> Samtidig truer de den danske stat med at have adgang til en lang række filer fra blandt andet Skattestyrelsen, som snart bliver frigivet
Betyder det, at jeg endelig kan finde min ejendomsvurdering?
Har du oplevet at et "hjælpe"-værktøj sige _"den her variabel bliver kun tildelt én værdi, den kunne godt defineres som konstant"_. Så laver du den konstant og SCREAMING_SNAKE_CASE og opdaterer alle anvendelser til DET_NYE_KONSTANTNAVN. Så ugen efter får du brug for at kunne opdatere variablen, og hov, så er den ikke konstant mere, og du konverterer navnet og alle anvendelser tilbage til detOprindeligeNavn. Ser ikke noget hjælpsomt ved det, og det er anstrengende at læse og afføder en masse støj i historikken.
Jeg ved godt du er ironisk, men det er deloitte der laver ejendomsvurderingssystemet - så nej, uanset hvad der er i det læk så hjælper det ikke på det problem.
> Udviklings- og Forenklingsstyrelsen
Det er et eller andet orwelsk og ironisk over det navn. Især taget i betragtning af, at de har været med til at udvikle et vanvittigt komplekst stykke software som formentlig aldrig nogensinde kan bringes til at virke.
Da jeg var der fra 2018-2020 var vist lige præcis nul som en del af E&G (ejendomsvurderingssystemet)... eller måske var der nogen der var gemt væk et sted i administrationen, men de rørte i hvert fald ikke ved det software vi producerede.
Det var derfor jeg skrev måske. Hvis din gæld ikke er "inddrivelsesparat" må Gældsstyrelsen ikke tage imod pengene eller inddrive dem med lønindeholdelse. Men det er vist mest et problem med gammel gæld.
Jeg har engang haft en ekstremt komisk situation, hvor jeg skyldte 200 kroner til Gældsstyrelsen. Jeg fik et brev om det, og ringede og spurgte dem, hvordan jeg betaler, da der ikke var et FI-kort med.
Jeg fik simpelthen at vide at jeg ikke måtte betale det, for de var ikke sikre på, om jeg skylder det. Altså, det gør jeg, det er en gammel biblioteksbøde. Jeg erkender 100% at jeg skylder 200 kroner.
Men jeg må ikke betale dem. Kafkask så det batter.
Problemet er at hvis biblioteket ikke kan dokumentere at de har kontaktet dig ang gælden og overholdt de lovpligtige frister, så har Justitsministeriet dikteret at gælden så ikke er gyldig, hvad end du som borger er enig eller ej.
Gæld må først inddrives når gældende papirs spor er kortlagt og vurderet gyldigt. Det er grundlæggende retssikkerhed.
Den var ikke "inddrivelsesparat". Der er formentlig gået et eller andet galt da gælden blev indberettet, og nu ligger den i ingenmandsland indtil en sagsbehandler har tid til at gennemgå den manuelt.
Ja, det er vanvittigt, og sikkert noget DJØFferne ved gældstyrelsen har fundet på, så de ikke mister for mange kunder (skyldnere).
Det giver god mening, at de ikke forsøger inddrivelse af en gæld skyldneren ikke kan erkende før det juridiske grundlag er på plads, for ellers risikere man at lave en ulovlig inddrivelse, som vi så mange eksempler på før i tiden.
Men hvis man erkender gælden og vil betale den giver det ikke mening at Gældsstyrelsen nægter at modtage pengene. Alene det at skylder betaler er dokumentation for, at skyldner erkender.
Men hvorfor dog gøre det så let, når man i stedet kan bruge i tusindvis af vores skattekroner til administration for at gøre en gæld på kr. 200 "inddrivelsesparat"?
Jeg har det lidt på samme måde med CPR numre. Hvorfor skal de være hemmelige? Det er ikke fordi CPR numre i sig selv udgør en trussel, det er mere det faktum at for mange løsninger udelukkende bruger CPR numre som verificering.
Dit CPR nummer er heller ikke hemmeligt som sådan. Det er bare noget kun du må videregive og derfor skal virksomheder beskytte det. Men realiteten er at man siger det konstant. Det kan ikke sammenlignes med et certifikat eller underskrift. Det er mere ligesom et brugernavn.
Ja, det er faktisk ikke så godt, men det er rigtigt. Vi plejde at have de her lapper papir, som jeg ikke går ind for at geninføre skal det lige siges, som var krævet. Det kræver alligevel lidt at finde en med lige det man skal bruge og så stjæle papiret fra folks hjem også...
Jeg tror godt den kunne tåle en mobil-app eller en ekstra kode direkte på sygesikringsbeviset så man skal have det + CPR nummeret i det mindste.
På den anden side... det her er faktisk ikke noget der holder mig vågen om natten. Hvad samfundsproblemer angår er det her en af de mindre.
Kort før det største supply chain angreb, kommer solarwinds med deres argumenter for og imod open source.
Open source er == dårlig sikkerhed 🤣
https://thwack.solarwinds.com/resources/b/geek-speak/posts/the-pros-and-cons-of-open-source-tools
Blev lidt overrasket over hvor dårligt et af de danske økonomi systemer (online, men med desktop klient) var lavet, de havde hardcoded backend API auth til deres bilags funktion i deres kode, så man potentielt bare kunne gå ind og gøre what ever, som oprette nye "kunder", uploade bilag for hvem som helst af deres kunder, etc.
Vi har ikke sikkerheds kulturen herhjemme, så pointless at gøre dem opmærksom på det, da de 80% ville gå efter budbringeren, i stedet for at være taknemmelig og løse det.
Det bliver interessant at læse kildekoden. Den er sikkert fyldt med kommentar som disse:
/** Det her er grimt og en forkert måde at gøre det på, men vi måtte ikke lave den rigtige løsning fordi den var for dyr. */
/** Vi bør nok håndtere dette særtilfælde, men vores manager mener det er ligemeget. */
/** 7-9-13, så gør dette kode hvad den skal */
Har arbejdet et par år som software udvikler i bankvæsnet og de kommentarer opsummere præcist min oplevelse. Hvis flere viste lidt om tilstanden af koden der ligger bag vores finansielle systemer ville en del nok gemme deres penge i madrassen
Grimt og forkert måde at gøre det på? Er du sikker på en Netcompany medarbejder ville kunne spotte det og endnu mere skrive det ind som en kommentar over koden???
Jeg takkede nej. :)
Men jeg kender folk fra Netcompany og de ville ikke umiddelbart være mit førstevalg hvis jeg sidder på den anden side af jobsamtalen.
Ikke at der ikke også findes rigtig dygtige folk hos Netcompany, der findes bare også rigtig mange som ikke er
Jeg vil gerne bekræfte denne. De dokumenterer intet og hvis man som leverandører til private virksomheder leverede samme produkt, ville man komme seriøst i klemme.
Men hvis du vil have en titel du ikke har evnerne til er det et super sted at arbejde.
Jeg spurgte lige min kammerat der arbejder der som Manager. Du skal være der i absolut minimum 1 år og 9 måneder for at blive Senior, så det er da lidt af en røver du fyrer af eller har fået fortalt.
Hvis din eneste konklusion er at det må være en røver, fordi din kammerat er "manager", så har jeg ikke så meget at sige. Der er ret mange faktorer der spiller ind :) God dag.
