Sverige idag..

Comeback

Gudomlig sporthojare
Gick med
25 Jul 2010
Ort
Göteborg
Hoj
Suzuki SV650S -00 såld TriumphSprintRS-01 såld Suzuki GSX1300R -08
Av nyfikenhet, finns det något konkret som talar för detta, dvs exempel på att privatpersoner blivit utsatta för intrång via sina IoT-prylar, påvisad skadlig kod i sådana enheter eller liknande... eller är det mer av en allmän farhåga med tanke på Kinas intressen och ageranden?
Det är flera år sedan jag kunde läsa på webben om attacker från IOT. Det då vanligaste var "kapade" TV-apparater. Tro det var den typen som används i Hotell. TV-apparaterna befann sig i USA och Sydkorea vad jag minns och målen fanns i Kina.
Har du en så kallad Smart-TV är du körd. Från Kina, Syd-Korea eller Google, USA.
Av någon anledning har jag inga IOT, ingen TV och den enda dator mikrofonen är hemma finns på en bärbar dator. Som ligger i en väska avstängd.
Och jag använder Nokia N9, dvs varken Android eller Apple.
För jag läste Googles EULA, en uppräkning av vad Google hade rätt ladda hem från min Androidmobil och dela med andra avslutat med: men ej begränsat till detta.
Då fick jag nog så den ligger i kartongen i en låda avstängd utan SIM-kort, utan inloggning till mitt nätverk.
 
Last edited:

zoda

Gudomlig sporthojare
Gick med
7 Sep 2014
Ort
Ja
Hoj
Ok
Ffa Huawei har väl varit uppe på tapeten några år? Surras det på ett generellt plan map just Kina?
Är inte alla lika goda kålsupare egentligen?
 

Kratoz

Gudomlig sporthojare
Gick med
25 Jan 2012
Ort
Borlänge
Hoj
KTM 1290 Super Adventure, Honda CB650 -80
Av nyfikenhet, finns det något konkret som talar för detta, dvs exempel på att privatpersoner blivit utsatta för intrång via sina IoT-prylar, påvisad skadlig kod i sådana enheter eller liknande... eller är det mer av en allmän farhåga med tanke på Kinas intressen och ageranden?
Kanske inte IoT-prylen i sig men du skapar ofta ett konto med mail plus ett lösenord och kopplar den till ditt lokala WiFi.
Ganska mycket information redan där för ev intrångsförsök.
De flesta har sedan samma inlogg på aftonbladet, fejjan, TikTok, SH osv.
 

Kratoz

Gudomlig sporthojare
Gick med
25 Jan 2012
Ort
Borlänge
Hoj
KTM 1290 Super Adventure, Honda CB650 -80
Ffa Huawei har väl varit uppe på tapeten några år? Surras det på ett generellt plan map just Kina?
Är inte alla lika goda kålsupare egentligen?
De jag hör om i min värld med ERP- system är ffa intrångsförsök från Kina, Ryssland och Nord Korea.
Gissar att USA och EU inte "behöver" spionera på oss i samma utsträckning.
 

andersbrink

hasenfrasen
Gick med
6 Mar 2003
Ort
hedesunda
Hoj
5
eller är det mer av en allmän farhåga med tanke på Kinas intressen och ageranden?
Företag i kina är inte separerade från staten utan det finns alltid statliga politiska rådgivare med i företagsledningen och man lär vara rätt blåögd om man tror annat om kina . Det mesta av IoT-prylarna bygger på referensdesigner gjorda i kina.

Några exempel på sakers ting historiskt.

I nutid är SolarWinds-hacket rätt spektakulärt. Trump anklagade Kina så det är förmodligen Ryssland som är buset.

De flesta hemmarouters kan ägas rätt enkelt, speciellt om de ha några år på nacken.

Så länge det finns zero-day buggar (skapade med eller utan avsikt) att nyttja behöver man inte sälja produkter som är infekterade i förväg. Zero-day säkerhetsbrister som kan nyttjas är för det mesta självförvållat då time-to-market är viktigare än en robust produkt.

