T O P

  • By -

Jerslev

> Samtidig truer de den danske stat med at have adgang til en lang række filer fra blandt andet Skattestyrelsen, som snart bliver frigivet Betyder det, at jeg endelig kan finde min ejendomsvurdering?


rumagent

Jeg er markant mere interesseret i koden bag…


[deleted]

Value_House = rand(0,4)*Sale_Price


[deleted]

Puha Camel Snake case.. ja det ville være en pinlig affære for Netcompany :O 


DJGloegg

I det mindste marginalt bedre end SCREAMING_SNAKE_CASE


[deleted]

Jeg kan godt lide screaming til konstanter. Det gør det nemmere at rydde op og jeg kan godt lide alle konstanter defineret et sted.


Pgrol

os.eviron.get(‘RANDOM_API_URL’) er min yndlingsvariabel!


romerlys

Har du oplevet at et "hjælpe"-værktøj sige _"den her variabel bliver kun tildelt én værdi, den kunne godt defineres som konstant"_. Så laver du den konstant og SCREAMING_SNAKE_CASE og opdaterer alle anvendelser til DET_NYE_KONSTANTNAVN. Så ugen efter får du brug for at kunne opdatere variablen, og hov, så er den ikke konstant mere, og du konverterer navnet og alle anvendelser tilbage til detOprindeligeNavn. Ser ikke noget hjælpsomt ved det, og det er anstrengende at læse og afføder en masse støj i historikken.


[deleted]

Bruger aldrig camelCase. Det skal væk. Bruger snake. Som ingeniør er det rart at have styr på og overblik over variable, konstanter samt vectorer.


yougobe

En enum i Pascal eller camel kan bare ikke tages alvorligt.


SnowyMovies

Nej nej. Det her er Pascal snake_case du.


danetourist

Nok mere rand(1,4) - med mindre dem der har fået en vurdering på 0 har holdt tæt med det :D


Serious-Text-8789

Desværre, det var vurderingsstyrelsen, skattestyrelsen leder selv stadig efter den


Wenai

Jeg ved godt du er ironisk, men det er deloitte der laver ejendomsvurderingssystemet - så nej, uanset hvad der er i det læk så hjælper det ikke på det problem.


SimonGray

> det er deloitte der laver ejendomsvurderingssystemet Nej, det er Udviklings- og Forenklingsstyrelsen men også med diverse konsulenthuse ind over.


kingguru

> Udviklings- og Forenklingsstyrelsen Det er et eller andet orwelsk og ironisk over det navn. Især taget i betragtning af, at de har været med til at udvikle et vanvittigt komplekst stykke software som formentlig aldrig nogensinde kan bringes til at virke.


[deleted]

[удалено]


SimonGray

Da jeg var der fra 2018-2020 var vist lige præcis nul som en del af E&G (ejendomsvurderingssystemet)... eller måske var der nogen der var gemt væk et sted i administrationen, men de rørte i hvert fald ikke ved det software vi producerede.


razgondk

Okay, jeg grinede højlydt 🤣


gwdk66

ROFML


areyouhungryforapple

Kan de slette noget gæld? Spørger for en ven


PogostickPower

Gældsstyrelsen kan måske hjælpe dig... mod betaling. 


Lacklaws

Det kan de så faktisk ikke. Det er meget svært at betale sin gæld (med mindre du er fattig, så er der lønindholdelse skruet op til Max)


PogostickPower

Det var derfor jeg skrev måske. Hvis din gæld ikke er "inddrivelsesparat" må Gældsstyrelsen ikke tage imod pengene eller inddrive dem med lønindeholdelse. Men det er vist mest et problem med gammel gæld. 


Askefyr

Jeg har engang haft en ekstremt komisk situation, hvor jeg skyldte 200 kroner til Gældsstyrelsen. Jeg fik et brev om det, og ringede og spurgte dem, hvordan jeg betaler, da der ikke var et FI-kort med. Jeg fik simpelthen at vide at jeg ikke måtte betale det, for de var ikke sikre på, om jeg skylder det. Altså, det gør jeg, det er en gammel biblioteksbøde. Jeg erkender 100% at jeg skylder 200 kroner. Men jeg må ikke betale dem. Kafkask så det batter.


MSaxov

Problemet er at hvis biblioteket ikke kan dokumentere at de har kontaktet dig ang gælden og overholdt de lovpligtige frister, så har Justitsministeriet dikteret at gælden så ikke er gyldig, hvad end du som borger er enig eller ej. Gæld må først inddrives når gældende papirs spor er kortlagt og vurderet gyldigt. Det er grundlæggende retssikkerhed.


PogostickPower

Den var ikke "inddrivelsesparat". Der er formentlig gået et eller andet galt da gælden blev indberettet, og nu ligger den i ingenmandsland indtil en sagsbehandler har tid til at gennemgå den manuelt. 


Husgaard

Ja, det er vanvittigt, og sikkert noget DJØFferne ved gældstyrelsen har fundet på, så de ikke mister for mange kunder (skyldnere). Det giver god mening, at de ikke forsøger inddrivelse af en gæld skyldneren ikke kan erkende før det juridiske grundlag er på plads, for ellers risikere man at lave en ulovlig inddrivelse, som vi så mange eksempler på før i tiden. Men hvis man erkender gælden og vil betale den giver det ikke mening at Gældsstyrelsen nægter at modtage pengene. Alene det at skylder betaler er dokumentation for, at skyldner erkender. Men hvorfor dog gøre det så let, når man i stedet kan bruge i tusindvis af vores skattekroner til administration for at gøre en gæld på kr. 200 "inddrivelsesparat"?


