• Hoppa till huvudnavigering
  • Hoppa till huvudinnehåll
  • Hoppa till det primära sidofältet

Femte juli

Nätet till folket!

  • Om oss
  • Remissvar

admin

Så kan hackare angripa datorer genom övervakningskamerors infraröda ljus

20 september 2017 av admin

Israeliska forskare har tagit fram skadlig kod som kan använda övervakningskamerors infraröda ljus för att läcka data från datorn som koden är installerad på.

Den skadliga koden gör om de data som ska läckas till en serie ettor och nollor, som den signalerar ut genom den anslutna övervakningskamerans infraröda ljus i en hastighet av 20 bitar per sekund. Den som ska ta emot läckan filmar området som täcks av det infraröda ljuset (eftersom ljuset studsar på väggar behöver man inte ens filma själva kameran) och analyserar sedan filmen för att sätta ihop de signalerade bitarna igen.

Förutom att extrahera data på detta sätt fungerar verktyget åt andra hållet också: Genom att låta den skadliga koden i datorn bevaka strömmen från en övervakningskamera kan en angripare låta en infraröd LED blinka ut data som den skadliga koden sedan extraherar ur strömmen. Denna infiltration kan ske i hela 100 bitar per sekund.

Infrarött ljus är osynligt för människor, men används i övervakningskameror för att ge dem mörkerseende. Därmed kan såväl läcka som infiltration ske utan att närvarande människor märker något.

Lägg till detta att övervakningskameror finns typ överallt i dag, i synnerhet på ställen som anser sig ha något att skydda. Bleeping Computer skriver:

Because of today’s proliferation of CCTV and surveillance solutions, malware like aIR-Jumper could be used to steal data and control malware installed on a wide variety of networks, ranging from corporations to secure government institutions, and from police departments to advanced research labs.

Verktyget kallas Air-jumper (eller aIR-Jumper) eftersom det möjliggör dataläckage även från ”air-gapped networks”, det vill säga nätverk som är så känsliga att de inte har någon kontakt med internet – ett slags digitala luftfickor alltså.

Återstår bara att hitta ett sätt att få in den skadliga koden på datorerna i luftfickan. Något för Elliot i teveserien Mr Robot kanske.

Läs mer

Bleeping Computer: Malware Uses Security Cameras With Infrared Capabilities to Steal Data

Arkiverad under: Säkerhet, Världen Taggad som: CCTV, Israel, läcka, skadlig kod

Stoppa Sesta – för barnens skull

20 september 2017 av admin

Ett säkert sätt att få igenom lagstiftning på, eller i alla fall att tysta många protester, är att hänvisa till barnen. Vem vill kritisera lagar som införs ”för barnens skull”?

Den senaste i raden av sådana lagförslag är amerikanska Sesta – Stop Enabling Sex Traffickers Act – som just nu diskuteras i USAs senat. Avsnitt 230 av Communications Decency Act (CDA 230) föreslås ändras på ett sätt som lägger ett större ansvar på internetföretag att moderera kommentarer på webben.

En av kärnfrågorna är begreppet ”knowledge” och hur ett företag kan kompromettera sig självt om det har kunskap om olagligheter. Techdirt förklarar problemet:

Yet, under SESTA you now face liability if you are shown to have any ”knowledge” of violations of federal sex trafficking laws. But what do they mean by ”knowledge”? It’s not at all clear, as it just says ”knowledge.” Thus, now if a site, for example, discovers someone using its platform for trafficking and alerts authorities, that’s evidence of ”knowledge” and can be used against them both in criminal charges and in civil lawsuits.

In other words, somewhat incredibly, the incentive here is for platforms to stop looking for any illegal activity on their sites, out of fear of creating knowledge which would make them liable. How does that help?

Techdirt listar ett antal företag som kommer drabbas om CDA 230 ändras, från Facebook till Airbnb – ja kort sagt alla företag vars tjänster låter användarna kommunicera med varandra.

En kampanjsajt mot Sesta sattes upp i veckan.

Arkiverad under: Censur, Världen, Webben Taggad som: Sesta, USA

週刊少年ジャンプ

Japansk polis slår till mot skannare

19 september 2017 av admin

Japansk polis har arresterat fem personer som driver så kallade spoilersajter i Japan, rapporterar Tokyo Reporter.