Ett exempel på hur det fungerar/fungerade, i slutet av 80-talet driftsatte jag min produktionsutrustning för test och kalibrering åt en svensk telekomfirma :) i deras nya fabriker i Guangzhou och Nanjing och det dröjde bara 6 månader så fanns det no-name kloner av radiobasstationerna att köpa. Att det skulle fungera mer ärligt idag tror jag mindre på. På sidan om driftar jag IT åt ett lokalt fläktföretag som hade lagt ut tillverkning till Kina. De blev snabbt tvungna att ta hem slutmontering och bara tillverka enskilda "smör och bröd" delar för nya modeller som sedan skeppades och sattes ihop i sverige pga pirattillverkning. "Moonlight shift" är vanligt, t.ex. MC-delar där t.ex. startsolenoider tillverkas för en grå marknad där silvret i kontakteringen strippas och ger extrainkomster åt förövarna. Själv drabbad!

Det går att vara anal, men det kräver lite jobb - som kostar pengar. Som exempel, de molnservers vi driftar åt våra kunder tillåter åtkomst endast för vitlistade IP-adresser. Ett pyssel att administrera men då vi konsultar åt bl.a. försvarsindustrin och deras EMS-tillverkare lär det göras på det sättet. Att förlita sig på t.ex. VPN-tunnlar ger inte något speciellt extra skydd då både credentials och nycklar kan sniffas och spoofas. Iran klarade t.ex. inte ens av att skydda sin upparbetsningsanläggning trots att den är air-gap'ade dvs saknar fysisk internetanslutning till omvärlden. Det finns alltid någon som är smartare än en annan.

Som Tage Danielsson uttryckte sig: "Utan tvivel är man inte klok".
 

Raderad medlem 51742

Guest
Jo, att det finns sårbarheter och att Kina har diverse illvilliga syften som nyttjats i diverse attacker betvivlar jag inte. Men det jag undrar är om det finns exempel på privatpersoner som drabbats där det specifikt går att koppla till en kinesisk IoT-pryl, dvs där just denna manick avsiktligt öppnat en specifik exploateringsmöjlighet till ett annat hyfsat säkert nätverk?

Har vi sett exempel på där ett annars hyfsat säkert hemnätverk blir exploaterat på det sättet, där t ex en robotdammsugare ”ringer hem” och släpper in diverse inkräktare?
 

andersbrink

hasenfrasen
Gick med
6 Mar 2003
Ort
hedesunda
Hoj
5
Routerlistan jag länkade till har buset mest använt till Mirai Botnet. Jag känner ingen personligen men top-5 IoT-listan hade TRENDnet WebCam där personer kunder se sina eskapader på darknet. Pysslar man med något som kan vara av intresse lär man förutsätta att man är utsatt på ett eller annat sätt. Mina egna prylar är uppsatta att enbart tillåta svensk inkommande trafik. "Ogiltig" utgående trafik är svår att komma åt då trafiken NAT'as av det som beordrar trafiken. Jag har alltid UPnP och NAT-PMP avslaget i mina routers. Jag kör med pfSense. Asus routers där man kunde ansluta en USB-disk är väl det allvarligaste hittills, allt man hade lagrat på disken kunde ses av hela världen. Är det någon här som uppdaterar sin routers FW med jämra mellanrum?

Det enklaste sättet att bli ägd på är social engineering. Senast igår hörde fläktföretaget av sig och undrade över det epostmeddelande man fått från "cpanel" från sin epostleveratör där man skulle logga in för att verifiera sakers varande. Han, vis av Ransomware för två år sedan (tog mig en helg att återställa mha en trippelbackup), hörde med mig först. Mailet såg helt legit ut men innehöll en javascript-dold länk "hxxps;\\dirtymemorablearraylist,hakubu,repl,co/#vd-user@foretaget.se" (epost-adress avsiktligt förvanskat av mig).

Om jag själv skulle nödgas behöva använda IoT skulle de få husera på ett helt eget fysiskt separat lokalt nätverk tillsammans med andra smarta saker som TV och mobiltelefoner. Orkar man inte med sådant, se till att ha en lämplig backup på saker som är av personligt värde. En polares bröllopsfoton från 90-talet var tydligen inte värt de 30,000 som IBAS offererade för återställning av HDD. Vad ransomware vill ha - vet man inte förrän det händer.

