Stream PS4 spil til PC eller Mac

Med den kommende opdatering til PS4 - v. 3.5 - bliver det muligt at streame sit PlayStation 4 indhold over på PC og Mac. http://blog.us.playstation.com/2016/03/01/beta-for-playstation-4s-3-50-update-starts-soon-key-features-detailed/ er offentliggjort, mens den fulde version kommer senere på måneden. Indtil nu har Remote Play været forbeholdt PlayStation Vita, PlayStation TV samt nogle Xperia-telefoner. Derudover indeholder opdateringen bl.a. mulighed for inkognito-mode, notifikationer for venner, der er online, og planlægning af multiplayerspil. Denne opdatering kommer, samtidigt med Sonys lukning for salg af PlayStation TV i Japan, og selskabet ser måske PS4 som fremtidens konsol på bekostning af andre modeller. Konkurrenten Microsoft har sidste år gjort det muligt at streame indhold fra Xbox One konsollen til PC, og Steam har med Steam Link mulighed for at streame PC-indhold til TV.

Dansk VPN-udbyder blokeret af Netflix

Den danske udbyder af VPN, CitizenVPN, melder nu, at tre af selskabets servere er blevet blokeret af Netflix. Det gælder den amerikanske, engelske og tyske. Netflix er, som vi https://newz.dk/netflix-begynder-at-h-ndh-ve-vpn-forbud, i gang med at blokere for VPN-udbydere for at hindre, at folk i Danmark f.eks. ser indhold fra den amerikanske udgave af Netflix gennem VPN. Ud over de sikkerhedsmæssige grunde til at bruge en VPN, er der også markant mere indhold på den amerikanske eller engelske udgave af Netflix. Ifølge Version2 forventes det, at Netflix blokerer IP-adresser på VPN-udbydere ud fra lister udarbejdet af firmaer, der er specialiseret i at indsamle den type information. Derfor er det indlysende svar fra VPN-udbydere også at skifte IP-adresse på den blokerede server. Andre websites som hulu.com, der bl.a. har nyeste afsnit af The Simpsons, har også blokeret for CitizenVPN.

Hvordan sikres elsektoren mod hacking?

De decentrale kraftvarmeværker er som en del af det danske elnet ved at overgå til en styring, som foregår over internettet. Smart, men også med risiko for ubudne gæster i systemerne. Alexandra Instituttets Security Lab har været med til at udarbejde et Whitepaper, som skitserer fremtidens sikring af kraftvarmeværkerne og den måde, de kan udveksle data og styre, hvem der har adgang til hvad. I sidste ende handler det også om at kunne forhindre, at hackere går ind og styrer produktionen. I projektet CPHCOM skitseres bl.a. et proof-of-concept for Public Key Infrastructure (PKI), og hvordan det fungerer samt it-sikkerheden for danske kraftvarmeværker, og hvordan denne højnes ved at lære af forskellige forsøg på hacking. Alexandra Instituttets sikkerhedsekspert, Kasper Lyneborg Damgård, udtaler: Vi ved, at sikkerheden ikke er god nok, hvis kommunikationen ikke længere foregår via lukkede net. De eksisterende protokoller er ikke lavet til at understøtte sikkerheden, når værkerne kobles til internettet. De har en sikkerhedsmodel, der svarer til, hvad almindelige PC'er havde for 15 år siden. Du kan læse http://www.chpcom.dk/images/Pr%C3%A6sentationer/2016/WP5.4_-_Whitepaper.pdf

En tredjedel af alle HTTPS-websites er sårbare overfor DROWN angreb

It-sikkerhedseksperter har fundet en måde, hvorpå hver tredje af alle hjemmesider med HTTPS kan kompromitteres. Metoden kaldes https://drownattack.com/ - Decrypting RSA with Obsolete and Weakened eNcryption og kan i styrke sammenlignes med Heartbleed-angrebene fra april 2014. En version af angrebet udnytter protokol-svagheder ved SSLv2, der indtil nu har været ukendte. Her skal hackeren observere 1000 TLS handshakes, derefter igangsætte 40.000 SSLv2 forbindelser og dekryptere en 2048-bit RSA-nøgle. Dette er allerede blevet udført vha. Amazon EC2 server, hvor hele herligheden kostede 440 dollars i leje for dekrypteringen. Billigere angreb kan også lade sig gøre ved at anvende teknikken i sammenhæng med en sårbarhed i OpenSSL, der var tilstede i udgaver (releases) fra 1998 til 2015. Dette gøres så hurtigt, at det er muligt for hackere at udføre man-in-the-middle angreb mod moderne browsere. OpenSSL er dog kommet med https://www.openssl.org/ - OpenSSL version 1.0.2g og 1.0.1s. Reseachernes undersøgelse af internettet viser, at 38 procent af all HTTPS server (og 22 procent af dem med browser-trust certifikater) er sårbare for angrebsmetoden.