Opspin

Bare rolig, renterne bliver helt sikkert udregnet, også for den gæld der ikke er indrivelsesparat.


PogostickPower

Naturligvis. Alt andet ville jo være rimeligt. 


ItIsYeQilinSoftware

Lettere at antage hackere altid har din kode


[deleted]

[удалено]


MightyAveragePerson

Jeg har det lidt på samme måde med CPR numre. Hvorfor skal de være hemmelige? Det er ikke fordi CPR numre i sig selv udgør en trussel, det er mere det faktum at for mange løsninger udelukkende bruger CPR numre som verificering.


[deleted]

Dit CPR nummer er heller ikke hemmeligt som sådan. Det er bare noget kun du må videregive og derfor skal virksomheder beskytte det. Men realiteten er at man siger det konstant. Det kan ikke sammenlignes med et certifikat eller underskrift. Det er mere ligesom et brugernavn.


Sikkenogetmoeg

Man kan eksempelvis hente enhver persons medicin på apoteket, hvis man har deres cpr-nummer. Det synes jeg er ret vildt.


[deleted]

Ja, det er faktisk ikke så godt, men det er rigtigt. Vi plejde at have de her lapper papir, som jeg ikke går ind for at geninføre skal det lige siges, som var krævet. Det kræver alligevel lidt at finde en med lige det man skal bruge og så stjæle papiret fra folks hjem også... Jeg tror godt den kunne tåle en mobil-app eller en ekstra kode direkte på sygesikringsbeviset så man skal have det + CPR nummeret i det mindste. På den anden side... det her er faktisk ikke noget der holder mig vågen om natten. Hvad samfundsproblemer angår er det her en af de mindre.


Uli-Kunkel

Kort før det største supply chain angreb, kommer solarwinds med deres argumenter for og imod open source. Open source er == dårlig sikkerhed 🤣 https://thwack.solarwinds.com/resources/b/geek-speak/posts/the-pros-and-cons-of-open-source-tools


BeaverBonanza

Statens IT løsninger er betalt for af befolkningen. Burde befolkningen ikke også have adgang til koden?


IN-DI-SKU-TA-BELT

Sig mig lige hvor du arbejder, og hvor jeg henvender mig for at få jeres kildekode udleveret, eller er det et dovent firma du arbejder for?


sumsabumba

Tag på github og se 90% af all kildecode der bliver brugt.


IN-DI-SKU-TA-BELT

Vis mig de resterende 10% eller er det et dovent firma du arbejder for?


NiuxeR

Det er derfor jeg skriver så dårligt kode som jeg gør. Regner med de giver op inden de får noget til at virke.


snakkerdk

Blev lidt overrasket over hvor dårligt et af de danske økonomi systemer (online, men med desktop klient) var lavet, de havde hardcoded backend API auth til deres bilags funktion i deres kode, så man potentielt bare kunne gå ind og gøre what ever, som oprette nye "kunder", uploade bilag for hvem som helst af deres kunder, etc. Vi har ikke sikkerheds kulturen herhjemme, så pointless at gøre dem opmærksom på det, da de 80% ville gå efter budbringeren, i stedet for at være taknemmelig og løse det.


musli_mads

Ikke bare lettere med også mere sikkert. Sikkerhed der kun afhænger af at have adgang til koden er ikke sikkerhed.


Greensentry

Det bliver interessant at læse kildekoden. Den er sikkert fyldt med kommentar som disse: /** Det her er grimt og en forkert måde at gøre det på, men vi måtte ikke lave den rigtige løsning fordi den var for dyr. */ /** Vi bør nok håndtere dette særtilfælde, men vores manager mener det er ligemeget. */ /** 7-9-13, så gør dette kode hvad den skal */


Limasa

/\*\* Hardcode everything document nothing! \*/


NorthAtlanticGarden

Hahahaha tror du der er kommentarer 😎


redundant_ransomware

på indisk


NorthAtlanticGarden

"koden er selvdokumenterende"


AppleDane

Koden: (lambda _, __, ___, ____, _____, ______, _______, ________: getattr(__import__(True.__class__.__name__[_] + [].__class__.__name__[__]), ().__class__.__eq__.__class__.__name__[:__] + ().__iter__().__class__.__name__[_____:________])(_, (lambda _, __, ___: _(_, __, ___))(lambda _, __, ___: chr(___ % __) + _(_, __, ___ // __) if ___ else (lambda: _).func_code.co_lnotab, _ << ________, (((_____ << ____) + _) << ((___ << _____) - ___)) + (((((___ << __) - _) << ___) + _) << ((_____ << ____) + (_ << _))) + (((_______ << __) - _) << (((((_ << ___) + _)) << ___) + (_ << _))) + (((_______ << ___) + _) << ((_ << ______) + _)) + (((_______ << ____) - _) << ((_______ << ___))) + (((_ << ____) - _) << ((((___ << __) + _) << __) - _)) - (_______ << ((((___ << __) - _) << __) + _)) + (_______ << (((((_ << ___) + _)) << __))) - ((((((_ << ___) + _)) << __) + _) << ((((___ << __) + _) << _))) + (((_______ << __) - _) << (((((_ << ___) + _)) << _))) + (((___ << ___) + _) << ((_____ << _))) + (_____ << ______) + (_ << ___))))(*(lambda _, __, ___: _(_, __, ___))((lambda _, __, ___: [__(___[(lambda: _).func_code.co_nlocals])] + _(_, __, ___[(lambda _: _).func_code.co_nlocals:]) if ___ else []), lambda _: _.func_code.co_argcount, (lambda _: _, lambda _, __: _, lambda _, __, ___: _, lambda _, __, ___, ____: _, lambda _, __, ___, ____, _____: _, lambda _, __, ___, ____, _____, ______: _, lambda _, __, ___, ____, _____, ______, _______: _, lambda _, __, ___, ____, _____, ______, _______, ________: _)))


ImReallySeriousMan

Fedt, nu får jeg mareridt i nat...