<edit>Länk till oroande nyheter:
</edit>
 
Last edited:

Raderad medlem 51742

Guest
Routerlistan jag länkade till har buset mest använt till Mirai Botnet. Jag känner ingen personligen men top-5 IoT-listan hade TRENDnet WebCam där personer kunder se sina eskapader på darknet. Pysslar man med något som kan vara av intresse lär man förutsätta att man är utsatt på ett eller annat sätt. Mina egna prylar är uppsatta att enbart tillåta svensk inkommande trafik. "Ogiltig" utgående trafik är svår att komma åt då trafiken NAT'as av det som beordrar trafiken. Jag har alltid UPnP och NAT-PMP avslaget i mina routers. Jag kör med pfSense. Asus routers där man kunde ansluta en USB-disk är väl det allvarligaste hittills, allt man hade lagrat på disken kunde ses av hela världen. Är det någon här som uppdaterar sin routers FW med jämra mellanrum?

Det enklaste sättet att bli ägd på är social engineering. Senast igår hörde fläktföretaget av sig och undrade över det epostmeddelande man fått från "cpanel" från sin epostleveratör där man skulle logga in för att verifiera sakers varande. Han, vis av Ransomware för två år sedan (tog mig en helg att återställa mha en trippelbackup), hörde med mig först. Mailet såg helt legit ut men innehöll en javascript-dold länk "hxxps;\\dirtymemorablearraylist,hakubu,repl,co/#vd-user@foretaget.se" (epost-adress avsiktligt förvanskat av mig).

Om jag själv skulle nödgas behöva använda IoT skulle de få husera på ett helt eget fysiskt separat lokalt nätverk tillsammans med andra smarta saker som TV och mobiltelefoner. Orkar man inte med sådant, se till att ha en lämplig backup på saker som är av personligt värde. En polares bröllopsfoton från 90-talet var tydligen inte värt de 30,000 som IBAS offererade för återställning av HDD. Vad ransomware vill ha - vet man inte förrän det händer.

<edit>Länk till oroande nyheter:
</edit>

Ja, i princip alla de förebyggande åtgärder du tar upp tillämpar jag redan. Uppdaterar firmware på allt (inklusive router) regelbundet, stänger ner allt som dynamiskt kan öppna portar osv. Undantaget är väl då att ha ett separat nät för IoT-prylar.

Att IoT-prylar har sårbarheter är ju uppenbart, men för att en illvillig person skall kunna exploatera dessa krävs väl också vanligen att man har andra sårbarheter i sitt nät som gör det åtkomligt utifrån, alternativt att man får in skadlig kod på dessa enheter (antingen genom att den finns där från början eller att den kommer in via firmwareuppgradering eller liknande). Alla olika datorer och enheter man har i sitt nätverk är ju sårbara för att man får in skadlig kod, så vad jag är nyfiken på här är den specifika risken för kinesiska IoT-enheter. Om vi testar antagandet att det på många av dessa enheter finns skadlig kod från början som kan utnyttjas för attacker vid behov (dvs inte generella sårbarheter, utan att det finns en bakomliggande intention och motiv från tillverkaren eller andra aktörer som kontrollerar tillverkaren att göra intrång) - har vi sett exempel på där just detta skett för privatpersoner, t ex att man hittat den skadliga koden, kan se att den är skapad med en intention att göra intrång och kunnat koppla detta till verkliga intrång som skett?
 

Comeback

Gudomlig sporthojare
Gick med
25 Jul 2010
Ort
Göteborg
Hoj
Suzuki SV650S -00 såld TriumphSprintRS-01 såld Suzuki GSX1300R -08
Av nyfikenhet, finns det något konkret som talar för detta, dvs exempel på att privatpersoner blivit utsatta för intrång via sina IoT-prylar, påvisad skadlig kod i sådana enheter eller liknande... eller är det mer av en allmän farhåga med tanke på Kinas intressen och ageranden?
Exempel 1. Hände för kanske 3 år sedan. Jag ringer upp min särbo som svarar på sin Mobil. Hon är inne på Facebook i sin Android platta när hon svarar mig på telefonen. Till sin häpnad ser hon då att allt hon säger till mig i mobilen skrivs ut på Android plattan. Dvs Android plattan lyssnar, talet sänds till Facebooks/Googles(?) servrar där det översätts till bokstäver som skickas tillbaka till Androidplattan och skrivs ut på Androidplattan.
Exempel 2. En journalist började misstänka avlyssning och gjorde ett experiment.
Exempel 3.
Exempel 4. Men här har ju extra program installerats...
 