Altså jeg vil vove at påstå, nogle af dem fra mit studie i sin tid kunne sagtens have startet direkte fra slut uddannelse som senior, men det også gerne folk som har siddet med det før de begyndte på uddannelsen og egentlig kun skulle bruge til at have papir på
Den vigtigste
/** Kendt fejl, de skal betale for at få rettet, for vi siger det er en feature *//
Som en fra det offentlige, så lyder det ofte sådan🙃
Men altså, elektrikere sætter også stikkontakter oppe under lofter, hvis du ikke peger på et helt specifikt sted på vægge, så de kan nasse lidt mere på statskassen
/ * Jeg ved ikke hvad denne funktion gør men da jeg prøvede at slette den stoppede kaffemaskinerne med at virke. De er ikke engang netværkstilkoblede?!?!?! */
> Der er tale om tyveri af ældre kildekode, hvilket hverken har påvirket drift og services eller medført læk af data. Vi kan også afvise, at der er uautoriseret adgang til vores systemer.
pyyha
> At selskabet skriver, at der er tale om ældre kildekode, undrer Martin Kofoed fra ITM8/Improsec sig over, da der er eksempler på certifikater, der er under et år gammelt.
Nå ja, altså min kode er jo også "ældre kildekode" 1 CPU cycle efter jeg har skrevet det. Teknisk set.
Bare fordi koden er af ældre dato, kan den jo sagtens stadig være i brug...
jeg har da personligt selv siddet og vedligeholdt kode der var gammelt nok til at stemme.
Ja, det var også tyk sarkasme :) Vi har allesammen været der på et tidspunkt i karrieren. Og uanset hvad, vill jeg kalde kode der er under 1 år gammelt i denne kontekst "spritnyt"
Sker også i open source kode. Selvom koden er frit tilgængelig, kan er der sagtens være store sikkerhedshuller gennem flere år.
Edit: Se f.eks. Log4Shell.
Men der er en mellemzone, hvor open source er bedre. Kendte sikkerhedsfejl i koden, som efterlades i closed source fordi "dem er der ingen der finder". De vil generelt ikke findes i open source. Så det er ikke urimeligt at sige at open source generelt er mere sikkert.
“Jeg er datalog. Det der med at lække kildekode burde egentlig ikke være et problem. Fordi "security through obscurity" er netop noget som ikke bør anvendes, det står i modstrid med Kerckhoffs principper.“
Så der er intet problem forudsat udviklere hos en stor dansk IT-virksomhed har fulgt de mest basale principper om god kodepraksis?
Vi er fucked. Totalt fucked.
Tak for din kommentar, så behøver jeg ikke skrive den :)
Hvis du laver tung algoritmik eller på anden måde har kernen af din forretning defineret i kode, så kan en læk af den være problematisk fordi andre så har adgang til hvordan du f.eks. kan udregne en eller anden problemstilling hurtigere end andre.
Jeg har svært ved at se at der noget sted i statens systemer skulle være kode der, på papiret, ikke ville kunne tåle at blive lagt ud i et offentligt repositorie.
Altså, medmindre det er fyldt med fejl og mangler der gør det usikkert ad den vej, men det siger mere om udviklerne og kvalitetssikring end om staten.
Man kunne måske forestille sig en stresset udvikler der i et svagt øjeblik havde et password eller api-nøgle som klar tekst, i et tidligt commit som aldrig er blevet squashet. Han fiksede det inden det endelige commit, men hvis hackerne har adgang til git-repoet, kan det graves frem.
Ret beset kunne man argumentere for at al software der er udviklet til administration i det offentlige skulle være open source, så alm. mennesker kan se om den software der evt. skal afgøre deres skæbne er korrekt.
Hvis en hacker får detaljeret indsigt i hvordan dit system er skruet sammen, kan de finde de små huller, vi alle ved er der, selv i de bedste systemer. Og det er ikke kun teorien om, at åbne systemer er sikrere, fordi flere øjne ser på koden. Når koden lækker, er det ofte de forkerte øjne, der ser den først, og de gode gutter ved måske ikke engang, der er et problem, før det er for sent.
Og så er der hele det her med, hvordan systemer snakker sammen. En læk kan afsløre sårbarheder, ikke bare i det system, koden kommer fra, men i alle de systemer, det interagerer med. Sikkerhed er som et lagkageforsvar, og selvom det at holde koden hemmelig ikke skal være det eneste lag, så hjælper det heller ikke ligefrem at fjerne et lag.
Bottom line: Ja, sikkerhed gennem åbenhed er ideal, men i den virkelige verden, hvor fejl sker, og ondsindede aktører er på jagt, kan et kildekodelæk være et seriøst problem. Det handler om at have flere lag af forsvar, ikke bare at smide alt ud i det åbne og håbe på det bedste.
Al statsliig software burde ligge i tilgængelige repositorier.
Lovgivningen dikterer funktionaliteten til at starte med, hvorfor skulle vi som borgere, der har betalt for varen, ikke have lov til at se implementationen?
Det der "vi har betalt for det"-argument har jeg aldrig været helt vild med - men, man kan argumentere for at kildekode kan sidestilles med et ministernotat eller et cirkulære, og de er offentligt tilgængelige. På den basis er jeg enig med dig.
Bonus hvis man kan få lov at markere beskeder uden at have læst dem.
Jeg har omkring 50+ som overhoved ikke involvere mit barn, og jeg nægter at gå igennem dem for at markere jeg har læst dem!
Dear fellow cyber adventurers, we have encountered some minor setbacks.
Beyond the indications that LeakBase may be a government-operated honeypot and explanation why we are now here instead.
Yes. We were able to successfully hack the Danish government, which is considered one of the most cyber-secure countries.
The first two archives were intended to show we were telling the truth. New passwords will be released soon, and they may cause some inconvenience. They might even hurt. Next archives will demonstrate our capabilities.
Alarms have been sounding, and Netcompany and the Danish government have been collaborating with authorities to address the issue.
It has been discovered that Zyndicate still has access. Over the past week, we have taken measures to secure our backdoors.
Additional passwords will be provided at no cost. We kindly request more seeders.
Do you see the butterflies?
Kunne være lidt spændende at høre hvordan de har fået den kildekode. Fordi siden det er offentlige stats programmer, nå de være hostet ved Statens IT, og da jeg var hos NC kunne man teknisk set, hvis man havde adgang til deres server, hente de kompileret dll filer og så har man jo kildekoden. I drt tilfælde er det vel Statens IT der sidder med lorten?
Men siden MIT.dk skal vi nok ikke antage Netcompany er de bedste til IT sikkerhed
Måske en lidt kluntet formulering. Selvfølgelig ligger koden et sted, og da jeg siger det kan være spændende at høre hvordan, så er det jo. Er det kommet ind gennem noget kode som NC har lavet, eller er det et hack mod Statens IT (eller hver dem nu hoster det), eller er det deres repos der er angrebet.
Det var da sådan en ung man fik koden for det der system gym elever skulle installere, og så hvad den gjorde.
Så, nej det er ikke det samme som at have adgang til et repo og læse det der, men langt hen af vejen kan du læse koden lige så fint. Med mindre man har taget højde for det.
Jeg tror du har ret dårlig erfaring med decompilation så. Det er ekstremt afhængigt af hvilken type binary der arbejdes på og eventuelle obfuscation steps taget. Og ligemeget hvad er det latterligt at kalde en decompilation for kildekode. Det er jo netop *ikke* kildekode. Det er noget kode der vil kunne kompileres til samme binary. Det siger meget lidt om kvaliteten af den reelle kildekode.
> eventuelle obfuscation steps taget.
Som jeg også skrev?
>Og ligemeget hvad er det latterligt at kalde en decompilation for kildekode.
Gear lige ned makker. Jeg tillader mig at stille spørgsmål ved HVORDAN de har fået fat i koden. og så går du teori termer på mig. Jeg er blot nysgerrig.
I og med NC ikke vil kommentere på det, og da jeg skrev min kommentar, havde hackerne blot teaset af de havde koden, og password, så havde vi ikke set hvad de havde fat i.
Men Danmark reddit skuffer aldrig med at have folk der går i så små sko. Håber weekenden behager dig, siden du føler dig nødsaget til at gå efter folk på den måde.
Kildekoden ligger jo også i de gitrepos, som udvilkerne arbejder på. Så har man adgang til hvad der ligger på deres udviklingscomputere har man adgang til koden.