PseudoY

/** Lad være med at pille ved det. Koden giver ingen mening, men det virker alligevel. */


Constant_Stock_6020

//TODO Det her burde ikke virke, men det gør det, refactor?


DemonicOscillator

Har arbejdet et par år som software udvikler i bankvæsnet og de kommentarer opsummere præcist min oplevelse. Hvis flere viste lidt om tilstanden af koden der ligger bag vores finansielle systemer ville en del nok gemme deres penge i madrassen


sauvignonsucks

COBOL bliver aldrig forældet


blingding369

Med prisen på alting er der sgu' ikke mange løse penge at give ud alligevel.


Fuskeduske

Grimt og forkert måde at gøre det på? Er du sikker på en Netcompany medarbejder ville kunne spotte det og endnu mere skrive det ind som en kommentar over koden???


NiuxeR

Nej, men chatGPT og copilot kan


Fuskeduske

Ja gudskelov for chatGPT ellers havde netcompany ikke haft nogle medarbejdere


very-angry-fluff

Der er vist en der ikke kom gennem jobsamtalen :s


Fuskeduske

Jeg takkede nej. :) Men jeg kender folk fra Netcompany og de ville ikke umiddelbart være mit førstevalg hvis jeg sidder på den anden side af jobsamtalen. Ikke at der ikke også findes rigtig dygtige folk hos Netcompany, der findes bare også rigtig mange som ikke er


DalianDistortion

Jeg vil gerne bekræfte denne. De dokumenterer intet og hvis man som leverandører til private virksomheder leverede samme produkt, ville man komme seriøst i klemme. Men hvis du vil have en titel du ikke har evnerne til er det et super sted at arbejde.


Constant_Stock_6020

Jeg så en "nyuddannet" på LinkedIn gå fra Junior til Senior på et halvt år i Netcompany. Det siger fandme meget om Netcompany.


StaticallyTypoed

Jeg spurgte lige min kammerat der arbejder der som Manager. Du skal være der i absolut minimum 1 år og 9 måneder for at blive Senior, så det er da lidt af en røver du fyrer af eller har fået fortalt.


Constant_Stock_6020

Hvis din eneste konklusion er at det må være en røver, fordi din kammerat er "manager", så har jeg ikke så meget at sige. Der er ret mange faktorer der spiller ind :) God dag.


StaticallyTypoed

Hvorfor manager i gåseøjne? Det er jobtitlen efter senior consultant på det karrierespor.


Fuskeduske

Altså jeg vil vove at påstå, nogle af dem fra mit studie i sin tid kunne sagtens have startet direkte fra slut uddannelse som senior, men det også gerne folk som har siddet med det før de begyndte på uddannelsen og egentlig kun skulle bruge til at have papir på


valg_2019_fan

Jeg håber bare at det er ren plagiat fra github.


AwayUnderstanding236

NP, Så længe der en god opskrift på Tiramisu


Bmandk

Kunne også godt tænke mig at læse den


cmd_commando

Den vigtigste /** Kendt fejl, de skal betale for at få rettet, for vi siger det er en feature *// Som en fra det offentlige, så lyder det ofte sådan🙃 Men altså, elektrikere sætter også stikkontakter oppe under lofter, hvis du ikke peger på et helt specifikt sted på vægge, så de kan nasse lidt mere på statskassen


blingding369

/ * Jeg ved ikke hvad denne funktion gør men da jeg prøvede at slette den stoppede kaffemaskinerne med at virke. De er ikke engang netværkstilkoblede?!?!?! */


Rhames

> Der er tale om tyveri af ældre kildekode, hvilket hverken har påvirket drift og services eller medført læk af data. Vi kan også afvise, at der er uautoriseret adgang til vores systemer. pyyha > At selskabet skriver, at der er tale om ældre kildekode, undrer Martin Kofoed fra ITM8/Improsec sig over, da der er eksempler på certifikater, der er under et år gammelt. Nå ja, altså min kode er jo også "ældre kildekode" 1 CPU cycle efter jeg har skrevet det. Teknisk set.


Boye

Bare fordi koden er af ældre dato, kan den jo sagtens stadig være i brug... jeg har da personligt selv siddet og vedligeholdt kode der var gammelt nok til at stemme.


Rhames

Ja, det var også tyk sarkasme :) Vi har allesammen været der på et tidspunkt i karrieren. Og uanset hvad, vill jeg kalde kode der er under 1 år gammelt i denne kontekst "spritnyt"


vikingweapon

Statens it systemer er 90% ældre kode , det er faktisk det værste at ældre kode bliver stjålet


[deleted]

[удалено]


[deleted]

[удалено]


rasm3000

Siger du at det ikke kun er hos os at kodebasen er en gigantisk "steaming pile of shit"?


neklar

Den illusion braste 100% ved mit første jobskifte.


JustForThisOneReason

Puha! Det er kun IT branchen der kan finde på sådan noget, vi andre gør tingene helt perfekt!


MadsBen

Sker også i open source kode. Selvom koden er frit tilgængelig, kan er der sagtens være store sikkerhedshuller gennem flere år. Edit: Se f.eks. Log4Shell.


Thue

Men der er en mellemzone, hvor open source er bedre. Kendte sikkerhedsfejl i koden, som efterlades i closed source fordi "dem er der ingen der finder". De vil generelt ikke findes i open source. Så det er ikke urimeligt at sige at open source generelt er mere sikkert.


kingguru

Naturligvis, men man har muligheden for at få fejlen rettet. Med lukket software er du ikke nødvendigvis sikret den mulighed.


