”U-Prove 1.0”. Evolutionen av PKI och Federering är äntligen här!

0 kommentarer

Vi som brinner att hjälpa våra kunder med identifiering och auktorisation system med hjälp av exempelvis PKI och Federering har alltid brottats med utmaningarna: skalbarhet, Integritet och säkerhet!

Nu har ”guds gåva” (enligt mig ivarje fall :-) äntligen börjat ta form, U-Prove 1.0 är släppt!

Vad är U-Prove?
U-Prove är ett krypto som kombinerar säkerheten i PKI och flexibiliteten hos federering och ger Inbyggd integritet (privacy-by-design). Det betyder att U-Prove ger möjligheten att ge ut och presentera kryptografiskt skyddade fordringar (Claims).

Vilka fördelar ger det mig som användare?

Den största fördelen med U-Prove är att användaren själv kan bestämma vilken information (identifiering och auktorisationuppgifter) som användaren vill ge till den SP (Service Provider) som denne besöker samtidigt som man behåller styrkan av identifiering ”Integritet och säkerhet”.
En annan stor fördel för användaren är att slippa vara rädd att ens surfbeteende lärs in (så kallad ”User Profiling”) och utnyttjas av någon insider hos sin SP och IDP (Identity Service Provider=utgivaren och bekräftaren av federeringsbiljetten).

Vilka fördelar ger det mig som hostar en IDP?
I hackaren ögon så har numera även IDPn blivit ett lovligt byte att utföra DOS attacker emot. Det finns inte så många som levererar IDP tjänster i Sverige idag och de som finns har börjat samla på sig en uppsjö av väldigt intressanta kunder. En del Kunder väljer just på grund av detta att ej använda en publik IDP tjänst utan bygger (mycket kostsamt) eget stöd för exempelvis BankID och Federeringteknologi.
U-Prove löser detta genom att användaren aldrig går via IDP för att identifiera sig och få federeringstoken för att uppvisa för sin SP (skalbarhet och säkerhet).

Bakgrund och i vilka teknologier fungerar detta?

U-Prove är en specifikation till en ny krypteringsteknologi som Microsoft köpte år 2008 av forskaren Stefan Brands. Fram till nu så har Stefan och hans team arbetat med teknologin så att den nu är integrerad med olika Microsoft teknologier, Windows Identity Foundation Extension, Active Directory Federation Services 2.0 och Windows CardSpace 2.0. Öppen källkod är också släppt som bibliotek till Java och C#.

Jag vill veta ännu mer!
Presentation av U-Prove från Microsoft Teched i New Orleans
http://www.msteched.com/2010/NorthAmerica/SIA305

Visar en riktigt bra POC från Tyskland!
http://www.microsoft.com/mscorp/twc/endtoendtrust/vision/uprove.aspx

Här kan man ladda ner grejerna.
https://connect.microsoft.com/site642/Downloads/DownloadDetails.aspx?DownloadID=26953

Bra blogg
http://blogs.msdn.com/b/wwhealthit/archive/2010/03/07/microsoft-u-prove-technology-helps-with-both-security-and-privacy.aspx

Mer information om Microsoft Open Specification Promise
http://www.microsoft.com/interop/osp/default.mspx


Med vänlig hälsning
Andreas Meyer Omegapoint Stockholm

Direkt från TechEd in New Orleans: Forefront Online Protection for Exchange

0 kommentarer
Fler och fler leverantörer erbjuder onlinetjänster i molnet för att tvätta sin e-post. Fördelarna är många. Det är få företag eller organisationer som har resurser att bygga egna system med samma tillgänglighet som de stora drakarna. Inom e-post finns flera aktörer som exempelvis Postini, Trend Micro etc. och nu även Microsoft med sin Forefront Online Protection for Exchange. Det är i grunden ett molnbaseratskydd för skadlig kod och skräppost som går att samköra med den egna e-postmiljön på företaget - eller med Exchange Online om man väljer att köra hela e-postlösningen i Microsofts moln.

