Category Archives: Lösenord

17-åring stäms på halv miljon för civilkurage

Erik, 17, dömdes för att ha försökt säkra kommunens it-system

Det är svårt att inte häpna inför sånt här. När stora IT-företag idag belönar utomstående som hittar och rapporterar svagheter i deras system, så väljer Umeå kommun att anmäla en 17-årig pojke som tagit sig in i kommunala system just i avsikt att göra ansvariga uppmärksamma på hur illa säkrade lösenordsdatabaserna var. (Om det nu är så det var, vi var ju faktiskt inte där.)

Erik dömdes till 35 timmars samhällstjänst, vilket han själv tycker är rimligt, eftersom han formellt sett bröt mot lagen. Det har han också gjort, det är inte lagligt att ta sig in någonstans bara för att det går eller är enkelt, även om syftet är att visa hur dåligt låset är.

Men att polisen genomför tre husrannsakningar och anhåller Erik – i lagens ögon fortfarande ett barn – i ett helt dygn utan att han får prata med sina föräldrar, det låter som en väldigt hård reaktion. Att Umeå kommun dessutom säkrar upp sina databaser en smula och därefter börjar processa efter en halv miljon i skadestånd – jag tycker att det skorrar illa.

Det enda sättet att testa hur säkert ett system är, är att försöka ta sig in. Penetrationstester ska vara sanktionerade och beställda, men när en myndighet inte reagerar på missförhållanden är det inte mycket man kan göra än att försöka få deras uppmärksamhet på annat sätt – eller att snällt vänta på att någon stjäl ens användaruppgifter.

Eftersom målet var att avslöja missförhållanden skulle Eriks hackning kunna jämställas med visselblåsning. Det brukar allmänt anses vara en moraliskt riktig handling. Visselblåsning är inte lagskyddat som sådant, men den som avslöjar missförhållanden för en journalist skyddas av det lagstadgade källskyddet. Erik satt nog inte på ett scoop stort nog för att kunna läcka till en journalist, men kanske borde samhället ändå se till det moraliskt riktiga i en handling istället för att straffa så fort det finns laglig möjlighet? Personligen föredrar jag den hållningen, särskilt när det rör sig om ungdomar. Då är dessutom höga skadestånd extra skadliga, effekterna sitter kvar under många år.

Man kan jämföra med en av januaris mer intressanta nyheter om att det kan vara dataintrång att installera program själv på jobbdatorn, beroende på vad Högsta domstolen kommer fram till. (Marcus Jerräng kommenterar problemen med den frågan bra.)

Myndigheter ska behandla personuppgifter på ett så säkert sätt som möjligt och en nivå på de tekniska lösningarna borde vara garanterad. Brister måste uppmärksammas. Kan vi enas om det?

Nya kanaler, nya perspektiv på spam

ESETs säkerhetsblogg Welivesecurity tar upp ett intressant problem som uppstått för användare av Snapchat, en tjänst som främst är känd för att skickade bilder försvinner efter en stund. (Japp, invändningen att det ju är väldigt enkelt att ta en skärmdump har även Snapchat själva gjort.)

Det som nu har hänt är att användare över hela världen har fått spammeddelanden som ser ut att komma från från vänner. De antyder att mottagaren borde gå ner i vikt och rekommenderar en produkt som ska vara bra för just det.

Enligt Snapchat rör det sig om användarnamn och lösenord för andra tjänster som har stulits och sedan testats mot Snapchat och det stämmer antagligen. Många återanvänder lösenord och då händer saker som detta.

Men det öppnar för intressanta frågor – vad händer när obehöriga tar sig in i olika kommunikationsappar och skickar spam eller sprider skadlig kod? Är trovärdigheten annorlunda? Om spam kommer via Secret, vad händer? Det är ju från dina egna kontakter?

Läs ESETs inlägg om Snapchat i bloggen Welivesecurity.

Ny öppenhet om dataintrång?

Dataintrång är ett allvarligt problem, särskilt när de inte upptäcks på ett tag. Förra veckan kommenterade jag en nyhet om krav på att attacker och intrång anmäls till myndigheter och en artikel från den här veckan tar vid lite på samma spår när superdatorn vid Lunarc i Lund hackades för några år sedan. Föreståndaren Jonas Lindemann fick reda på att märkliga uppkopplingar skedde och vid en närmare granskning såg han att det hade funnits obehöriga inne i systemen i någon månad och att de hade hunnit stjäla en hel del lösenord.