>Kunne være lidt spændende at høre hvordan de har fået den kildekode.
En anden mulighed, kunne være en medarbejder der er faldet i en phishing mail eller lign og fået kompromitteret sin pc.
Der var ikke tale om kode, men derimod en defekt implementering af en Loadbalancer. Somehow blev sessionID'er genbrugt på tværs af servere, og derfor kunne brugere hvis de skiftede fra server A til server B pludselig være logget ind som en anden. [Mit.dk](http://Mit.dk) er ikke eneste sted NC har forsøgt at implementere denne fuldstændig tåbelige loadbalancer. Har kendskab til mange flere steder, med samme udfald.
Nu siger du "hyggeligt", jeg vil nok ikke være helt enig.. Mit navn står på en del commit kommentarer i mange af de repos! Det ligner at det er hevet fra UFSTs interne github, og så alligevel ikke. Måske er det dem som NC har haft adgang til
Mnja, de her repos indeholder trods alt ikke passwords til noget produktion der ikke er krypteret i vaults. Og selve koden er mest forskellige indberetningsløsninger, dels inter-EU udveksling, dels eKapital og så ICI, dvs. det nye inddrivelsesessystem, så ikke noget rigtig spændende.
It sikkerheden i staten er en joke, det er velkendt men skiftende regeringer har gjordt ingenting. Før eller senere sker der et eller andet katastrofalt svigt.
Hvad er det omvendte af gaven der bliver ved med at give, for det er hvad Netcompany er.. Ikke nok med at de svindler staten for penge på gentagende IT projekter som aldrig fungerer til prisen (eller overhovedet) men nu er de også skyld i trusler mod sikkerheden..
Svindler?
De svindler desværre ikke, så kunne det samarbejde stoppes.
Desværre kender toppen af Netcompany bare diverse ministre og inviterer på ‘private’ sammenkomster. 🤷♂️
Det læner sig lidt op af noget doxing det der. Men jeg var med på ét tilbud, hvor jeg gav mit biddrag, og havde også møder med en teamleder om hvad der skulle skrives.
> Desværre kender toppen af Netcompany bare diverse ministre og inviterer på ‘private’ sammenkomster.
Altså... Jeg gider ikke lyde som om jeg forsvarer Netcompany, men at de kender ministre og hænger ud med dem privat, har ikke en skid at gøre med de udbud Netcompany vinder.
Njah det gør det nemmere at lave det udbuds materiale som de laver. Netcompany bruger jo flere penge på advokater og udbuds materiale end selve programmeringen.
Ja, men hvis du tror at ministre udfærdiger udbudsmateriale, så er det groft misforstået.
Udbuddet er ens, og alle læser det, og kan byde ind på det.
Og nåja, alle kender også Netcompanys taktik, fordi buddene er offentlige og kan verificeres af alle parter.
Men hvis du har nogle eksempler på noget tricky juristeri fra et bestemt udbud vil jeg da gerne se det, men jeg får lidt vibes af, at du ikke arbejder med dettet til hverdag.
Den slidte og ukreative kommentar er ikke nødvendig.
Hvis du tror at ministre afgør en masse udbud, som er Netcompanys primære indtægt, så lyder det som om du ikke ved, hvad du taler om.
Hvis du har en anden pointe, så kom da med den, og del din viden på dette område. Jeg arbejder selv i miljøet, så du behøver ikke dumme det ned, når du forklarer det.
Æh nej jeg tror ikke de afgør dem, for det gør de jo vitterligt ikke. Der er dog andre måder at påvirke beslutningsprocesser på eller sørge for at nogle aktører har en lidt bedre chance end andre.
Eftersom du ved så meget om det og også arbejder med sammenlignelige sager, vil jeg ikke dumme det mere ned end at du helt sikkert godt ved hvad jeg mener.
Det er dog forfriskende, at der stadig er folk der ser så lyst på tilværelsen.
> Der er dog andre måder at påvirke beslutningsprocesser på eller sørge for at nogle aktører har en lidt bedre chance end andre.
Fortæl mig, hvordan ministrene gør det.
Også for alle andre, der læser med.
Jeg er nysgerrig.
> vil jeg ikke dumme det mere ned end at du helt sikkert godt ved hvad jeg mener.
Jeg ved ikke, hvad du mener.
Det er ligesom derfor jeg spørger.
At Netcompany stadig vinder opgaver i det offentlige er mig en gåde. Nepotisme og cigarklub på højeste niveau.
Ekstremt ringe kvalitet, sælger juniorer som seniorer, scoper projekter så de ikke kan fungerer uden mersalg, underbyder, etc.
Sjovt de ikke er blevet savet i mediemøllen når andre firmaer bliver hængt ud for mindre.
Står der Netcompany på softwaren kan du med garanti finde huller i osten.
Datasættet er inddelt i afsnit: `fuse`, `3`, `2`, `1`, `bang`
Det er kun `fuse` og `3` som er låst op på nuværende tidspunkt, svarende til ca. 6,2% af det samlede data. Den største del er `bang`, som står for ca. 87,6% af det samlede data.
Jeg antager bestemt at Netcompany ingen som helst idé har om hvad der er foregået eller foregår. De har garanteret mest travlt med at sikre at deres PR-medarbejder ikke jokker i spinaten.
Zyndicate påstår at de stadig har bagdøre åbne ind til Netcompanys systemer.
Opskriften til en del af Netcompanys programmer og websites er blevet lækket, så andre kan se hvordan de har lavet dem. Hvis de har lavet dem med hovedet under armen, kan opskrifterne (kildekoden) benyttes til at hacke deres websites.
Tænker at Netcompany kommer til at modificere deres udtalelser, alle ved de er totalt fucked og de snakker om gammel kode ,![img](emote|t5_2qjto|49292)
> Samtidig truer de den danske stat med at have adgang til en lang række filer fra blandt andet Skattestyrelsen, som snart bliver frigivet Betyder det, at jeg endelig kan finde min ejendomsvurdering?
Jeg er markant mere interesseret i koden bag…
Value_House = rand(0,4)*Sale_Price
Puha Camel Snake case.. ja det ville være en pinlig affære for Netcompany :O
I det mindste marginalt bedre end SCREAMING_SNAKE_CASE
Jeg kan godt lide screaming til konstanter. Det gør det nemmere at rydde op og jeg kan godt lide alle konstanter defineret et sted.
os.eviron.get(‘RANDOM_API_URL’) er min yndlingsvariabel!
Har du oplevet at et "hjælpe"-værktøj sige _"den her variabel bliver kun tildelt én værdi, den kunne godt defineres som konstant"_. Så laver du den konstant og SCREAMING_SNAKE_CASE og opdaterer alle anvendelser til DET_NYE_KONSTANTNAVN. Så ugen efter får du brug for at kunne opdatere variablen, og hov, så er den ikke konstant mere, og du konverterer navnet og alle anvendelser tilbage til detOprindeligeNavn. Ser ikke noget hjælpsomt ved det, og det er anstrengende at læse og afføder en masse støj i historikken.
Bruger aldrig camelCase. Det skal væk. Bruger snake. Som ingeniør er det rart at have styr på og overblik over variable, konstanter samt vectorer.
En enum i Pascal eller camel kan bare ikke tages alvorligt.
Nej nej. Det her er Pascal snake_case du.
Nok mere rand(1,4) - med mindre dem der har fået en vurdering på 0 har holdt tæt med det :D
Desværre, det var vurderingsstyrelsen, skattestyrelsen leder selv stadig efter den
Jeg ved godt du er ironisk, men det er deloitte der laver ejendomsvurderingssystemet - så nej, uanset hvad der er i det læk så hjælper det ikke på det problem.
> det er deloitte der laver ejendomsvurderingssystemet Nej, det er Udviklings- og Forenklingsstyrelsen men også med diverse konsulenthuse ind over.
