Få de daglige nyheder fra Version2 og Ingeniøren. Læs mere om nyhedsbrevene her.

close
Ved at tilmelde dig accepterer du vores Brugerbetingelser, og du accepterer, at Teknologiens Mediehus og IDA-gruppen lejlighedsvis kan kontakte dig om arrangementer, analyser, nyheder, job og tilbud m.m. via telefon og e-mail. I nyhedsbreve, e-mails fra Teknologiens Mediehus kan der forefindes markedsføring fra samarbejdspartnere.
phloggen

DoS: Ondets rod

I debatten under mit blogindlæg om Denial-of-Service angreb igår, spurgte Søren Lund:

»Hvilken software man kan installere, for at sikre sin computer mod at blive udnyttet til DoS angreb?«

I absolutte termer er svaret at en sådan garanti kan ingen software levere.

Det er faktisk et af de allerførste resultater i datalogien, fra Alan Turings egen hånd i 1936, der slår det fast.

Vi må derfor nøjes med at reducere sandsynligheden, vel vidende at vi aldrig kan få den ned på nul.

Men det er også godt nok. Hvis sandsynligheden for at en vilkårlig computer blev overtaget var nede omkring en mod en million, ville der kun være nogle få tusinde computere i hele verden der kunne bruges til DoS angreb og det ville ikke være et problem.

Situationen idag er den stik modsatte: Der er under 100 operativsystemer der har nogen relevant markedsandel og en lille håndfuld af dem dominerer markedet totalt. (Det er ligegyldigt hvad den håndfuld præcist består af)

Hvis man finder en fejl i et af disse operativsystemer, har man næsten per definition hvad der skal til at lave et bot-net med en million maskiner eller mere.

Et rigtig godt sted at starte er derfor et obskurt men godt operativsystem.

Dem er der ikke mange af og de få der er kører ikke Word og Outlook og de har ikke en Appstore med programmer der kan vise DMIs vejrudsigt med smart grafik.

Men problemet stopper ikke der.

På din ADSL linie sidder der en lille billig kasse med en eller anden indlejret processor som kører noget skod-software, skrevet af en eller anden klaphat ingen nogensinde har hørt om.

For nogle år siden solgte D-Link f.eks en serie routere, der uden min tilladelse spurgte min NTP server om tid. Det var et meget godt produkt for dem, de solgte "nogle millioner" og min NTP server var tæt på at gå i knæ under belastningen.

Hvis din router bliver del af et bot-net opdager du det ikke engang, måske bliver din internetforbindelse lidt langsommere når der er et DoS angreb igang, men din computer er helt som den plejer.

Overvej så at din solcelle-inverter, net-radio, bil-gps, ebook-reader og alt muligt andet er på nettet også nu om dage.

Selv et simpelt access-point kører ofte omkring 1 million linier kode og hvis det er god kvalitetskode er der kun en fejl per 1000 linier kode.

En smartphone, laptop eller workstation kører rask væk 100 millioner linier kode.

Regn selv videre.

Situationen er ikke helt ulig bilindustrien, som synes at prangende kølerfigurer var uundværlige, selvom de snittede uheldige fodgængere til plukfisk og som modsatte sig sikkerhedsseler, fordi det gav kunderne det indtryk at bilerne var farlige.

Vejen frem for bilsikkerhed var lovkrav efter lovkrav, kulminerende med at offentlige kontrolinstanser kunne beordre et produkt trukket ud af markedet igen, hvis det var for ringe og farligt.

Vi er nødt til at gøre det samme med computere og software: Indfør producentansvar, inklusive en trussel om at produkter skal tilbagekaldes hvis de er for usikre for den fælles færdsel på internettet.

Det svar hjælper ikke Søren ret meget, så her er mine gode råd, indtil politikerne griber ind:

  • Hellere en Mac end Windows.

Windows har af historiske årsager taget mange designbeslutninger den forkerte vej i forhold til computersikkerhed og det tager tilsyneladende Microsoft årtier at erkende selv de mest basale og graverende af disse. F.eks skulle vil helt op til Windows Vista før de endelig holdt op med at køre alt hvad en USB-stick bad dem om uden brugerens vidende.

  • Hellere UNIX end Mac

Unix er ikke designet for at enhver idiot kan bruge det og derfor er der mange risikable operationer der skal udføres explicit, det forbedrer chancen for at brugeren tænker sig ekstra godt om.

  • Stol ikke på antivirusprogrammer.