När alla system hade installerats om såg man till att systemet patchades snabbare för att förhoppningsvis stoppa nya intrång. Problemet med lösenord och inloggningar som kommit på vift löste man med hjälp av tvåfaktorsautentisering, som jag skrev en del om här. Systemet påminner om det Google använder med en verifieringskod som skickas till mobiltelefonen. Det gör att ett stulet lösenord måste kompletteras med en stulen mobiltelefon, vilket gör det hela extremt mycket svårare, men förstås inte omöjligt.

Lösenord-schmösenord

Bytte du lösenord i söndags? Hoppas det. Säkra lösenord som byts regelbundet och inte går till mer än helst en tjänst är egentligen det enda vettiga sättet att skydda sin information idag. Sen behöver man kanske inte byta bara för att byta..

Men det finns inneboende svagheter i lösenordssystem, och det är att det egentligen inte är en särskilt säker metod för att skydda information. Lösenord har använts i datorsammanhang sedan 60-talet och de går att knäcka oavsett hur ”säkra” och krypterade de är. I vissa fall är det opraktiskt eller tar extremt lång tid, men det går. Dessutom har de en tendens att läcka ut, eftersom det är människor som bygger upp och hanterar databaserna som lagrar dem.

(Det finns två bra sätt att komma runt det här som är ganska vanligt idag. Antingen lägger man in en paus mellan inloggningsförsöken. Den märks knappt, men om man använder ett program för att knäcka ett lösenord så tar det plötsligt väldigt mycket längre tid. En ännu hårdare variant är att begränsa antalet möjliga inloggningsförsök.)

Biometri, då? Det är redan etablerat. Till exempel HP har kört med fingeravtrycksläsare i många av sina bärbara datorer i flera år. Det kan vara praktiskt och enkelt både för att logga in på själva datorn och på webbsidor genom att koppla sidans lösenord till fingeravtrycket.

Frågan är vad som sker när den här informationen kommer ut. När bilder av din iris eller ett fingeravtryck har läckt ut från ett osäkert system, vad gör du då? Laseropererar nya fingeravtryck? Kommer man hitta pastebin-dumpar med fingeravtryck i framtiden, som vi idag gör för lösenord och användarnamn?

Lösenord schmösenord_bild

Jag har svårt att se att biometri kommer att kunna leverera en bra helhetlösning. Det finns några biometriska principer som är mer lovande än andra som t.ex. keystroke-analys. Anledningen till att jag tycker om dem är att de bygger på fler parameterar: analys av HUR du knappar in ditt lösenord – hur snabbt, starkt etc. trycker du på tangenterna? – och även om själva lösenordet. Här tror jag att vi kan hitta sanningen: tvåstegsautentisering. biometri eller ej, två steg ska det bli.

Just detta med två steg i autentiseringen höjer säkerheten till helt andra nivåer. Metoden används som bekant av banker, där man verifierar med hjälp av olika koder som bollas mellan webbsida och en personlig dosa. Kommer någon åt koden har de inte dosan, och har de dosan saknar de sannolikt koden.

I söndags skrev Swedroid om Googles önskan att ersätta lösenord som inloggning på sidor med något nytt och bättre. Förslaget i den texten är någon form av hårdvara som man tar med sig och som låser upp webbsidor automatiskt när den sitter i en port på datorn. En bekväm lösning och fördel med en hårdvarunyckel är att man vet när den är borta och därmed skulle kunna ha en spärrfunktion precis som för ett kreditkort. Ett lösenord och biometriska uppgifter kan andra ha tillgång till utan att du vet om det över huvud taget.

Och tanken på en hårdvarunyckel man inte kan tappa bort? Jag har själv lite svårt för idén med implantat som inloggning, eftersom det skulle kunna bli… obehagligt den dag någon absolut vill ha tag på informationen mot min vilja. Men jag har kanske sett för mycket film. Och vad gör man den dagen någon lägger ut databasdumpar eller liknande från hackade biometriska system på pastebin? Går till plastikkirurgen?

Det finns massor av andra idéer om hur vi ska kunna identifiera oss elektroniskt i olika system, men det tar vi i en annan bloggpost.

Kontentan är att lösenorden lär hänga kvar ett tag, men de är osäkra och ofta opraktiska på till exempel smartphones, även om det finns bra hjälpmedel. Vi kommer att få se flera nya lösningar och förhoppningsvis en standard som kan användas för flera typer av autentisering av olika aktörer.

