Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 108 reacties

Hackers zouden er in geslaagd zijn om een 'beperkt aantal' systemen van Apple binnen te komen. De aanvallers zouden ook verantwoordelijk zijn voor de recente aanvallen op Facebook en enkele andere internetbedrijven.

Dat meldt persbureau Reuters. Volgens Apple zijn enkele Mac-systemen van werknemers geïnfiltreerd door hackers. Er zouden geen gegevens zijn buitgemaakt door de aanvallers. Het bedrijf zou meewerken aan een onderzoek dat wordt uitgevoerd door de Amerikaanse opsporingsdiensten. Verder heeft Apple aangekondigd dat het een softwaretool zal uitbrengen om OS X-gebruikers het misbruikte beveiligingslek te laten patchen. Om welk gat het precies gaat, is nog niet bekend.

De aanvallers zouden dezelfde zijn als degene die systemen van Facebook en enkele andere internetbedrijven hebben aangevallen. Facebook maakte vorige week bekend dat het doelwit was van een 'geavanceerde aanval'. Daarbij werd gebruik gemaakt van een zero day-exploit in Java om binnen te komen. De hackers zouden vanuit China opereren. Overigens claimt ook Facebook dat er geen gebruikersgegevens zijn gestolen.

Reacties (108)

Reactiefilter:-1108092+151+25+30
Moderatie-faq Wijzig weergave
1 2 3 ... 6
Beetje vreemd het inlog proces kan gewoon via een sessie variabele gebeuren daar zijn geen cookies voor nodig, die zijn alleen handig als je inlog gegevens wil laten onthouden.

Alleen snap ik die drukte om cookies niet, elke website kan net zo goed de gegevens automatisch in een database opslaan zonder dat je het merkt.
Dat lijkt me dan ook een stuk realistischer dat dat gebeurd dat men met onzinnige cookies werken, dat is alleen handig voor het doorsluizen van data naar andere webpagina's.
Gewoon goed onemorething.nl in de gaten houden, niet te snel in paniek raken en vooral niet alles aannemen wat de media je probeert wijs te maken.

Er is gewoon 1 belangrijke regel download alleen uit betrouwbare bron, bijvoorbeeld de App store.

En als je wil scannen gebruik dan ClamXAV ook verkrijgbaar in de store bestaat al jaren voor OSX en ook die vermelden dat men in principe op windows virussen scannen. Maar mocht het ooit gebeuren dat OSX door een bug of wat dan ook in geding komt dan heb kan ClamXAV een uitkomst zijn.

Zorg dat naast de administratieve account ook een standaard account is waarin je werkt. Het account administratie rechten kan je dan puur gebruiken voor beheer waarbij je bepaalde rechten nodig hebt.

De enige Mac die ik ben tegen gekomen die problemen hadden kwamen veelal door dat men met van alles zat te klooien of malafide software te installeren.

Wil je de Macbook nog wat veiliger hebben dan kan je nog FileVault inschakelen.

Maar veelal als ClamXAV wat vind dan is het bijna altijd een bijlage in je mailbox met een executabel/bat/com/powerpoint/worddocumenten bestanden.
Ik begrijp je verwarring, want waarom zou je überhaupt zoiets nodig hebben als SSL, als je het kunt kraken?
De zwakte van SSL zit hem schijnbaar in het wisselen van een non-secure naar secure (SSL) status, voor zover ik het begrijp.
Normaliter heb je vanaf je nic naar endpoint niemand ertussen die zomaar je verkeer realtime snift (ethernet), behalve je provider (welke daarom ook vrij eenvoudig DPI kan uitvoeren, hence KPN/Vodafone met WhatsApp, die affaire.)
Echter, met je eigen wifi-setup @home, is het voor de gewone man nu ook mogelijk om MiTM te spelen en vermits goed uitgevoerd en een beetje geluk (altijd welkom) kun je met SSLstrip die extra laag eraf pulken en alsnog het verkeer (paswoorden van je mail-accounts etc.) analyseren c.q. ontleden. Banken gebruiken afaik nog extra encryptie lagen, dus daar ben je niet zo 1-2-3 klaar mee, maar sites die hun beveiliging louter van SSL alleen af laten hangen, vormen dus wellicht een risico voor de gebruiker.
https://www.sindark.com/2009/02/21/the-ssl-strip-exploit/
Een wat oudere link die meer uitleg geeft over SSLstrip.

Ik verdiep mij nu in die laatste stap van het verkeer, want wegens de openbare wifi die ik weleens gebruik (en waar je dus absoluut geen controle over hebt of weet wat er achter de schermen gebeurt) wil ik 110% zeker van zijn dat van endpoint2endpoint de zaak encrypted is, of het nu gaat om normale traffic of VoIP, maakt niet uit.
DNSSEC en DNSCrypt lijken oplossingen, VPN is niet altijd bereikbaar of gratis, waar je op kunt liggen (lijkt mij het meeste ideale, los van de lagere snelheid- dit is minder urgent voor mij.)
Nadeel van de DNS-oplossingen is bijv. wel, dat deze providers (vd een dergelijke service) misschien jouw verkeer dan ook wel weer kunnen DPI'en en de gegevens kunnen doorverkopen aan belanghebbenden. OpenDNS (wat ik zelf ook gebruik) zou icm DNSCrypt dit wellicht kunnen doen, dus alleen als hun pipe echt secure is, dan is dit het overwegen waard- voor het laatste stuk traffic (zonder VPN.)
Als voor het laatste deel ook de zaak encrypted is, maakt het niet meer uit of je in een MiTM-situatie terechtkomt, indien degene niet weet waar gezocht moet worden omdat het één grote blur aan gecapte data is.

[Reactie gewijzigd door johncheese002 op 20 februari 2013 16:19]

En wat als je dat java lek nou gebruikt om een virus/worm/trojan in je OS te nestelen?
1 2 3 ... 6

Op dit item kan niet meer gereageerd worden.



Microsoft Windows 10 Home NL Apple iPhone 6s Star Wars: Battlefront (2015) Samsung Galaxy S6 Edge Apple Watch Project CARS Nest Learning Thermostat Smartphones

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True