanMyMac.
  2. Click on Extensions.
  3. Click on either Safari or Chrome.
  4. Check the box next to the extensions you don’t recognise.
  5. Click Remove.

remove-chrome-extensions-easy-way

2. Uninstall apps

Malware comes in lots of different forms. And it even comes disguised as security software to help you get rid of viruses! Devious, huh?

If you’ve inadvertently downloaded an app that turns out to be a virus, you need to uninstall it immediately. There are a couple of ways to do this. Here’s the hard way.

  1. Go to your applications folder and drag the app to the Trash.
  2. Go to your ~/Library folder and look in the Application support folder for any files related to the app and drag those to the Trash.
  3. Look in the other folders in ~/Library, especially Launch Agents and Launch Daemons and remove any files related to the app from there. But be careful, if you remove files used by legitimate app you could cause lots of problems.
  4. Repeat Step 3 for your Mac’ main Library folder.

The easy way: Uninstall apps in a few clicks

  1. Download and launch CleanMyMac.
  2. Click Uninstaller.
  3. Check the box next to the application name.
  4. Click Uninstall.

uninstall-apps-easy-way

If you don’t know the name of the application, it’s more difficult. But if you use CleanMyMac, all you have to do is scroll through the list of applications and look for any you don’t recognise or don’t need and remove them. CleanMyMac removes every trace of an app, including files that you may overlook when you remove applications manually. This is particularly important for viruses, so it’s much better to use CleanMyMac.

3. Use an antivirus tool

While the above steps work very well in lots of cases, sometimes the Mac virus removal means using a dedicated antivirus application to scan and remove malware from your Mac.

There are lots of these applications available, and many of them are either free or allow you to at the very least scan your Mac for free to find out whether you need to take action. Be careful, however. It’s important to choose a tool from a reputable vendor. If you just Google ‘Mac antivirus tool’ some of the results near the top of the listings may well be for tools that are themselves malicious and instead of removing viruses from your Mac will infect it. Here are some reputable Mac antivirus tools:

  • Avast Free Mac Security
  • AVG Antivirus for Mac
  • BitDefender Antivirus for Mac
  • Kaspersky Internet Security for Mac
  • Intego Mac Premium Bundle X9

One common way that viruses embed themselves on your Mac is by putting files in the Launch Agents and Launch Daemons folders so they launch automatically. You can remove them manually, but if you delete the wrong file, you could create a problem for another, legitimate, application. CleanMyMac has a dedicated tool to remove Launch Agents and is much safer than doing so manually.

separator - protection

How to get rid of virus on a Macbook Pro (or any other Mac) if all else fails

If you’ve run through all the steps above and are still having problems trying to remove a virus from a Mac, the next step is to restore from a Time Machine backup. The benefit of restoring from Time Machine is that you can do it quickly and easily by booting into the recovery partition and you can choose to backup to a state just before your Mac started behaving erratically.

The downside of this option is that any work you’ve done since the backup you restore from will be lost. You could manually copy files from your Mac to another drive or cloud storage service before you restore and then copy them back afterwards. However, if one of those files is infected, you risk contaminating your Mac all over again. If there are documents you really need and that aren’t backed up elsewhere, use one of the antivirus tools above to run a scan on them before you copy them to another disk. That way you’ll know they’re safe.

Here’s how to restore from a Time Machine backup

  1. Make sure you’re connected to your Time Machine backup drive.
  2. Restart your Mac, holding down the Command and R keys until you see the Apple logo. When the macOS Utilities screen appears, choose Restore from a Time Machine Backup. Click Continue.
  3. Choose the last backup before your Mac started misbehaving or you suspect you were infected with a virus.
restore-from-time-machine-backup

Your Mac will now return to the state it was in when you made that backup.

If you don’t have a Time Machine backup to restore from, the last resort is to reinstall macOS. This is a ground-zero approach. You’ll need to wipe your startup drive completely clean and start again. That means re-installing all your applications and copying all your data back to your Mac afterwards. If you have a recent backup of your data, from before your Mac became infected, you can use that to copy data from after you re-install. If not, you’ll need to back up important files now — but scan them with an antivirus tool first to make sure they’re not infected.

