Arkiv för kategori ‘Säkerhet’

Analys av ett svenskt spam

Publicerat: 22 april 2013 i Säkerhet, spam

Jag fick ett svenskt spam idag och ville dela med mig av min korta analys. Den är väldigt ovetenskaplig och baseras bara på erfarenhet och sund förnuft, men den kanske kan hjälpa nån annan att tänka mer kritiskt och inte klicka på elaka länkar.

image

  • Man har väl problem med en faktura, inte ?
  • Det borde stå senaste, inte sista (om det inte faktiskt är den sista de menar, men då minskar antalet personer som detta kan verka rimligt för).
  • Avsändarens mailadress (admin1_telias @ kund1krets.com) ser inte ut att vara en officiell Telia-adress.
  • Hallå känns som en oseriös hälsning från ett företag när det gäller ekonomi-frågor.
  • Till närmast följande? Borde väl stå på grund av följande anledning eller liknande?
  • En ekonomiavdelning använder nog ett annat ord än att de märker sånt här.
  • Tva ganger? Svenska tecken forsvann visst helt plotsligt?
  • Hur betalar man samma räkning två gånger på samma gång?
  • Håller jag muspekaren på länken Logga in nu ser jag längst ned att det går till en mystisk adress i tyskland (.de). Texten som visas där går visserligen att fejka, men de fejkar knappast till något skumt.
  • Det största varningstecknet av alla: Jag är inte kund hos Telia.

Ok, så vad blir slutsatsen av allt detta då? Visst, flera av punkterna ovan skulle även kunna gälla ett “riktigt” epostmeddelande, men summan av allt tyder starkt på att allt är en bluff. Företag är ofta noggranna med stavning, grammatik och liknande i sin officiella kommunikation.

Jag har inte klickat på länken så jag vet inte vad den pekar på. Så länge nyfikenhet vinner över våra snabba riskanalyser blir vi nog aldrig av med spam. Om man verkligen ville veta om något sånt här är sant, sök information utan att använda länkar och epostadresser i mailet. Till exempel kan man ringa företaget eller i detta fallet logga in på sin bank och kontrollera om det verkligen har dragit pengar två gånger.

Sitter du på en jobbdator? Det är inte enbart IT-avdelningens ansvar att se till att du inte får skadlig kod på din dator. Visst, tekniska skydd är ett måste och hjälper så klart en hel del, men det innebär inte att man som användare kan slappna av helt i sin uppmärksamhet och kritiska tänkande.

Säkra upp ditt Facebook-konto

Publicerat: 3 december 2012 i Facebook, iPhone, Säkerhet

Kaspersky Lab släppte nyligen en kort instruktionsvideo som visar hur man kan säkra upp sitt Facebook-konto lite extra.

Han går bland annat igenom hur man kan koppla en mobiltelefon till kontot för engångslösenord, hur man också kan använda Facebook-appen på en iPhone eller Andriod för att stärka inloggningen. Han visar också hur man kan bli notifierad om någon använder ditt konto från en enhet som du inte tidigare har okejat och hur man hanterar Facebook-enablade applikationer som inte stödjer denna typen av “dubbelautenticering”.

När du har aktiverat dessa grejer (för det gör du väl?) måste man alltså fylla i ett SMS eller engångslösenord när man loggar in på Facebook, men om du vill kan du godkänna en enhet permanent så att du slipper extrasteget på just dem i fortsättningen. Då blir det som vanligt, dvs lösenord behövs fortfarande som vanligt även på de godkända enheterna. Man kan återkalla ett sånt godkännande senare om man vill.

Här är filmen som är 5 minuter lång. Den är bra och tydlig, dock borde han ha haft micken lite längre bort, hans p:n slår igenom lite Smile

Efter att du har startat filmen, tryck på kugghjulsikonen och välj någon av HD-alternativen för bättre bild.

LinkedIn råkade nyligen ut för att miljontals lösenordshashar från deras användare publicerades på ett ryskt hackerforum. Även Last.fm och eHarmony har nyss fått användarlösenordshashar stulna. Efter att något sådant sker brukar det dyka upp webbsidor som ger dig möjligheten att kontrollera om just ditt lösenord är på vift.