andersbrink

hasenfrasen
Gick med
6 Mar 2003
Ort
hedesunda
Hoj
5
nyfiken på här är den specifika risken för kinesiska IoT-enheter.
Man är ju inte dummare än att man gör det så att man kan förneka sakers tillstånd. Att skriva pissig kod för att kunna släppa in kreti och pleti (om man vet vad man behöver göra) är ju det perfekta alibit. Att bl.a. Huawei och ZTE är portade runt om säger väl lite om allvaret i frågan. Vad jag själv sett som aktiv inom telekombranschen, senare som branschkonsult samt vad svenska småföretagare utsätts för finns det inget som talar för att kinesiska staten enbart har goda intentioner. Det finns inga oberoende företag i Kina, Kinesiska staten är med överallt - nu även i Hongkong, förmodligen även i Taiwan inom snar framtid.

Lixom, The Great Firewall (GFW) borde vara rätt enkel att ställa in att stoppa inhemska intrångsförsök mot utlandet. Att tro att GFW inte används som MITM-proxy för att fejka certifikat och kunna avlyssna okrypterat är också blåögt. Tekniken finns och används, även mot Tor och Vpn.

Fördomar eller inte, en icke-demokrati åtnjuter iaf inte mitt förtroende eller respekt.
 

Raderad medlem 51742

Guest
Exempel 1. Hände för kanske 3 år sedan. Jag ringer upp min särbo som svarar på sin Mobil. Hon är inne på Facebook i sin Android platta när hon svarar mig på telefonen. Till sin häpnad ser hon då att allt hon säger till mig i mobilen skrivs ut på Android plattan. Dvs Android plattan lyssnar, talet sänds till Facebooks/Googles(?) servrar där det översätts till bokstäver som skickas tillbaka till Androidplattan och skrivs ut på Androidplattan.
Exempel 2. En journalist började misstänka avlyssning och gjorde ett experiment.
Exempel 3.
Exempel 4. Men här har ju extra program installerats...
Att Google, Facebook osv. samlar in stora mängder data om oss (mycket mer än vi tror) för att rikta annonser är inget nytt och det är problematiskt på många sätt, inte minst utifrån vad som kan hända när denna data kommer i orätta händer. Det är en större och viktig diskussion - se exempelvis filmen The Social Dilemma. Men min fråga gällde specifikt kinesiska IoT-enheter och om det finns exempel där det går att härleda direkta intrångsförsök mot privatpersoner av illvilliga syften från tillverkaren eller främmande makt som kontrollerar tillverkaren. Att det rent allmänna motivet finns är klart, likaså sårbarheterna. Som företag (eller privatperson som utgör ett potentiellt mål) skall man definitivt vara på sin vakt - frågan gällde denna gången påvisade intrång mot vanliga privatpersoner.

Låter för övrigt som att din särbo oavsiktligt aktiverat dikteringsfunktionen eller google-assistenten.
 

Old Badger

SportHojsentusiast
Gick med
12 Aug 2009
Ort
Utanför Sötälje
Hoj
Engelska sporthojar
товарищ

Förundersökning om grovt dataintrång utfört av rysk underrättelsetjänst nedlagd​

Publicerad: 2021-04-13 10:45:51
Under perioden december 2017 till maj 2018 skedde upprepade fullbordade dataintrång mot Riksidrottsförbundet i Sverige. Gärningarna är rubricerade som grovt dataintrång. I dag har åklagaren beslutat att lägga ned förundersökningen eftersom förutsättningar för lagföring utomlands eller
utlämning till Sverige saknas.
Säkerhetspolisen i Sverige har under ledning av åklagare från Riksenheten för säkerhetsmål bedrivit en
förundersökning som har varit inriktad mot att utreda vem eller vilka som har begått dataintrånget och i vilket syfte detta skett. Utredningen har samarbetat med flera utländska säkerhetstjänster.
– Förundersökningen visar att det är den ryska militära underrättelsetjänsten GRU som via sitt 85:e center, också känt som enhet 26165, som har planerat och genomfört det grova dataintrånget mot Riksidrottsförbundet. Vi kan vidare konstatera att intrånget varit en del i en rysk kampanj riktad mot nationella och internationella antidopningsorganisationer som bl.a. WADA och USADA samt mot Internationella fotbollförbundet FIFA, säger kammaråklagare Mats Ljungqvist.