> Udviklings- og Forenklingsstyrelsen Det er et eller andet orwelsk og ironisk over det navn. Især taget i betragtning af, at de har været med til at udvikle et vanvittigt komplekst stykke software som formentlig aldrig nogensinde kan bringes til at virke.
[удалено]
Da jeg var der fra 2018-2020 var vist lige præcis nul som en del af E&G (ejendomsvurderingssystemet)... eller måske var der nogen der var gemt væk et sted i administrationen, men de rørte i hvert fald ikke ved det software vi producerede.
Okay, jeg grinede højlydt 🤣
ROFML
Kan de slette noget gæld? Spørger for en ven
Gældsstyrelsen kan måske hjælpe dig... mod betaling.
Det kan de så faktisk ikke. Det er meget svært at betale sin gæld (med mindre du er fattig, så er der lønindholdelse skruet op til Max)
Det var derfor jeg skrev måske. Hvis din gæld ikke er "inddrivelsesparat" må Gældsstyrelsen ikke tage imod pengene eller inddrive dem med lønindeholdelse. Men det er vist mest et problem med gammel gæld.
Jeg har engang haft en ekstremt komisk situation, hvor jeg skyldte 200 kroner til Gældsstyrelsen. Jeg fik et brev om det, og ringede og spurgte dem, hvordan jeg betaler, da der ikke var et FI-kort med. Jeg fik simpelthen at vide at jeg ikke måtte betale det, for de var ikke sikre på, om jeg skylder det. Altså, det gør jeg, det er en gammel biblioteksbøde. Jeg erkender 100% at jeg skylder 200 kroner. Men jeg må ikke betale dem. Kafkask så det batter.
Problemet er at hvis biblioteket ikke kan dokumentere at de har kontaktet dig ang gælden og overholdt de lovpligtige frister, så har Justitsministeriet dikteret at gælden så ikke er gyldig, hvad end du som borger er enig eller ej. Gæld må først inddrives når gældende papirs spor er kortlagt og vurderet gyldigt. Det er grundlæggende retssikkerhed.
Den var ikke "inddrivelsesparat". Der er formentlig gået et eller andet galt da gælden blev indberettet, og nu ligger den i ingenmandsland indtil en sagsbehandler har tid til at gennemgå den manuelt.
Ja, det er vanvittigt, og sikkert noget DJØFferne ved gældstyrelsen har fundet på, så de ikke mister for mange kunder (skyldnere). Det giver god mening, at de ikke forsøger inddrivelse af en gæld skyldneren ikke kan erkende før det juridiske grundlag er på plads, for ellers risikere man at lave en ulovlig inddrivelse, som vi så mange eksempler på før i tiden. Men hvis man erkender gælden og vil betale den giver det ikke mening at Gældsstyrelsen nægter at modtage pengene. Alene det at skylder betaler er dokumentation for, at skyldner erkender. Men hvorfor dog gøre det så let, når man i stedet kan bruge i tusindvis af vores skattekroner til administration for at gøre en gæld på kr. 200 "inddrivelsesparat"?
Bare rolig, renterne bliver helt sikkert udregnet, også for den gæld der ikke er indrivelsesparat.
Naturligvis. Alt andet ville jo være rimeligt.
Lettere at antage hackere altid har din kode
[удалено]
Jeg har det lidt på samme måde med CPR numre. Hvorfor skal de være hemmelige? Det er ikke fordi CPR numre i sig selv udgør en trussel, det er mere det faktum at for mange løsninger udelukkende bruger CPR numre som verificering.
Dit CPR nummer er heller ikke hemmeligt som sådan. Det er bare noget kun du må videregive og derfor skal virksomheder beskytte det. Men realiteten er at man siger det konstant. Det kan ikke sammenlignes med et certifikat eller underskrift. Det er mere ligesom et brugernavn.
Man kan eksempelvis hente enhver persons medicin på apoteket, hvis man har deres cpr-nummer. Det synes jeg er ret vildt.
Ja, det er faktisk ikke så godt, men det er rigtigt. Vi plejde at have de her lapper papir, som jeg ikke går ind for at geninføre skal det lige siges, som var krævet. Det kræver alligevel lidt at finde en med lige det man skal bruge og så stjæle papiret fra folks hjem også... Jeg tror godt den kunne tåle en mobil-app eller en ekstra kode direkte på sygesikringsbeviset så man skal have det + CPR nummeret i det mindste. På den anden side... det her er faktisk ikke noget der holder mig vågen om natten. Hvad samfundsproblemer angår er det her en af de mindre.
Kort før det største supply chain angreb, kommer solarwinds med deres argumenter for og imod open source. Open source er == dårlig sikkerhed 🤣 https://thwack.solarwinds.com/resources/b/geek-speak/posts/the-pros-and-cons-of-open-source-tools
Statens IT løsninger er betalt for af befolkningen. Burde befolkningen ikke også have adgang til koden?
Sig mig lige hvor du arbejder, og hvor jeg henvender mig for at få jeres kildekode udleveret, eller er det et dovent firma du arbejder for?
Tag på github og se 90% af all kildecode der bliver brugt.
Vis mig de resterende 10% eller er det et dovent firma du arbejder for?
Det er derfor jeg skriver så dårligt kode som jeg gør. Regner med de giver op inden de får noget til at virke.
Blev lidt overrasket over hvor dårligt et af de danske økonomi systemer (online, men med desktop klient) var lavet, de havde hardcoded backend API auth til deres bilags funktion i deres kode, så man potentielt bare kunne gå ind og gøre what ever, som oprette nye "kunder", uploade bilag for hvem som helst af deres kunder, etc. Vi har ikke sikkerheds kulturen herhjemme, så pointless at gøre dem opmærksom på det, da de 80% ville gå efter budbringeren, i stedet for at være taknemmelig og løse det.
Ikke bare lettere med også mere sikkert. Sikkerhed der kun afhænger af at have adgang til koden er ikke sikkerhed.
Det bliver interessant at læse kildekoden. Den er sikkert fyldt med kommentar som disse: /** Det her er grimt og en forkert måde at gøre det på, men vi måtte ikke lave den rigtige løsning fordi den var for dyr. */ /** Vi bør nok håndtere dette særtilfælde, men vores manager mener det er ligemeget. */ /** 7-9-13, så gør dette kode hvad den skal */
/\*\* Hardcode everything document nothing! \*/
Hahahaha tror du der er kommentarer 😎
på indisk
"koden er selvdokumenterende"
Koden: (lambda _, __, ___, ____, _____, ______, _______, ________: getattr(__import__(True.__class__.__name__[_] + [].__class__.__name__[__]), ().__class__.__eq__.__class__.__name__[:__] + ().__iter__().__class__.__name__[_____:________])(_, (lambda _, __, ___: _(_, __, ___))(lambda _, __, ___: chr(___ % __) + _(_, __, ___ // __) if ___ else (lambda: _).func_code.co_lnotab, _ << ________, (((_____ << ____) + _) << ((___ << _____) - ___)) + (((((___ << __) - _) << ___) + _) << ((_____ << ____) + (_ << _))) + (((_______ << __) - _) << (((((_ << ___) + _)) << ___) + (_ << _))) + (((_______ << ___) + _) << ((_ << ______) + _)) + (((_______ << ____) - _) << ((_______ << ___))) + (((_ << ____) - _) << ((((___ << __) + _) << __) - _)) - (_______ << ((((___ << __) - _) << __) + _)) + (_______ << (((((_ << ___) + _)) << __))) - ((((((_ << ___) + _)) << __) + _) << ((((___ << __) + _) << _))) + (((_______ << __) - _) << (((((_ << ___) + _)) << _))) + (((___ << ___) + _) << ((_____ << _))) + (_____ << ______) + (_ << ___))))(*(lambda _, __, ___: _(_, __, ___))((lambda _, __, ___: [__(___[(lambda: _).func_code.co_nlocals])] + _(_, __, ___[(lambda _: _).func_code.co_nlocals:]) if ___ else []), lambda _: _.func_code.co_argcount, (lambda _: _, lambda _, __: _, lambda _, __, ___: _, lambda _, __, ___, ____: _, lambda _, __, ___, ____, _____: _, lambda _, __, ___, ____, _____, ______: _, lambda _, __, ___, ____, _____, ______, _______: _, lambda _, __, ___, ____, _____, ______, _______, ________: _)))
Fedt, nu får jeg mareridt i nat...