De kan take det værste skrald, men de kan aldrig tage alt. (Læs: "Gödel, Escher, Bach" fantastisk bog om antivirus, skrevet i 1979, nævner ikke computere med et ord!)

  • Slå alle funktioner du ikke bruger fra.

Mindre software, færre fejl.

Alt hvad der vedrører NemID bør f.eks køres i et separat miljø. (Enten en dedikeret fysisk maskine, eller en emuleret maskine).

  • Vær dybt skeptisk overfor al gratis software du ikke får kildeteksten til.

Hvis du ikke betaler for closed source software, er det dig selv og oplysninger om dig der er betaltingen.

  • Brug forskellige passwords over alt.

Lille lommebog, gode stærke passwords.

  • Vær på vagt.

Hvis din computer gør noget underligt, er det sandsynligvis fordi den gør noget underligt.

phk

Emner : It-sikkerhed
Poul-Henning Kamp er selvstændig open source-softwareudvikler. Han skriver blandt andet om politik, hysteri, spin, monopoler, frihedskampe gør-det-selv-teknologi og humor.
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først

Citat: "Lav flere forskellige brugerkonti, til dine forskellige sikkerheds-miljøer."

En god ide rent sikkerhedsmæssigt, men gider man det. For mit vedkommende begynder det at blive for besværligt. Jeg har allerede droslet en del ned på mine netbankbesøg efter indførelsen af NemID, da det er for besværligt (ja, jeg er doven). Skal jeg til at skifte brugerkonto først, inden jeg går i netbank eller på SKAT's hjemmeside, og tilbage igen bagefter, vælter læsset for mit vedkommende. Så er det næsten nemmere at møde personligt op.

Lidt det samme med passwords. Det er efterhånden et helvede med alle de passwords rundt omkring. Specielt dem med krav om store og små bogstaver, tal og specialtegn (ex. dk-hostmaster).

  • 5
  • 2

"Hellere UNIX end Mac"

Jeg ved godt hvad du mener, men OSX har været certificeret efter UNIX 03 standarden siden 2007 :)

  • 2
  • 0

Det viser vel bare at ethvert sikkerhedssystem optimalt tager hensyn til at der altid vil sidde en tysk signalofficer der bare ikke gider ligegyldig hvor mange recurser man ofrer på at fortælle ham at han skal.

  • 2
  • 0

Hvis ikke man gider sikkerhed, får man ikke sikkerhed.


Jeg tror vejen til bedre IT-sikkerhed generelt, er at man starter med at erkende, at >98% af verdens internetbrugere matcher Martin Wolsing og jeg, og vi kommer aldrig til at agere som det PHK efterspørger.

Vi har simpelthen andet at bruge vores tid og hjerneaktivitet til, end at tænke på IT-sikkerhed og huske passwords og pinkoder, som om vi alle stod midt i 3. verdenskrig og havde ansvaret for alle NATO's ømheder.

Det var måske forkert af mig at bruge ordet "sikre" i den anden tråd, for PHK har selvfølgelig ret i, at skal en normal nettilsluttet brugs-PC være bare 99,99% sikret mod angreb, så er der ikke ret mange der kan bruge den til ret meget af det normale mennesker bruger en PC til.

Selvfølgelig skal man ikke stoppe med at advare almindelige brugere om IT-risici og oplyse om almindelig god IT-praksis.

Men det effektive indgreb mod DoS og lignendene, vil aldrig blive råd som dem PHK giver mig i blog-indlægget, for det vil kun gøre 1% af alle computere markant sikrere, mens klaphattene kan fortsætte deres hærgen via de resterende 99%.

Jeg kunne (naivt) forestille mig noget i retning af et stykke software, som melder til et antal servere på nettet hver gang PC'en gør noget "underligt", og hvis et kritisk antal PC'er gør det samme "underlige" (identisk på et kritisk antal punkter), så melder serverne tilbage til alle disse PC'er om at lukke visse funktioner ned og/eller afbryde netforbindelsen kortvarigt.

Hvis en bestemt url figurerer i forbindelse med den underlige hændelsen for de pågældende PC'er, kunne programmet nøjes med at afbryde forbindelsen til denne, og spørge brugeren om han selv bevidst har oprettet forbindelsen.

De IT-kyndige klasker sig nok på lårene af grin nu, men jeg mener bare man skal bekæmpe netangreb fra centralt eller decentralt hold på nettet, hvis det skal virke, for man kommer ikke langt ved at opdrage på den individuelle bruger.