To perform a clean install of macOS, you’ll need a bootable installer disk. Creating one is beyond the scope of this article, but there is a comprehensive guide here

Once you’ve made your bootable installer, plug it into your Mac, go to System Preferences, choose Startup Disk and select the disk you just plugged in. Restart your Mac, holding down Command-R and do the following:

  1. When the macOS Utilities screen appears, select Reinstall a new copy of macOS. Click Continue and then Continue again when the next window appears.
  2. Agree to the terms and conditions and select your Mac’s internal disk.
  3. Click Install. Wait for your Mac to restart.
  4. Your Mac will startup as if it’s a new Mac and you’ll need to go through the process of setting it up from scratch.
  5. Once you’ve set it up, copy back the files you need from the backup and that you know aren’t infected.

As you can see, there are many different ways to remove a virus from a Mac, depending on how badly infected it is and what kind of virus it is. The main thing to remember is if you suspect your Mac is infected, don’t worry. It can be fixed!


These might also interest you:


How to use Apple’s new data and privacy portal


How to use Apple’s new data and privacy portal

Apple has launched a new Data and Privacy portal that lets you request changes to the data you’ve shared with the company. It also lets you delete your Apple ID and associated data. Here’s how to use it!

With GDPR underway, you’ve probably already received a number of emails alerting you to privacy policy updates, new terms and conditions, and GDPR compliance from many of the sites and services you use online. Apple has joined the party with the launch of its new Data and Privacy portal. You can use the site to correct any erroneous personal information stored by Apple and delete your Apple ID along with its associated data.

  • How to use Apple’s data and privacy portal
  • How to correct your data using Apple’s data and privacy portal
  • How to delete your account using Apple’s data and privacy portal
  • How to request a copy of your data using Apple’s data and privacy portal

You can learn more about how Apple protects your data and your privacy here: apple.com/privacy

How to use Apple’s data and privacy portal

If you’d like to take control of your data (or just get a peek at what you’ve sent Apple’s way), here’s how!

  1. Visit Apple’s Data and Privacy portal at privacy.apple.com.
  2. Log in with your Apple ID and password.
  3. If prompted, enter your two-factor authentication code.
  4. Click Continue.

From here you’ll need to decide if you want to make amendments to the personal data stored by Apple or if you want to completely delete your Apple ID and its associated data.

How to correct your data using Apple’s data and privacy portal

  1. Complete steps 1 – 4 above.
  2. Click Get started beneath the section labeled Correct your data.
  3. Review the sections to access and correct data related to your Apple ID and your Apple Store transactions.

How to delete your account using Apple’s data and privacy portal

  1. Complete steps 1 – 4 above.
  2. Click Get started beneath the section labeled Delete your account.
  3. Review the information regarding the deletion of your account.
    • Apple will verify any deletion requests and says the process could take up to seven days to complete.
  4. Follow Apple’s recommended steps (back up your data, sign out of devices, etc.) before you delete your account.
  5. Choose a reason for deleting your account using the pull-down menu.
  6. Click Continue.

  7. Review the information regarding the deletion of your account (again).
  8. Click Continue.
  9. Review the Deletion Terms & Conditions and check the box to confirm you’ve read and agree with the conditions.
  10. Click Continue.
  11. Choose a contact method that will be used to get account status updates.
  12. Click Continue.

  13. Write down or print out your unique access code.
    • This will be used to verify your identity if you need to contact Apple Support.
    • This code can also be used to cancel the account deletion process.
  14. Enter the access code to confirm you’ve actually written it down.
  15. Click Continue.
  16. Click Delete account to delete your account and associated data.
  17. Apple will start the verification process before deleting your account.

    • Your account will remain active during this period.
    • It could take up to seven days for the verification process to complete.

If you visit Apple’s Data and Privacy portal using the account you’re deleting, you’ll see a notification along the right side of the site letting you know that your account is being deleted.

How to request a copy of your data using Apple’s data and privacy portal

If you live in the European Union, you can actually request a copy of your data. Those of us outside of the E.U. will probably gain access to this feature in the future. If you’re in the E.U., here’s how to request your data!

