Jump to content
Just nu i M3-nätverket

Search the Community

Showing results for tags 'säkerhet'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Senaste nytt
    • Nyheter från MacWorld.se
    • Tipsa oss!
    • Meddelanden från MacWorld
  • Allmänt
    • Allmänt om Mac
    • Hjälp! Jag är nybörjare på Mac
  • Operativsystem
    • Mac OS
    • Unix och Linux
    • Windows och att köra Windows på en Mac
  • Macar
    • Macbook Air
    • Macbook
    • Imac
    • Mac Mini
    • Macbook Pro
    • Mac Pro
    • Pensionerade Macar
  • Bärbara prylar från Apple
    • Iphone
    • Ipad
    • Apple Watch
    • Ipod
    • Appar till Iphone, Ipad och Apple Watch
    • Tillbehör för Iphone, Ipad och Apple Watch
  • Tillbehör & prylar
    • Apple TV
    • Digitalkameror
    • Lagring och bränning
    • Mobiltelefoner i allmänhet
    • Nätverk
    • Skrivare och skannrar
    • Skärmar, tv-apparater och projektorer
    • Tangentbord, möss och ritplattor
    • Övriga tillbehör
  • Program
    • Utveckling
    • Foto, grafik, design och tryck
    • Internet och e-post
    • Kontorsprogram
    • Film, video och DVD
    • Ljud och musik
    • System- och diskverktyg
    • Övriga program
    • Spel
  • MacWorld
    • Diskutera MacWorlds tidning
    • Diskutera MacWorlds webbplats och forum
  • Offline
    • Presentera dig!
    • Papperskorgen
  • MacBörsen
    • Säljes
    • Köpes
    • Bytes/skänkes

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Found 13 results

  1. Ja hur säkra är dina online konton? Själv använder jag mitt Gmail-konto som en sorts identitet och det på iCloud mest som en backup till Gmail ifall något skulle hända. Det ligger därför i mitt intresse att skydda mitt Gmail-konto så mycket jag kan. Tvåstegsverifiering till exempel. Jag har kört Googles säkerhetskontroll i inställningarna som numera signalerar grönt. Känns bra. 👍
  2. Wedlund

    Uppgradera macOS eller inte?

    Jag har en fungerande MBP från sent 2013 (modell 11,3) och har läst att denna modell inte är (officiellt) kompatibel med macOS 12. Vad tror ni är bäst ur ett prestanda- och säkerhetsperspektiv: att vara kvar med Big Sur eller att installera (”patcha”) kommande macOS på inofficiella sätt? Min uppfattning är att ful-uppgraderade macOS brukar fungera fint trots att Apple menar att burkarna inte är kompatibla. Kolla tex: https://bit.ly/2VSAOTh
  3. Tänkte att det kanske kan vara bra med en tråd för just Windowsvarningar, eftersom det finns en del som använder det. Så kan man fylla på varteftersom de dyker upp. - - - Knowit-konsulter om nyupptäckt sårbarhet i Windows Det är alltså en 0day - en bekräftad sårbarhet som Windows ännu inte har patchat.
  4. Hej! Jag har nyligen skaffat den nya MacBook Pro och har stött på ett oväntat problem. I min stationära dator kan jag gå in på "Säkerhet och integritet" och klicka för "Tillåt program hämtade från - var som helst". I min MacBook, med exakt samma version av Sierra, finns inte detta alternativ, utan bara "App Store" respektive "App Store och angivna utvecklare". Detta ställer till problem för mig. Jag måste åtminstone kunna installera VPN-klienten som gör att jag kan logga in hos min arbetsgivare, men det fungerar inte. Finns det något sätt att komma runt denna begränsning? Kanske något kommando i Terminal?
  5. xeric