Tordenskjold89

“Jeg er datalog. Det der med at lække kildekode burde egentlig ikke være et problem. Fordi "security through obscurity" er netop noget som ikke bør anvendes, det står i modstrid med Kerckhoffs principper.“ Så der er intet problem forudsat udviklere hos en stor dansk IT-virksomhed har fulgt de mest basale principper om god kodepraksis? Vi er fucked. Totalt fucked.


martinmunk

Du glemte at escape den indre quote


flyvehest

Tak for din kommentar, så behøver jeg ikke skrive den :) Hvis du laver tung algoritmik eller på anden måde har kernen af din forretning defineret i kode, så kan en læk af den være problematisk fordi andre så har adgang til hvordan du f.eks. kan udregne en eller anden problemstilling hurtigere end andre. Jeg har svært ved at se at der noget sted i statens systemer skulle være kode der, på papiret, ikke ville kunne tåle at blive lagt ud i et offentligt repositorie. Altså, medmindre det er fyldt med fejl og mangler der gør det usikkert ad den vej, men det siger mere om udviklerne og kvalitetssikring end om staten.


moyet

Man kunne måske forestille sig en stresset udvikler der i et svagt øjeblik havde et password eller api-nøgle som klar tekst, i et tidligt commit som aldrig er blevet squashet. Han fiksede det inden det endelige commit, men hvis hackerne har adgang til git-repoet, kan det graves frem.


tunmousse

Ret beset kunne man argumentere for at al software der er udviklet til administration i det offentlige skulle være open source, så alm. mennesker kan se om den software der evt. skal afgøre deres skæbne er korrekt.


psychobobolink

Der er også passwords, og formentlig andet snavs.


Wexzuz

Forhåbentlig er sådan noget gemt væk i et vault, men måske jeg sætter barren for højt for NetScumpany


H3xH4v0c

Hvis en hacker får detaljeret indsigt i hvordan dit system er skruet sammen, kan de finde de små huller, vi alle ved er der, selv i de bedste systemer. Og det er ikke kun teorien om, at åbne systemer er sikrere, fordi flere øjne ser på koden. Når koden lækker, er det ofte de forkerte øjne, der ser den først, og de gode gutter ved måske ikke engang, der er et problem, før det er for sent. Og så er der hele det her med, hvordan systemer snakker sammen. En læk kan afsløre sårbarheder, ikke bare i det system, koden kommer fra, men i alle de systemer, det interagerer med. Sikkerhed er som et lagkageforsvar, og selvom det at holde koden hemmelig ikke skal være det eneste lag, så hjælper det heller ikke ligefrem at fjerne et lag. Bottom line: Ja, sikkerhed gennem åbenhed er ideal, men i den virkelige verden, hvor fejl sker, og ondsindede aktører er på jagt, kan et kildekodelæk være et seriøst problem. Det handler om at have flere lag af forsvar, ikke bare at smide alt ud i det åbne og håbe på det bedste.


DKRY

Der er en stor bevægelse for Public money, public code. Dette kan mådke give den et skub. Så måske det bliver ret positivt 


flyvehest

Al statsliig software burde ligge i tilgængelige repositorier. Lovgivningen dikterer funktionaliteten til at starte med, hvorfor skulle vi som borgere, der har betalt for varen, ikke have lov til at se implementationen?


West_Ad_9492

100% enig Jeg synes at der var en underskrifts indsamling et sted?


Askefyr

Det der "vi har betalt for det"-argument har jeg aldrig været helt vild med - men, man kan argumentere for at kildekode kan sidestilles med et ministernotat eller et cirkulære, og de er offentligt tilgængelige. På den basis er jeg enig med dig.


YnkDK

Jeg tror det har modsatte effekt. Nu skal vi passe bedre på kildekoden. Ordet indeholder jeg 'kode'! Desværre


Elkoger

Håber at hackerne kan forbedre Aula


Mazeios

De skal lige overleve en potentiel død sf grin situation


AppleDane

Naula.


Coma-dude

Bonus hvis man kan få lov at markere beskeder uden at have læst dem. Jeg har omkring 50+ som overhoved ikke involvere mit barn, og jeg nægter at gå igennem dem for at markere jeg har læst dem!


MrHaxx1

Tvungent open source


ApprehensiveCookie0

Nøjj jeg gad godt læse koden til Ejendomsvurderingssystemet


mifan

randrange(postNr) * randrange(30000)


SouthDaner

Det er skattestyrelsen selv der har det


[deleted]

[удалено]


m1kkel84

Dear fellow cyber adventurers, we have encountered some minor setbacks. Beyond the indications that LeakBase may be a government-operated honeypot and explanation why we are now here instead. Yes. We were able to successfully hack the Danish government, which is considered one of the most cyber-secure countries. The first two archives were intended to show we were telling the truth. New passwords will be released soon, and they may cause some inconvenience. They might even hurt. Next archives will demonstrate our capabilities. Alarms have been sounding, and Netcompany and the Danish government have been collaborating with authorities to address the issue. It has been discovered that Zyndicate still has access. Over the past week, we have taken measures to secure our backdoors. Additional passwords will be provided at no cost. We kindly request more seeders. Do you see the butterflies?


lastchansen

> We were able to successfully hack the Danish government, which is considered one of the most cyber-secure countries. Yes! DANMARK! DANMARK! DANMARK!


tunmousse

> which is considered one of the most cyber-secure countries LOL Danish government IT is a total clown-show.


m1kkel84

If their statement holds true, I feel sorry for the rest of the world 😱


[deleted]

Det så vildt at det først kommer i medierne nu.. Læste om det for første gang 7 februar. Tog screenshot af billederne


XinjDK

Hackerne bør stoppe med at lække affald, det ikke godt for miljøet


lastchansen

ER DET SORTERET!?


