mboost-dp1

YouSee A/S

Nye oplysninger fører til løsladelse i Yousee-sag

- Via DR -

I går anholdt Københavns Politi en 51 årig mand i forbindelse med mørklægningen af Yousees tv-signal nytårsaften. I dag løslades manden efter nye oplysninger fra Yousees ejer, TDC Group.

Manden er dog stadig sigtet for hærværk samt forstyrrelse af tv-signalet. Dette skulle ikke være gjort ved fysisk hærværk.

Politiet havde i første omgang krævet manden varetægtsfængslet.

‘Der er en masse ting, der skal undersøges, som er meget komplicerede rent teknisk, men det er vi selvfølgelig i fuld gang med, og det kommer til at tage et stykke tid… Og så skal vi i forening med TDC have undersøgt en masse af deres teknik, for at slå fast, hvordan nedbruddet er sket,’ udtaler vicepolitiinspektør Jens Møller Jensen til DR.

Der skal blandt andet undersøges computere og andet, som ordensmagten har beslaglagt underransagninger torsdag.





Gå til bund
Gravatar #1 - Ufomekaniker
6. jan. 2017 16:10
Har ikke en kæft forstand på det der. Men kan man ikke smide alle logfiler ind i en YouSee emulator (en masse virtuelle maskiner på en mainframe), vælge fra minutter før nedbrudet skete, og så ellers se med i slo-mo hvordan det skete?

Det lyder for sygt. Det ved jeg godt. Men alligevel...
Gravatar #2 - fjols
6. jan. 2017 19:09
Nej, det tror jeg bestemt ikke man kan. Det har jeg i hvert fald aldrig hørt om før.
Gravatar #3 - arne_v
6. jan. 2017 19:30
#1 & #2

Det er ikke normalt at kunne reprocesse udelukkende udfra log-filer.

Endvidere er det ikke alle problemer som kan genskabes ved en reprocess, da timing vil være anderledes.

Gravatar #4 - graynote
7. jan. 2017 00:38
Jeg kan ikke helt finde ud af, om manden fysisk har været til stede ved nedbruddet.
Artiklerne nævner ikke ret meget teknisk, og ingen af dem bruger ordet "hacking"

Ved vi, om nedbruddet skete i en af Yousees centre, eller om det skete ved en fremskudt fiddelihut?
Gravatar #5 - stocker
7. jan. 2017 14:56
#4
Det er nemlig rigtigt vi hører ikke meget.

Det sidste jeg overhørte var, at deres remote forbindelse til deres udstyr var blevet ødelagt enten ved at ændre password eller at slette nogle filer. Det gjorde at de var nødt til at køre ud til alt udstyret og rette fejlen onsite, hvilket passer ret godt med at det hele ikke kom op med det samme.
Men igen så er det jo formodninger og sikkert kun halve sandheder.
Det mest interessante er vel om personen arbejdede der eller har gjort det.
Gravatar #6 - graynote
8. jan. 2017 05:40
#5 stocker:

Oh, tak for info.

Ja, det er spøjst, at vi ikke engang ved, om vedkommende arbejde der.

Gad vide, om de har opdaget en MASSIV sikkerhedsbrist, som de skal have styr på?
Gravatar #7 - Useful
8. jan. 2017 14:54
graynote (6) skrev:

Ja, det er spøjst, at vi ikke engang ved, om vedkommende arbejde der.


Så "spøjst" er det nu ikke, sagen taget i betragtning. Måske man lige skulle være sikker på hvem og hvordan, inden man begynder at fortælle befolkningen det specifikke.

graynote (6) skrev:
Gad vide, om de har opdaget en MASSIV sikkerhedsbrist, som de skal have styr på?


Mon ikke enhver sikkerhedsbrist skulle ordnes inden man fortæller om den i medierne?

Gravatar #8 - Slettet Bruger [776274902]
8. jan. 2017 15:04
Useful (7) skrev:

Mon ikke enhver sikkerhedsbrist skulle ordnes inden man fortæller om den i medierne?


Ikke ifølge Google og Project Zero - så er det ikke altid måden at gøre det på. Specielt ikke hvis det er en zero-day sikkerhedsbrist i software hos en konkurrent som muligvis allerede kunne være misbrugt.
Gravatar #9 - graynote
8. jan. 2017 15:08
#7 Useful:

Mjoh, men nu er der immervæk gået mere end en uge, og der er stadig ikke rigtigt sluppet noget ud. Det er usædvanligt længe for noget, der i den grad har haft medierne - og offentlighedens - interese.

Og jo, sikkerhedsbristen skal selvfølgelig ordnes først, og det er netop tidsrummet, der er gået, der får mig til at spekulere over, om sikkerhedsbristen har været massiv.
Gravatar #10 - Useful
8. jan. 2017 15:13
IT-ekspert Yvossen (8) skrev:
Useful (7) skrev:

Mon ikke enhver sikkerhedsbrist skulle ordnes inden man fortæller om den i medierne?


Ikke ifølge Google og Project Zero - så er det ikke altid måden at gøre det på. Specielt ikke hvis det er en zero-day sikkerhedsbrist i software hos en konkurrent som muligvis allerede kunne være misbrugt.



Så vidt jeg ved er de meget store fortalere for at give tid til at udbedre fejlen inden offentliggørelse, med mindre sikkerhedsbristen kan få fatale konsekvenser.

Man finder en fejl som man informere den ansvarlige om, og hvis ikke den er rettet inden for kort tid offentliggøre man den så, så andre kan tage deres forholdsregler.

Men med mindre yousee udlicitere deres system til andre som så også kunne være ramt af sikkerheds bristen er det ikke sammenligeligt. Der er ingen sikkerhedsmæssig fordel i at fortælle andre om sikkerhedsbristen, da det ikke rammer andre end Yousee.

Det svare til at min lås er defekt fordi jeg har misligeholdt den, og det bliver offentliggjort, mod at den type lås jeg bruger har en defekt fra fabrikken, som oplyses om, så alle ejere af den type lås kan skifte.

Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login