  1. Complete steps 1 – 4 above.
  2. Click Get started beneath the section labeled Obtain a copy of your data.
  3. Review the sections you wish to download data for and select the box next to each.
    • Downloads will not include app, book, film, TV programme or music purchases, nor Apple Online Store transaction and marketing communications history.
  4. Click Continue.
  5. Apple will divide your data into file sizes between 1GB and 25GB. Select your preferred size from the dropdown box.
  6. Click Complete request.

Once your data is ready, Apple will notify you by email at the address registered to your Apple ID. It can take up to seven days to process as Apple ensures that the request was made by you and that your data is secure.

Questions?

Run into any issues using Apple’s Data and Privacy portal? Have trouble deleting your account? Leave your questions and concerns in the comments below or send ’em my way over on Twitter!

Løfter sløret på nyt site: Her kan du se og downloade alle de data, som Apple har på dig


Løfter sløret på nyt site: Her kan du se og downloade alle de data, som Apple har på dig

Apple har oprettet et helt nyt privacy-website, hvor brugerne får let adgang til at downloade, slette og redigere i deres data.

For at imødekomme kravene i EU’s nye persondata-forordning, GDPR, har Apple nu lanceret et nyt privacy-site, der gør, at du på simpel vis får adgang til alle de data, som den amerikanske gigant har om dig.

Det skriver Apple-mediet 9to5mac.

På den nye side kan du blandt andet downloade data, der relaterer sig til din aktivitet i App Store, dine enheders købs- og support-historik og oplysninger om de data, som du gennem tiden har haft gemt på Apples iCloud.

Du skal dog være opmærksom på, at især filerne, der vedrører dine data i iCloud kan være ganske store og derfor vil tage lang tid at downloade.

Læs også: Apple rydder op i App Store: Fjerner apps der deler dine lokationsdata med tredjeparter

Få let adgang til at slette data
Den nye privacy-side giver dig desuden let adgang til at slette eller deaktivere din Apple-konto, og du får ligeledes adgang til at redigere i de data, som Apple opbevarer om dig.

En sletning betyder, at Apple permanent fjerner alle data om dig, mens en deaktivering betyder, at du lukker ned for alle dine Apple-relaterede tjenester, men Apple beholder dine data, og du vil således fortsat have muligheden for at genoprette din konto.

I første omgang er den nye side kun tilgængelig for borgere i Europa, men de nye privacy-muligheder vil i de kommende måneder også blive udrullet til borgere i resten af verden.

Apples privacy-side har adressen privacy.apple.com, og du skal logge ind med dit Apple-id for at få adgang til mulighederne.

Læs også: Facebook vil udrulle EU’s skrappe GDPR-regler til alle Facebook-brugere i verden

How to download your Instagram data with the Data Download tool


How to download your Instagram data with the Data Download tool

Wary of social media following the Cambridge Analytica scandal and considering leaving Instagram for good? Here’s how to use the site’s Data Download tool to take your content with you when you go.

grab your stuff and go!

Today, TechCrunch announced that Instagram has finally launched its own version of Facebook’s “Download Your Information” feature after being publicly called out in the wake of the Cambridge Analytica privacy scandal. Referred to simply as Data Download, the tool allows users to download all their photos, videos, archived Stories, profile info, comments, and non-ephemeral messages before they delete their account (or, if they like, as an account backup).

If you’re concerned about your privacy and are looking to delete your Instagram account, here’s how to make sure you get all the precious memories you’ve collected over the years before you log off for good.

  1. Head to your Instagram profile in your favorite web browser.
  2. Click on the little gear icon at the top right of your profile to open the Settings menu.
  3. Select Privacy and Security.

  4. Scroll down until you see Data Download. Click on Request Download.

  5. Enter the email address associated with your Instagram account, then click Next.

  6. Enter your Instagram password. Then click Request Download.

  7. Voilà! Instagram will begin creating a file of your data that they will then email to you. Note that this could take up to two days depending on how much you’ve shared on your account.