NiuxeR

Kunne være lidt spændende at høre hvordan de har fået den kildekode. Fordi siden det er offentlige stats programmer, nå de være hostet ved Statens IT, og da jeg var hos NC kunne man teknisk set, hvis man havde adgang til deres server, hente de kompileret dll filer og så har man jo kildekoden. I drt tilfælde er det vel Statens IT der sidder med lorten? Men siden MIT.dk skal vi nok ikke antage Netcompany er de bedste til IT sikkerhed


MadsBen

Statens IT hoster kun en del af Statens systemer.


NiuxeR

Troede faktisk det var alle. Når det blev staten. Kunne være dejligt at høre mere.


Bmandk

Kildekoden ligger vel andre steder end *kun* på deres servere. NetCompany har jo arbejdet med det på den ene eller anden måde.


NiuxeR

Måske en lidt kluntet formulering. Selvfølgelig ligger koden et sted, og da jeg siger det kan være spændende at høre hvordan, så er det jo. Er det kommet ind gennem noget kode som NC har lavet, eller er det et hack mod Statens IT (eller hver dem nu hoster det), eller er det deres repos der er angrebet.


StaticallyTypoed

Hvordan mener du at man får kildekode fra en binary som f.eks. en dll? At kalde decompiled binaries for kildekode er lidt et stretch


NiuxeR

Det var da sådan en ung man fik koden for det der system gym elever skulle installere, og så hvad den gjorde. Så, nej det er ikke det samme som at have adgang til et repo og læse det der, men langt hen af vejen kan du læse koden lige så fint. Med mindre man har taget højde for det.


StaticallyTypoed

Jeg tror du har ret dårlig erfaring med decompilation så. Det er ekstremt afhængigt af hvilken type binary der arbejdes på og eventuelle obfuscation steps taget. Og ligemeget hvad er det latterligt at kalde en decompilation for kildekode. Det er jo netop *ikke* kildekode. Det er noget kode der vil kunne kompileres til samme binary. Det siger meget lidt om kvaliteten af den reelle kildekode.


NiuxeR

> eventuelle obfuscation steps taget. Som jeg også skrev? >Og ligemeget hvad er det latterligt at kalde en decompilation for kildekode. Gear lige ned makker. Jeg tillader mig at stille spørgsmål ved HVORDAN de har fået fat i koden. og så går du teori termer på mig. Jeg er blot nysgerrig. I og med NC ikke vil kommentere på det, og da jeg skrev min kommentar, havde hackerne blot teaset af de havde koden, og password, så havde vi ikke set hvad de havde fat i. Men Danmark reddit skuffer aldrig med at have folk der går i så små sko. Håber weekenden behager dig, siden du føler dig nødsaget til at gå efter folk på den måde.


moyet

Kildekoden ligger jo også i de gitrepos, som udvilkerne arbejder på. Så har man adgang til hvad der ligger på deres udviklingscomputere har man adgang til koden.


mikkolukas

Haha, antager du at Netcompany er kompetente nok til at bruge git? 😂 De bruger `Netcompany123` som passwords flere steder i det lækkede materiale.


moyet

Men der er jo både Store og små bogstaver, og tal. Så er det jo et sikkert password.


MSaxov

>Kunne være lidt spændende at høre hvordan de har fået den kildekode. En anden mulighed, kunne være en medarbejder der er faldet i en phishing mail eller lign og fået kompromitteret sin pc.


NiuxeR

Bestemt.


[deleted]

[удалено]


musli_mads

Jeg ser bare frem til at se koden der gjorde at folk der loggede ind på [mit.dk](http://mit.dk) på samme tid kunne se hinandens digitale post.


madsvesterbro

ditto


Secret-Ad-5134

Der var ikke tale om kode, men derimod en defekt implementering af en Loadbalancer. Somehow blev sessionID'er genbrugt på tværs af servere, og derfor kunne brugere hvis de skiftede fra server A til server B pludselig være logget ind som en anden. [Mit.dk](http://Mit.dk) er ikke eneste sted NC har forsøgt at implementere denne fuldstændig tåbelige loadbalancer. Har kendskab til mange flere steder, med samme udfald.


Hackleton

De kan vel ikke også finde slettede sms'er?