Här är lite om hur det fungerar och några av funktionerna:

Svartlistor
Forefront Online Protection for Exchange, FOPE, skyddar både in- och utgående e-post i flera steg. För inkommande e-post finns först och främst en kontroll mot Spamhaus RBL (Real Time Blackhole), en av de högst ansedda svartlistorna just nu. Microsoft har även ett antal egna svartlistor som ligger efter Spamhaus i ordningen.

Grålistning finns inte - och det är ju en smaksak vad man väljer att använda. Personligen tycker jag att det är en mycket bra och kraftfull teknik för att få bort det mesta av skräpposten utan några sk false positives, dvs e-post som felaktigkt klassificeras som skräppost. Kostnaden är att e-pot i vissa fall fördröjs, vilket gör att grålistning inte passar alla användare. Med ett riktigt bra spamfilter kan man kompensera för frånvaron av grålistning.

Anti-backscatter
Endast e-post till befintliga e-potadresser tas emot. Integration med ditt AD, alternativt regelbunden export av giltiga e-postadresser i din domän till FOPE säkerställer att du (eller snarare Microsoft) inte blir skyldiga till sk. backscatter, dvs felaktiga leveranskvitton från adresser som inte finns hos dig till oskyldiga användare vars e-postadresser används som avsändare till skräppost.

Det intressanta är att FOPE även cachar checksummor för utgående e-postmeddelanden, så att du endast får tillbaka leveransrapporter för meddelanden du verkligen skickat. Detta så länge du endast använder FOPE för utgående e-post.

Antivirus
Jag har inte mycket att säga om själva antivirusdelen, Microsoft använder tre leverantörer för denna: Symantec, Kaspersky och Autnentium.

Karantän per användare
Varje användare har en egen karantän, där e-post som klassificeras som skräp hamnar. Det gör att varje användare själv kan ta kontroll över skräpklassade meddelanden och belastningen på den interna IT-supporten minskar. Detta är självklart frivilligt - för de som vill finns central karantänhantering som alternativ.

Distribuerad lösning
FOPE körs klustrat i flera datacenter spridda över hela världen varav två finns i Europa (Holland och Irland). Idag finns ingen möjlighet att styra sin e-posthantering till endast Europeiska servrar, något som är intressant för organisationer som inte får lägga sina data utanför Europa, men Microsoft arbetar på att ha en lösning för detta klar till hösten. Helt klart är i alla fall att det är få företag som kan konkurrera i tillgänglighet för samma pris, men som vanligt är det viktigt att göra en bedömning av vad som är viktigast - tillgänglighet, säkerhet etc. och vilken typ av säkerhet.

Transportskydd av e-posten
FOPE stöder TLS, så om e-postservrarna som levererar eller tar emot meddelanden stöder STARTLS så kommer även FOPE att prata TLS. Man kan även definiera policys för att alltid kryptera e-post till vissa domäner, vilket gör att organisationer som idag krypterar e-post till eller från vissa samarbetspartners även kan göra det idag - även om e-posten tar vägen genom FOPE.

Det finns en hel del mer intressant i Forefront Online for Exchange men nu är jag på väg till nästa föredrag. Om du vill veta mer är du välkommen att höra av dig till mig så berättar jag mer!

Michael Westlund
Omegapoint Stockholm

Direkt från Microsoft TechEd 2010 - "The Cloud" - only a new buzzword?

0 kommentarer
Managerad service igår, Molnet idag, vad kommer det att heta imorgon?
Stora diskussioner pågar om man skall flytta sina tjänster till Molnet tjänster eller inte.

På den interaktiva sessionen "Cloud with a change of fear!" med Andy Malone sa hade det samlats ett gäng personer fran olika typer av företag. Små företag, stora företag, ISPs, Hosting företag och säkerhetskonsulter.