Männen är i 30-årsåldern och hade satt i system att köpa den populära serietidningen Weekly Shōnen Jump (upplaga: 1,9 miljoner) innan den fanns i vanliga butiker. De skannade serierna och lade ut dem på sina webbplatser, som därmed blev mycket populära och drog in sammanlagt 424 miljoner yen (30 miljoner kronor) i annonsintäkter åt sina ägare sedan 2012, enligt polisen.

En av de skannade serierna var One Piece av Eiichiro Oda. Hans förlag sa i ett uttalande:

With the author pouring his heart into these works, we are strongly angered it was profitable to release inappropriately made versions. We hope that these arrests will be a warning against piracy and the unauthorized use of publications.

Det är första gången som japansk polis slår till mot spoilersajter.

Arkiverad under: Upphovsrätt, Världen Taggad som: Eiichiro Oda, Japan, manga, One Piece, Weekly Shōnen Jump, 尾田 栄一郎, 週刊少年ジャンプ

EFF lämnar W3C efter införande av DRM i webbstandard

19 september 2017 av admin

Då har det skett, det som Femte juli och många andra instanser varnat för: World Wide Web Consortium (W3C) har anammat EME-standarden för video på webben.

EME betyder Encrypted Media Extensions och möjliggör DRM (Digital Rights Management), det vill säga kopieringsskydd, i webbläsare. Storföretag såsom Netflix och Microsoft, liksom filmbolagens organisation MPAA, har lobbat för införandet av EME.

Kritiken har främst kommit från amerikanska Electronic Frontier Foundation (EFF), och den gäller att W3C för första gången överger öppna standarder.

EFF erbjöd konsortiet en kompromiss: Om EME infördes krävde EFF att det i alla fall inte skulle vara olagligt att försöka gå runt DRM, till exempel i forskningssyfte.

Men storföretagen och deras företrädare vägrade hårdnackat att kompromissa. Resultatet blev att EME antogs med röstsiffrorna 108 ja mot 57 nej, medan 20 avstod från att rösta.

EFF ser detta beslut som så avgörande att de i går meddelade att de lämnar W3C. EFFs representant Cory Doctorow skriver i ett öppet brev:

Today, the W3C bequeaths an legally unauditable attack-surface to browsers used by billions of people. They give media companies the power to sue or intimidate away those who might re-purpose video for people with disabilities. They side against the archivists who are scrambling to preserve the public record of our era. The W3C process has been abused by companies that made their fortunes by upsetting the established order, and now, thanks to EME, they’ll be able to ensure no one ever subjects them to the same innovative pressures.

…

We will renew our work to battle the media companies that fail to adapt videos for accessibility purposes, even though the W3C squandered the perfect moment to exact a promise to protect those who are doing that work for them.

We will defend those who are put in harm’s way for blowing the whistle on defects in EME implementations.

It is a tragedy that we will be doing that without our friends at the W3C, and with the world believing that the pioneers and creators of the web no longer care about these matters.

Effective today, EFF is resigning from the W3C.

Läs mer

  • EFF: An open letter to the W3C Director, CEO, team and membership
  • Techdirt: EFF Resigns From W3C After DRM In HTML Is Approved In Secret Vote

Arkiverad under: Upphovsrätt, Världen, Webben Taggad som: Cory Doctorow, DRM, EFF, EME, MPAA, W3C

Bakdörr hittad i populärt wordpresstillägg

15 september 2017 av admin

Uppmärksamma wordpressanvändare upptäckte nyligen att det populära tillägget Display Widgets innehöll skadlig kod i sina senaste versioner. Koden gjorde det möjligt för en utomstående att ta sig in via en bakdörr och skapa nya sidor på användarens webbplats. De nya sidorna innehöll spamlänkar men visades inte för inloggade användare, vilket gjorde dem svåra för en sajts administratör att upptäcka.

WordPress är världens populäraste CMS (Content Management System) och är kanske mest känt som bloggverktyg. Tillägget Display Widgets gjorde det möjligt att välja vilka widgets som skulle visas på vilka sidor. När den skadliga koden upptäcktes och Display Widgets togs bort från WordPress officiella tilläggssamling hade tillägget 200 000 användare. (Jag var en av dem, men jag använde Display Widgets på en avsomnad sajt som var så ouppdaterad att jag inte ens hunnit uppdatera till de skadliga versionerna av tillägget.)