Även om det kan vara en ärlig webbsida vars enda syfte faktiskt är att hjälpa dig, ska du inte använda sådana. Om du är orolig att ditt konto kan vara utsatt för risk, så byt det direkt. Om du verkligen vill kontrollera om det har varit på vift, gör det EFTER att du har bytt det.

Här är ett exempel på en sida som (sannolikt) faktiskt bara vill hjälpa dig:

http://www.LeakedIn.org/

ScreenClip(5)

Men jämför den webbsidan med den här:

http://www.Leakedln.org/

ScreenClip(4)

De ser i princip identiska ut, men den sista vill även ha ditt användarnamn och det är inte ok! De läckta lösenordshasharna var inte kopplade till användarnamn, men här hade man alltså hjälpt skurkarna med den kopplingen.

Men de har ju samma webbadress? Nja, den första sidan heter LEAKEDIN och sista heter LEAKEDLN, men man kan lätt luras att tro att de är samma genom att mixa gemener och versaler.

Det är bland annat pga såna här lurigheter som gör man aldrig bör chansa på att testa sitt lösenord.

Det kommer snart att komma lite tips på min blogg om hur du ska kunna hantera lösenordsträsket lite enklare, men ändå säkert.

Jag och min Onevinn-kollega Anders Olsson höll en session på TechDays 2012 i Örebro för några veckor sedan.

Ämnet var Säker infrastruktur med Microsoft. Vi går igenom och visar säkerheten i IE9, Threat Management Gateway, AppLocker, AD Rights Management Services, BitLocker och EFS. Mycket information på en timme!

ScreenClip(54)

Sessionen spelades in och finns nu tillgänglig för alla.

Efter att du har startat filmen, klicka på kugghjulet och välj 480p för högre upplösning.

Update 2012-05-30:
Av olika anledningar har filmen inte varit tillgänglig under en period, men är nu tillbaka.

… men det också är meningen.

jarlsberg

Google släppte igår en ny microbloggningsplattform med namnet Jarlsberg som är fullproppad med säkerhetshål. Syftet är att utbilda programmerare i att att identifiera och fixa säkerhetshål. Det riktar sig främst till utvecklare av webbapplikationer, men jag gissar att även utvecklare av andra lösningar kan ha nytta av detta. Denna utbildning (eller codelab som de kallar den) heter Web Application Exploits and Defenses.

Vissa av säkerhetsfixarna i Jarlsberg introducerar till och med nya fel och även detta hanteras i de övningar som finns att följa, som tydligen ska vara ganska pedagogiska.

Google skriver själva på sin blogg:

The vulnerabilities covered by the lab include cross-site scripting (XSS), cross-site request forgery (XSRF) and cross-site script inclusion (XSSI), as well as client-state manipulation, path traversal and AJAX and configuration vulnerabilities. It also shows how simple bugs can lead to information disclosure, denial-of-service and remote code execution.

Detta kan så klart också användas som övning och utbildning för hackers, men att öka IT-säkerheten genom att dölja problemen har ju inte fungerat så bra hittills  🙂

Läs mer om Jarlsberg här:
http://jarlsberg.appspot.com

Det finns även andra medvetet osäkra webbsystem som man kan öva på, t.ex. OWASP WebGoat, Foundstones HackMe-serie etc. Här finns en ganska färsk lista på 24 stycken för den som har för mycket tid över.

Är du en av de 70% (enligt Microsoft) som fortfarande kör Office 2003? Chansen finns att du snart kommer att börja köra Office 2010 hemma eller på jobbet.

Om du inte är van deras så kallade Ribbon, som har ersatt det klassiska menysystemet, kan det vara lite kämpigt i början att hitta det man är van att hitta i ett annat menysystem.

Microsoft har tagit fram en interaktiv guide som är riktigt snygg. Man klickar precis som man är van i Office 2003 och får direkt reda på hur man ska klicka i Office 2010.