    Firefox och Stylish

    Idag, helt plötsligt, så poppade det upp en varningsruta i Firefox om att tillägget Stylish inte längre är säkert. Man fick ett alternativ att starat om med det utan Stylish eller vänta. För mer info fick man denna länken: https://blocked.cdn.mozilla.net/i1900.html Bugrapport: https://bugzilla.mozilla.org/show_bug.cgi?id=1472948 En kommentar där innehöll en länk till en fork av Stylish, fast utan the crap. “Could we point users to https://addons.mozilla.org/firefox/addon/styl-us/ which is a Stylish fork without the spyware?” Och det är redan bra fart på Stylish forum: https://forum.userstyles.org/categories/stylish Har installerat den och det var enkelt och smidigt att importera alla stilar man redan hade. Installera Stylus. Aktivera Stylish igen och öppna inställningssidan. Välj “Backup all installed” (blir en *.dms-fil), se bild. Avaktivera Stylish igen I Stylus - importera filen, och allt fungerar igen som vanligt. Stylish -> Backup all... När allt är klart är det bara att avinstallera Stylish. - - - För Stylish för andra webläsare. Antar att det är nåt liknande på gång - om det inte redan skett. Stylus finns i a f för Chrom*, om man ev kör med den webläsaren: https://chrome.google.com/webstore/detail/stylus/clngdbkpkpeebahjckkjfobafhncgmne/ ...och Opera: https://github.com/openstyles/stylus#releases Även om Stylish fixar sin skıt, så känns Stylus som ett bättre alternativ att köra. Den verkar även ha några fler/mer avancerade funktioner med.
  6. xeric

    DNS med TLS

    Det börjar komma fler DNS-tjänster nu som använder sig av TLS (TLS/SSL/HTTPS). Såg en rel ny om heter Quad9, som verkar riktigt bra. Finns även en i Holland (Surf) som nyligen (Nov 22) gick över till TLS. - via Feistyducks' nyhetsbrev: https://www.feistyduck.com/bulletproof-tls-newsletter/issue_34_comodo_gets_controversial_new_owner Quad 9 | Internet Security and Privacy in a Few Easy Steps Protect your privacy with DNS-over-TLS - SURF Blog - SURF | DNS-resolvers - - - Quad9 verkar riktigt intressant. Funderar på att testa/köra den ett tag. använder OpenDNS med DNSCrypt vilket i princip blir samma sak som att köra TLS. Eftersom jag inte kan installera den i routern, så kör jag de vanliga OpenDNS servrarna där och använder DNSCrypt i datorn. Om det funkar bra kanjag byta i routern och sen köra routern i datorn/telefonen osv. Körde en ping på lite olika: # Google PING 8.8.8.8 (8.8.8.8): 56 data bytes 64 bytes from 8.8.8.8: icmp_seq=0 ttl=49 time=51.330 ms 64 bytes from 8.8.8.8: icmp_seq=1 ttl=49 time=50.137 ms 64 bytes from 8.8.8.8: icmp_seq=2 ttl=49 time=49.695 ms --- 8.8.8.8 ping statistics --- 3 packets transmitted, 3 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 49.695/50.387/51.330/0.691 ms # Quad9 PING 9.9.9.9 (9.9.9.9): 56 data bytes 64 bytes from 9.9.9.9: icmp_seq=0 ttl=49 time=58.618 ms 64 bytes from 9.9.9.9: icmp_seq=1 ttl=49 time=38.090 ms 64 bytes from 9.9.9.9: icmp_seq=2 ttl=49 time=56.167 ms --- 9.9.9.9 ping statistics --- 3 packets transmitted, 3 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 38.090/50.958/58.618/9.154 ms # OpenDNS PING 208.67.220.220 (208.67.220.220): 56 data bytes 64 bytes from 208.67.220.220: icmp_seq=0 ttl=52 time=48.632 ms 64 bytes from 208.67.220.220: icmp_seq=1 ttl=52 time=48.086 ms 64 bytes from 208.67.220.220: icmp_seq=2 ttl=52 time=46.958 ms PING 208.67.222.222 (208.67.222.222): 56 data bytes 64 bytes from 208.67.222.222: icmp_seq=0 ttl=52 time=41.571 ms 64 bytes from 208.67.222.222: icmp_seq=1 ttl=52 time=30.691 ms 64 bytes from 208.67.222.222: icmp_seq=2 ttl=52 time=39.457 ms --- 208.67.222.222 ping statistics --- 3 packets transmitted, 3 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 30.691/37.240/41.571/4.710 ms Surf verkar vara något långsammare, men snabbaste var den andra av dem: PING 195.169.124.124 (195.169.124.124): 56 data bytes 64 bytes from 195.169.124.124: icmp_seq=0 ttl=51 time=86.827 ms 64 bytes from 195.169.124.124: icmp_seq=1 ttl=51 time=85.801 ms 64 bytes from 195.169.124.124: icmp_seq=2 ttl=51 time=83.647 ms --- 195.169.124.124 ping statistics --- 3 packets transmitted, 3 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 83.647/85.425/86.827/1.325 ms PING 192.87.36.36 (192.87.36.36): 56 data bytes 64 bytes from 192.87.36.36: icmp_seq=0 ttl=51 time=75.577 ms 64 bytes from 192.87.36.36: icmp_seq=1 ttl=51 time=74.378 ms 64 bytes from 192.87.36.36: icmp_seq=2 ttl=51 time=73.113 ms --- 192.87.36.36 ping statistics --- 3 packets transmitted, 3 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 73.113/74.356/75.577/1.006 ms PING 192.87.106.106 (192.87.106.106): 56 data bytes 64 bytes from 192.87.106.106: icmp_seq=0 ttl=51 time=54.483 ms 64 bytes from 192.87.106.106: icmp_seq=1 ttl=51 time=84.047 ms 64 bytes from 192.87.106.106: icmp_seq=2 ttl=51 time=355.098 ms --- 192.87.106.106 ping statistics --- 3 packets transmitted, 3 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 54.483/164.543/355.098/135.282 ms Med millisekunder är det såklart marginellt. Surf hade också IPv6-alternativ. - - - Om det kan vara till hjälpför någon så listar jag upp lite olika DNS'er man kan använda. # OpenDNS 208.67.220.220 208.67.222.222 # Quad9 9.9.9.9 # Google 8.8.8.8 8.8.4.4 # Surf # IPv4 IPv6 195.169.124.124 2001:601::800b:195.169.124.124 192.87.36.36 2001:601:3:200a:192.87.36.36 192.87.106.106 2001:601:1:800a:192.87.106.106
  7. Hittade en bra infografik: http://bsdmag.org/tekserve/ Som “off-site” kan man ju såklart använda en onlinetjänst. Alternativ, en göra en extra hårdisk man förvara hos en granne. Har man en stuga på tomten kan man ju ställa en NAS (el liknande) i den och backa upp till den. Brinner huset ner har man ju lilla stugan kvar. Funderar själv på att köra en lösning med en liten RaspberryPi (≈ 350,-) med USBdisk till i en liten stuga/bod på tomten. Och driva den med en solcell/bilbatteri och sen skyffla över allt med Wi-fi. Vad har ni för rutiner och backup-strategi?
  8. Primus