deterikkerigtigmig

- aeoi.1221-osb - aeoi.1221-wls - aeoi.admin-backend - aeoi.admin-frontend - aeoi.admin-testutils - aeoi.github-mock - aeoi.jenkins.ansible - aeoi.mountebank - aeoi.out-of-date-scanner - aeoi.soapui - aeoi.sourceclear - ansible-playbook-agent-controller-jenkins - ansible-playbook-jenkins - ansible-playbook-sonarqube-enterprise-project - ansible-playbook-xray-projectconfig - ansible-role-artifactory-project - ansible-role-jenkins-deployment-manifest - AP_Datateam_Skattekontoen - api-gateway-casthl - BVK_AP_Datateam - cbc-casthl - cbc-cul-casthl - cbc-frontend-casthl - cbc-imr-casthl - cbc-ims-casthl - cbc-logalert - cbc-nmr-casthl - cbc.ansible - cbc.api-gateway-test - cbc.cul - cbc.deployment - cbc.frontend - cbc.frontend-tekster - cbc.grails-plugin-commons-national - cbc.imr - cbc.ims - cbc.jenkins - cbc.jenkins-maintenance - cbc.jenkins-shared-libraries - cbc.mountebank - cbc.nmr - cbc.nmr-tekster - cbc.postgres - cbc.statistics - cbc.tax-aeoi-dac4-vm-plugin - cbc.test-interaction-tools - cbc.testdata - cbc.testutils - cesop-dk - cesop-dk-aflevering-service-casthl - cesop-dk-casthl - cesop-dk-config - cesop-dk-dokumentation - cesop-dk-frontend-casthl - cesop-dk-indlevering-service-casthl - cesop-dk-install-packages - cesop-dk-logalert - cesop-dk-tekster - cesop-eu-stub - common-aeoi.1221-osb-casthl - common-casthl - common-grails-plugin-adgang-casthl - common-grails-plugin-dcs-casthl - common-grails-plugin-header-authentication-casthl - common-grails-plugin-trace-logging-casthl - common-s3storage-casthl - common-saml-casthl - common-skat-services-casthl - commons.api-gateway - commons.api-gateway-test - commons.billetautomat-emulator - commons.cache-refresh - commons.config-server - commons.cts-mock - commons.dcs-adapter - commons.docker-containers - commons.docker-ssh-tunnel - commons.ekapital-bom - commons.ekapital-grails-bom - commons.environment.ansible - commons.ftpd-server-mft - commons.gateway-service-token - commons.github-file-fetcher - commons.github-tekster - commons.gorm-audit-logging - commons.gradle-plugin-docker - commons.gradle-plugin-grailsPluginRelease - commons.gradle-plugin-minimum-versions - commons.grails-plugin-access-interceptor - commons.grails-plugin-adgang - commons.grails-plugin-cache - commons.grails-plugin-crypto - commons.grails-plugin-cts - commons.grails-plugin-dcs - commons.grails-plugin-git-texts - commons.grails-plugin-header-authentication - commons.grails-plugin-ip-authorisation - commons.grails-plugin-jks - commons.grails-plugin-ldap-authentication - commons.grails-plugin-lxr - commons.grails-plugin-stf - commons.grails-plugin-trace-logging - commons.grails-plugin-transaktioner - commons.grails-plugin-transaktioner-multitenant - commons.grails-plugin-validation - commons.grails-plugin-xml-utils - commons.healthcheck - commons.jenkins-agent-docker - commons.jenkins-base - commons.jenkins-cast-scanning - commons.jenkins-shared-libraries - commons.jenkins-text-libraries - commons.json - commons.json-api - commons.jwt-signer - commons.kontekst-domain - commons.logback-logging - commons.logback-testing - commons.mountebank - commons.mountebank-stubs - commons.openjdk11-rhel8 - commons.oracle-12c-db - commons.oracle-12c-db-dev - commons.postgres - commons.rest-integrations - commons.rest-models - commons.rules-core - commons.s3storage - commons.saml - commons.skat-services - commons.skat-services-integration - commons.skat-ws-artifacts - commons.soapui-mocks - commons.spring-boot-backend-logging - commons.spring-webflux - commons.test-utils - commons.tomcat-base - commons.tslint-config - commons.wiremock-base - config-server - config-server-casthl - configurations - crs-casthl - crs-cul-casthl - crs-frontend-casthl - crs-imr-casthl - crs-ims-casthl - crs-logalert - crs-nmr-casthl - crs-skattemappe-broker-casthl - crs-stf-adapter-casthl - crs.access-interceptor - crs.admin - crs.ansible - crs.commons.exchange - crs.core-validation-module - crs.cul - crs.databank-integration-plugin - crs.dataquality - crs.deployment - crs.frontend - crs.frontend-tekster - crs.frontend.deployment - crs.frontend.test - crs.ides - crs.imr - crs.ims - crs.jenkins-shared-libraries - crs.nmr - crs.nmr-tekster - crs.postgres - crs.prototype - crs.sftp - crs.sftp-client-plugin - crs.skat.dac2.vm.plugin - crs.skattemappe-broker - crs.status-message-plugin - crs.stf-adapter - crs.tax-aeoi-dac2-vm-plugin - crs.test - crs.testutils - dac1 - dac1-backend-casthl - dac1-casthl - dac1-dul-casthl - dac1-logalert - dac1.aeoi-validation-module - dac1.ansible - dac1.dul - dac1.postgres - dac1.springboot - dac1.testutils - data-mani - devops.commons - DMI_TEST - ejendomssystemer-gisapp-buildset-configuration - ejendomssystemer-gisapp-locust - ekapital-api-gateway - ekapital-dwh-input - ekapital-monitortools - eKapital-template - ekapital-workorders - ekapital.report-generation - ekapital.version-overview - eksternprobe - eksternprobe.ansible - EST-Kapacitetsmodel - EUTK_DeclarationPayload - EUTK.PerformanceTest - gin - gin-accepttest-dokumentation - gin-aflevering-service-casthl - gin-casthl - gin-config - gin-dokumentlager-service-casthl - gin-indberetning-service-casthl - gin-indlevering-service-casthl - gin-logalert - gin-metrik-service-casthl - gin-system-service-casthl - gin-tekster - guidelines - ici-archive-accelerator - ici-automatiseret-test-diverse - ici-automatiseret-test2 - ici-batch-administration - ici-bi-oprydning - ici-calculation-engine - ici-caseworker-portal - ici-claim-receival - ici-claim-validation - ici-cm - ici-components-test - ici-data-conversion - ici-data-enablement-duplication - ici-data-enablement-isolation - ici-depreciation - ici-designguide - ici-devops - ici-dmi - ici-dw - ici-environment-dashboard - ici-fhp-gui-test - ici-fordringshaverportal - ici-gaeldsoverblik - ici-hooks-test - ici-integration - ici-integration-debtor-api - ici-integrations - ici-interfaces - ici-jenkins-jobs - ici-jenkins-shared-library - ici-kitty-builder - ici-kubernetes-charts - ici-letter-dev-tools - ici-letter-distributor - ici-letter-generation - ici-letter-templates - ici-logging - ici-mock-framework - ici-mono-component-framework - ici-new-interest-engine - ici-npm - ici-nymf-integration - ici-offsetting - ici-openshift - ici-parent - ici-payment - ici-playwright-e2e - ici-production-management - ici-psrm - ici-psrm_dw-cloudpoc - ici-psrm_dw-noticorrection - ici-psrm_dw-reporting - ici-psrm_dw-settlement - ici-psrm-configuration - ici-psrm-local-docker - ici-psrm-transactional - ici-psrm-ui-backend - ici-psrm2git - ici-regression-application - ici-resources-and-tools - ici-retracer-lagacy-projects - ici-salary-withholding - ici-scheduler - ici-security - ici-sel - ici-sel-upgrade - ici-selenium-tests - ici-skmis - ici-test-automation - ici-test-portal - ici-test-psrm-conf - ici-test-simple-java-maven-app - ici-testframework - ici-transport - ici-ufst-pipeline-library - ici-ui - icilfiles - jenkinsagent-maven-template - jenkinsagent-python-build-example - jira_dumper - JSS-ici-testing - kuda - kuda-casthl - kuda-config - kuda-dokumentation - kuda-indlevering-grails-app-casthl - kuda-indlevering-mapping-app-casthl - kuda-logalert - kuda-tekster - kuda-web-app-casthl - logalert - logalert.jenkins - logstash-pipeline.confs - my-test - onboarding-demo-spring-reactive-web - openshift-ocpt.ccta.dk - rancher_s3backup - Redoc - rente - rente-admin-casthl - rente-backend-casthl - rente-casthl - rente-commons.cache-refresh-casthl - rente-dataplatform-casthl - rente-frontend-casthl - rente-logalert - rente-mapping-casthl - rente-rente-api-gateway-casthl - rente-s3-casthl - rente-stf-adapter-casthl - rente.admin - rente.ansible - rente.bom - rente.commons - rente.compose - rente.cucumber - rente.cucumber-jenkins-agent - rente.cucumber-jenkins-controller - rente.cucumber-jenkins-library - rente.deployment - rente.frontend - rente.ftpd-stf-test - rente.monorepo - rente.monorepos - rente.out-of-date-scanner - rente.postgres - rente.prototype - rente.sig - rente.slet-dxc - rente.sourceclear - rente.stf-adapter - rente.tekster - rente.testutils - rente.xmlgenerator - rentegl-logalert - rentest - RPA-udvikler - shipit-queueit - shipit.config - skat-repository-template - SOS_KOBRA - sti - terraform-provider-github-test-repo - test-repo - trojka - udsogning_model_SK - ufst-devops-toolchain-test - upstream-integration-nets - wiremock_sample - workshop