Här för jag muspekaren till Insert – Picture – From file… och ser direkt att det motsvarar Insert-filken – Illustrations – Picture i hjälptexten ovanför menyn:

image

Men det bästa sker när jag klickar på det menyvalet, då dyker det nya gränssnittet upp och man ser hur man ska klicka.

image

Här finns guiderna för Office 2010.

Än så länge finns det bara guide för Word, Excel och PowerPoint, men det kommer att släppas guider för Outlook, Visio, OneNote, Project, Access, InfoPath och Publisher.

Det finns guider för Office 2007 också, men eftersom det är så många som fortfarande kör Office 2003 och troligtvis kommer att hoppa över Office 2007 känns guider för Office 2010 mer relevanta. Det är dock inga större skillnader i menysystemet mellan Office 2007 och Office 2010.

Nyligen släpptes uppdateringar till de inbyggda BPA:erna (Best Practice Analyzer) som finns till olika roller i Windows Server 2008 R2.

För att köra de nya BPA:erna: installera BPA-uppdateringen, gå till rollen i Server Manager och klicka på Scan this role.

Följande roller har fått uppdaterade BPA:er:

– HYPER-V
DHCP Server
File Services
Network Policy and Access Services
Windows Server Update Services
Active Directory Rights Management Services
Application Server

Detta gäller alltså enbart Windows Server 2008 R2!

Uppdateringarna ska komma automatiskt via Windows Update, men kan också hämtas och installeras manuellt härifrån.

microsoft-office2010

Ni som har TechNet eller MSDN-abonnemang kan från och med idag hämta RTM-releasen av Microsoft Office 2010 därifrån.

Den finns antagligen redan ute på torrentsiterna också, men jag skulle avråda att köra dom, i alla fall utan att jämföra checksumma med en reko version. Det var många som fick virus i samband med att Windows 7 släpptes på piratscenen.

Här är andra datum för Office 2010:
Volymlicenskunder med Software Assurance: 27 april
Volymlicenskunder utan Software Assurance: 1 maj
Butik: under juni

Det finns både i 32 och 64-bitars version. Man kan installera Office 2010 och samtidigt ha kvar Office 2007-programmen vilket kan vara bra om man bara vill labba lite eller om man har mallar & makron som är versionskänsliga. Man kan dock inte mixa 32 och 64-bitars Office-installationer på en och samma dator.

Känner du igen en Phishingsite?

Publicerat: 18 april 2010 i Säkerhet

 

image

Verisign har ett online-test för att se om du kan avgöra skillnaden mellan ett antal riktiga webbsidor och phishingversioner av dem.

Hur bra klarar du dig?
https://www.phish-no-phish.com

Man märker tydligt att syftet med testet är att VeriSign vill börja sälja fler EV-cert (Extended Verification-certifikat som ger grönt adressfält i webbläsaren med som kostar desto mer). Men det är ändå en bra “övning” eller tankeväckare att göra testet.

Även om det var uppenbart att det var ett aprilskämt tycker jag att Svenska Officebloggen hade kul översättningar på Office-programmen:

image

Läs hela “storyn” här:
http://www.officebloggen.se/post/Microsoft-Office-2010-blir-Microsoft-Kontor-2010-Microsoft-lanserar-de-svenska-namnen-pa-kontorsapplikationerna.aspx

Mini-tips

Publicerat: 2 april 2010 i Säkerhet

Om man shift-högerklickar på en fil eller mapp i Windows tillkommer det fler alternativ. Det jag kände till var att man får upp Copy as path, dvs man får hela sökvägen, inklusive filnamnet och citationstecken i clipboarden, t.ex.:

"C:\Users\Tom\Desktop\cat.jpg"

Men jag upptäckte nyss att även valen i undermenyn Send to utökas rejält. Testa så får du se!

