kiopoula om 16:50, 25-05-2014CitaatFlix om 16:36, 25-05-2014Wel significant dat de meestgebruikte browser niet gelijk wordt gepatched. MS...Misschien ligt het simpelweg wat ingewikkelder in IE waardoor het niet 'even' gepatched kan worden.
Flix om 16:36, 25-05-2014Wel significant dat de meestgebruikte browser niet gelijk wordt gepatched. MS...
kiopoula om 17:31, 25-05-2014Vergeet niet dat destijds juist Apple met de 3 steps to internet adverteerde.Wat bacon zegt is daarmee niet zo absurd als jij wilt doen geloven Maar zo te lezen heeft hij dat type reacties destijds genoeg gehad.
Bacon: zonder bb-modem/router heb je niks aan een ethernet kabel; ik weet zeker dat bij elke router toentertijd een een rode of gele ethernetkabel was bijgeleverd.
Je ziet, ik doe graag mee aan deze 'interessante' discussie...
Wij niet, en we gaan dan ook vanaf hier alle off-topic zonder commentaar verwijderen.
Flix om 18:13, 25-05-2014[Maar gezien de ernst van dit 'lek', zou MS zich toch wat meer moeite mogen getroosten, dan te verwijzen naar een toekomstige update.
Wellicht komt deze update al heel erg snel en misschien doen ze bij MS wel degelijk heel erg hun best. Ik weet het niet. Tevens maakt het mij niet heel veel uit. Ik heb Safari.
Je eigen met WPA2 beveiligde wifi netwerk is veilig. Kies een niet al te voor de hand liggend wachtwoord.
Openbare netwerken van bijvoorbeeld McDonalds leiden je altijd naar een inlogpagina waaruit blijkt waar je bent. Als die pagina mist, weet je eigenlijk al dat je fout zit.
Bij open wifi netwerken moet je dus ook goed opletten!
*Bron: reactie om 19:37uur op: https://www.security.nl/posting/389223/Banken%3A+niet+internetbankieren+via+open+wifi-netwerk
bacon om 15:23, 25-05-2014Gaat over hetzelfde als waar Pieterr naar verwijstKassa afgelopen zaterdag(ongeveer na 1 minuut):http://www.uitzendinggemist.nl/afleveringen/1420435Eén van de conclusies is dat het bankieren het veiligst is om dat te doen als je met een kabel aan het internet verbonden bent.
Ik vind het een hoog "wij van wc-eend..."-gehalte hebben. Wat securelabs beweert gevonden te hebben kan al jaren, is ook al jaren bekend en daar is echt helemaal niks nieuws aan. Pineapple's kun je ook al jaren kopen. Ik heb zowel de kassa-aflevering, de nu.nl-berichtgeving als de securelabs-advisory gelezen, maar echt niks nieuws gevonden.
Nou ja vooruit: Het gebruik van een favicon.ico in de vorm van een slotje had ik nog niet eerder gezien, maar bleek met enig google-speurwerk ook al eerder door iemand anders bedacht. Maar blijkbaar gaat zelfs ncsc mee in het napraten dat er sprake is van een nieuwe aanval?
Iemand anders die me kan verklappen wat er nou zo nieuw is aan deze aanval?
https://www.ncsc.nl/actueel/nieuwsberichten/nieuw-type-aanval-op-elektronische-transacties-in-het-nieuws.html
Werking van de aanvalstechniekDe aanvalstechniek is gebaseerd op de al bekende techniek van SSL-stripping, maar is nu getoond als een werkende aanval waarbij beveiligde banktransacties kunnen worden gemanipuleerd. De proof-of-concept van deze aanval is ontwikkeld door het bedrijf SecureLabs en onderzoeksjournalist Brenno de Winter.
De aanvalstechniek is gebaseerd op de al bekende techniek van SSL-stripping, maar is nu getoond als een werkende aanval waarbij beveiligde banktransacties kunnen worden gemanipuleerd. De proof-of-concept van deze aanval is ontwikkeld door het bedrijf SecureLabs en onderzoeksjournalist Brenno de Winter.