Andy ställde ett antal utmanande frågor om risker, fördelar och nackdelar ang molnet. Jag skriver om min uppfattning om vad allt handlar om.


Vad driver Molnet?
"Molnet" ar helt "Vendor driven". Det vill saga att det är säljaren av tjänster som hittat på ett nytt coolt ord. Detta är inte hela sanningen, Köparen som hela tiden söker att få ner sina IT kostnader är också delaktig att driva kravet på nya typer av billigare tjänster. I detta fall så är det att man vill kunna köpa tjänster på minut, timme,dag eller månad.

Ett exempel är det mindre företagen som har en massa krav på sig exempelvis PCI-DSS. För dessa foretag så skulle det vara omöjligt eller extremt dyrt att införa detta själva och då en Moln tjänst "hostar" massor med företag så har de helt andra resurser att kunna erbjuda även vad den lilla kunden vill ha. En annan drivare är dagens krav pa möjlighet till att utfora "Forensics".

Det är ju en "Forensic Dream" att snabbt kunna ta en "Snapshot" på en stor plattform i alla lager sa att man verkligen kan hitta "Script kiddyn".


Finns det några nya risker med Molnet?

Är det några nya risker med att flytta befintliga tjänster eller använda nya tjänster uppe i molnet? Vem äger datat? Är det säkert? Nytt hot mot min företagsinformation/data?

Jag har ett ett äkta skräckexempel:

Köparen har helt byggt upp sin DVD/Bluray Webbshop i en molntjänst. Det går bra ett helt år. Helt plötsligt så är deras site nere. Efter 3 dagar så är siten uppe igen....men...Databasen med alla kundkonton. beställningar osv är "borta"!!! Molnetföretaget skyller på sin underleverantör som är deras Moln tjänst. Inget händer och Webbshopen går i konkurs........

Jag misstanker att webbshop företaget har blivit utsatta för ett attentat ifrån en konkurent och att Molnetföretagets Moln tjänsts administrator blivit utsatt för "social enginering", hot eller mutor for att forstör hela webbshopens databas och städa bort alla bevis, ALLT for att bli av med sin konkurent. Detta är ett annat billigare satt sätta stop på en konkurent istället för att köpa upp företaget. Gangstermetoder!

Kan detta verkligen hända mitt företag?
Man kan ju tycka att det ska vara omöjligt att detta skall kunna hända och visst detta exempel var ju ett litet nystartat företag som blev lurade då deras avtal med Molnföretaget var av "standard typ" och i detta inte fanns några möjligheter att stämma molnettjänst företaget.

Även med ett dunderavtal så kan detta hända vem som helst, eller?

Så vad handlar allt om?
För hostingföretagen och ISPna så är detta "Buissiness as usual". För det mindre företaget fantastiskt, för de stora företagen "inget nytt".

Jag tror att Molnet INTE är ett nytt "Buzzword" utan bara ett nytt sätt för företag att "Make more Money" och att koncentrera sig på sin kärnverksamhet.

Ingenting är igentligen något nytt.

Och allt hänger på precis som idag att:

* Köpare och säljare måste vara experter på att skriva kontrakt
Ang detta så tror att som vanligt så handlar detta om pengar. Har man pengar så har man råd att köpa in hjälp att skriva ett bra avtal men om ens konkurent eller molntjänstleverantör har mer pengar så kan de köpa in ännu mera hjälp att smygförsämra avtalet. Visst, köparen kan ju alltid välja att Inte skriva på. Men om man tror sig ha ett bra avtal så skriver man ju på?

* Både köpare och säljare måste ha bankgarantier som också måste ha bank/statsgarantier.