Bli av med fejkvirusvarningar

Publicerat: 19 mars 2010 i Säkerhet

Det finns många olika versioner av elak kod ute på nätet nu som utger sig för att vara ett antivirus och som visar upp en påstådd skanning som brukar hittar påhittade virus. Syftet är att man ska bli skrämd och antingen installera ett program dom rekommenderar (dvs en trojan) eller till och med att man betalar pengar för ett låtsasantivirusprogram som inte gör någonting annat än att ta bort varningarna för virus som inte finns… om det nu ens gör det.

Här är ett exempel på hur det kan se ut:

av360

Här är ett annat exempel:

Detta är alltså inte det riktiga Security Center i Windows utan en look-alike som länkar till skadlig kod. Tydligen är den så lik orginalet att man har använt sig av nyansen av blått för att skilja dom åt.

Denna kanske är lite mer uppenbar, eftersom jag testade från webbläsaren i min iPhone:

bild

MacAffe släppte häromdagen en specialversion av sitt virusborttagningsprogram Stinger. Den nya versionen av Stinger fokuserar enbart på dessa så kallade FakeAlerts.

Självklart går inte just du på dessa fultrick, men det kan vara bra att ha ett färdigt program redo när man ska försöka rädda mammas dator  🙂

Läs mer och ladda ner här:
http://vil.nai.com/vil/stinger/

Det händer inte så mycket på denna bloggen just nu. Det beror på att jag är pappaledig med min son Max. Jag ska försöka bli bättre på att uppdatera den framöver.

Flera “säkra” USB-minnen knäckta

Publicerat: 7 januari 2010 i Säkerhet

usb-encryption-hd 

Den tyska säkerhetsfirman SySS har publicerat en rapport där de visar hur man tar sig förbi krypteringen på vissa USB-minnen som har inbyggd kryptering. Leverantörer som drabbas är SanDisk, Kingston och Verbatim.

Det är i grunden ett designproblem, eftersom man kör mjukvara på datorn som avgör om lösenordet är korrekt och i så fall skickar en intruktion om upplåsning till USB-minnet. SySS skrev ett verktyg som patchade mjukvaran att alltid låsa upp pinnen oavsett om det var rätt lösenord eller inte.

Följande USB-minnen är drabbade:

  • SanDisk Cruzer® Enterprise FIPS Edition with McAfee USB flash drive, CZ46 – 1GB, SanDisk Cruzer® Enterprise FIPS Edition USB flash drive, CZ32 – 1GB, 2GB, 4GB, 8GB
  • SanDisk Cruzer® Enterprise with McAfee USB flash drive, CZ38 – 1GB, 2GB, 4GB, 8GB
  • SanDisk Cruzer® Enterprise USB flash drive, CZ22 – 1GB, 2GB, 4GB, 8GB
  • Kingston DataTraveler BlackBox (DTBB)
  • Kingston DataTraveler Secure – Privacy Edition (DTSP)
  • Kingston DataTraveler Elite – Privacy Edition (DTEP)
  • Verbatim Corporate Secure FIPS Edition USB Flash Drives 1GB, 2GB, 4GB, 8GB
  • Verbatim Corporate Secure USB Flash Drive 1GB, 2GB, 4GB, 8GB
  • Det USB-minnet jag använder, Ironkey, är inte drabbat av detta då de inte använder mjukvara i datorn för att låsa upp utan verifierar det i hårdvaran. Dessutom använder de inte ett generiskt upplåsningskommando (vilket ju faktiskt också innebär att leverantören enkelt kan läsa ut information från alla krypterade USB-minnen de levererar), utan de använder användarens egna lösenord för att dekryptera informationen.

    ironkey_military1

    Läs mer här:
    SySS Paper on How to Hack SanDisk hardware encrypted USB flash drives.
    SySS Paper on How to Hack Kingston hardware encrypted USB flash drives.
    De är tyvärr skrivna på tyska, men kan översättas med t.ex. Google Translator

    Ironkeys beskrivning av säkerhetsbristen och varför de inte är drabbade (på engelska):
    https://www.ironkey.com/usb-flash-drive-flaw-exposed