Till dess säger jag som vanligt – använd ett program som hanterar lösenorden säkert, till exempel open source-programmet KeePass, som funkar väldigt bra.

Du skulle också kunna bli lurad på Facebook

Idag kommenterar jag en tråkig händelse i Aftonbladet. Den här incidenten var en i en rad som faktiskt har gett svart på vitt att kapade Facebookkonton används för att lura av svenskar sina besparingar – dessutom lokalanpassat på svenska.

I det här fallet har den drabbade kontaktats på Facebook av en betrodd ”vän” som påstod att en bankdosa var trasig. Hon ombads att låna ut koder från sin dosa så att vännen kunde betala sina räkningar. Kontot var förstås kapat och vännen någon helt annan.

Det här är jobbigt för den drabbade, men hela trenden är oroväckande. De flesta på Facebook känner att de har kontroll och befinner sig på sin egen hemmaplan, men det går faktiskt inte att veta vem någon är på nätet med mindre än att man ringer videosamtal – och knappt då. Vi har sett bedrägerier som denna utomlands, men nu har sådan här ganska avancerad phishing, börjat dyka upp även här. Av svenskar, mot svenskar. Det betyder att det kan drabba dig.

När det gäller stulna pengar är också frågan om ersättning oklar i fall som det här. Banken kan antagligen argumentera för att den utsatta har handskats vårdslöst med sina inloggningsuppgifter eller motsvarande.

Problemet har två sidor. En part ska inte låta sig luras, men samtidigt har den som blivit kapad ett ansvar. Där handlar det om att skydda sina lösenord.

Vi lade upp en poll på Facebook i början av oktober. Efter drygt 700 svar kan vi se att de allra flesta delar lösenord mellan flera olika sajter. Troligen är det så att de flesta instinktivt använder hyggligt unika lösenord på e-post och Facebook, men ett och samma till en mängd ströinloggningar.

Man kan notera att inte ens två procent använder lösenordshanterare, den lösning jag brukar rekommendera.

Värst av allt är dock att hela 15,5 procent använder ett enda lösenord till alla tjänster, vilket är sämsta tänkbara alternativ, oavsett hur säkert lösenordet är. Det kan nästan jämföras vid att lämna sina värdesaker på hallmattan och ytterdörren öppen när man går till jobbet. 

 

Två mycket viktiga lärdomar:

  1. Tänk på att bankdosor är personliga! Ge aldrig ut några koder från dosan till någon annan, även om det är en ”vän” som frågar!
  2. Var extremt försiktig med dina kontouppgifter till alla tjänster och sidor på nätet, men särskilt e-post, Facebook och annat. E-posten kan användas för att ta över andra tjänster på nätet. Du kan bli av med viktig privat information, men också utsätta andra för händelser som den ovan.

 

Världens säkraste lösenord! Och pinkod!

En bekant fick ett meddelande i ett socialt forum där det strax under en kommentar från Salman Rushdie tipsades om världens säkraste lösenord: bfvuak. Enligt sajten Bfvuak.com är det så bra att alla borde byta till det. Överallt. Tack vare lösenordets extremt höga säkerhet menar de att man lugnt kan använda det på samtliga tjänster och sidor. Jippi, så många problem lösta!

Det sägs vara ”computer generated” och därmed oknäckbart. Det ska dessutom vara oläsligt för det mänskliga ögat, men ändå lätt att komma ihåg.

Jag fick vissa indikationer på att vissa faktiskt inte inser hur farligt det här skulle vara så tänkte jag tänkte jag påminna om några tips när det gäller att hitta på ett säkert lösenord – till exempel dessa tips för säkra lösenord är en liten hjälp på vägen. Det här är förstås rent hysteriskt dumt och stämmer inte på något sätt. Jag var från början inte säker om det här är ett practical joke eller om det faktiskt fanns ett illasinnat motiv bakom. Cyberskurkarna skulle ju älska om en hel massa människor plötsligt bytte lösenord till ett de hade hittat på.

I ett angränsande ämne så har Dagens Nyheter och Svenska Dagbladet med flera skrivit om en analys som Data Genetics har gjort av stora mängder PIN-koder som har stulits eller läckt genom åren. De var kluriga nog att inte bara ta fram de vanligaste pinkoderna, utan att dessutom dra den rätt roliga slutsatsen att den minst vanliga måste vara den säkraste.

