Show notes
Nyheter
- ZeroLogon
- IV keys i AES som rene 0x0000 verdier er vell en god ide?
- RIP alle som har kjørt POC mot DC og IKKE lest at de ripper dritten
- Div tools, PoC med og uten DCSync, Mimikatz, C# variant for execute-assembly
- Fucked up? Manuel fix med secretsdump.py -history, mimikatz lsadump::setntlm
- Appen skulle stanse pandemien. Nå forteller utviklerne hvordan Google og Apple stoppet prestisjetiltaket
- Aftenposten+/Pro/Red/Gold/Premium påkrevd for å lese saken
- Sett at folk sier at Simula ikke tar noe kritikk for å ha lagd app-representasjon av en 2 år gammel Big Mac (de har lagd søppel)
- “Smittestopp-appen ble en ripe i lakken for Simula. Nå vil de renvaske seg etter det de oppfatter som brutal kritikk”
- Smittestopp-app. / Simula Research ute i Aftenposten og Digi om hvor brutal og urettferdig kritikken var, uten antydning til erkjennelse eller selvkritikk.
- Sykehuset innlandet varsler pasienter og ansatte om dataangrep: https://www.digi.no/artikler/sykehuset-innlandet-skal-varsle-25-pasienter-og-flere-ansatte-etter-dataangrep/499407
- VGTV: Ny svindelmetode: Slik kan de kopiere kortet ditt i køen
- Terja A Fjeldvær, bedrageriekspert i DNB. DNB har ikke registrert en eneste “reklamasjon” knyttet til dette problemet.
- DNB er mer bekymret for vanlig phishing
- Ikke veldig spess egentlig‚ VG prøver seg på FUD. Fuck VG
- Credit Card Pro appen - Android appen
- I følge DNB, Denmark (2018)
- 65% av kortsvindel er kontaktløs
- 56% av betalinger blir gjort kontaktløst
- Lavere verdi for svindlerne kontaktløst
- Økokrim etterforsker grovt bedrageri: Ønsker informasjon om bitcoinadresse
- Økokrim ber personer som kan ha informasjon i saken om å ta kontakt
- Analysearbeidet etter dataangrepet mot Sykehuset Innlandet er avsluttet
- Tidligere: Dataangrep mot Sykehuset Innlandet HF
- “Fra kvalitetssystemet er det hentet ut data registrert i perioden november 2016 til februar 2020”
- Skal i utgangspunktet ikke inneholde personopplysninger
- Sensitive opplysninger kan likevel koples til personer, hva enn det betyr
- 25 personer og flere ansatte varsles
- Totalt 6 berørte web-baserte tjenester berørte
- De 5 andre ble det ikke avdekket persondata på avveie
- Tvunget passordskifte for ansatte ved Sykehuset Innlandet
- “Denne typen dataangrep innebærer ofte en omfattende etterforskning både på teknisk og taktisk nivå, og det gjenstår fortsatt etterforskningsarbeid. Etterforskningen utføres lokalt i samarbeid med Digital Politiarbeid Lillehammer, Kripos og Europol.”
- SteveSyfuhs@Twitter: Okay folks, let's talk Kerberos
- Går grundig gjennom hvordan Kerberos funker på protokollnivå
- Interesting read
- Tim Medin - Red Siege - talks, webinarer osv
- Burde kanskje vært en blogg post