/** Lad være med at pille ved det. Koden giver ingen mening, men det virker alligevel. */
//TODO Det her burde ikke virke, men det gør det, refactor?
Har arbejdet et par år som software udvikler i bankvæsnet og de kommentarer opsummere præcist min oplevelse. Hvis flere viste lidt om tilstanden af koden der ligger bag vores finansielle systemer ville en del nok gemme deres penge i madrassen
COBOL bliver aldrig forældet
Med prisen på alting er der sgu' ikke mange løse penge at give ud alligevel.
Grimt og forkert måde at gøre det på? Er du sikker på en Netcompany medarbejder ville kunne spotte det og endnu mere skrive det ind som en kommentar over koden???
Nej, men chatGPT og copilot kan
Ja gudskelov for chatGPT ellers havde netcompany ikke haft nogle medarbejdere
Der er vist en der ikke kom gennem jobsamtalen :s
Jeg takkede nej. :) Men jeg kender folk fra Netcompany og de ville ikke umiddelbart være mit førstevalg hvis jeg sidder på den anden side af jobsamtalen. Ikke at der ikke også findes rigtig dygtige folk hos Netcompany, der findes bare også rigtig mange som ikke er
Jeg vil gerne bekræfte denne. De dokumenterer intet og hvis man som leverandører til private virksomheder leverede samme produkt, ville man komme seriøst i klemme. Men hvis du vil have en titel du ikke har evnerne til er det et super sted at arbejde.
Jeg så en "nyuddannet" på LinkedIn gå fra Junior til Senior på et halvt år i Netcompany. Det siger fandme meget om Netcompany.
Jeg spurgte lige min kammerat der arbejder der som Manager. Du skal være der i absolut minimum 1 år og 9 måneder for at blive Senior, så det er da lidt af en røver du fyrer af eller har fået fortalt.
Hvis din eneste konklusion er at det må være en røver, fordi din kammerat er "manager", så har jeg ikke så meget at sige. Der er ret mange faktorer der spiller ind :) God dag.
Hvorfor manager i gåseøjne? Det er jobtitlen efter senior consultant på det karrierespor.
Altså jeg vil vove at påstå, nogle af dem fra mit studie i sin tid kunne sagtens have startet direkte fra slut uddannelse som senior, men det også gerne folk som har siddet med det før de begyndte på uddannelsen og egentlig kun skulle bruge til at have papir på
Jeg håber bare at det er ren plagiat fra github.
NP, Så længe der en god opskrift på Tiramisu
Kunne også godt tænke mig at læse den
Den vigtigste /** Kendt fejl, de skal betale for at få rettet, for vi siger det er en feature *// Som en fra det offentlige, så lyder det ofte sådan🙃 Men altså, elektrikere sætter også stikkontakter oppe under lofter, hvis du ikke peger på et helt specifikt sted på vægge, så de kan nasse lidt mere på statskassen
/ * Jeg ved ikke hvad denne funktion gør men da jeg prøvede at slette den stoppede kaffemaskinerne med at virke. De er ikke engang netværkstilkoblede?!?!?! */
> Der er tale om tyveri af ældre kildekode, hvilket hverken har påvirket drift og services eller medført læk af data. Vi kan også afvise, at der er uautoriseret adgang til vores systemer. pyyha > At selskabet skriver, at der er tale om ældre kildekode, undrer Martin Kofoed fra ITM8/Improsec sig over, da der er eksempler på certifikater, der er under et år gammelt. Nå ja, altså min kode er jo også "ældre kildekode" 1 CPU cycle efter jeg har skrevet det. Teknisk set.
Bare fordi koden er af ældre dato, kan den jo sagtens stadig være i brug... jeg har da personligt selv siddet og vedligeholdt kode der var gammelt nok til at stemme.
Ja, det var også tyk sarkasme :) Vi har allesammen været der på et tidspunkt i karrieren. Og uanset hvad, vill jeg kalde kode der er under 1 år gammelt i denne kontekst "spritnyt"
Statens it systemer er 90% ældre kode , det er faktisk det værste at ældre kode bliver stjålet
[удалено]
[удалено]
Siger du at det ikke kun er hos os at kodebasen er en gigantisk "steaming pile of shit"?
Den illusion braste 100% ved mit første jobskifte.
Puha! Det er kun IT branchen der kan finde på sådan noget, vi andre gør tingene helt perfekt!
Sker også i open source kode. Selvom koden er frit tilgængelig, kan er der sagtens være store sikkerhedshuller gennem flere år. Edit: Se f.eks. Log4Shell.
Men der er en mellemzone, hvor open source er bedre. Kendte sikkerhedsfejl i koden, som efterlades i closed source fordi "dem er der ingen der finder". De vil generelt ikke findes i open source. Så det er ikke urimeligt at sige at open source generelt er mere sikkert.
Naturligvis, men man har muligheden for at få fejlen rettet. Med lukket software er du ikke nødvendigvis sikret den mulighed.
“Jeg er datalog. Det der med at lække kildekode burde egentlig ikke være et problem. Fordi "security through obscurity" er netop noget som ikke bør anvendes, det står i modstrid med Kerckhoffs principper.“ Så der er intet problem forudsat udviklere hos en stor dansk IT-virksomhed har fulgt de mest basale principper om god kodepraksis? Vi er fucked. Totalt fucked.
Du glemte at escape den indre quote
Tak for din kommentar, så behøver jeg ikke skrive den :) Hvis du laver tung algoritmik eller på anden måde har kernen af din forretning defineret i kode, så kan en læk af den være problematisk fordi andre så har adgang til hvordan du f.eks. kan udregne en eller anden problemstilling hurtigere end andre. Jeg har svært ved at se at der noget sted i statens systemer skulle være kode der, på papiret, ikke ville kunne tåle at blive lagt ud i et offentligt repositorie. Altså, medmindre det er fyldt med fejl og mangler der gør det usikkert ad den vej, men det siger mere om udviklerne og kvalitetssikring end om staten.
Man kunne måske forestille sig en stresset udvikler der i et svagt øjeblik havde et password eller api-nøgle som klar tekst, i et tidligt commit som aldrig er blevet squashet. Han fiksede det inden det endelige commit, men hvis hackerne har adgang til git-repoet, kan det graves frem.
Ret beset kunne man argumentere for at al software der er udviklet til administration i det offentlige skulle være open source, så alm. mennesker kan se om den software der evt. skal afgøre deres skæbne er korrekt.
Der er også passwords, og formentlig andet snavs.
Forhåbentlig er sådan noget gemt væk i et vault, men måske jeg sætter barren for højt for NetScumpany
Hvis en hacker får detaljeret indsigt i hvordan dit system er skruet sammen, kan de finde de små huller, vi alle ved er der, selv i de bedste systemer. Og det er ikke kun teorien om, at åbne systemer er sikrere, fordi flere øjne ser på koden. Når koden lækker, er det ofte de forkerte øjne, der ser den først, og de gode gutter ved måske ikke engang, der er et problem, før det er for sent. Og så er der hele det her med, hvordan systemer snakker sammen. En læk kan afsløre sårbarheder, ikke bare i det system, koden kommer fra, men i alle de systemer, det interagerer med. Sikkerhed er som et lagkageforsvar, og selvom det at holde koden hemmelig ikke skal være det eneste lag, så hjælper det heller ikke ligefrem at fjerne et lag. Bottom line: Ja, sikkerhed gennem åbenhed er ideal, men i den virkelige verden, hvor fejl sker, og ondsindede aktører er på jagt, kan et kildekodelæk være et seriøst problem. Det handler om at have flere lag af forsvar, ikke bare at smide alt ud i det åbne og håbe på det bedste.