Though there isn’t a way for everyone to use the Data Download tool on mobile yet, an Instagram spokesperson confirmed to TechCrunch that access via iOS and Android is in the process of rolling out.

Questions?

Did you have any trouble downloading your Instagram data? Give us a shout in the comments and we’ll do our best to help you out.

Privacy and security A 15-year-old in Ontario traded in her broken iPhone for $11. Once refurbished and resold, a creepy man in Dubai had access to all of her data. Here’s how to avoid that ever happening to you.

WiFi QR Code Generator



https://qifi.org/

Ever wanted to create a cool QR code for your guests? But never wanted to type in your WiFi credentials into a form that submits them to a remote webserver to render the QR code? QiFi for the rescue! It will render the code in your browser, on your machine, so the WiFi stays as secure as it was before (read the code if you do not trust text on the internet :-))!

If you use the Save-button to store a code, this is still secure, as the data is stored in HTML5 localStorage and is never transmitted to the server (in contrast to cookie-based solutions).

Don’t trust your browser either? Just pipe the string WIFI:S:<SSID>;T:<WPA|WEP|>;P:<password>;; through the QR code generator of your choice after reading the documentation.

Supported Scanners

Android

Barcode Scanner from ZXing.

Every other Android Barcode Scanner based on the ZXing library.

Maemo

mbarcode with the mbarcode wifi plugin on Maemo 5.

iOS

The iOS Camera App has support for WiFi QR codes since iOS 11.

QR Reader for iPhone from TapMedia and Avira Insight QR Code Scanner by Avira Holding GmbH & Co. KG also support WiFi QR codes. Please note: Due to iOS design, third-party apps cannot modify WiFi settings directly and you’ll have to copy&paste the details. The only alternative would be downloading a mobile profile from the Internet, but that would mean leaking your credentials to a third-party.

Other

Every other QR scanner out there should be able to scan the code too, but probably won’t interpret it as intended. If your scanner supports WiFi QR codes, please send me a mail!

QiFi was written by Evgeni Golov, using jQueryjQuery QRCodejQuery Storage and Twitter Bootstrap.

If you have any comments, suggestions, bugs or complaints: please write to: evgeni+qifi@golov.de.

Fork me on GitHub

Dansk sikkerhedsguru fremstiller lytteudstyr for 50 kroner: Nu kan alle kortlægge mobiler i hobevis


Dansk sikkerhedsguru fremstiller lytteudstyr for 50 kroner: Nu kan alle kortlægge mobiler i hobevis

Keld Norman
2 gigabyte RAM og lagerplads er alt, der kræves. Screen dump fra youtube

Keld Norman, der til daglig arbejder som sikkerhedskonsulent hos Dubex, har brugt lidt af sommerferien på at lave en IMSI-catcher, der kan opsnuse det såkaldte IMSI-nummer, der er altafgørende for, at den rigtige mobiltelefon får det rigtige opkald.

Baseret på en Raspberry Pi med et SD-kort ville hele setuppet blive endnu mindre og ville kunne monteres på blandt andet busser og taxaer. På den måde kunne man kortlægge ekstremt mange simkorts færden.

Med den lille IMSI-catcher og de tilhørende Python-scripts kan man registrere, hvilke simkort, og dermed mobiltelfoner, der er koblet på den nærmeste mobilbase på et givent tidspunkt. På den måde kan IMSI-numrene bruges til at afsløre, hvem der var hvor hvornår.

»Hvis pølsemanden eksempelvis har en IMSI-catcher i sin pølsebod, og der er indbrud i pølsevognen om natten, kan han ud fra signalstyrken se, hvilke IMSI-numre der var tæt ved pølsevognen den nat,« siger Keld Norman.

Kan placere mobiltelefoner

I det tilfælde kan IMSI-catcheren bruges til at finde både vidner til ugerningen og gerningsmanden. For henvender en politimyndighed sig til teleselskabet, der varetager et mistænkeligt IMSI-nummer med et stærkt signal, kan myndigheden få oplyst, hvem der ejer simkortet, der er kædet sammen med netop det IMSI-nummer. Det er naturligvis ikke muligt, hvis IMSI-nummeret tilhører et anonymt taletidskort.