Antivirus-programmer virker mig bekendt kun på allerede kendte vira, og kun ved at brugeren opdaterer sit program med de respektive "antistoffer".

Det hjælper jo ikke mod et aktuelt DoS-angreb, så der skal noget "aktiv identifikation" og prompt action til.

  • 3
  • 2

Tak for et fint indslag.
Spørgsmålet om password styrke udfordres af, om det overhovedet forsøges gættet, eller blot ændret.
http://www.wired.com/gadgetlab/2012/11/ff-...
I virkeligheden er sikkerheden i dit 18-karakter password i hænderne på en fjernt outsourcet support assistant, hvis succeskriterie er god kunde feedback.
Artiklen er for lang, men scroll evt ned til den sorte box "A Password Hacker in Action" og læs under den.

Vh Flemming

  • 1
  • 0

Kunne man evt. sende en virus retur til de maskiner, der deltager i et angreb. En passende vireus ville kunne gøre modtageren opmærksom på, at hens maskine var blevet inficeret og aktivet med i et ulovligt netværk (sådan noget Stuxnet-lignende)? (Vi kan undlade diskussionen om det lovlige)

  • 1
  • 5

Hvor ligger fx Ubuntu i din rangering? Eller henregner du det til en Unix?
Hvad med Google's Chrome-Book. Der er i hvertfald et minimum af software på, og til kontorbrug er den vel OK?

  • 1
  • 0

En boot cd/dvd kunne være en løsning. Det har så ikke så meget med DDos at gøre.

Ps. for at være lidt nørd, så er linux en Unix klon og BSD går faktisk ikke under linux. Og busybox som er på de fleste router idag, er en udgave som er "lavet" som msdos. Bare med en linux kernel.

  • 0
  • 6

@Søren Lund

Du har ret i at PHK's forslag ikke er så anvendelige for "dødelige" computerbrugere, men så lad mig komme med min personlige anbefaling til at hærde en windows installation en smule:

  • Luk for adgang til port 135+139 (hvis du har brug for LAN kan du nøjes med at blokere fra WAN, evt. bare hop bag NAT)
  • Stop alle de services du ikke har brug for - tror en default windows kører 2-3x flere services end jeg personligt har brug for

Ved at bruge de to ovenstående fif har jeg formået at holde mig malware-fri på LAN hvor flere andre maskiner er blevet inficeret remotely.

Hvis der er adgang til maskinen udefra er du åben for remote exploits. Ved at lukke for de åbenlyse indgange er du mestendels sårbar for lokale angreb. De fleste lokale angrebs-vektorer er gennem din email-klient og din browser. Fokuser på sikkerheden her, og så er du allerede nået langt IMO.

  • 0
  • 0

@Ulla Lastein

Nogle internetudbydere har foreslået at man lukker for internettet hos en kunde man mistænker for at være inficeret med malware. Så får man ihvertfald kundens opmærksomhed. Der er blot et problem ifht. hvem der skal løfte bevisbyrden, plus hvem pokker gider have internet hos en udbyder der tillader sig at lukke dit net, eller i dit forslag inficerer dig med virus, hvis de mistænker dig for at være inficeret med malware :)

  • 2
  • 0

Ved at bruge de to ovenstående fif har jeg formået at holde mig malware-fri på LAN hvor flere andre maskiner er blevet inficeret remotely.


Hej Morten,

Tak for de gode fif, men både du og PHK misser vist min pointe.

Det jeg efterlyser er en løsning på hvordan man kan hæmme DoS-angreb i tilstrækkelig grad til at de mister deres virkning.

DoS er jo et ganske alvorligt samfundsproblem, men det er ikke den enkelte brugers opgave at løse det.

Som bruger kan jeg jo være bedøvende ligeglad med et DoS-angreb, med mindre jeg selv lige står og skal bruge den side der er blevet angrebet, og når det er tilfældet, er det fuldstændigt ligegyldigt om min egen PC er involveret, eller hvad jeg har gjort for at undgå det.

Du kan derfor ikke forvente at jeg og de 98,99...% andre brugere vil gøre noget aktivt for at forhindre det.

På den anden side tror jeg næppe heller det er muligt at forhindre disse angreb, hvis ikke vi bekæmper dem ude på den enkelte PC.

Man er mao nødt til at bede brugerne høfligt om at gøre en minimal indsats, så som at acceptere at installere et aktivt anti-DoS program, eksempelvis i.f.m. Windows eller Java-opdateringer - hvis brugeren da overhovedet skal involveres.