Det har nu visat sig att WordPress varnat tilläggets ägare tre gånger tidigare för att ha brutit mot reglerna för tillägg. WordPress har kritiserats för att inte ha gått hårt nog åt tilläggets ägare, men ta i beaktande att tilläggssamlingen underhålls av ideella krafter.

Hur gick det till?

Sajten Bleeping Computer berättar att det populära tillägget såldes i maj 2017 för 15 000 dollar och att de skadliga uppdateringarna dök upp kort därefter. Sajten går igenom varje uppdatering; hur de anmäldes och slutligen togs bort av WordPress – bara för att följas av nya uppdateringar med den skadliga koden utformad eller dold på ett annat sätt.

Vem låg bakom den skadliga koden?

Sajten Wordfence har spårat köparen av tillägget och genom ett fängslande detektivarbete tagit reda på mer om honom. Den nye ägaren av Display Widgets visar sig vara en 23-årig man som specialiserat sig på att köpa populära tillägg, eventuellt för att manipulera dem på samma sätt som skedde med Display Widgets. Wordfence lyckas till och med kommunicera med honom. 23-åringen säger sig vara sjuk i lungcancer och ”only have a few months/maybe a year left on this earth”. De hittar honom i diverse sociala nätverk och konstaterar att han lever lyxliv i Monaco, kör en Ferrari och går på exklusiva cocktailbarer där drinkarna kostar 16 dollar styck.

Filosofisk kommentar

Läs gärna Wordfence genomgång! Det finns något rörande över den. All denna infernaliskt inkilade skadliga kod, alla dessa spamsidor och affiliatelänkar som dyker upp på webben i tid och otid. Bakom alltsammans finns alltid ett ansikte, och den här gången tillhör det en 23-årig brittisk brat som dessutom verkar samarbeta med någon i Ryssland. Det känns som att få glänta lite på dörren till internets undervärld. Tycka vad man vill om de där 18-25-åriga grabbarna (vem orkar ägna sig åt denna katt-och-råtta-lek efter 30?) som oförtröttligt hittar nya vägar att klämma ut ännu en dollar, men visst är de en del av internets ekologi.

Arkiverad under: Säkerhet, Världen Taggad som: Display Widgets, skadlig kod, Wordpress

Kan sexrobotar döda?

15 september 2017 av admin

”Hackers can hack into a robot or a robotic device and have full control of the connections, arms, legs and other attached tools like knives or welding devices.”

Säkerhetsföreläsaren Nick Patterson om sårbara sexrobotar i en NY Post/The Sun-artikel med rubriken Hackers could program sex robots to kill.

Arkiverad under: Citat, Säkerhet Taggad som: hackare, iot, sakernas internet, sex, sexrobotar

”Killen bakom Undertexter borde få pris”

15 september 2017 av admin

Mannen som drev webbplatsen Undertexter.se, som tillhandahöll undertexter till filmer, har dömts till skyddstillsyn av Attunda tingsrätt för brott mot upphovsrättslagen. Tingsrätten menar att undertexter, även när de är författade av en utomstående, är att se som en del av originalverket.

Mannen, som är 32 år, ska också betala 217 000 kronor, vilket är vad tingsrätten anser att han tjänat på webbplatsen i form av annonser.

IDG skriver:

Undertexter.se började, enligt 32-åringens egen berättelse, som ett skolprojekt 2003. Idéen var att underlätta för personer med hörselskador och tillgängliggöra undertexter till piratfilmer.

Han var alltså i 18-årsåldern när han startade sajten. Och även om försvaret kanske skönmålar syftet en aning så är det ett faktum att undertexter hjälper många människor.

En anonym internetveteran kommenterar domen för Femte juli:

Den här killen borde ju få pris för allmännyttig verksamhet, i stället blir han dömd och får en massa böter.

Polisen slog till mot Undertexter.se 2013 efter en anmälan från Rättighetsalliansen, som verkar vara ett slags efterföljare till Antipiratbyrån. Femte juli har ställt några frågor i ett mejl till Rättighetsalliansen. Vi uppdaterar inlägget om vi får svar.

Arkiverad under: Fildelning, Sverige, Upphovsrätt Taggad som: Rättighetsalliansen, Undertexter.se

Dolda kameror i utomhusreklam

14 september 2017 av admin

I Nederländerna har det brittiska företaget Exterion Media deaktiverat 50 dolda kameror i utomhusreklam efter att en av dem hittats av en förbipasserande, som tog en bild och lade ut på Twitter:

https://twitter.com/Nsdefect/status/904582967409987585

Kamerorna ska ha analyserat hur länge en person stannade framför reklamen, liksom vilket kön och vilken ålder personen hade.