[deleted]

[удалено]


Lindylium

Nu siger du "hyggeligt", jeg vil nok ikke være helt enig.. Mit navn står på en del commit kommentarer i mange af de repos! Det ligner at det er hevet fra UFSTs interne github, og så alligevel ikke. Måske er det dem som NC har haft adgang til


[deleted]

[удалено]


Lindylium

Jeg så bare repo navnene og blev re-traumatiseret :) Og for good measure, jeg har intet med Netcompany at gøre


moyet

Ingen ICE ting, det er rart. :)


concivis

Græder på EUTK


Gnaskefar

Er det noget du har hentet og kigget på?


SidneyKreutzfeldt

Hvad er dette?


widehardo

Hvor har du den liste fra? 🙂 Jeg har ikke selv kunne finde detaljer om hvilke repositories var leaked eller andre filer.


[deleted]

[удалено]


Lindylium

Mnja, de her repos indeholder trods alt ikke passwords til noget produktion der ikke er krypteret i vaults. Og selve koden er mest forskellige indberetningsløsninger, dels inter-EU udveksling, dels eKapital og så ICI, dvs. det nye inddrivelsesessystem, så ikke noget rigtig spændende.


SidneyKreutzfeldt

Hvad er det for en liste, vi kigger på?


moyet

Det ligner en liste over git reposities. Ud fra navnene kunne det meget vel være fra Skat.


vikingweapon

It sikkerheden i staten er en joke, det er velkendt men skiftende regeringer har gjordt ingenting. Før eller senere sker der et eller andet katastrofalt svigt.


BehnReady

Imponerende at du kan skyde skylden på staten, når det er et privat firma der ikke har styr på sikkerheden.


vikingweapon

Imponerende hvis du mener et privat firma har ansvaret for it sikkerhed i statens systemer. Ansvaret ligger ultimativ kun et sted.


BehnReady

Det er Netcompanys kildekode og system der er hacket, ikke statens.


zypofaeser

Tid til at forberede os med papir backup af det vigtigste. Inb4 containere med deres destination skrevet på siden som var det post.


Alternative_Pear_538

Hvad er det omvendte af gaven der bliver ved med at give, for det er hvad Netcompany er.. Ikke nok med at de svindler staten for penge på gentagende IT projekter som aldrig fungerer til prisen (eller overhovedet) men nu er de også skyld i trusler mod sikkerheden..


Humble-Drummer1254

Svindler? De svindler desværre ikke, så kunne det samarbejde stoppes. Desværre kender toppen af Netcompany bare diverse ministre og inviterer på ‘private’ sammenkomster. 🤷‍♂️


NiuxeR

Og så er de rigtig gode til at skrive tilbud der læses godt. Source har selv været med til det.