    Två frågor i samma Security Now-avsnitt

    Publicerat: 17 december 2009 i Säkerhet

    sn_logo

    Security Now är en podcast med Leo Laporte från This Week In Tech (även kallat TWIT, de har flera olika podcasts) och säkerhetsexperten Steve Gibson från Gibson Research Corporation. Avsnitten brukar vara drygt en timme långa och behandlar allt möjligt inom säkerhet. Dels tar de upp nyheter och aktuell säkerhetsinformation och dyker sen lite djupare ner i ett specifikt ämne. De har hittils gjort 226 avsnitt och har behandlat allt från krypteringsalgoritmer, hur man hackar elektroniska röstmaskiner, senaste SLL-säkerhetsbristen, hur sandboxning funkar etc.

    Security Now har flera gånger vunnit PodCast Awards inom ämnet Technology/Science, senast de vann var bara för några dagar sen.

    Varannat avsnitt är Questions & Answers, där man kan maila in frågor, tips och synpunkter. Jag har mailat in lite då och då, men först i avsnittet som kom ut för några dagar sen kom jag med, då dessutom med två frågor. Eller frågor, det var egentligen två tips. Dels om LockNote, som jag har bloggat om här tidigare, dels hur man kan hantera att fler och fler företag vill ha ditt fingeravtryck nu för tiden. I mailet använde jag Disneyland som exempel, för det hade de pratat om det i ett tidigare avsnitt. Själv har jag bara behövt lämna fingeravtryck på en SAS-incheckning. Damen bakom disken såg besvärad ut när jag frågade om man måste och om det inte finns något alternativ  🙂

    Här har jag klippt ut ljudklipp för mina två tips:

    LockNote – 6:34 min
    Fingeravtryck – 2:03 min

    Jag skrattar varje gång jag hör Leo försöka uttala mitt namn. Han verkar inte fatta att det är samma kille som mailat in båda tipsen  🙂

    Här kan man lyssna eller ladda ner hela avsnittet, som denna gången var 1 timme och 17 minuter långt: http://twit.tv/sn226

    För CISSP:are där ute, det ger 1 CISSP CPE att lyssna på det  🙂

    Använder du optimala DNS-servrar?

    Publicerat: 15 december 2009 i Säkerhet

    Jisses, vilken trist rubrik… Men det är en relevant fråga. Det sker väldigt ofta DNS-uppslag i klienter och om du kan snabba upp de frågorna lite, varför inte?

    Säkerhetsexperten Steve Gibson har nyligen släppt ett litet verktyg som heter DNS Benchmark.

    DNSBench

    Med detta program (som inte behöver installeras) kan man enkelt testa sina nuvarande DNS-inställningar och jämföra dom med ett antal publika DNS-servrar.

    1. Starta programmet och klicka på fliken Nameservers
    2. Klicka på Run Benchmark
    3. Efter att testet avslutats, klicka på fliken Conclusions

    Listan över DNS-servrarna som följer med i programmet inkluderar t.ex. OpenDNS, Level3, Sprint, Verizon. Om man vill jämföra med DNS-servrar om inte är så USA-centrerade kan man enkelt lägga till och ta bort egna DNS-servrar ur listan. Man kan ha upp till 200 servrar i listan åt gången. Standardlistan i programmet inkluderar Googles nylanserade DNS-servrar.

    Programmet skickar ca 150 DNS-förfrågningar till varje DNS-server och jämför svarstider och pålitlighet. Testet tar nån minut att genomföra. Man får även reda på om DNS-servern returnerar en korrekt Page not found (Error 404), som ser ut så här i IE:

    404

    eller om den har en egen version av Page Not Found-sidan, liknande denna, vilket jag inte gillar (då det t.ex. stör Windows Home Server-funktionalitet):

    404second

    I resultatlistan i programmet ser man namnet på DNS-servrarna, vem som äger dom och resultatet (som tabeller eller grafer). Listan kan sorteras automatiskt så att den snabbaste DNS-servern hamnar högst i listan.

    Nåt jag gillar är Conclusions-fliken. Där skriver han i ord vad resultatet innebär. T.ex. om du inte har den snabbaste DNS-servern konfigurerad, om du bara har en server, om den är pålitlig etc.