Och slutligen så handlar det om:

"It will be a a new buzzword tomorrow"

"We are just ordinary people and we do our best"


MVH

Andreas Meyer

Omegapoint Stockholm






Direkt från TechEd in New Orleans: Forefront Endpoint Protection

0 kommentarer
Ett späckat konferensschema med ganska lite tid mellan sessionerna, gör att man bara hinner se en bråkdel av allt intressant som presenteras och den mesta av tiden går åt till att promenera mellan de olika föreläsningssalarna. Vi befinner oss i USA:s tredje största konferensanläggning. Jag uppskattar att bygnaden är över en kilometer lång...vilket get en del välbehövlig motion mellan stillasittandet. Men minimal tid för bloggande och nätverkande.

Utan att bara rabbla fakta i produktbladsform, så ska jag ska försöka sammanfatta några av de mest intressanta delarna av de presentationer jag deltagit i. Först ut är Frorefront Endpoint Security.

Det pratas väldigt mycket om Business Ready Security - ett mantra som genomsyrar i princip alla Microsofts säkerhetslösningar just nu. Mer om det i ett av mina kommande inlägg.

Microsoft har sedan flera år gradvis tågat in på antivirus- och klientskyddsmarknaden. Forefront Endpoint Protection är lösingen för skydd av både klienter
och servrar, och inehåller både reaktivt och proaktivt skydd för nätverkslagret, filsystemet och applikationslagret.

Utrullning och administration
Det intressanta är att de maskiner som skyddas inte måste vara med i domänen eller befinna sig på företagets nätverk - paketet går att rulla ut på maskiner som befinner sig var som helst och tillhör vem som helst, exempelvis ett regionalkontor, en hem-PC eller en server som inte är med i domänen och som står på ett DMZ. Så länge möjligheten att "ringa hem" finns, dvs att rätt port öppnas i brandväggen, så kan alla Forefrontklienter hanteras och administreras centralt.

Configuration Manager kan användas för utrullning och administration - och använder befintlig kommunikation som redan finns definierad i exempelvis brandväggar. Jag som jobbar mycket med brandväggar vet inte om jag ska tycka att det är bra eller dåligt - det är självklart en fördel ut ett administrativt perspektiv att kunna kommunicera över få portar och använda befintliga komponenter, men samtidigt ökar ju attackvektorns storlek med mer och mer funktionalitet över samma portar och protokoll. Men med sama mängd funktionalitet utspridd på flera portar och protokoll är ju den samlade attackvektorns sotrlek ungefär lika stor, så jag är benägen att hålla med om att det är bra i detta fall - det sparar ju en hel del overhead i att hantera Forefronts komunikation på nätet separat.

I korthet handlar hanteringen och administrationen om tre viktiga områden:
  • Hålla skyddet ständigt uppdaterat - oavsett när eller var klienterna befinner sig.
  • Rapportera status, händelser och incidenter - så att vi kan dokumentera att vi uppfyller våra säkerhetsmål
  • Varna vid utbrott - så att relevanta åtgärder kan vidtas. Oavsett om dessa sker automatiskt eller kräver manuell intervention.
Windows Firewall
Nätverkslagret skyddas av Windows brandvägg, vars administration är integrerad i Forefront. Här finns egentligen inte så mycket nytt att tillägga.

Antimalware
Skyddet mot skadlig kod består av flera olika komponenter, Real Time On-Acess Protection, System Scanning & Cleaning, Behavioural Monitoring, Reputation Services, Dynamic Signature Service, Rootkit Detection and Removal. Tillsammang ger alla dessa moduler ett skydd mot de vanligaste typerna av hot - både kända och okända. Vi vet ju alla att det idag inte bara går att skydda sig mod kända hot - nya hot dyker upp i en ständigt ökande ström och det är där beteendeanalysen kommer in. Valfritt är att delta i Microsofts SpyNet, som skickar statistik om användning och dina egna klassificeringar av "bra" eller "dåligt" - så att Microsofts kunder tillsammans hjälps åt att klassificera och vit- eller svartlista mjukvara.