    Nätverkssäkerhet

    Vi är ett gäng på jobbet som ingår i en arbetsgrupp som beslutade oss för att förlägga våra möten hemma hos varandra i ett rullande schema. Vi kom därför att prata om nätverkssäkerhet. Jag tänkte höra här(för att få en second opinion till vårt eget it-folk, som bör få frågan idag av en kollega) om man kan få hjälp med svar på några frågor vi diskuterade. - Om vi mejlar eller besöker vissa hemsidor - hur svårt är det att "avlyssna"? Alla har moderna routrar med wpa2-personal(tror vi) och bra lösenord(egna utsagor). - Om kollegor får lösenorden till nätverket/wifi hemma hos någon, kan de sedan använda den informationen till något "skumt"? Att de skulle kunna använda det till att surfa med förstår jag/vi. Men kan man via att kunna lösenordet se/göra andra saker? Denna frågeställning ledde till en diskussion att det inte är ovanligt att man hos vänner och bekanta får lösenord när man är på besök. Hur lämpligt är det egentligen? - Om man startar ett gästnätvek, vinner man något på det? Just jag har iofs möjlighet att slå på det i ett bestämt antal timmar. För egen del skulle jag kunna skapa ett särskilt gästnätverk för detta projekt och låta det stängas av manuellt eller automatiskt efter mötena. Men vinner jag något på det? Det står att man kan blockera åtkomst till intranet i mitt gästnätverk. Men jag är lite osäker på vad som menas med det i hemmet. På jobbet har vi ett intranet. Men hemma? Men om man inte, som jag, kan ställa in att det ska vara aktivt ett visst antal timmar, vad är vinsten med ett gästnätverk? Att man kan byta lösenord utan att det stör alla ens egna prylar? Att man kan stänga av det? Risken med att "om stänga av" är poängen, är att många kommer glömma att stänga av det. De här frågorna ledde till en rad intressanta diskussioner där jag, som verkligen inte är något datasnille, var den som kunde mest, och det är inte mycket om dessa frågor. Ingen av kollegorna hade någonsin varit inne i sin router efter installation, ingen hade laddat ned någon uppdatering av programvara till routern. Men roligast var ändå kollegan som började få ågren för att han alltid gett sina gäster lösenordet till sitt nätverk och nu började få tankar på om de "bakvägen" kan komma åt hans bilder. Han mumlade något om att han gillar att fotografera sin hustru lite senare på kvällen...
  9. Ett enkelt sätt att skydda sina anteckningar, är att kryptera en fil. Med programmet Vim (i Terminalen) finns det en inbyggd funktion för det. Riktigt enkelt och smidigt. Exempel: För att göra en enkel fill, rent demostrativt... Starta teminalen, gå till skrivbordet. cd ~/Desktop Vet inte vad det är för kryptering som används, men för att försäkra sig om att man har en bra algoritm, kör: echo 'set cm=blowfish2' >> ~/.vimrc Men man kan hoppa över det om man vill. Så, för att starta en fil och göra den krypterad, så lägger man till -x till raden. vim -x fooBar.txt I nederkant kommer det upp om lösenord (2x). Fyll i ett långt och bra. I det öppna dokumentet. Tryck i för INSERT (mode), och skriv t ex: För att spara, gå ur skrivläget med “escape” ([esc]) och sen skriv :wq (write quit). Öppnar du textfilen i t ex Textredigeraren (TextEdit), så kan innehållet se ut ungf så här: VimCrypt~03!ÜY\[\ÇÇ3L¥ıçêv¬&»ñ(´˜ô–SΩˆèïQŸ†`rÓÃ'‹HÜ3~:5Ç®bä-$…ùS R∂râ¸â√Q6o När du öppnar den igen så kommer frågan upp om lösen ord. vim fooBar.txt - - - Som alternativ till en lösenordshanterare för enstaka lösenord och sånt fungerar det ju bra som alternativ, och vim finns i alla OS X/macOS. Även för att kunna skicka längre text med såklart, där man kanske skickar känslig info, och man är inte helt övertygad om att det bara är en person som läser/kan läsa mailet man skickade. Prova med en färdig fil? fooBar.txt Lösenord: test
  10. xeric