    Ladda ner och testa DNS Benchmark från Gibson Research Corporation: www.grc.com   (150 kb)

    Programmet funkar på i princip alla Windows-versioner och även på Linux och Mac via Wine.

    Ta bort formattering i text, del 2

    Publicerat: 10 december 2009 i Säkerhet

    Jag har tidigare bloggat om hur man kan få bort formattering i text som man har kopierat, med hjälp av notepad eller applikationen PureText:
    https://itblogg.aafloen.se/2008/10/15/klipp-och-klistra-utan-formatering/

    Vissa ser inte detta som ett problem alls, men jag irriterar mig ofta på att det blir fult inkopierat t.ex. i mail och andra dokument. I vissa Microsoft-program dyker det upp en Inklistringsalternativ-ikon:inklistingsalt

    Där man kan välja t.ex. Matcha målformatering eller Bevara endast text, men alla program har inte den funktionen.

    Jag har upptäckt att man kan använda Kör-rutan för att rensa formatering på det som finns i clipboarden, dvs Win-R, sen Ctrl-VAX. Detta funkar tyvärr bara om det är en rad, är det flera rader får man bara med den första. Men nu slipper jag att starta notepad i alla fall, åtminstonde lika ofta.

    Två uppsnabbningstips till för just Word, för oss som ofta kopierar blir influerade av saker på webben:

    För det första: Om man har formatering man vill ta bort kan man markera texten och trycka Ctrl-mellanslag. Då blir all markerad text formatterad enligt textens aktuella format (Normal, Rubrik1 osv). Detta är ett smidigt sätt att nollställa fetstil, understrykning, kursivitet och så vidare.

    För det andra: I Word finns ju Hämta format (den där penseln ni vet) som man kan använda för att överföra ett visst format från en text till en annan. Det finns en enkel genväg för samma funktion:

    – Ställ markören i texten som har formatet du vill ha
    – Klicka på Ctrl-Shift-C
    – Ställ markören i texten som ska få formatet
    – Klicka på Ctrl-Shift-V. Tada!

    För att uttrycka det på ett annat sätt: använd kortkommandon för klipp och klistra, men lägg till Shift, så kopierar man formatet istället för innehållet.

    Vad skulle ni göra utan alla mina grymt livsförändrande tips? 🙂

    BitLocker diskkryptering knäckt?

    Publicerat: 8 december 2009 i Säkerhet

    I media har det nyligen stått en del om att BitLocker är knäckt.

    Metoden man använder är inte ny, den kallas ibland för Evil Maid Attack (elaka städerskan-attacken), eftersom man måste få tillgång till den krypterade maskinen vid två olika tillfällen. Att den är avstängd spelar ingen roll.

    Attacken innebär att man byter ut orginal-bootloadern, dvs den programvara som frågar efter (och verifierar) lösenordet, mot en modifierad version, som utöver dessa funktioner också sparar lösenordet i klartext på en ickekrypterad del av hårddisken. Man byter enkelt ut bootloadern genom att boota på en i förväg preparerad USB-pinne.

    Själva bootloadern kan aldrig ligga på en krypterad del av disken, eftersom man ännu inte har angett koden för att dekryptera disken innan den ska startas.

    Tidigare har man visat denna attack på TrueCrypts diskkryptering. Det som är annorlunda i BitLocker-attacken är att bootloadern i BitLocker – tillsammans med TPM-chippet – gör en kontroll av att ingenting viktigt har modifierats på datorn innan dekrypterings-nyckeln släpps ut från TPM-chippet. Därför måste attacken-koden delas upp i två delar.

    1. Starta falska bootloadern och be om lösen, spara detta på disk.
    2. Skriv tillbaka orginalbootloadern och boota om.

    Detta gör att användaren upplever en extra omboot och måste knappa in lösenordet två gånger. Så var det alltså inte i attacken mot TrueCrypt, som inte har denna kontrollen och alltså kan starta upp och köra vidare med en modifierad bootloader.