Dataintrången har resulterat i att GRU kommit över svenska idrottares personliga uppgifter, bl.a. medicinska journaler.

– Informationen har publicerats offentligt och baserat på dessa uppgifter har även svensk media skrivit artiklar som överensstämmer med GRU:s narrativ att svartmåla idrottare och idrottsorganisationer i väst, säger Mats Ljungqvist.

– Mot bakgrund av att aktörerna agerar för en främmande makt, i detta fall Ryssland, gör vi bedömningen att förutsättningar för lagföring utomlands eller till Sverige saknas av de personer som misstänks ligga bakom intrånget. Därför har jag i dag beslutat att lägga ned förundersökningen, avslutar Mats Ljungqvist

 

Comeback

Gudomlig sporthojare
Gick med
25 Jul 2010
Ort
Göteborg
Hoj
Suzuki SV650S -00 såld TriumphSprintRS-01 såld Suzuki GSX1300R -08
Routerlistan jag länkade till har buset mest använt till Mirai Botnet. Jag känner ingen personligen men top-5 IoT-listan hade TRENDnet WebCam där personer kunder se sina eskapader på darknet. Pysslar man med något som kan vara av intresse lär man förutsätta att man är utsatt på ett eller annat sätt. Mina egna prylar är uppsatta att enbart tillåta svensk inkommande trafik. "Ogiltig" utgående trafik är svår att komma åt då trafiken NAT'as av det som beordrar trafiken. Jag har alltid UPnP och NAT-PMP avslaget i mina routers. Jag kör med pfSense. Asus routers där man kunde ansluta en USB-disk är väl det allvarligaste hittills, allt man hade lagrat på disken kunde ses av hela världen. Är det någon här som uppdaterar sin routers FW med jämra mellanrum?

Det enklaste sättet att bli ägd på är social engineering. Senast igår hörde fläktföretaget av sig och undrade över det epostmeddelande man fått från "cpanel" från sin epostleveratör där man skulle logga in för att verifiera sakers varande. Han, vis av Ransomware för två år sedan (tog mig en helg att återställa mha en trippelbackup), hörde med mig först. Mailet såg helt legit ut men innehöll en javascript-dold länk "hxxps;\\dirtymemorablearraylist,hakubu,repl,co/#vd-user@foretaget.se" (epost-adress avsiktligt förvanskat av mig).

Om jag själv skulle nödgas behöva använda IoT skulle de få husera på ett helt eget fysiskt separat lokalt nätverk tillsammans med andra smarta saker som TV och mobiltelefoner. Orkar man inte med sådant, se till att ha en lämplig backup på saker som är av personligt värde. En polares bröllopsfoton från 90-talet var tydligen inte värt de 30,000 som IBAS offererade för återställning av HDD. Vad ransomware vill ha - vet man inte förrän det händer.

<edit>Länk till oroande nyheter:
</edit>
Jag gör det. Upptäckte jag hade dålig fart på nätverket. Kopplade datorn direkt till Fiberuttaget, normal fart.
Så felet fanns i routern Asus RT-N66U. Kopplade loss den. Resettade den. Bytte lösenord och nätverksnamn, laddade hem en uppdatering av firmware och sedan var allt normalt. Det var det redan efter jag resettade den men på webben hittade jag att det hade skett intrång om man hade Bahnhof. Som jag.
Så lika bra med ny firmware. Sedan är det slut med att den är ansluten 24/7. Den är bara igång när jag sitter vid datorn. Avstängd för övrigt.
Funderar på att sätta lätt tillgänglig avstängningsknapp också på Fiberomvandlaren. Men har inte blivit av.
 
Last edited:

erikn

Gudomlig sporthojare
Gick med
7 Jul 2013
Ort
Tumba
Hoj
Yamaha XJ 900 -85
Jag kör en gammal pc med Sophos UTM som brandvägg/router. Den fria licensen jag har gick ut för ett par veckor sedan, den gamla hade allt möjligt lull lull med webfiltering m.m. men den nya jag skapade har inget. Ska se om jag gjorde fel, men jag gillar den.