Derudover er der med IMSI-nummeret tale om endnu en personspecifik information, der ifølge Keld Norman kan lægges til den sky af data, der findes om os hver især i serverracks verden over.

»En lille IMSI-catcher som denne her er bedst, hvor der ikke er så mange mennesker på lidt plads. Ellers drukner man i data,« siger Keld Norman. Men selv i storbyer kan tricket bruges med stort udbytte, hvis man magter at data-mine på de mange data, fortæller han.

Billig og simpel

Der er i sig selv intet nyt ved muligheden for at logge IMSI-nummeret, for man har længe kunnet opsnappe det. Forskellen ligger ifølge Keld Norman i, at det er blevet så billigt og nemt at lave IMSI-catcheren.

Hardwaren koster 7 dollars – eller omkring 45 kroner – på eBay – inklusive levering.

Softwaren er gratis og kan installeres med kun en smule teknisk snilde på en time, vurderer Keld Norman, der også har lavet en guide og en video, der beskriver skridt for skridt, hvordan man får sat udstyret op.

»Det ville desuden ikke undre mig, om der snart kom en færdig pakke baseret på eksempelvis Raspbery Pi Zero, der slet ikke kræver it-kundskaber for at få overvågningen af mobiltelefoner i området op at køre,« siger Keld Norman.

Baseret på en Raspberry Pi med et SD-kort ville hele setuppet blive endnu mindre og ville kunne monteres på blandt andet busser og taxaer. På den måde kunne man kortlægge ekstremt mange simkorts færden.

Som det også fremgår af videoen nederst i artiklen, er hardwaren lille og dermed let transportabel og kan nemt skjules, hvis man vil.

Første skridt i aflytning af en telefon

Samtidig påpeger Keld Norman, at der er langt fra hans lille IMSI-catcher til en reel aflytning af en telefon. Når man tidligere har snakket om aflytning med IMSI-catchere både i Norge og England har det krævet mere avanceret hard- og software.

For vil man bruge IMSI-catcheren til aflytning, skal den også kunne videresende de signaler, catcheren modtager, til den nærmeste telemast for på den måde at virke som base for et Man In The Middle-angreb (MITM).

Lykkes det angriberen at gennemføre MITM-angrebet, inden forbindelsen bliver afbrudt, kan man aflytte telefonlinjen.

Forbindelsen kan blandt andet blive afbrudt, hvis offeret bevæger sig væk fra IMSI-catcheren, eller telefonen skifter kanal, hvilket den jævnligt gør netop for at undgå aflytning.

Kan provokere ændring af IMSI-system

»Det kan godt være, at man nu vælger at lave om på den måde, telefonerne udleverer IMSI-numrene på, akkurat som man har forhindret nyere telefoner i hele tiden at efterspørge diverse Wifi’s og har sikret SS7-protokollen, så den ikke kan hackes så nemt som førhen,« siger Keld Norman, der forklarer, at det er svært at ændre på IMSI-systemet, medmindre man går over til andre hardwareløsninger, eksempelvis tale over wifi.

Han fortæller også, hvordan man forholdsvis nemt kunne hacke telemaster og på den måde aflytte opkald, der gik over dem, indtil SS7-protokollen blev sikret.

»Nogle gange skal det blive offentligt kendt, at systemer nemt kan udnyttes, før de ændres og sikres,« siger Keld Norman.

Selv omtaler han det lille sommerferieprojekt med IMSI-scanneren som grundforskning i it-sikkerhed.

»Det kan være svært at sige, præcis hvad det her fører til og konkret kan bruges til i fremtiden, men det har klart rykket grænserne for, hvor billigt og nemt man kan producere IMSI-catchers.«

Tips og korrekturforslag til denne historie sendes til tip@version2.dk

SPN-hacking: derfor er det så vigtigt, at dine servicekonti har ekstra stærke adgangskoder! | Version2


SPN-hacking: derfor er det så vigtigt, at dine servicekonti har ekstra stærke adgangskoder!