    När BitLocker-användaren har startat upp datorn och knappat in lösenordet i den falska bootloadern måste The Evil Maid ännu en gång starta upp datorn med USB-pinnen (eller valfri Linux) och leta upp filen med lösenordet sparat i. När man väl har fått tag på det är det Game Over.

    Attacken funkar både på Windows Vista och Windows 7. Koden för attacken mot TrueCrypt finns tillgänglig på nätet (nej, jag länkar inte till den) men BitLocker-koden verkar inte vara släppt än.

    Så hur skyddar man sig?

    – Även om disken är krypterad, lås in den eller ta den med dig.

    – Om datorn startar om direkt efter att du knappat in BitLocker-lösenordet, knappa in det igen och byt BitLockers lösenord direkt. Bevaka sen vem som försöker genomföra andra delen av attacken.

    – TrueCrypt har inte dubbel-ombooten som hint att nåt är fel, men om du misstänker att datorn har manipulerats med, starta upp på din TrueCrypt Rescue Disk och välj Restore TrueCrypt Boot Loader.

    Nu finns RTM av Microsofts Threat Management Gateway, eller TMG som den ofta kallas, tillgänglig. Det är alltså uppföljaren till ISA 2006.

    Läs mer och ladda ner en trial på microsoft.com/tmg

    Mer information finns på min kollega Anders Olssons blogg

    TMG

    Ny version av MBSA

    Publicerat: 26 oktober 2009 i Säkerhet

    Microsoft Baseline Security Analyzer är ett gratis verktyg som letar efter säkerhetspatchar som inte har installerats och vanliga misstag i säkerhetskonfigurationer. Verkyget fungerar att köra både lokalt och remote.

    I torsdags kom version 2.11, en mindre uppgradering för att stödja Windows 7 och Windows Server 2008 R2.

    TechNets hemsida för MBSA har inte uppdaterats med version 2.11 än, men den kan laddas ner här:

    http://www.microsoft.com/downloads/details.aspx?displaylang=en&FamilyID=b1e76bbe-71df-41e8-8b52-c871d012ba78#tm

    Här finns en FAQ för MBSA.

    Microsoft Security Essentials släppt

    Publicerat: 30 september 2009 i Säkerhet

      mse3

    Cirka 4 månader efter release av betaversionen släpptes igår den skarpa versionen av Microsoft Security Essentials, det vill säga Microsofts kostnadsfria program för skydd mot spyware och virus.

    Jag har kört betan i ett antal månader nu och den verkar vara stabil och resurssnål. Jag kommer nog att fortsätta köra MSE på de flesta av mina datorer.

    Den går att ladda ner från
    http://www.microsoft.com/security_essentials/
    och den är 4,7 Mb stor.

    Microsoft Security Essentials riktar sig till slutanvändare, företag rekommenderas att använda ForeFront Client, Microsofts företagslösning som har bättre funktioner för storskaliga IT-miljöer.

    ——————————————-
    Uppdaterat:

    Jag kunde ladda ner filerna när det släpptes, men inte nu längre. MSE är tydligen inte tillgängligt i alla regioner och det verkar som om de missade att strypa ner det initialt.

    Här är direktlänkar till filerna på Microsofts servrar. För att jag inte hamna i trubbel: Ladda bara ner om du befinner dig i en region som Microsoft erbjuder MSE i.  🙂

    32-bitars  Windows XP:
    http://download.microsoft.com/download/A/3/8/A38FFBF2-1122-48B4-AF60-E44F6DC28BD8/mssefullinstall-x86fre-en-us-xp.exe

    32-bitars  Windows Vista och Windows 7:
    http://download.microsoft.com/download/A/3/8/A38FFBF2-1122-48B4-AF60-E44F6DC28BD8/mssefullinstall-x86fre-en-us-vista-win7.exe

    64-bitars  Windows Vista och Windows 7:
    http://download.microsoft.com/download/A/3/8/A38FFBF2-1122-48B4-AF60-E44F6DC28BD8/mssefullinstall-amd64fre-en-us-vista-win7.exe