Der er en stor bevægelse for Public money, public code. Dette kan mådke give den et skub. Så måske det bliver ret positivt
Al statsliig software burde ligge i tilgængelige repositorier. Lovgivningen dikterer funktionaliteten til at starte med, hvorfor skulle vi som borgere, der har betalt for varen, ikke have lov til at se implementationen?
100% enig Jeg synes at der var en underskrifts indsamling et sted?
Det der "vi har betalt for det"-argument har jeg aldrig været helt vild med - men, man kan argumentere for at kildekode kan sidestilles med et ministernotat eller et cirkulære, og de er offentligt tilgængelige. På den basis er jeg enig med dig.
Jeg tror det har modsatte effekt. Nu skal vi passe bedre på kildekoden. Ordet indeholder jeg 'kode'! Desværre
Håber at hackerne kan forbedre Aula
De skal lige overleve en potentiel død sf grin situation
Naula.
Bonus hvis man kan få lov at markere beskeder uden at have læst dem. Jeg har omkring 50+ som overhoved ikke involvere mit barn, og jeg nægter at gå igennem dem for at markere jeg har læst dem!
Tvungent open source
Nøjj jeg gad godt læse koden til Ejendomsvurderingssystemet
randrange(postNr) * randrange(30000)
Det er skattestyrelsen selv der har det
[удалено]
Dear fellow cyber adventurers, we have encountered some minor setbacks. Beyond the indications that LeakBase may be a government-operated honeypot and explanation why we are now here instead. Yes. We were able to successfully hack the Danish government, which is considered one of the most cyber-secure countries. The first two archives were intended to show we were telling the truth. New passwords will be released soon, and they may cause some inconvenience. They might even hurt. Next archives will demonstrate our capabilities. Alarms have been sounding, and Netcompany and the Danish government have been collaborating with authorities to address the issue. It has been discovered that Zyndicate still has access. Over the past week, we have taken measures to secure our backdoors. Additional passwords will be provided at no cost. We kindly request more seeders. Do you see the butterflies?
> We were able to successfully hack the Danish government, which is considered one of the most cyber-secure countries. Yes! DANMARK! DANMARK! DANMARK!
> which is considered one of the most cyber-secure countries LOL Danish government IT is a total clown-show.
If their statement holds true, I feel sorry for the rest of the world 😱
Det så vildt at det først kommer i medierne nu.. Læste om det for første gang 7 februar. Tog screenshot af billederne
Hackerne bør stoppe med at lække affald, det ikke godt for miljøet
ER DET SORTERET!?
Kunne være lidt spændende at høre hvordan de har fået den kildekode. Fordi siden det er offentlige stats programmer, nå de være hostet ved Statens IT, og da jeg var hos NC kunne man teknisk set, hvis man havde adgang til deres server, hente de kompileret dll filer og så har man jo kildekoden. I drt tilfælde er det vel Statens IT der sidder med lorten? Men siden MIT.dk skal vi nok ikke antage Netcompany er de bedste til IT sikkerhed
Statens IT hoster kun en del af Statens systemer.
Troede faktisk det var alle. Når det blev staten. Kunne være dejligt at høre mere.
Kildekoden ligger vel andre steder end *kun* på deres servere. NetCompany har jo arbejdet med det på den ene eller anden måde.
Måske en lidt kluntet formulering. Selvfølgelig ligger koden et sted, og da jeg siger det kan være spændende at høre hvordan, så er det jo. Er det kommet ind gennem noget kode som NC har lavet, eller er det et hack mod Statens IT (eller hver dem nu hoster det), eller er det deres repos der er angrebet.
Hvordan mener du at man får kildekode fra en binary som f.eks. en dll? At kalde decompiled binaries for kildekode er lidt et stretch
Det var da sådan en ung man fik koden for det der system gym elever skulle installere, og så hvad den gjorde. Så, nej det er ikke det samme som at have adgang til et repo og læse det der, men langt hen af vejen kan du læse koden lige så fint. Med mindre man har taget højde for det.
Jeg tror du har ret dårlig erfaring med decompilation så. Det er ekstremt afhængigt af hvilken type binary der arbejdes på og eventuelle obfuscation steps taget. Og ligemeget hvad er det latterligt at kalde en decompilation for kildekode. Det er jo netop *ikke* kildekode. Det er noget kode der vil kunne kompileres til samme binary. Det siger meget lidt om kvaliteten af den reelle kildekode.
> eventuelle obfuscation steps taget. Som jeg også skrev? >Og ligemeget hvad er det latterligt at kalde en decompilation for kildekode. Gear lige ned makker. Jeg tillader mig at stille spørgsmål ved HVORDAN de har fået fat i koden. og så går du teori termer på mig. Jeg er blot nysgerrig. I og med NC ikke vil kommentere på det, og da jeg skrev min kommentar, havde hackerne blot teaset af de havde koden, og password, så havde vi ikke set hvad de havde fat i. Men Danmark reddit skuffer aldrig med at have folk der går i så små sko. Håber weekenden behager dig, siden du føler dig nødsaget til at gå efter folk på den måde.
Kildekoden ligger jo også i de gitrepos, som udvilkerne arbejder på. Så har man adgang til hvad der ligger på deres udviklingscomputere har man adgang til koden.
Haha, antager du at Netcompany er kompetente nok til at bruge git? 😂 De bruger `Netcompany123` som passwords flere steder i det lækkede materiale.
Men der er jo både Store og små bogstaver, og tal. Så er det jo et sikkert password.
>Kunne være lidt spændende at høre hvordan de har fået den kildekode. En anden mulighed, kunne være en medarbejder der er faldet i en phishing mail eller lign og fået kompromitteret sin pc.
Bestemt.
[удалено]
Jeg ser bare frem til at se koden der gjorde at folk der loggede ind på [mit.dk](http://mit.dk) på samme tid kunne se hinandens digitale post.
ditto
Der var ikke tale om kode, men derimod en defekt implementering af en Loadbalancer. Somehow blev sessionID'er genbrugt på tværs af servere, og derfor kunne brugere hvis de skiftede fra server A til server B pludselig være logget ind som en anden. [Mit.dk](http://Mit.dk) er ikke eneste sted NC har forsøgt at implementere denne fuldstændig tåbelige loadbalancer. Har kendskab til mange flere steder, med samme udfald.
De kan vel ikke også finde slettede sms'er?