När kommer Forefront Endpoint Protection 2010?
CTP2 (Customer Technical Preview finns tillgänglig för visa kunder redan nu, men Microsofts tidplan anger slutet av 2010, med den första publika betan tillgänglig i Q3. Integration med Microsoft Operations Manager kommer som en uppgradering/tillägg under första halvåret 2011.

Vad är planerna för framtiden?
Idag finns en inbyggs motor för statistik och rapportering, men ett schema för att aggregera in FEP:s statistik i valfritt verktyg är något man arbetar på med hög prioritet idag.

I nästa version efter 2010 (vNext) kommer även följande:
  • Stöd för Mac OS och Linux - något som är välkommet för de kunder som har en blandad miljö (Bravo Microsoft!)
  • Högprioriterad informationskanal för säkerhetsincidenter
  • Rollbaserad och scope-baserad accesskontroll för seäkerhetsadministratörer
Michael Westlund
Omegapoint Stockholm

Direkt från TechEd i New Orleans: Trender inom cyberbrottslighet 2010

0 kommentarer
Mer än ett av föredragen på TechEd 2010 tar upp problemet med cyberbrottslighet. Det är intressant att se att det inte bara är teknisk säkerhet, produkter och best practices som avhandlas utan också lite av verkligheten där ute. De hot och risker som är bakgrunden till allt vi jobbar med inom säkerhet. Vad är det som händer där ute just nu och varför är det så viktigt att tänka säkerhet hela vägen in till de tekniska lösningarna?

Två föredrag har varit fokuserade på cyberbrottslighet, dels gårdagens föredrag Trends in Cybercrime 2010, dels dagens föredrag Cybercrime: The Gathering Storm.

Är script kiddies fortfarande en trend?
Ska man tro gårdagens talare, Allyn Lynd från FBI och Kai Axford från Accretive Solution så är det fortfarande en trend att script kiddies och underåriga hackers vandaliserar Internet och intet ont anande privatpersoners identiteter. Jag betvivlar inte att så är fallet - dvs att denna kategori av hot är minst lika stort som tidigare. Att det dykt upp organiserad brottslighet betyder inte att hotet från script kiddies försvunnit, men huruvida det är en trend med script kiddies år 2010 har jag svårt att hålla med om. Nästan en timme av presentationen gick åt till att spela upp telefonavlyssningar och hänga ut Internet- och telefonvandaler med namn och bild - och det var först i slutet när det kom frågor från publiken som talarna berörde ämnet organiserad brottslighet. Detta när vi precis sett några av de största organiserade angreppen hittills på Google och flera andra större företag. Om detta eller andra aktuella och organiserade attacker nämndes ingenting alls, vilket gjorde både mig och många andra åhörare besvikna. Hade titeln på föredraget varit en annan hade innehållet verkat mer relevant. Men det var intressant att få höra en FBI-anställd berätta om hur man med hjälp av social engineering kan ta sig in i både FBI och de stora telefonbolagen.

Det största hotet mot dig är...du själv!
Dagens föredrag av Andy Malone gick mer in på vad cyberbrottslighet faktiskt handlar om - de ökande inslagen av ljusskygga hackernätverk med både individer och organisationer som arbetar tillsammans för vinnings skull. Det handlar om allt från nyfikenhet till nationellt intresse, från script kiddies till högst kompetenta specialister på hacking. Med den repertoaren på hotlistan är det lätt att drömma mardrömmar - men det största hotet mot dig är...du själv. I alla fall om man ska tro Andy. Fakta är att 15 % av Microsofts kunder inte patchar sina egna system. Och att om Facebook, där 400 miljoner personer frikostigt delar med sig av allt möjligt om sig själva, skulle vara ett av världens största länder om det var en nation. Har du koll på vad dina barn skriver om sig själva på Facebook - och är det rimligt att ha över 600 personer på sin vänlista. Personer som i normalfallet har tillgång till all personlig information i profilen. En parallell i företgsvärlden är ditt företags hemsida - hur mycket kan man lära sig om dig och ditt företag där? Andy demonstrerade flera intressanta verktyg som hämtar information från publika källor och extraherar och analyserar denna för att ta reda på sådant du inte trodde gick att få reda på. Ett exempel är FOCA, som (bland många andra funktioner) tar reda på vilka programvaror och versioner du använder internt, vilka personer som jobbar hos dig etc. med hjälp av metadata i de Word- och PDF-filer du publicerar på din hemsida.