Om detta skriver nederländska NRC via tyska Netzpolitik.

Arkiverad under: Övervakning Taggad som: Nederländerna, reklam

Edward Snowden varnar för Face ID i Iphone X

14 september 2017 av admin

Apple har släppt nya telefonmodeller. Så här skriver Edward Snowden på Twitter om funktionen Face ID i Iphone X:

#FaceID
Good: Design looks surprisingly robust, already has a panic disable.
Bad: Normalizes facial scanning, a tech certain to be abused.

— Edward Snowden (@Snowden) September 12, 2017

Se även tidigare inlägg om riskerna med ansiktsigenkänning.

Arkiverad under: Kortis Taggad som: ansiktsigenkänning, Apple, Edward Snowden, Iphone X

Skydda dig mot Blueborne

14 september 2017 av admin

Forskare vid Armis, ett företag specialiserat på säkerhet för sakernas internet (”internet of things”/iot), har upptäckt ett säkerhetshål i den trådlösa standarden Bluetooth. Hålet gör det mycket lätt att infiltrera enheter med Bluetooth påslaget, skriver Ars Technica:

Virtually any Android, Linux, or Windows device that hasn’t been recently patched and has Bluetooth turned on can be compromised by an attacking device within 32 feet. It doesn’t require device users to click on any links, connect to a rogue Bluetooth device, or take any other action, short of leaving Bluetooth on. The exploit process is generally very fast, requiring no more than 10 seconds to complete, and it works even when the targeted device is already connected to another Bluetooth-enabled device.

Forskarna har döpt säkerhetshålet (eller attacken det möjliggör) till Blueborne. De rapporterade det i tysthet till berörda tillverkare, som under sommaren släppte uppdateringar som tätade hålet.

I tisdags berättade man offentligt om Blueborne, och därmed är det också dags att se till att man som användare är fullpatchad.

  • Appleanvändare som använder senaste version av Ios är inte berörda.
  • Även Microsoft och Google har uppdaterat sina produkter till att inte vara sårbara.
  • Om Samsung skriver Armis: ”Contact on three separate occasions in April, May, and June. No response was received back from any outreach.”

Wired rekommenderar att man stänger av Bluetooth när man inte använder det, men det är lättare sagt än gjort för enheter som ständigt använder till exempel ett trådlöst tangentbord.

Läs mer

  • Ars Technica: Billions of devices imperiled by new clickless Bluetooth attack
  • Fortune: How to Check If You’re Exposed to Those Scary BlueBorne Bluetooth Flaws
  • Wired: Hey, Turn Bluetooth Off When You’re Not Using It

Arkiverad under: Säkerhet Taggad som: Blueborne, Bluetooth, säkerhetshål

  • « Go to Föregående sida
  • Sida 1
  • Interimistiska sidor utelämnas …
  • Sida 11
  • Sida 12
  • Sida 13
  • Sida 14
  • Sida 15
  • Interimistiska sidor utelämnas …
  • Sida 17
  • Go to Nästa sida »

Primärt sidofält

Nätfrihet och integritet!

Femte juli är en nätpolitisk nyhetssajt som står på internetanvändarnas sida. Läs mer.

  • X: Femtejuli
  • Youtube
  • Soundcloud: 5july
  • RSS-flöde

Prenumerera på inlägg


Loading

Senaste inlägg

  • EU vill lagra IP-adresser och metadata2 juni 2025
  • Polen: Inget nytt förslag om Chat Control 2 i ministerrådet30 maj 2025
  • EU diskuterar reglering av Youtubers (och podcasters)28 maj 2025
  • Schweiz: Massiv kritik mot utökad datalagring27 maj 2025
  • Rörigt när EU inför åldersgräns för sociala media26 maj 2025

Senaste kommentar

  1. Chat Control 2 i långbänk om Chat Control 2 – omvända roller i ministerrådet15 mars 2025

    […] Läs mer om de låsta positionerna i EU:s ministerråd: Chat Control 2 – omvända roller i ministerrådet » […]

CC BY 4.0 · Logga in

  • Youtube
  • Twitter
  • RSS