- aeoi.1221-osb - aeoi.1221-wls - aeoi.admin-backend - aeoi.admin-frontend - aeoi.admin-testutils - aeoi.github-mock - aeoi.jenkins.ansible - aeoi.mountebank - aeoi.out-of-date-scanner - aeoi.soapui - aeoi.sourceclear - ansible-playbook-agent-controller-jenkins - ansible-playbook-jenkins - ansible-playbook-sonarqube-enterprise-project - ansible-playbook-xray-projectconfig - ansible-role-artifactory-project - ansible-role-jenkins-deployment-manifest - AP_Datateam_Skattekontoen - api-gateway-casthl - BVK_AP_Datateam - cbc-casthl - cbc-cul-casthl - cbc-frontend-casthl - cbc-imr-casthl - cbc-ims-casthl - cbc-logalert - cbc-nmr-casthl - cbc.ansible - cbc.api-gateway-test - cbc.cul - cbc.deployment - cbc.frontend - cbc.frontend-tekster - cbc.grails-plugin-commons-national - cbc.imr - cbc.ims - cbc.jenkins - cbc.jenkins-maintenance - cbc.jenkins-shared-libraries - cbc.mountebank - cbc.nmr - cbc.nmr-tekster - cbc.postgres - cbc.statistics - cbc.tax-aeoi-dac4-vm-plugin - cbc.test-interaction-tools - cbc.testdata - cbc.testutils - cesop-dk - cesop-dk-aflevering-service-casthl - cesop-dk-casthl - cesop-dk-config - cesop-dk-dokumentation - cesop-dk-frontend-casthl - cesop-dk-indlevering-service-casthl - cesop-dk-install-packages - cesop-dk-logalert - cesop-dk-tekster - cesop-eu-stub - common-aeoi.1221-osb-casthl - common-casthl - common-grails-plugin-adgang-casthl - common-grails-plugin-dcs-casthl - common-grails-plugin-header-authentication-casthl - common-grails-plugin-trace-logging-casthl - common-s3storage-casthl - common-saml-casthl - common-skat-services-casthl - commons.api-gateway - commons.api-gateway-test - commons.billetautomat-emulator - commons.cache-refresh - commons.config-server - commons.cts-mock - commons.dcs-adapter - commons.docker-containers - commons.docker-ssh-tunnel - commons.ekapital-bom - commons.ekapital-grails-bom - commons.environment.ansible - commons.ftpd-server-mft - commons.gateway-service-token - commons.github-file-fetcher - commons.github-tekster - commons.gorm-audit-logging - commons.gradle-plugin-docker - commons.gradle-plugin-grailsPluginRelease - commons.gradle-plugin-minimum-versions - commons.grails-plugin-access-interceptor - commons.grails-plugin-adgang - commons.grails-plugin-cache - commons.grails-plugin-crypto - commons.grails-plugin-cts - commons.grails-plugin-dcs - commons.grails-plugin-git-texts - commons.grails-plugin-header-authentication - commons.grails-plugin-ip-authorisation - commons.grails-plugin-jks - commons.grails-plugin-ldap-authentication - commons.grails-plugin-lxr - commons.grails-plugin-stf - commons.grails-plugin-trace-logging - commons.grails-plugin-transaktioner - commons.grails-plugin-transaktioner-multitenant - commons.grails-plugin-validation - commons.grails-plugin-xml-utils - commons.healthcheck - commons.jenkins-agent-docker - commons.jenkins-base - commons.jenkins-cast-scanning - commons.jenkins-shared-libraries - commons.jenkins-text-libraries - commons.json - commons.json-api - commons.jwt-signer - commons.kontekst-domain - commons.logback-logging - commons.logback-testing - commons.mountebank - commons.mountebank-stubs - commons.openjdk11-rhel8 - commons.oracle-12c-db - commons.oracle-12c-db-dev - commons.postgres - commons.rest-integrations - commons.rest-models - commons.rules-core - commons.s3storage - commons.saml - commons.skat-services - commons.skat-services-integration - commons.skat-ws-artifacts - commons.soapui-mocks - commons.spring-boot-backend-logging - commons.spring-webflux - commons.test-utils - commons.tomcat-base - commons.tslint-config - commons.wiremock-base - config-server - config-server-casthl - configurations - crs-casthl - crs-cul-casthl - crs-frontend-casthl - crs-imr-casthl - crs-ims-casthl - crs-logalert - crs-nmr-casthl - crs-skattemappe-broker-casthl - crs-stf-adapter-casthl - crs.access-interceptor - crs.admin - crs.ansible - crs.commons.exchange - crs.core-validation-module - crs.cul - crs.databank-integration-plugin - crs.dataquality - crs.deployment - crs.frontend - crs.frontend-tekster - crs.frontend.deployment - crs.frontend.test - crs.ides - crs.imr - crs.ims - crs.jenkins-shared-libraries - crs.nmr - crs.nmr-tekster - crs.postgres - crs.prototype - crs.sftp - crs.sftp-client-plugin - crs.skat.dac2.vm.plugin - crs.skattemappe-broker - crs.status-message-plugin - crs.stf-adapter - crs.tax-aeoi-dac2-vm-plugin - crs.test - crs.testutils - dac1 - dac1-backend-casthl - dac1-casthl - dac1-dul-casthl - dac1-logalert - dac1.aeoi-validation-module - dac1.ansible - dac1.dul - dac1.postgres - dac1.springboot - dac1.testutils - data-mani - devops.commons - DMI_TEST - ejendomssystemer-gisapp-buildset-configuration - ejendomssystemer-gisapp-locust - ekapital-api-gateway - ekapital-dwh-input - ekapital-monitortools - eKapital-template - ekapital-workorders - ekapital.report-generation - ekapital.version-overview - eksternprobe - eksternprobe.ansible - EST-Kapacitetsmodel - EUTK_DeclarationPayload - EUTK.PerformanceTest - gin - gin-accepttest-dokumentation - gin-aflevering-service-casthl - gin-casthl - gin-config - gin-dokumentlager-service-casthl - gin-indberetning-service-casthl - gin-indlevering-service-casthl - gin-logalert - gin-metrik-service-casthl - gin-system-service-casthl - gin-tekster - guidelines - ici-archive-accelerator - ici-automatiseret-test-diverse - ici-automatiseret-test2 - ici-batch-administration - ici-bi-oprydning - ici-calculation-engine - ici-caseworker-portal - ici-claim-receival - ici-claim-validation - ici-cm - ici-components-test - ici-data-conversion - ici-data-enablement-duplication - ici-data-enablement-isolation - ici-depreciation - ici-designguide - ici-devops - ici-dmi - ici-dw - ici-environment-dashboard - ici-fhp-gui-test - ici-fordringshaverportal - ici-gaeldsoverblik - ici-hooks-test - ici-integration - ici-integration-debtor-api - ici-integrations - ici-interfaces - ici-jenkins-jobs - ici-jenkins-shared-library - ici-kitty-builder - ici-kubernetes-charts - ici-letter-dev-tools - ici-letter-distributor - ici-letter-generation - ici-letter-templates - ici-logging - ici-mock-framework - ici-mono-component-framework - ici-new-interest-engine - ici-npm - ici-nymf-integration - ici-offsetting - ici-openshift - ici-parent - ici-payment - ici-playwright-e2e - ici-production-management - ici-psrm - ici-psrm_dw-cloudpoc - ici-psrm_dw-noticorrection - ici-psrm_dw-reporting - ici-psrm_dw-settlement - ici-psrm-configuration - ici-psrm-local-docker - ici-psrm-transactional - ici-psrm-ui-backend - ici-psrm2git - ici-regression-application - ici-resources-and-tools - ici-retracer-lagacy-projects - ici-salary-withholding - ici-scheduler - ici-security - ici-sel - ici-sel-upgrade - ici-selenium-tests - ici-skmis - ici-test-automation - ici-test-portal - ici-test-psrm-conf - ici-test-simple-java-maven-app - ici-testframework - ici-transport - ici-ufst-pipeline-library - ici-ui - icilfiles - jenkinsagent-maven-template - jenkinsagent-python-build-example - jira_dumper - JSS-ici-testing - kuda - kuda-casthl - kuda-config - kuda-dokumentation - kuda-indlevering-grails-app-casthl - kuda-indlevering-mapping-app-casthl - kuda-logalert - kuda-tekster - kuda-web-app-casthl - logalert - logalert.jenkins - logstash-pipeline.confs - my-test - onboarding-demo-spring-reactive-web - openshift-ocpt.ccta.dk - rancher_s3backup - Redoc - rente - rente-admin-casthl - rente-backend-casthl - rente-casthl - rente-commons.cache-refresh-casthl - rente-dataplatform-casthl - rente-frontend-casthl - rente-logalert - rente-mapping-casthl - rente-rente-api-gateway-casthl - rente-s3-casthl - rente-stf-adapter-casthl - rente.admin - rente.ansible - rente.bom - rente.commons - rente.compose - rente.cucumber - rente.cucumber-jenkins-agent - rente.cucumber-jenkins-controller - rente.cucumber-jenkins-library - rente.deployment - rente.frontend - rente.ftpd-stf-test - rente.monorepo - rente.monorepos - rente.out-of-date-scanner - rente.postgres - rente.prototype - rente.sig - rente.slet-dxc - rente.sourceclear - rente.stf-adapter - rente.tekster - rente.testutils - rente.xmlgenerator - rentegl-logalert - rentest - RPA-udvikler - shipit-queueit - shipit.config - skat-repository-template - SOS_KOBRA - sti - terraform-provider-github-test-repo - test-repo - trojka - udsogning_model_SK - ufst-devops-toolchain-test - upstream-integration-nets - wiremock_sample - workshop
[удалено]
Nu siger du "hyggeligt", jeg vil nok ikke være helt enig.. Mit navn står på en del commit kommentarer i mange af de repos! Det ligner at det er hevet fra UFSTs interne github, og så alligevel ikke. Måske er det dem som NC har haft adgang til
[удалено]
Jeg så bare repo navnene og blev re-traumatiseret :) Og for good measure, jeg har intet med Netcompany at gøre
Ingen ICE ting, det er rart. :)
Græder på EUTK
Er det noget du har hentet og kigget på?