NB; ingen af mine computere har været inficeret med malware, spyware eller heste siden 2008... i hvert fald ikke med min, McAffee eller Avast's viden... ;-)

  • 1
  • 0

Og busybox som er på de fleste router idag, er en udgave som er "lavet" som msdos. Bare med en linux kernel.

Nope. Det er faktisk overhovedet ikke tilfældet.

  • 2
  • 0

Tal pænt, det er ikke mig der ikke kan finde ud af at kommunikere her.

Hvilke egenskaber fra Msdos mener du at Busbox implementerer som Linux ikke allerede selv har? Forstår du ikke Engelsk / kan du ikke læse det link jeg lagde lige før som beskriver hvad Busybox er?
Begynder du at komme med personangreb fordi du ikke kan svare for dig mere? Jég er faktisk talt heller ikke børne(have)pædagog så hvis du bare er ude på at trolle gider jeg egentlig ikke spilde min tid på dig.

  • 5
  • 0

@Søren Lund

Jeg forstår din pointe 100%, men jeg håber også du forstår min (og måske også PHKs? jeg tror vi er enige ihvertfald). I dag er næsten al moderne DoS distribueret, eller DDoS - dvs. at det lader sig kun gøre netop fordi brugerne ikke interesserer sig for problemet. Det koster kun få resourcer pr. klient i botnettet, så brugeren bag den DoS'ende klient opdager det givetvis aldrig.

Det er hønen og ægget, for DDoS er svært at håndtere netop pga. de mange forskellige angribere, så der findes ikke en central enhed der kan patches som du efterspørger, og så er problemet løst. Det kræver lidt en fælles indsats fra brugerne og dem der udvikler softwaren.

Jeg er dog også enig i din pointe, pragmatiske computerbrugere kan ikke afkræves at forstå firewall-regler og OS-services - men sådan som verden ser ud i dag, tror jeg det er nødvendigt for at være bare lidt sikret :)

  • 0
  • 0

En gylden middelvej kan være at anvende en password manager - selv bruger jeg 1Password. Hermed bliver det overkommeligt aldrig at anvende det samme password to steder, at bruge lange og komplekse passwords, samtidigt med at brugeroplevelsen er fornuftig.

NemID er dog så "smart" indrettet, at man ikke kan indsætte passwordet fra en password manager, da det jo ikke er et HTML password felt, og ydermere forhindrer man brugeren i at paste sit password ind i feltet. Det betyder i praksis at man er nødt til at skrive sit password selv, og derfor anvende et password der er overkommeligt at taste ind, og dermed mindre sikkert end de meget lange og komplekse passwords min password manager sædvanligvis lader mig anvende.

  • 0
  • 0

At nogle internetudbydere har foreslået at lukke adgangen til brugere der er en del af et DoS angreb er da fuldstændig tåbeligt. Hvad nu hvis det ikke er kundens pc der er inficeret, men routeren som internetudbyderen selv har udleveret til kunden, jævnfør PHKs blogindlæg?

Men hvis internetudbyderne kan se at en kundes forbindelse har deltaget i et DoS angreb, så burde kunden nok have besked, så vedkommende kan få tjekket sit system.

  • 0
  • 0

Men hvis internetudbyderne kan se at en kundes forbindelse har deltaget i et DoS angreb, så burde kunden nok have besked, så vedkommende kan få tjekket sit system.


Problemet er nok nærmere at folk er ligeglade, for det eneste man som windows-bruger kan gøre i praksis er at reinstallere windows. Og det er de færreste brugere der kan finde ud af det selv, ergo er det en træls ting som man bare udskyder længst muligt.

Og så kan det godt være at system-restore, uEFI og windows 8 reklamerer med at kunne fikse dette, men det hjælper garanteret intet når først recovery-partitionen og/eller bios'en også er inficeret.

  • 0
  • 0

Det må være muligt at lave nogle simple værktøjer som fru Larsen kan køre på sin pc og gøre det kendt som at gå ud med skraldespanden, alle kan jo snart finde ud af at rydde browserdata?

Og hvorfor opdager alle de virusprogrammer ikke disse?