Har du någon åsikt om den?
 

andersbrink

hasenfrasen
Gick med
6 Mar 2003
Ort
hedesunda
Hoj
5
Har du någon åsikt om den?
Sophos, har aldrig kört. Listan är lite väl lång jämfört med pfsense.
pfsense har ju både snort och suricata. pfblocker är det enda jag använder.
 

Comeback

Gudomlig sporthojare
Gick med
25 Jul 2010
Ort
Göteborg
Hoj
Suzuki SV650S -00 såld TriumphSprintRS-01 såld Suzuki GSX1300R -08
Om din AC-66 är av version A1 eller B1 kan du installera DD-WRT på den. Uppdateras ofta (senast idag).
Ja det är ju en möjlighet. Hade för länge sedan Linksys WRT54GL och Tror jag installerade nått som hette Tomato på den. Nu har jag en RT-AC66U B1 så det borde gå... Får se om jag gör ett ryck.
Tog i varje fall en titt på installationerna DD-WRT och Tomato och på
Verkar som jag behöver dd-wrt i form av den till RT-AC68U, för RT-AC66U B1 hmm
 
Last edited:

Raderad medlem 51742

Guest
Under årens lopp har jag kört DD-WRT, Tomato och ett par ytterligare varianter, men har nu landat i Asuswrt-Merlin som jag tycker funkar riktigt bra för Asus-routers. Dessvärre har RT-AC66U slutat supportas.
 

Comeback

Gudomlig sporthojare
Gick med
25 Jul 2010
Ort
Göteborg
Hoj
Suzuki SV650S -00 såld TriumphSprintRS-01 såld Suzuki GSX1300R -08
Det är ingen skillnad på växthuseffekten från en CO2 molekyl från stenkol eller ett träd mer än när det är trä som brinner så upphör det trädets förmåga att absorbera CO2 från atmosfären skriver Peter Wohlleben i Trädens hemliga liv. Utgiven på Norstedts 2016. Nu kommer det i DN.
Och plussar man på Konsumtionen, då drar det iväg riktigt.....

Citat: Inkluderas utsläppen från hela Sveriges ekonomi är utsläppen snarare över 150 miljoner tonän de 51 miljoner ton (CO2) som rapporteras.
slut citat
 
Last edited:

andersbrink

hasenfrasen
Gick med
6 Mar 2003
Ort
hedesunda
Hoj
5
Citat: Inkluderas utsläppen från hela Sveriges ekonomi är utsläppen snarare över 150 miljoner tonän de 51 miljoner ton (CO2) som rapporteras.
slut citat
Vad kan man förvänta sig av lögn, förbannad lögn och statistik.

Nu till något mer konkret, var får ni för latens mot citycontrolpanel.com (stockholm) och vilken ISP har ni?
Kör: ping citycontrolpanel.com
och berätta latens och vilken ISP ni har så skulle jag bli väldigt tacksam.
För mig går trafiken över Holland och får 40 ms latens medans om jag ansluter via OBE Network VPN får jag låga och normala 5 ms. Tacksam för eventuell hjälp. Jepp, det den svenska inkompetensen är redan felanmäld.
 
Nyheter
VM-kval i isracing i Sverige 1 februari

2024,fim,isg,ice speedway,i...

Färre döda i vägtrafiken

Foto:  Jacob Sjöman Tran...

Generationsskifte hos KTM: Stefan Pierer lämnar över ledningen till Co-CEO Gottfried Neumeister

Pressmeddelande, Mattighofe...

GOTLAND RING BIKE WEEK 2025!

Foton: Michael Grundell ...

Brembo och Michelin i samarbete – för säkerhets skull

Däckjätten Michelin och bro...

Royal Enfield expanderar efter rekordförsäljning

Indiska motorcykeltillverka...

Isracing-VM-kval i Sverige 1 februari

&nbsp;Den 1 februari körs V...

Michelin och Brembo i samarbete för ökad säkerhet

Däckjätten Michelin och bro...

MC-mässan flyttar till Jönköping

MC-Mässan 2026 genomförs på...

Eldriven motocrosshoj från CFMOTO

Kinesiska motorcykeltillver...

Top