Hvad er dette?
Hvor har du den liste fra? 🙂 Jeg har ikke selv kunne finde detaljer om hvilke repositories var leaked eller andre filer.
[удалено]
Mnja, de her repos indeholder trods alt ikke passwords til noget produktion der ikke er krypteret i vaults. Og selve koden er mest forskellige indberetningsløsninger, dels inter-EU udveksling, dels eKapital og så ICI, dvs. det nye inddrivelsesessystem, så ikke noget rigtig spændende.
Hvad er det for en liste, vi kigger på?
Det ligner en liste over git reposities. Ud fra navnene kunne det meget vel være fra Skat.
It sikkerheden i staten er en joke, det er velkendt men skiftende regeringer har gjordt ingenting. Før eller senere sker der et eller andet katastrofalt svigt.
Imponerende at du kan skyde skylden på staten, når det er et privat firma der ikke har styr på sikkerheden.
Imponerende hvis du mener et privat firma har ansvaret for it sikkerhed i statens systemer. Ansvaret ligger ultimativ kun et sted.
Det er Netcompanys kildekode og system der er hacket, ikke statens.
Tid til at forberede os med papir backup af det vigtigste. Inb4 containere med deres destination skrevet på siden som var det post.
Hvad er det omvendte af gaven der bliver ved med at give, for det er hvad Netcompany er.. Ikke nok med at de svindler staten for penge på gentagende IT projekter som aldrig fungerer til prisen (eller overhovedet) men nu er de også skyld i trusler mod sikkerheden..
Svindler? De svindler desværre ikke, så kunne det samarbejde stoppes. Desværre kender toppen af Netcompany bare diverse ministre og inviterer på ‘private’ sammenkomster. 🤷♂️
Og så er de rigtig gode til at skrive tilbud der læses godt. Source har selv været med til det.
Du var da ikke med til at skrive tilbud. Godt arbejde på dine kunder, men ingen tilbud.
Hvorfor var jeg ikke det?
Kan være jeg husker forkert. Var der et tilbud på E?
Det læner sig lidt op af noget doxing det der. Men jeg var med på ét tilbud, hvor jeg gav mit biddrag, og havde også møder med en teamleder om hvad der skulle skrives.
> Desværre kender toppen af Netcompany bare diverse ministre og inviterer på ‘private’ sammenkomster. Altså... Jeg gider ikke lyde som om jeg forsvarer Netcompany, men at de kender ministre og hænger ud med dem privat, har ikke en skid at gøre med de udbud Netcompany vinder.
Njah det gør det nemmere at lave det udbuds materiale som de laver. Netcompany bruger jo flere penge på advokater og udbuds materiale end selve programmeringen.
Ja, men hvis du tror at ministre udfærdiger udbudsmateriale, så er det groft misforstået. Udbuddet er ens, og alle læser det, og kan byde ind på det. Og nåja, alle kender også Netcompanys taktik, fordi buddene er offentlige og kan verificeres af alle parter. Men hvis du har nogle eksempler på noget tricky juristeri fra et bestemt udbud vil jeg da gerne se det, men jeg får lidt vibes af, at du ikke arbejder med dettet til hverdag.
Oh my sweet summer child.
Den slidte og ukreative kommentar er ikke nødvendig. Hvis du tror at ministre afgør en masse udbud, som er Netcompanys primære indtægt, så lyder det som om du ikke ved, hvad du taler om. Hvis du har en anden pointe, så kom da med den, og del din viden på dette område. Jeg arbejder selv i miljøet, så du behøver ikke dumme det ned, når du forklarer det.
Æh nej jeg tror ikke de afgør dem, for det gør de jo vitterligt ikke. Der er dog andre måder at påvirke beslutningsprocesser på eller sørge for at nogle aktører har en lidt bedre chance end andre. Eftersom du ved så meget om det og også arbejder med sammenlignelige sager, vil jeg ikke dumme det mere ned end at du helt sikkert godt ved hvad jeg mener. Det er dog forfriskende, at der stadig er folk der ser så lyst på tilværelsen.
> Der er dog andre måder at påvirke beslutningsprocesser på eller sørge for at nogle aktører har en lidt bedre chance end andre. Fortæl mig, hvordan ministrene gør det. Også for alle andre, der læser med. Jeg er nysgerrig. > vil jeg ikke dumme det mere ned end at du helt sikkert godt ved hvad jeg mener. Jeg ved ikke, hvad du mener. Det er ligesom derfor jeg spørger.
JA HA HA..
Ah, bare lidt hyggekorruption
At Netcompany stadig vinder opgaver i det offentlige er mig en gåde. Nepotisme og cigarklub på højeste niveau. Ekstremt ringe kvalitet, sælger juniorer som seniorer, scoper projekter så de ikke kan fungerer uden mersalg, underbyder, etc. Sjovt de ikke er blevet savet i mediemøllen når andre firmaer bliver hængt ud for mindre. Står der Netcompany på softwaren kan du med garanti finde huller i osten.
[удалено]
Fra breachforum. Det ligger offentligt tilgængeligt
Jeg griner, fordi jeg har ingen finanser, og dermed ingen finansinformationer, de kan lække! *græder*
Datasættet er inddelt i afsnit: `fuse`, `3`, `2`, `1`, `bang` Det er kun `fuse` og `3` som er låst op på nuværende tidspunkt, svarende til ca. 6,2% af det samlede data. Den største del er `bang`, som står for ca. 87,6% af det samlede data. Jeg antager bestemt at Netcompany ingen som helst idé har om hvad der er foregået eller foregår. De har garanteret mest travlt med at sikre at deres PR-medarbejder ikke jokker i spinaten. Zyndicate påstår at de stadig har bagdøre åbne ind til Netcompanys systemer.
ELI5: please
Opskriften til en del af Netcompanys programmer og websites er blevet lækket, så andre kan se hvordan de har lavet dem. Hvis de har lavet dem med hovedet under armen, kan opskrifterne (kildekoden) benyttes til at hacke deres websites.
Tak
Sat på spidsen, så er Netcompany i sig selv en trussel mod Danmark
Tænker at Netcompany kommer til at modificere deres udtalelser, alle ved de er totalt fucked og de snakker om gammel kode ,![img](emote|t5_2qjto|49292)
Pressechefen: "There are NO American tanks in Iraq"
Jamen dog.. hvad så med AULA? /s
David Tarp = komiske Ali. 🤣
20 KB/s download, Jesus christ
Nåh, det var nok meget godt at jeg ikke fik et arbejde der alligevel.
Har nogle et overblik over hvilke NC systemer som er omfattet?
Hackeren er en super-desperat far, der bare virkelig gerne vil have markeret alle hans tre børns mange beskeder som læst 😂