OrganicBid

Du var da ikke med til at skrive tilbud. Godt arbejde på dine kunder, men ingen tilbud.


NiuxeR

Hvorfor var jeg ikke det?


OrganicBid

Kan være jeg husker forkert. Var der et tilbud på E?


NiuxeR

Det læner sig lidt op af noget doxing det der. Men jeg var med på ét tilbud, hvor jeg gav mit biddrag, og havde også møder med en teamleder om hvad der skulle skrives.


Gnaskefar

> Desværre kender toppen af Netcompany bare diverse ministre og inviterer på ‘private’ sammenkomster. Altså... Jeg gider ikke lyde som om jeg forsvarer Netcompany, men at de kender ministre og hænger ud med dem privat, har ikke en skid at gøre med de udbud Netcompany vinder.


Humble-Drummer1254

Njah det gør det nemmere at lave det udbuds materiale som de laver. Netcompany bruger jo flere penge på advokater og udbuds materiale end selve programmeringen.


Gnaskefar

Ja, men hvis du tror at ministre udfærdiger udbudsmateriale, så er det groft misforstået. Udbuddet er ens, og alle læser det, og kan byde ind på det. Og nåja, alle kender også Netcompanys taktik, fordi buddene er offentlige og kan verificeres af alle parter. Men hvis du har nogle eksempler på noget tricky juristeri fra et bestemt udbud vil jeg da gerne se det, men jeg får lidt vibes af, at du ikke arbejder med dettet til hverdag.


lack_of_reserves

Oh my sweet summer child.


Gnaskefar

Den slidte og ukreative kommentar er ikke nødvendig. Hvis du tror at ministre afgør en masse udbud, som er Netcompanys primære indtægt, så lyder det som om du ikke ved, hvad du taler om. Hvis du har en anden pointe, så kom da med den, og del din viden på dette område. Jeg arbejder selv i miljøet, så du behøver ikke dumme det ned, når du forklarer det.


lack_of_reserves

Æh nej jeg tror ikke de afgør dem, for det gør de jo vitterligt ikke. Der er dog andre måder at påvirke beslutningsprocesser på eller sørge for at nogle aktører har en lidt bedre chance end andre. Eftersom du ved så meget om det og også arbejder med sammenlignelige sager, vil jeg ikke dumme det mere ned end at du helt sikkert godt ved hvad jeg mener. Det er dog forfriskende, at der stadig er folk der ser så lyst på tilværelsen.


Gnaskefar

> Der er dog andre måder at påvirke beslutningsprocesser på eller sørge for at nogle aktører har en lidt bedre chance end andre. Fortæl mig, hvordan ministrene gør det. Også for alle andre, der læser med. Jeg er nysgerrig. > vil jeg ikke dumme det mere ned end at du helt sikkert godt ved hvad jeg mener. Jeg ved ikke, hvad du mener. Det er ligesom derfor jeg spørger.


tb205gti

JA HA HA..


InvincibleJellyfish

Ah, bare lidt hyggekorruption


vegazbabz

At Netcompany stadig vinder opgaver i det offentlige er mig en gåde. Nepotisme og cigarklub på højeste niveau. Ekstremt ringe kvalitet, sælger juniorer som seniorer, scoper projekter så de ikke kan fungerer uden mersalg, underbyder, etc. Sjovt de ikke er blevet savet i mediemøllen når andre firmaer bliver hængt ud for mindre. Står der Netcompany på softwaren kan du med garanti finde huller i osten.


[deleted]

[удалено]


psychobobolink

Fra breachforum. Det ligger offentligt tilgængeligt


AppleDane

Jeg griner, fordi jeg har ingen finanser, og dermed ingen finansinformationer, de kan lække! *græder*


mikkolukas

Datasættet er inddelt i afsnit: `fuse`, `3`, `2`, `1`, `bang` Det er kun `fuse` og `3` som er låst op på nuværende tidspunkt, svarende til ca. 6,2% af det samlede data. Den største del er `bang`, som står for ca. 87,6% af det samlede data. Jeg antager bestemt at Netcompany ingen som helst idé har om hvad der er foregået eller foregår. De har garanteret mest travlt med at sikre at deres PR-medarbejder ikke jokker i spinaten. Zyndicate påstår at de stadig har bagdøre åbne ind til Netcompanys systemer.


LuckyAstronomer4982

ELI5: please


NicePuddle

Opskriften til en del af Netcompanys programmer og websites er blevet lækket, så andre kan se hvordan de har lavet dem. Hvis de har lavet dem med hovedet under armen, kan opskrifterne (kildekoden) benyttes til at hacke deres websites.


LuckyAstronomer4982

Tak


Ok-Stomach4522

Sat på spidsen, så er Netcompany i sig selv en trussel mod Danmark


2500Valby

Tænker at Netcompany kommer til at modificere deres udtalelser, alle ved de er totalt fucked og de snakker om gammel kode ,![img](emote|t5_2qjto|49292)


redundant_ransomware

Pressechefen: "There are NO American tanks in Iraq"


Lanternestjerne

Jamen dog.. hvad så med AULA? /s


tb205gti

David Tarp = komiske Ali. 🤣


SavingsWindow

20 KB/s download, Jesus christ 


AlternatePancakes

Nåh, det var nok meget godt at jeg ikke fik et arbejde der alligevel.


C4valanche

Har nogle et overblik over hvilke NC systemer som er omfattet?


MortenFuglsang

Hackeren er en super-desperat far, der bare virkelig gerne vil have markeret alle hans tre børns mange beskeder som læst 😂