Insiders är fortfarande en av de största riskerna
Trots att det talas och skrivs en hel del om organierad brottslighet, är det fortfarande insiderrelaterade brott som står för den största ekonomiska förusten. Oavsett om det är anställda drivna av missnöje - eller anställda som luras, mutas eller utsätts för utpressning. Alla dessa är insiders som står för majoriteten av den ekonomiska skada som många företag lider. Samtidigt satsas majoriteten av resurserna inom IT-säkerhet på extern hot. Även om vi (lyckligtvis) ser en begynnande trend inom rollbserad access, identitetshantering, federering, informationsskydd (DLP, data leakade prevention) etc. (det sista är min egen anmärkning). Mycket handlar dock om att inte få in fel personer i sin organisation från första början. Några av de exempel Andy tog upp involverade kandidater som sökte anställning på olika företag i akt och mening att stjäla information. De fick lön från två håll...

Hur hanterar vi riskerna?
Det finns flera sätt att hantera dessa risker på. Ett av de mest grundläggande är...att lära sig att hacka själv. Lär dig hur en hacker går till väga. Hur hackern tänker. Använd det i ditt arbete med IT- och informationsäkerhet. Använd samma verktyg som en hacker använder. Eller använd någon som besitter den kunskapen. Majoriteten av alla hackers kan inte själva skriva en rad kod utan använder färdiga verktyg för att hitta sårbarheter i dina system. Lär dig hur brandväggar verkligen fungerar. Lär dig att logga och lyssna på din IT-miljö. När något har hänt eller är på väg att hända är det för sent att börja lära sig.

Michael Westlund
Omegapoint Stockholm

Direkt från Microsoft TechEd 2010 konferensen i New Orleans

0 kommentarer
Hej,
Här kan ni direkt följa vad som händer på Microsofts första konferans för året som i år hålls i den Nord Amerikanska Södern Louisiana New Orleans. Andreas Meyer och Michael Westlund skriver om allt det hetaste fran Microsoft

Resan.

I söndags svensk tid kom vi till New Orleans och vi började vår resa med att vara med i en galen biljakt/tävling där vår taxi och en taxi till + en polisbil hade tävling och körde som en tok till in mot staden. Höll hårt i handtaget i bilen.... Det visade sig att polisen var en kompis till taxi killarna och att de brukar leka så här ibland.......

Igår så gjorde vi staden i en turistbuss och jag gick till WWII D-Day museum och såg en 4D film om kriget. Vi åt lite "Gambo" middag och la oss innan tolv.

Konferens dag 1.

Nu har vi varit på KeyNote och jag säger bara, Cloud Cloud Cloud och Dynamic IT......

Microsoft menar att det är detta som är framtiden och att vi alla skall "be ready".

Microsoft har ju sedan en tid jobbat med "Azure" cloud services och deras plattform Windows Azure. Windows Azure är en plattform for molntjänster. Inte bara hos "externa" företag utan även internt hos ett företag. Det droppas nu att allt som MS lärts sig i Azure och Bing släpps vidare till Windows plattformen. Har kommer en del smakprov på vad som de precis släppt och släpper i juli och inom närmaste månaden.

* Windows 2008 R2 beta och Windows 7 SP1 beta. W2K8 R2 kommer blandannat att få dynamic memory stöd i HyperV.

* "Opalis" som är en addon till system center som är en "deploy to production tool".

* Visual Studio 2010 med .NET 4

* DAC (server data setup plugin) och Intellitrace for .NET 4 stöd i Visual Studio 2010.