    GPG Suite

    GPGTools har uppdaterats, och även bytt namn till "GPG Suite" (inkl ny grafik och installerare). https://gpgtools.org/ https://www.macupdate.com/app/mac/9417/gpg-suite Senaste GPGMail 2 har även ett gäng "gömda inställningar" som man kan aktivera via terminalen. T ex om man kör parallellt med S/MIME, kan man enkelt göra S/MIME till förvald metod: http://support.gpgtools.org/kb/faq-gpgmail/gpgmail-2-hidden-settings#define-the-default-security-method-to-be-used-
  11. xeric

    Ny bug i Word

    I TechWorld's nyhetsbrev... Ny bugg i Word – kan installera skadliga program trots uppdaterad pc - TechWorld En ännu opatchad svaghet i Word gör det möjligt för hackare att installera skadliga program på din dator. - - - Det framgår väl inte helt klart om det även gäller Mac-versionen, men sånt får man aldrig utesluta. På ZDNet, skrivs det med: “The issue relates to the Windows Object Linking and Embedding (OLE) function, which allows an application to link and embed content to other documents, according to researchers. The Windows OLE feature is used primarily in Office and Windows' in-built document viewer WordPad, but has been the cause of numerous vulnerabilities over the past few years.” Det skall tydligen komma en fix på en gång.
  12. Det här var ju inte vidare någon lustig läsning. Dark Matter (Vault 7) * 23 March, 2017 - - - Screwdriver vill jag minnas att det har rapporterats om tidigare, med Thunderbolt-hacket. Var ju bra att få reda på vilka som låg bakom då. Skall bli väldigt spännade att se hur  bemöter detta, och f f a vad som är åtgärdat eller inte, och vilka åtgärder de tänker sig. * Vault 7, är Wikileaks stora dump om CIA. Mer »» https://duckduckgo.com/?q=Vault+7+OS+X+Screwdriver+thunderbolt
  13. Såg ett bra intressant program... OnionShare, av Micah Lee (FirstLook och kolumnist på the Intercept, bl a). “OnionShare is an open source tool that lets you securely and anonymously share a file of any size. Read more about how it works and how to use it on GitHub.” — https://onionshare.org/ Finns för Linux, OS X och Windows. OnionShare for Mac OS X PGP signature Läs mer: README.md - - - Ser bra ut och verkar vara en bra service. Man måste tydligen ha Tor Browser installerat eftersom den anv “Tor service”. Hade gärna/hellre sett att den kom med egen inbyggd Tor service, precis som Ricochet IM gör.
×
×
  • Create New...