  • 0
  • 0

Det er præcist det PHK refererer til i hans først link om 'halting problem'. Du kan ikke lave et program der kan gøre det uden at du enten ikke får alt skidt med eller at den ryder for grundtigt op

Dårlig Analogi (tm):
2 måder at gøre dit hus rent rent:
1) støvsug hvor du kan komme til (får ikke alt med)
2) smid alt inventar ud og støvsug (får for meget med)

  • 0
  • 0

Hvis ikke man gider sikkerhed, får man ikke sikkerhed.

Det er fuldstændig forfejlet! Det er altså ikke gamle fru Olsen, som efter at have været på kursus i NemID nu skal til at tænke i sikkerhed, huske mange, kryptiske passwords, fortage firewall opsætning, checke e-mails fra sit barnebarn med 5 forskellige opdaterede antivirusprogrammer, og hvad ved jeg.

Problemet ligger 100% hos de IT-nørder/fjolser, som i deres iver efter at kunne få en lille mand til at løbe hen over skærmen fuldstændig har glemt, hvad disse muligheder også kan bruges til. Hvorfor kan PDF f.eks. køre JavaScript og eksekvere kode som standard, og hvor mange ved det?

DoS fra en enkelt maskine lægger intet ned, og DDoS kan kun fungere pga. mange smittede maskiner (eller routere) i et bot-net; men hvordan blev disse maskiner i det hele taget smittet? Formodentlig ved bare at gå ind på en inficeret hjemmeside eller ved at være tilkoblet internettet; men forklar mig lige, hvorfor dette i det hele taget er muligt. Hvordan kan nogen være så tåbelige at lave et operativsystem, det tillader skrivning til harddisk og eksekvering af kode uden brugerens viden? I dag har de fleste computere mindst 2 GByte RAM. Burde det ikke være nok til at kigge hjemmesider og spille on-line spil uden at involvere harddisken - med mindre man specifikt ønsker at gemme f.eks. et billede?

Eneste vej frem er farvel til Windows, Linux etc. og alle de fjolser, som skabte disse usikre systemer, og så goddag til sikkerhedsoperativsystemer og fornuftige computersystemer, hvor al skrivningen til harddisk etc. f.eks. går gennem en sikkerhedsprocessor med fast kode, som ikke kan snydes - f.eks. ved at lægge et brugervalgt write-only baggrundsbillede ind for alle dens vinduer, så selv gamle fru Olsen kan skelne gode vinduer fra dårlige.

  • 0
  • 0

Og hvorfor opdager alle de virusprogrammer ikke disse?


Fordi antivirus-programmer ikke har intentionen om at slagte deres egen guldkalv, alle køber jo lortet selvom det pinligt åbenbart for enhver ikke virker til andet end at lænse folks kreditkort med.

Og de gratis alternativer virker sjovt nok heller ikke specielt godt, fordi der er alt for mange penge i at inficere pc'ere og opbygge botnet.

I sidste ende kunne folk jo også tænke selv og lade være med at tro på alt hvad der er på nettet, men den løsning virker heller ikke, det ser vi jo gang på gang. Når et produkt er free, så betaler man automatisk med et medlemsskab i et botnet.

Og har man først rootkit installeret i sin windows, så har man ingen muligheder for at verificere om/når man har fjernet det igen, hvis det scenarie skulle forekomme. Derfor er det hurtigere at begynde forfra, windows-skiven er sjældent inficeret.

  • 3
  • 1

Lidt OT.
Grunden til at jeg skriver at busybox er "lavet" som msdos, kommer af at
man compiler kommandoer ind i en bin fil i stil med command.com under msdos.

Fra http://www.busybox.net/about.html

"BusyBox combines tiny versions of many common UNIX utilities
into a single small executable.
It provides replacements for most of the utilities you
usually find in GNU fileutils"

Wiki om busybox:
http://en.wikipedia.org/wiki/BusyBox

Og dem som mener at BSD er linux kan prøve at søge på
BSD family tree.

Ellers kan jeg ikke se hvilken problem nogle har med mit første indlæg.

  • 0
  • 2

MSDOS og busybox har intet med hinanden at gøre. Command.com var en shell, busybox er en single-binary som kan udføre en masse funktioner som sædvanligvis kræver mange binaries. På det punkt sammenligner du pærer med bananer.

Oveni dette, så er der ikke mange embeddede systemer der bruger busybox i dag grundet diverse søgsmål. Men det ved du selvfølgelig alt om...

  • 1
  • 0

En ting er den generelle ovenst. debat om sikkerhed på sin computer, den er man jo i høj grad selv herre over, men "Hvis din router bliver del af et bot-net opdager du det ikke engang, måske bliver din internetforbindelse lidt langsommere når der er et DoS angreb igang, men din computer er helt som den plejer."