* App Fabric plugin till IIS finns färdig som RTM.

Vi fick en preview på System Center Virtual manager 2011 som har en ny modell för att bygga virtuella applikationer, lastbalancerade applikationer och skalbarhet som bygger på riktiga matningar i produktion. Inbyggd "compliance" som man kan köra i offline mode och testa att köra patchning på testimage innan apply på produktionsmiljon sa kallad "Reimage". allt med drag and drop.
En preview på Communication center 14 fick vi också se, riktigt coolt med total integration med Sharepoint 2010, Office 2010 och Exchange 2010. Hämta bilder och "skills" från Sharepoint för att snabbt hitta en "guru". Voice mail stöd. Hämtar information direkt från AD. HD video stöd och delad whitebord med många nya funktioner.

Windows Phone 7. Direkt stöd för Sharepoint for att direkt editera och göra inlägg i office dokument.

IE 9 får HTML 5 stod, grafik accelerering och kommer att bli väldigt snabb. vi får väl se....

Windows "Itune" på väg. En helt ny Applikation som kommer att "Take care of the PC", inget mer om denna just nu tyvärr...

Bing Maps SDK ar släppt.


Vi gick sedan på en session ang Introducing "Business Ready Security".
Denna mening verkar vara den nya ledmeningen på alla säkerhetssessioner här.

Brian Brecken demostrerade hur man skapade "Claims" och kopplade ihop olika företag och definierar SAML biljetten i ADFS 2.0, det var riktigt snyggt.

Windows 2008 R2, med ADFS 2.0, RMS, Forefront security managment console och UAG 2010 trummas det mycket här om på TechEd.

Vi gick sedan på "Trends in Cybercrims" där det var en säkerhetsexpert och en agent från FBI som gick igenom olika riktiga "cases" och inspelningar från bovar som de haffat som höll på med avancerad "Swatting" = Spoofing av ID och Telefonnummer. kort summering:

"Old skool still works"

"Social engineering is a major threat" Man ska träna sina anställda bättre för att skydda sig.

"It's time to get physical!" inget bra fysisk säkerhet = ingen säkerhet.

"Brandjacking" Bovarna villa ha din företagsinformation.....


Sista session för idag handlade om "best practice and managment or deploying FIM 2010".

De gick igenom massor med tips och trix ang Performance, Policy Modeling och trouble shooting. Det var riktigt avancerat. Vill ni veta mer om detta sa kan ni få presentationen av mig, säg bara till.



Konferense dag 2.

Vi inleder dagen med en riktigt bra session med Andrew Malone som talar om "Cybercrime: The Gathering Storm".
Andy talar och visar om de storsta hoten just nu inom Cybercrime. The No1 threath is "YOU" Temptations....
Andy tar ocksa upp att sarbarheterna okar i applikationer och minskar i operativsystemen.
Tipsar om "Secunia" som ar ett klientprogram som overvakar PCns alla programvaror och operativsystemet. Den ar gratis for personligt bruk och jag kor den sjalv och tycker den ar riktigt bra.
Han visar en hel del trevliga och otrevliga nya (eller gamla for andra) verktyg.
* Sandboxie, ett program for att kora program i en "Sandbox"
* Maltego v2.0.2
* FOCA
* Memorize website copier 1.0.1
* Netsparker 1.3.7.5
* Passwere password recovery kit
* Process Hacker
* Microsoft Security Compliance Manager

Andy tyckte även att vi skulle googla på meningen " NSA suite A och NSA suite B" för att få reda på vad NSA verkligen kan avlyssna.

Jag skall strax in på en session ang "DirectAccess Configuration, tips, Tricks, and Best Practices" och Michael ska gå på "Deploying Microsoft Forefront Identity Manager 2010 Certificate Manager".

På återseende.

MVH
Andreas Meyer
Omegapoint Stockholm