Denna kod var 8068. Och förutsatt att den som har snott ditt Visakort känner till de allra vanligaste koderna och väljer bland dem – och förutsatt att du fått välja kod själv och valde just en vanlig – så stämmer det ju.

Men så går det sällan till. Antingen ser cyberskurken till att få just din kod på ett eller annat sätt, till exempel genom phishing. Eller så har man kanske möjlighet att bruteforca den. 10000 kombinationer av fyra siffror går man igenom på ett par sekunder med mycket enkel utrustning. Det tar knappt lång tid manuellt, förutom att bankomaten skulle trilskas och expediten i butiken skulle kunna börja misstänka något.

PS. Alltså, byt inte lösenord till bfvuak. Pinkoden spelar däremot inte riktigt lika stor roll så länge du inte väljer den absolut vanligaste. Undvik därför upprepningar, raka talföljder och för enkla mönster.

Blizzard har hackats – vad händer nu?

Så, en ny dag, och ett nytt ”stort” hack. Den här gången är det Blizzard som fått motta hugg från hackarnas yxa. Någon eller några hade tillgång till deras interna nätverk och de upptäckte det för ungefär en vecka sedan.

Blizzard skriver följande som kommentar på hacket:

While there is currently no evidence that any of the password or player data has been misused, we encourage our North American players to change their passwords.

Utöver det måste man, som alltid, komma ihåg att det finns en risk för riktade phishing-attacker eftersom de fick tillgång till kontoinformation.

De skriver även:

We’ll also prompt mobile authenticator users to update their authenticator software.

Detta är förmodligen för att man ska få ett nytt ”seed-värde” i sin authenticator. Det vanligaste sättet sådan två-faktorsautentisering fungerar på är att varje användare har ett unikt ID/seed-värde som används för att beräkna nya koder. Om man har tillgång till vilken algoritm som används för att generera numren, och vilket ID/seed-värde som ett visst konto har så borde man kunna räkna ut nya koder. Blizzard skriver även att de tror att de som har den fysiska enheten för två-faktorsautentisering är säkra. Det ska alltså bara gälla de som använder mobilappen.

En annan viktig sak som de skriver är:

In the coming days we will implement an automated process for all users to change their secret questions and answers, as a precautionary measure.

Som vi alla påmindes av Mat-incidenten, så är en kedja bara så stark som dess svagaste länk. Jag förstår inte varför vissa envisas med att klappa sig själva på axeln för att de har implementerat säkerhet via ”krypterade sessioner, blah, blah, hashade lösenord”, när allt som krävs för att få åtkomst är att veta användarens favoritlärare i skolan, mammans efternamn, eller genom ett samtal till supporten?

Säkerhetsfrågor är generellt sett väldigt dumt. Alla säger ”Åh! Du måste ha ett lösenord som är så-och-så svårt, skäms om du inte har det!!” men sen lägger de till ”Förresten, som ett extra sätt att komma åt ditt konto, vad heter ditt husdjur?”. Ibland får man skriva en egen valfri fråga, men det är oftast inte bättre eftersom folk inte förstår riskerna som finns. En vän till mig hade ”Skriv bajs tre gånger” (på svenska) som en säkerhetsfråga, eftersom ”en ond hackare inte förstår svenska”, och kanske inte insåg när säkerhetsfrågan används. Han var i och för sig mycket yngre när han skapade det kontot, men ändå…

Generella kontorekommendationer:

  • Använd säkra lösenord
    Lösenord är uppenbarligen det vanligaste sättet för att bekräfta åtkomst till konton online, och det är lätt att förstå varför. Alla kan göra det, och det är lätt att förstå konceptet. Jag rekommenderar starkt att man använder ett program för att spara lösenorden (t.ex. KeePass eller 1Password) både på datorn, och i mobiltelefonen.
  • Använd bättre säkerhetsfrågor och -svar
    Man måste inse att folk KOMMER att spendera tid på att försöka ta reda på svaret på säkerhetsfrågor för att få åtkomst till konton. Personligen så föredrar jag att använda det som ett sekundärt lösenordsfält, och använder min lösenordshanterare för att skapa ett nytt unikt lösenord som säkerhetssvar. Det är dock väldigt viktigt att tänka på att svaren på frågorna oftast sparas i klartext, så använder aldrig någonsin ett vanligt lösenord som svar på en säkerhetsfråga.
  • Använd två-faktorsautentisering om möjligt
    Vissa tjänster erbjuder två-faktorsautentisering via fysiska enheter, mobilappar, SMS eller liknande. Använd sådana alternativ! Med Gmail kan du använda antingen SMS eller en app. Blizzard har både en fysisk enhet, och en mobilapp, men, frågan är hur säkra de är nu, i alla fall tills man har ”skapat om” sitt seed-värde.
  • Säkra ditt e-postkonto
    Om någon får tillgång till ditt e-postkonto så får de oftast tillgång till alla dina konton. Antingen via social engineering, eller bara genom att använda funktioner som ”Jag har glömt mitt lösenord, e-posta en återställningslänk”. Det är av yttersta vikt att du säkrar ditt e-postkonto. Om du MÅSTE ha lösenord du kan memorera istället för att använda ett program för lösenordshantering (rekommenderas!), så ha alltid ALLTID ett unikt lösenord för din e-post. Det lösenordet ska aldrig någonsin användas någon annanstans. Tänk också på att du kanske har angett ett gammalt ”sekundärt e-postkonto” när du skapade ditt e-postkonto? Den kanske är satt till en gammal Yahoo-adress som du inte längre använder eller har tillgång till. Byt eller ta bort den helt!

Statistics about Yahoo leak of 450.000 plain-text accounts

Recently, Ars Technica reported about a leak by ”D33ds Company” of more than 450.000 plain-text accounts from a Yahoo service, which is suspected to be Yahoo Voices.

Since all the accounts are in plain-text, anyone with an account present in the leak which also has the same password on other sites (e-mail, Facebook, Twitter, etc), should assume that someone has accessed their account.

>> Follow me on Twitter for more IT-security news and fun stuff <<

I gathered some quick statistics on the passwords (with Pipal):

Total entries = 442773
Total unique entries = 342478

Top 10 passwords
123456 = 1666 (0.38%)
password = 780 (0.18%)
welcome = 436 (0.1%)
ninja = 333 (0.08%)
abc123 = 250 (0.06%)
123456789 = 222 (0.05%)
12345678 = 208 (0.05%)
sunshine = 205 (0.05%)
princess = 202 (0.05%)
qwerty = 172 (0.04%)

Top 10 base words
password = 1373 (0.31%)
welcome = 534 (0.12%)
qwerty = 464 (0.1%)
monkey = 430 (0.1%)
jesus = 429 (0.1%)
love = 421 (0.1%)
money = 407 (0.09%)
freedom = 385 (0.09%)
ninja = 380 (0.09%)
writer = 367 (0.08%)

Full statistics available on Pastebin.

I also checked the frequency of the various domains used for e-mail addresses:

<nerd> cut -d ”@” -f 2 yahoo-unique.txt | cut -d ”:” -f 1 | sort -f | uniq -c -i | sort -b -g -r > yahoo-sorted-counted-emails.txt </nerd>

 137556 yahoo.com
 106869 gmail.com
  55147 hotmail.com
  25520 aol.com
   8536 comcast.net
   6395 msn.com
   5193 sbcglobal.net
   4313 live.com
   3029 verizon.net
   2847 bellsouth.net
   2260 cox.net
   2133 yahoo.co.in
   2077 ymail.com
   2028 hotmail.co.uk
   1943 earthlink.net
   1828 yahoo.co.uk
   1611 aim.com
   1436 charter.net
   1372 att.net
   1146 mac.com
   1131 rediffmail.com
   1124 googlemail.com
   1053 rocketmail.com
    928 juno.com
    853 optonline.net
    810 yahoo.ca
    572 peoplepc.com
    546 mail.com
    536 excite.com
    453 netzero.com
    433 netzero.net
    419 embarqmail.com
    400 yahoo.co.id
    367 live.co.uk
    344 insightbb.com
    342 shaw.ca
    339 windstream.net
    336 inbox.com
    336 btinternet.com
    322 tampabay.rr.com
    321 lycos.com
    316 mchsi.com
    313 yahoo.com.au
    307 netscape.net
    302 roadrunner.com
    299 gmx.com
    298 myway.com

And the following ”interesting” ones:

1870 .edu
 93 .gov
 81 .mil

Full statistics on Pastebin.