Het kan m.i. geen kwaad als er regelmatig op dit soort zaken wordt gewezen, ook al zijn ze bij mensen zoals jij "al lang bekend".
jaco123 om 22:48, 25-05-2014Ik heb zowel de kassa-aflevering, de nu.nl-berichtgeving als de securelabs-advisory gelezen, maar echt niks nieuws gevonden.Nou ja vooruit: Het gebruik van een favicon.ico in de vorm van een slotje had ik nog niet eerder gezien, maar bleek met enig google-speurwerk ook al eerder door iemand anders bedacht. Maar blijkbaar gaat zelfs ncsc mee in het napraten dat er sprake is van een nieuwe aanval?Iemand anders die me kan verklappen wat er nou zo nieuw is aan deze aanval?
Het is de combinatie:- Je zit op een ander wifi netwerk dan je denkt;- Je banksite is omgeleid;- Je denkt veilig bezig te zijn door onder andere het slotje;-
Volgens mij had ik hier al ooit eens in een AV-draadje geroepen dat we op den duur allemaal naar de bank-specifieke apps toegaan, ook voor Windows en OS X!
Wel een goede zaak dat -blijkbaar - de banken ineens zijn gaan rennen en HSTS aan het implementeren zijn.
Unsafe cookies leave WordPress accounts open to hijacking, 2-factor bypassMemo to anyone who logs in to a WordPress-hosted blog from a public Wi-Fi connection or other unsecured network: It's trivial for the script kiddie a few tables down to hijack your site even if it's protected by two-factor authentication.Yan Zhu, a staff technologist at the Electronic Frontier Foundation, came to that determination after noticing that WordPress servers send a key browser cookie in plain text, rather than encrypting it, as long mandated by widely accepted security practices. The cookie, which carries the tag "wordpress_logged_in," is set once an end user has entered a valid WordPress user name and password. It's the website equivalent of a plastic bracelets used by nightclubs. Once a browser presents the cookie, WordPress servers will usher the user behind a velvet rope to highly privileged sections that reveal private messages, update some user settings, publish blog posts, and more. The move by WordPress engineers to allow the cookie to be transmitted unencrypted makes them susceptible to interception in many cases.
Unsafe cookies leave WordPress accounts open to hijacking, 2-factor bypass
Memo to anyone who logs in to a WordPress-hosted blog from a public Wi-Fi connection or other unsecured network: It's trivial for the script kiddie a few tables down to hijack your site even if it's protected by two-factor authentication.
Yan Zhu, a staff technologist at the Electronic Frontier Foundation, came to that determination after noticing that WordPress servers send a key browser cookie in plain text, rather than encrypting it, as long mandated by widely accepted security practices. The cookie, which carries the tag "wordpress_logged_in," is set once an end user has entered a valid WordPress user name and password. It's the website equivalent of a plastic bracelets used by nightclubs. Once a browser presents the cookie, WordPress servers will usher the user behind a velvet rope to highly privileged sections that reveal private messages, update some user settings, publish blog posts, and more. The move by WordPress engineers to allow the cookie to be transmitted unencrypted makes them susceptible to interception in many cases.
Mijn eerste vraag die na dit draadje opkomt is:Is internetbankieren via een bankApp wel veilig? Ik ga uit van een beveiligdeverbinding van de App met de bank ook al zit je op een openbaar wifinetwerk.Dit lees ik nergens.
Tweede vraag; is het überhaupt mogelijk voor een MacFreak (maar geen ITFreak)om zelf de instellingen te achterhalen voor een eigen VPN?Zodra het iets te technisch wordt reppen alle websites meteen over 'vraag het de systeembeheerder' (die ik in dit geval dus zelf moet zijn...)
Viool om 15:48, 27-05-2014Tweede vraag; is het überhaupt mogelijk voor een MacFreak (maar geen ITFreak) om zelf de instellingen te achterhalen voor een eigen VPN?
Ja. Je kunt een router met VPN-support aanschaffen (zoals bv de Sitecom WLR-4002B van 59) die je aanzet als je onderweg bent. Het instellen van de VPN-settings op je iDevice wordt uitgelegd in de handleiding vanaf pagina 90.
Ik vind het vrij lastig dat je veel termen eerst moet opzoeken voor je een instelling kan maken.(L2TP/IPsec/ allerlei beveiligings-instellingen, wat voor encryptie...)