Servicekonti i Active Directory er ekstraordinært udsatte og sårbare overfor en bestemt type angreb, som ofte viser sig yderst effektivt til at opnå fulde administratorrettigheder i domænet. Man lykkes med det igen og igen under penetrationstest og intet afholder ondsindede angribere fra at gøre det samme.

Med en almindelig phishing mail og tilhørende simpel malware, eventuelt bare i form af et script, kan man i løbet af meget kort tid opnå Domain Admin rettigheder eller tilsvarende, med begrænset risiko for at blive opdaget. Den lidt nysgerrige interne bruger kan med lidt teknisk snilde gøre det samme.

Denne angrebsvektor har efter min mening slet ikke fået nok opmærksomhed, og helt nye værktøjer gør angrebet endnu lettere at gennemføre, hvorfor dette blogindlæg har fået prioritet over andre i bunken.

Yderligere er det noget, som man rent faktisk kan gøre noget ved, forholdsvis enkelt, og opnå væsentlige forbedringer af virksomhedens forsvarsmekanismer. Der er lavthængende frugter at plukke!

En lang historie kort

Med fare for at oversimplificere vil jeg i det følgende forsøge at abstrahere lidt fra teknikken og holde mig til de overordnede linjer.

Kort opsummeret, så kan enhver bruger i Active Directory (AD), efter indledende authentificering (1), spørge en Domain Controller (DC/KDC) hvilke tjenester (services) der findes hvor i miljøet (2). Herunder hvilke der er tilknyttet en brugerkonto og hvilke der er tilknyttet en computerkonto.

Brugerkonti relateret til Kerberos-tjenester har et såkaldt Service Principal Name (SPN) registreret i AD, der fungerer som et slags katalog over tilgængelige tjenester i domænet.

Efter at have lokaliseret en eller flere interessante servicekonti i AD, kan en angriber anmode en DC om adgang til en af disse tjenester, f.eks. Exchange eller SQL (3).

Derefter vil DCen udlevere en række autentificeringsoplysninger i en “service ticket” (TGS). Denne ticket (3) indeholder data, som kan udnyttes til at bryde servicekontoens adgangskode OFFLINE (4), dvs. uden man behøver “gætte” sig frem ved at spørge DCen igen og igen (brute force), hvilket jo oftest vil føre til låsning af kontoen.

Kerberos SPN Cracking

Normalt vil en klient efter modtagelse af en TGS gå til den server, der har tjenesten installeret (Y) og anmode om adgang til f.eks. SQL, men det er ikke strengt nødvendigt.

Man kan med andre ord “cracke” adgangskoden på kraftige maskiner, fuldstændig risikofrit, uden chance for at blive opdaget. I de fleste tilfælde har man oven i købet meget lang tid til det, da klassiske servicekonti kun sjældent skifter adgangskode.

Det skal siges, at årsagen basalt set ligger i måden Kerberos fungerer på og har som sådan intet med hverken Microsoft eller Active Directory at gøre.

Protokollen er simpelthen designet sådan – og det bedste man kan gøre for at beskytte sig, er at anvende stærke adgangskoder, dvs. meget lange, komplekse og tilfældige adgangskoder (se mere nedenfor).

Rent teknisk, så er en del (server-delen) af den “service ticket”, som DCen sender retur til klienten krypteret med NT-hash værdien af servicekontoens respektive adgangskode. I ovenstående tilfælde SQL serverens servicekonto. Både DC og server ventes at kende denne værdi og kan således anvende den som symmetrisk nøgle til krypteret kommunikation over netværket via klienten.

Alt hvad en angriber skal gøre, er at “gætte” eller bryde nøglen, f.eks. med brute force, maske- eller wordlist-angreb. Det kan man kun hvis adgangskoden ikke er stærk.

Jamen, vi bruger da stærke adgangskoder!?

De fleste IT-administratorer er højst sandsynligt klar over, at adgangskoder på servicekonti bør være ekstra stærke. Vi har i hvert fald sagt det til hinanden meget længe…

Vi er bevidste om, at servicekonti ofte har højere privilegier end almindelige brugere i domænet, i visse tilfælde “Domain Admin” rettigheder eller tilsvarende.