>> Follow me on Twitter for more IT-security news and fun stuff <<

LinkedIn, last.fm, eHarmony, League of Legends hackade, phisingattacker följer

De senaste veckorna har det varit många uppmärksammade dataintrång. ”Proffscommunityt” LinkedIn hackades och inloggningsuppgifter för upp mot 6,5 miljoner användarkonton läckte ut. Det självklara rådet att genast att byta lösenord (ja, det gäller dig med!) skickades ut snabbt. LinkedIn gjorde det rätta och nollställde lösenorden för alla drabbade konton.

Problemet är att man samtidigt varnade användarna för att ändra sina lösenord via mail, eftersom de kan vara falska. Det var en välgrundad varning, de hackade kontona utsattes ganska omgående efter läckan för nätfiskeförsök genom massutskick av e-post utformade för att se ut som om de kom från LinkedIn. En länk i det oäkta mailet tog den som klickade till en sida som sålde falska läkemedel, men troligtvis försökte den även sprida skadlig kod om användaren (webbläsare, operativsystem, land, etc) matchade vad skaparen önskade.

LinkedIn ska nyligen ha genomfört säkerhetsuppdateringar, bland annat stöd för bättre lösenordshantering. Råkade man kanske lämna en bakdörr olåst under uppdateringen och släppte ovetande in hackarna samtidigt som man försökte stärka säkerheten? Ironin vet inga gränser.

Förutom LinkedIn så har även musikcommunityt last.fm, datingsiten eHarmony och League of Legends drabbats av intrång och läckta konton.

Naturligtvis gäller dock samma råd som vanligt:

  • Använd helst unika säkra lösenord på alla ställen, t.ex. med hjälp av program som KeePass på dator och mobiltelefon.
  • Om du ändå föredrar att memorera dina lösenord, se till att ALLTID ha ett unikt lösenord för e-posten. Kommer de åt e-posten kommer de oftast åt andra tjänster också via ”Glömt lösenord”-funktioner eller social ingenjörskonst.
  • Om din dator blivit hackad, eller om inloggningsuppgifter spridits från en sida, så kan det vara klokt att inte byta lösenord på en gång. Har du kvar skadlig kod på datorn, kommer de oftast se ditt nya lösenord också. Om hemsidan inte åtgärdat säkerhetshålet, så att hackarna kan ta sig in igen, så kommer de förmodligen åt ditt nya lösenord också. Men man ska självklart inte vänta för länge, och speciellt inte om man vet med sig att man har ett ”osäkert” lösenord, eller använder samma på flera ställen.
  • Om du vill ha lösenord som du ska memorera, så HAR längden betydelse! Välj hellre en längre ”lösenordsmening” istället för ett kortare lösenord med konstigare tecken. Till exempel kan man ha ett lösenord som anspelar till tjänsten.. ”Jag gillar verkligen blåa sociala sidor”, ”Fågeln kvittrar socialt i skymningen” och ”Här skriver jag ibland hotbrev” är oftast mycket bättre lösenord än ”[email protected]!”, och både enklare att skriva och komma ihåg.

Thousands of hacked Twitter accounts spamming malware-links

Today at 08:49 CET over 1600 Twitter-accounts started spreading spam-links, and the numbers are still increasing.

 

When they started spreading, they first linked to Viagra spam. After a while, the server they connected to stopped serving pages. Now, they started linking to an exploit page instead (at tw1.su first, but now changed again).

The spam tweets consists of a random word, and link, and some antivirus-related search term: excellent anti-virus, check for viruses 2012, or as in the picture below proven antivirus:

At the moment of writing, I’ve seen 45810 tweets, from 1997 unique twitter accounts, and it’s still increasing. It’s rather common for hacked accounts, be it Facebook, Twitter or E-mail, to be used for spamming, but when it’s done like this, it’s not really sophisticated. Just mass-spamming. The content makes it rather obvious that it’s not sent by the real account holder. The amount of accounts involved though are really interesting!

It’s always important to make sure you don’t ”loose” your password to your e-mail and social media accounts. This applies to everyone, not just ”important” people with lots of followers. Your account is a part of your life and lifestyle, and it’s a bridge to other people. Trust is important, and there’s always a risk you or someone else will get hurt, even if a bunch of spam-tweets doesn’t seem so bad.

Update 14:49 CET: Currently the statistics is up to 57860 tweets, and 2179 unique twitter accounts.

Update April 20th, 2102 at 12:23 CET: I just rechecked my statistics after all of this, and I’ve seen 77232 tweets from 2306 users.