Hvordan sikrer man sig egentlig mod at ens router ell. lign. plasticdimser "kodet af en eller anden klaphat ingen nogensinde har hørt om" bliver hacket, og hvordan kan man kontrollere det?

Det er jo en kedelig ting at opdage hvis der pludselig kommer en regning fra udbyderen for en trafik man aldrig har fået ind på den lokale side af sit netværk lidt som i PHK's NTP tilfælde, og ikke mindst den skade man uvidende kan have medvirket til.

Slagsmålet er formodentlig enkelt hvis man kører med en router leveret fra udbyderen, som så naturligvis må bære sin del af byrden, men der er som regel meget lidt i vejen for at købe en anden plasticrouter og tilslutte i stedet for.

Jeg har prøvet at logge hvad jeg kan på forskellige routere, men det er noget bøvl at samstemme denne log med den aktuelle regning for trafik på linien, og jeg har også problemer med hvad jeg rent faktisk kan logge på diverse routere. Jeg tvivler også på om det overhovedet ville indgå i routerens log hvad der er foregået "på ydersiden".

  • 0
  • 0

OT igen.
@ Claus Pedersen.

Det er noget vås du siger. Selvfølgelig er busybox også en kommandofortolker.
OT slut.

*nix systemer er faktisk lavet ret sikker. Problemet ligger i at man med f.eks. linux har måtte offer sikkerhed til fordel for brugervenlighed. Jeg ville påstå at et rigtigt opsat *nix system, ville sandsynligheden for at komme ind på det være under 20 %.

  • 0
  • 1

"På din ADSL linie sidder der en lille billig kasse med en eller anden indlejret processor som kører noget skod-software, skrevet af en eller anden klaphat ingen nogensinde har hørt om."

Hvorfor er det vigtigt at programmøren er kendt?

Hvordan fortjente vedkommende titlen som klaphat?

Du lyder lidt vel selvfed.

  • 2
  • 3

Kvalitetskrav burde være:

Dokumentation på hardware - processorer osv. (nok ARM idag)
Dokumentation på software - ??

Krav om et link til en hjemmeside på engelsk,
hvor man kan finde denne dokumentation.

Krav om at der findes en open source udgave eller et link til det.
Evt et krav om en vejledning om hvordan man compiler en open source
udgave til den hardware.

Krav om at open source licenser bliver overholdt - GPL,GNU, osv.

Krav om en USB port til firmware update.

Krav om tydelig Tx/Rx/gnd på pcb.

Forsæt selv listen.

Jeg synes ikke det er urimelige krav, i et land som er meget afhængig IT.

  • 0
  • 0

Jeg arbejder i 'øens eneste computerbix' på en mindre dansk ø, og vi har i høj grad kunne mærke konsekvenserne af den tvungne digitalisering.
Dels på omsætningen, horder af ældre mennesker skal nødtvungent investere i en computer for at få adgang til bank og kommunal service, dels i den næsten ligeså endeløse række af returnerende kunder, der har fået snavs på deres computer. Vi har efterhånden en ganske stor rutine i oprydning...
En næsten gennemgående kommentar er, at de ikke forstår det, fordi de har jo investeret i dette eller hint antivirusprogram, så det burde ikke kunne ske?
Min vanesang, som jeg ikke mere behøver manuskript for at fremføre er, at de ALDRIG vil kunne købe sig til ordentlig sikkerhed. Den største trussel mod din computer er og bliver risikoadfærd. Hvis man surfer på ponosider og andet gejl (undskyld), så sætter du dig i en situation, som INGEN antivirussoftware kan 'redde' dig fra. Punktum.
For dem der er lidt mere 'technical peepers' har jeg en præ-installeret 'portable' Firefox, med Adblock plus, Web Of Trust, Donottrackme, og Collusion.
Udover en anelse privatliv, hjælper den osse til at undgå utilsigtet risikoadfærd, især WOT er en rigtig guldklump.
Denne lille godtepose tager et minut at kopiere fra en USB-nøgle, et link på skrivebordet og finito.

Men lige nu bliver den danske del af internettet oversvømmet af surf-tvungne pensionister, som er prisgivet nettets lureminer og faldgruber. Vi skal nok ikke forvente lige med det første, at disse medborgere går i gang med at programmere deres egen router...

  • 0
  • 0