Men under de adgangskodeanalyser som vi jævnligt foretager for kunder, kan vi typisk bryde adgangskoder for 35-50% af servicekontiene i miljøet!

Det er lavt i forhold til almindelige brugere og administratorer, men tallet kunne rent faktisk være et garanteret 0% – uden voldsomt megen bøvl.

Så okay… Måske bruger du og dine kollegaer ekstra stærke adgangskoder til servicekonti, men ham der havde din stilling før dig, gjorde måske ikke.

Lidt historik om SPN-hacking

Personligt fik jeg denne angrebsvektor på lystavlen, da Tim Medin introducerede KerberoastDerbycon i september 2014.

Dengang var angrebet noget mere omstændigt at gennemføre end nu.

For at eksportere de nødvendige oplysninger til cracking, havde en angriber (eller pentester som mig selv) behov for Mimikatz (bare i almindelig user-mode) på maskinen, eventuelt eksekveret i PowerShell (Invoke-Mimikatz).

Alternativt kunne Wireshark, Microsoft Message Analyzer eller den indbyggede kommando NETSH anvendes, men den slags kræver lokale administratorrettigheder.

God gammeldag netværks-sniffing (“wire tapping”) var en anden mulighed – og sammen med lidt Python scripts kunne man med lidt møje og besvær trække de nødvendige data (KRB5TGS) ud af PCAP trace-filerme.

Herefter kunne man forsøge at cracke med en wordlist og Kerberoast, hvilket ikke var helt optimalt.

Selve crackingdelen har kunnet håndteres effektivt offline og med GPU-kraft siden en ændring til John the Ripper (KRB5TGS) i september 2015 og hashcat siden februar 2016.

Med en ændring i PowerSploit fra september 2016 kunne KRB5TGS eksporten klares i PowerShell, uden administrative rettigheder.

For kort tid siden har Will Schroeder (Harmj0y) – i øvrigt en fantastisk White Hat, som bl.a. også står bag fremragende værktøjer som Veil-Framework, BloodHound, Empire og PowerSploit – frigivet Invoke-Kerberoast.ps1, som gør eksporten af KRB5TGS nemt og mobilt.

Det hele er næsten for nemt nu!

Hvad gør vi så for at forsvare os?

Der er flere konkrete ting, som man kan gøre her og nu:

1) Få overblikket over de udsatte servicekonti

Der er heldigvis flere måder at få overblik over præcis hvilke brugerkonti, der er knyttet til tjenester i Active Directory, f.eks.:

2) Sørg for at alle servicekonti med SPN har ekstra stærke adgangskoder.

Det bør i de fleste tilfælde ikke være noget problem at vælge en adgangskode på mellem 25 og 127 karakterer. Det er blot et spørgsmål om en copy-paste operation eller to.

Meld alle servicekonti ind i én sikkerhedsgruppe og associér den med en Fine Grained Password Policy (FGPP) hvor adgangskodekravene er sat højt, f.eks. minimum 25 karakterer.

Skift herefter adgangskoderne for servicekonti med svage – eller ukendte – adgangskoder.

Der findes masser af scripts til at sikre høj adgangskodestyrke (længde, kompleksitet og tilfældighed), f.eks. New-SWRandomPassword.ps1.

PS> New-SWRandomPassword -MinPasswordLength 25 -MaxPasswordLength 127

3) Ryd op i ubrugte SPN registreringer

Når man nu går servicekonti igennem, kan man lige så godt slette SPN registreringer, som ikke længere anvendes med f.eks. setspn.exe.

4) Managed Service Accounts

Undersøg muligheden for at anvende (Group) Managed Service Accounts (MSA).

Desværre er det fortsat kun få tjenester der understøtter Managed Services Accounts, f.eks. IIS, SQL og AD LDS.

5) Udnyt computerkontienes adgangskoder i stedet

Undersøg muligheden for at omstille tjenester til at køre under en af systemets indbyggede kontekster.

Computerkonti har som standard stærke adgangskoder, som automatisk skifter hver 30. dag. De er praktisk talt ubrydelige med nuværende computerkraft og kryptografiske standarder.

Undgå dog at skifte til SYSTEM hvis tjenesten kan køre under en almindelig brugers rettigheder. Det sidste er at foretrække for at mindske risikoen i tilfælde af en sårbarhed i tjenesten, jf. punkt 7.

6) Analyser Event ID 4768 (Kerberos TGS Request)

Når en klient anmoder om en “service ticket” (TGS) oprettes en event på DCen. Hvis der kommer flere fra samme klient på forskellige tjenester inden for kort tid, så er det nok værd at undersøge (læs: SIEM).

7) Lås servicekonti ned til et absolut minimum af rettigheder

Alt for ofte får servicekonti tildelt for mange rettigheder og låses ikke tilstrækkeligt ned, med f.eks. “Deny interactive logon”, “Deny logon from the network” m.v.

Det kan betale sig at gå aktive servicekonti efter i sømmene og fjerne overflødige rettigheder, både lokalt og i AD.

Afslutning

Jeg håber, at nærværende indlæg kan inspirere til, at der strammes op omkring adgangskoder på servicekonti for Kerberos-registrerede tjenester rundt omkring i de danske datacentre.

God fornøjelse!

/Jakob

Referencer:

Mac-malware spredt som open source-videoværktøj


Mac-malware spredt som open source-videoværktøj

Hvis du har hentet og installeret open source-værktøjet til videotranscoding HandBrake i perioden 2. – 6. maj til MacOS, så har du måske fået malware på dit system. Det fremgår af en besked på handbrake.fr særligt henvendt til Mac-brugere.

Malwaren er distribueret ved at kompromittere et download-mirror for video-softwaren, så filen HandBrake-1.0.7.dmg i stedet er blevet erstattet med skadelig software.

Hvis der kører en proces på systemet, der hedder Activity_agent, så er man inficeret, fremgår det af beskeden hos HandBrake. Og hvis filen, man har installeret, har en følgende checksum’er, ja, så er det malware, man har installeret.

SHA1: 0935a43ca90c6c419a49e4f8f1d75e68cd70b274  SHA256: 013623e5e50449bbdf6943549d8224a122aa6c42bd3300a1bd2b743b01ae6793

Ifølge beskeden hos HandBrake er der fifty-fifty risiko for at have fået malwaren, hvis man som Mac-bruger har downloadet HandBrake i perioden. Malwaren, der skulle være en ny variant af OSX.PROTON, kan fjernes ved at køre følgende kommandoer i en terminal:

launchctl unload ~/Library/LaunchAgents/fr.handbrake.activity_agent.plist  rm -rf ~/Library/RenderFiles/activity_agent.app  if ~/Library/VideoFrameworks/ contains proton.zip, remove the folder

Falsk autentifikations-popup

Sikkerhedsbloggeren Patrick Wardle, der laver sikkerhedsprogrammer til MacOS, har kigget nærmere på, hvad malwaren foretager sig.

Programmet starter med at lave en falsk autentifikations-popup, som lokker brugeren til at indtaste sine login-oplysninger. Hvis det lykkedes, bruger programmet oplysningerne til at installere sig selv som en persistent proces ‘activity_agent.app’.

Wardle gengiver en beskrivelse af en tidligere udgave af OSX.PROTON, som skulle gøre angriberen i stand til at gøre stort set hvad som helst med en inficeret maskine. Det vil eksempelvis sige at eksekvere bash-kommandoer som root, logge keyboard-input og tage screenshots.

Den nye variant af OSX.PROTON indeholder ikke helt den funktionalitet, der var i den tidligere udgave, oplyser Wardle. Eksempelvis skulle muligheden for at tage screenshots ikke være til stede.

Apple skulle have opdateret beskyttelsessoftwaren XProtect til at detektere den nye variant af OSX.PROTON. Ifølge Wardle foregår det udelukkende ved at se på et SHA-1-hash af den skadelige software. Det betyder, har Wardle fundet ud af, at hvis der bliver ændret en enkelt bit i den binære fil, så detekterer XProtect ikke længere malwaren.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk