Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 91 reacties

Aanvallers veranderen via javascript de dns-instellingen van een router, om vervolgens advertenties te kunnen serveren op andere websites. Dat blijkt uit onderzoek van Ara Labs. Aanvallers gebruiken de code van Google Analytics om de advertenties te kunnen serveren.

De hack, waarvan de reikwijdte onbekend is, bestaat grofweg uit twee stadia, legt Ara Labs uit. Allereerst moeten aanvallers de dns-instellingen van de router van een potentieel slachtoffer wijzigen, zodat de router de dns-server van de aanvallers gebruikt. Daartoe proberen aanvallers via een exploit-kit en met behulp van javascript de router-instellingen te wijzigen. Ze misbruiken daartoe een kwetsbaarheid in de router, of proberen standaard-gebruikersnamen en -wachtwoorden.

Vervolgens onderscheppen aanvallers verzoeken naar de servers van Google Analytics. Daarbij wordt de javascript-code van Google Analytics gebruikt om eigen javascriptcode te serveren, die zorgt voor advertenties. Daarmee kunnen de aanvallers hun eigen advertenties injecteren op alle websites die over Google Analytics beschikken, waaronder advertenties voor porno.

Gebruikers kunnen zichzelf verweren tegen de aanval door hun routersoftware volledig te patchen, en door geen standaard-gebruikersnamen en -wachtwoorden te gebruiken, aldus AraLabs.

Moderatie-faq Wijzig weergave

Reacties (91)

daar heeft f-secure een test-website voor gemaakt. https://www.ismydnshijacked.com/ . Hiermee testen ze of jou DNS juist op de reageert.
bbob1970
Tja ik gebruik voor netflix de dns servers van unblock-us en 3x raden krijg dus nu: Evidence of DNS configuration issues was found. This should be further investigated to verify the possibility of DNS hijacking. ...
mensen die bewust hun DNS wijzigen, kunnen zo ook controleren of het de juiste is. mensen die bewust/onbewust hun DNS niet wijzigen weten zo ook of het nu wel klopt

[Reactie gewijzigd door dezejongeman op 26 maart 2015 20:02]

Tja ik gebruik voor netflix de dns servers van unblock-us en 3x raden krijg dus nu:

Evidence of DNS configuration issues was found. This should be further investigated to verify the possibility of DNS hijacking.
This can mean you’re using a DNS server that is different from the ones administered by your Internet service provider, or that your Internet set-up has been changed to use a server that we currently can’t verify.
To the best of our knowledge, your DNS provider isn't a known widely-used public DNS server.
Dat klopt dus volledig.

Alleen is jouw DNS niet zonder meer malafide. (kan wel, unblock-us kan exact deze truuk uithalen, en veel makkelijker dan de hackers, omdat jij bewust je DNS aan hun hebt gegeven).

als je unblock-us kunt vertrouwen, is er niets aan de hand. Dat is aan jou om te bepalen.
Hier is mijn setup voor Netflix:

1)Proxycap -> Netflix.exe toegevoegd om enkel die applicatie te laten routeren via een proxy en optie aanvinken dat die de DNS van de proxy moet gebruiken.
2)SQUID installen op linux-bak (eventueel een VM of op je nas, als je de proxy niet nodig hebt voor andere zaken. In SQUID kan je zeggen dat een DNS server moet gebruiken dat je zelf opgeeft (dns_nameservers XXX.XXX.XXX.XXX)

Gevolg: enkel en alleen netflix authenticatie gegevens gaan door via die DNS. Je weet tenslotte niet wat daarachter gebeurd en al de rest gaat via je ISP DNS of google of whatever...

En je moet niet echt betalende services gebruiken, maar een beetje rondneuzen welke "dns-codes" beschikbaar zijn.

[Reactie gewijzigd door Nees op 27 maart 2015 00:01]

Wij hebben voor Netflix twee Apple TV's aan de TV hangen, ÚÚn heeft via unlocator een USA DNS en iTunes staat standaard ingelogd op een USA iTunes account die ik opwaardeer met prepaid kaarten en een volledig standaard Apple TV die via mijn standaard DNS loopt en ingelogd staat op mijn standaard iTunes account met oa iTunes Match.

Werkt handig en snel.
Idd maar dan is de DNS ingevuld op je mediaplayer. Als je die voor niets anders gebruikt, is dat nog een simpelere oplossing. Het voordeel van mijn setup is, dat het op alles werkt waar je een proxy in kan vullen.
Toch vreemd:
To the best of our knowledge, your DNS provider isn't a known widely-used public DNS server.
Zou verwachten dat Unblock-us wel op hun lijstje zou staan.

edit:
Juiste quote tags

[Reactie gewijzigd door Patrick_Wolf op 26 maart 2015 17:12]

Die test geeft bij mij "uncertain", omdat ik alternatieve DNS servers gebruik (http://www.opennicproject.org/) in plaats van "bekende" DNS servers.

Natuurlijk is dat voor mij geen probleem, ik weet dat immers wel (heb ze zelf ingesteld). Voor anderen die niks ingesteld hebben zelf kan het natuurlijk wel een goede hint zijn of het in orde is of niet.
Ik heb ook "uncertain", terwijl ik de defaults gebruik van ISP...En dat zijn de Google DNS servers.
Uit interesse: welke ISP gebruikt de Google DNS servers? Ze draaien dus zelf geen DNS servers als ik het goed begrijp?
Zit hier op Telfort, ik kom via de test uit op Google DNS servers.
Ik zit ook op Telfort, maar krijg toch echt de DNS servers van KPN en niet die van Google.
Kleine glasvezel ISP.
Dat vind ik maar een kwalijke praktijk van een ISP, zomaar pc's van klanten dns requests door laten sluizen naar spyware-bedrijf google... De enige reden dat die dns servers draaien is om nog meer gegevens aan jouw profiel toe te voegen.
Hoeveel moeite is het om zelf een dns server te draaien?
Nogmaals een argument voor noscript of andere java script stoppers. En lullig voor tweakers maar ook via de reclame banners van tweakers kan deze aanval worden uitgevoerd dus ik zet no script en reclame blokkers gewoon aan.

[Reactie gewijzigd door Banath op 26 maart 2015 15:55]

Als je dit een argument tegen javascript vind is het ook een argument tegen computers, die werden net zoals javascript gebruikt in deze hack...
Het probleem is slecht beveiligde routers, fabrikanten die te laks zijn om updates uit te brengen en consumenten die niet gewend zijn om hun routers te updaten, javascript heeft verder niets met het probleem te maken...
Het probleem is slecht beveiligde routers, fabrikanten die te laks zijn om updates uit te brengen en consumenten die niet gewend zijn om hun routers te updaten, javascript heeft verder niets met het probleem te maken...
Onzin. Het probleem is dat een wildvreemde via javascript blijkbaar jouw computer kan misbruiken Dat is een probleem met javascript (of implementatie), niet met je computer perse. Je browser had in eerste instantie nooit zomaar tegen je router mogen praten.
Het komt er op neer dat javascript gewoon teveel kan voor de relatief kwetsbare positie die het inneemt (namelijk het draaien van willekeurige code geserveert door een website).
Dit keer ging het om een aanval op de router, maar als dat kan dan kan er veel meer.
Je browser had in eerste instantie nooit zomaar tegen je router mogen praten.

Dat is wat te makkelijk. Javascript mag tegen websites praten, dus het gaat puur om de vraag wat is internet en wat is intranet. Als je een complex netwerk hebt is dat niet altijd even makkelijk te herkennen. Internet Explorer blokt overigens standaard intranet request. Firefox en Chrome echter weer niet.
Javascript mag tegen websites praten, dus het gaat puur om de vraag wat is internet en wat is intranet.
Daar onderscheid in maken is geen goede oplossing omdat sommige mensen sites op hun eigen netwerk willen kunnen bereiken.
Daar onderscheid in maken is geen goede oplossing omdat sommige mensen sites op hun eigen netwerk willen kunnen bereiken.

Precies waar ik op doel.

Het laden van data van het internet is een essentieel onderdeel van Javascript. dat uitzetten breekt een enorm deel van het web. De suggestie dat javascript geen HTTP(S) requests mag doen is dus een non-starter vanaf het begin.

Dus het enige wat je kunt doen is mixed requests niet toestaan. Een pagian geladen van het internet mag geen request naar een intranet site doen.

Een pagian geserveerd van het intranet mag uiterarad wel andere intranet pagina's benaderen. Dus sites op hun eigen netwerk willen kunnen bereiken is geen probleem.
Het laden van data van het internet is een essentieel onderdeel van Javascript. dat uitzetten breekt een enorm deel van het web. De suggestie dat javascript geen HTTP(S) requests mag doen is dus een non-starter vanaf het begin.
Maar dat is ook niet wat ik voorstel.
Ik heb het meer over een systeem dat voorkomt dat javascript zomaar naar willekeurige servers mag praten. Bijvoorbeeld alleen vanaf het serverend domein.
Bijvoorbeeld alleen vanaf het serverend domein..

Dan breekt helaas nog steeds half het internet. Cross sripting is een plaag - begrijp me niet verkeerd want dat is het - die helaas zo ingeburgerd is dat het een standaard is.

Men gebruikt namelijk Javascript als content. Dus het is gewoon een tag om te zeggen 'laad dit plaatje' of deze pagina, etc. Talloze sites gebruiken Javascrpt voor zo ongeveer alles van content laden tot navigatie.

Cross-sripting uitzetten breekt zo ongeveer elke serieuze website. We zijn in onze eigen fuik gelopen hier ...
Het probleem hier is niet javascript, dat in feite niet veel meer doet dan een HTTP post via het HttpRequest object welke ook voor ajax wordt gebruikt. Het probleem is eigenlijk dat jouw browser het toestaat, dat als jij een website buiten je eigen netwerk bezoekt, deze calls mag doen naar endpoints binnen jouw netwerk..

Internet explorer blokt standaard helemaal geen intranet requests, want anders zou niemand zijn eigen router kunnen benaderen. Echter Internet Explorer staat niet toe dat een internet website een intranet website probeert te benaderen. Andersom mag het wel, een intranet website mag wel een request naar het internet doen. De reden dat Microsoft de enige browser is met deze feature, ligt in het simpele feit dat Microsoft de focus op enterprises heeft liggen in tegenstelling tot de andere browers welke zich richten op de consument..

Deze IE policy is overigens vrij gemakkelijk te wijzigen via de Local Security Policies, want feitelijk gewoon je lokale group policy editor is.

@koelpasta: Intranet is gedefinieerd als een website op een private IP network (10.0.0.0/8, 192.168.0.0/16, etc). Internet zijn websites op IP ranges welke niet als private network range zijn aangemerkt. Extranet is een definitie welke bij de browser niet bekend is, maar feitelijk is dat een internet facing intranet.
dat als jij een website buiten je eigen netwerk bezoekt, deze calls mag doen naar endpoints binnen jouw netwerk

Exact en dat blokeerd Internet Explorer.

Internet explorer blokt standaard helemaal geen intranet requests

WÚl als ze komen van een internet site, en dat is wat deze hack vereist.
Maar dat leg je inderdaad goed uit:
  • Echter Internet Explorer staat niet toe dat een internet website een intranet website probeert te benaderen. Andersom mag het wel, een intranet website mag wel een request naar het internet doen. De reden dat Microsoft de enige browser is met deze feature, ligt in het simpele feit dat Microsoft de focus op enterprises heeft liggen in tegenstelling tot de andere browers welke zich richten op de consument..
Het is overigens gekoppeld aan protected mode. Wie dus op zijn intranet ook veilig wil zijn tegen dit soort mixed-content kan ook gewoon protected mode aanzetten in de settings.
Hoewel ik het met je eens bent dat javascript wat te veel kan, is het natuurlijk onzin om javascript hier de schuld van te geven, dan kan je ook zeggen dat C maar uitegebannen moet worden omdat een heleboel exploits hier in geschreven worden. Javascript is maar een stuk gereeedschap.

Het probleem is slecht geconfigureerde routers met default passwords. Als je de DNS server kan aanpassen kan je ook gewoon een Man in the Middle doen op alles wat je opvraagt, daar hoef je niet moeilijk met google analitics te gaan doen.
dan kan je ook zeggen dat C maar uitegebannen moet worden omdat een heleboel exploits hier in geschreven worden.
C programma's worden niet in de achtergrond geladen en uitgevoerd zonder dat je er enige controle over hebt. als dat aan de hand was dan hadden we met C een veel groter probleem dan nu met javascript.
Het probleem is slecht geconfigureerde routers met default passwords.
Dat is een ander probleem. Slecht geconfigureerde routers kun je op veel manieren misbruiken. Dit probleem begon echter met het feit dat javascript tegen een router kon praten. Iets dat je eigenlijk gewoon niet wilt.
Het heeft niets met javascript te maken. De aanvallers gebruiken DNS poisoning om reclame requests naar hun eigen servers te sturen, ipv naar google, waardoor ze andere advertenties kunnen. Om dit te kunnen doen wordt ingebroken op slecht beveiligde routers.
Heb je dan echt alle Javascript afstaan? Heel veel websites werken dan niet meer.
Als jouw stopper Google Analytics (GA) zou geblokkeerd hebben, dan zou deze aanval echter niet geblokkeerd worden. Volgens mij wordt de GA code gewoon vervangen door hun eigen scriptje. Waarom juist GA. Omdat het meerendeel van de websites dat script ge´mplementeerd heeft.
Met NoScript wordt het wel geblockt. Met ABP ben ik niet zeker omdat de advertenties enkel niet getoond worden aan de gebruiker, dit betekent dat advertenties en dus malware wel ingeladen wordt. Ik meen dat Ghostery advertenties niet inlaadt.
ABP op FX en Chrome (Antieke versie mis niet) zorgt er ook voor dat advertenties niet ingeladen worden.
https://adblockplus.org/en/faq_internal
Ik gebruik al vele jaren NoScript en AdBlock Plus, niet alleen vanwege tracking en advertenties maar ook vanwege veiligheid.
Gebruik ipv ABP eens uBlock. Scheelt sowieso een heleboel geheugen en deze blokkeert reclame meteen en niet achteraf, zoals ABP en ook Edge wel doet. Is mede een van de redenen dat ik ze niet meer gebruik.
Lijkt me meer een argument om geen standaard wachtwoorden in je router te laten staan en zorgen dat het ding automatisch patcht.

Voor adblock is het geen argument, hooguit een slap excuus.
Adverteerders worden steeds agressiever,
Niet alleen verzamelen ze allerlei gegevens over mensen,
Maar deze stap, om malware in de router te plaatsen om zo advertenties te serveren gaat nog een stap verder.

Als je op tweakers de advertenties uitzet,
Sponser je ze dan wel netjes via een abbonmentje?
https://secure.tweakers.net/aboshop/
Hoe vervelend reclames ook zijn,
Website en redactiekosten moeten toch betaald worden, en beschermt jou ook nog eens tegen het niet opmerken van dit soort zaken.
Adverteerders worden steeds agressiever,
Niet alleen verzamelen ze allerlei gegevens over mensen,
Maar deze stap, om malware in de router te plaatsen om zo advertenties te serveren gaat nog een stap verder.
Dit zijn in de eerste plaats criminelen, geen Adverteerders.
Een Adverteerder dient zich aan de wet te houden, dat doet dit geboefte niet.
Dat de adverteerder zich crimineel gedraagt, betekend nog niet dat het geen adverteerder meer is. Uiteindelijk worden door de 'kaping' advertenties getoond, uit een bepaald adverteernetwerk, waar een bepaalde adverteerder aan verdient.
Dat de adverteerder zich crimineel gedraagt, betekend nog niet dat het geen adverteerder meer is. Uiteindelijk worden door de 'kaping' advertenties getoond, uit een bepaald adverteernetwerk, waar een bepaalde adverteerder aan verdient.
Ik weet niet wie hier achter zit, maar ik kan me niet voorstellen dat dat iemand is die zich netjes als bedrijf ingeschreven heeft.
IMO een beetje het niveau van een botnet operator. Die miljoenen spam mails de wereld in stuurt, of is dat ook een adverteerder?

Als ik het IP adres whois, (uit het originele artikel) zie ik dat dit een IP adres uit de Oekra´ne.

whois 217.12.208.38
--8<--
-->8--
address: Kharkov, Ukraine, 61145
--8<--
-->8--

Waarschijnlijk geen bonafide adverteerder, vermoed ik zo.

[Reactie gewijzigd door worldcitizen op 26 maart 2015 16:37]

Achter de superfish mitm van lenovo zat het advertentiebedrijf visual discovery search dat de advertenties serveerde. Een IsraŰlisch bedrijf.

En een paar grote bekende zoekmachines slaan ook extreem veel gebruikers data op, die ze niet alleen via eigen zoekmachine verzamelen, maar ook via tracking op vrijwel elke grote site, of stiekeme achtergrond services op je telefoon. Zo zegt vestigingslocatie niet alles over hoe 'ethisch' een bedrijf handeld.

Wel is het zo dat er in Oost Europa, in het bijzonder Rusland/Oekrainne voor bedrijven wat meer een wild-west mentaliteit heerst om gigantisch veel geld over de ruggen van velen te verdienen, zonder dat je daarvoor beboet zal worden.
Je weet als adverteerder tegenwoordig vaak niet hoe en waar een advertentie terecht komt. Je gaat hier dus iets te kort door de bocht.
Je weet als adverteerder tegenwoordig vaak niet hoe en waar een advertentie terecht komt
Waar: Nou, de betreffende adverteerders proberen de advertenties op elke PC tevoorschijn te toveren. Dus overal. (Als die PC maar aan een router met standaard pw hangt.)
Die porno-bedrijven hebben gewoon betaald voor 't verspreiden van de malware.
Ik hou adblock altijd aan, maar betaal gewoon voor Tweakers bannervrij ^^

15 euro per jaar, dat is veel minder dan een krantenabo, en ik lees het vaker. En kranten hebben alsnog ads ;)

[Reactie gewijzigd door kiang op 26 maart 2015 16:13]

Ik ben het aan het overwegen, maar Tweakers is niet meer de nerd site zoals vroeger en lijkt steeds meer op Webwereld. Daarnaast is er nog maar weinig nieuws over Linux te vinden en al helemaal niets over tweaken, meeste berichten zijn commerciŰle presentaties van producten.
Deze onderverdeling is best wel goed geschetst.
Daarom is Tweakers.net eigenlijk in 3 onderdelen opgesplitst:
1. Nieuwsberichten die wat oppervlakkig zijn voor mensen die gewoon een beetje op de hoogte willen zijn van recente ontwikkelingen (het oude copy-pasten);
2. Diepere reviews en achtergronden voor de meer (vak)ge´nteresseerden;
3. De community voor het die-hard tweak werk.
Door: Me_Giant in 'plan: Tweakers vernieuwt abonnementen - nieuwe abo's met mooie extra's'
Deze onderverdeling is best wel goed geschetst.

Daarom is Tweakers.net eigenlijk in 3 onderdelen opgesplitst:
1. Nieuwsberichten die wat oppervlakkig zijn voor mensen die gewoon een beetje op de hoogte willen zijn van recente ontwikkelingen (het oude copy-pasten);
2. Diepere reviews en achtergronden voor de meer (vak)ge´nteresseerden;
3. De community voor het die-hard tweak werk.
Door: Me_Giant in 'plan: Me_Giant in 'plan: Tweakers vernieuwt abonnementen - nieuwe abo's met mooie extra's'

[...]
Dat betekend dat je je moet af vragen of je Ą 15,- overhebt voor: 2. Diepere reviews en achtergronden voor de meer (vak)ge´nteresseerden zonder advertenties.
3) is voor mij niet interessant deze voor Linux niet de beste optie is.

Voor mij is Tweakers niet zo interessant dat ik er geld voor zou gaan betalen. Daarom neem ik de advertenties voor lief.

Ik ben het met @Trinitronic eens dat Tweakers te ver commercieel doorgeslagen is op sommige punten.
Voor Sanoma is Tweakers natuurlijk hoofdzakelijk gewoon een platform om geld te verdienen. Via advertenties danwel abonnementen.
Ik zie op Tweakersop iedere pagina "Je blokkeerd onze banners"

Abosoluut niet, ik heb javascript vrijgegeven voor tweakers.

Maar als tweakers alleen maar kan communiceren via tal van andere websites, waaronder Google analytics, dan ligt dat niet aan mij.

Ik heb geen probleem met wat adverts, maar wil geen Google bemoeienis.
Een klein beetje een gevarieerd online leven is zo goed als onmogelijk zonder Google bemoeienis.
Geef ik je gelijk in, maar wees dan ook niet te beroerd om geld uit te geven aan een abo bijvoorbeeld.
Daarom leveren providers routers ook niet meer uit met een standaard wachtwoord en beheren ze vaak de firmware ook remote.

Ik vind dat er de laatste tijd nogal veel van dit soort security-verhalen op tweakers komen die vervolgens uit de koker van een securitybedrijf blijken te komen. Dit soort persberichten zie ik eigenlijk gewoon als een soort verkapte reclame.
Het zou handig zijn als T.net er een redactioneel stukje bij schrijft hoe je dit kunt oplossen bijvoorbeeld.
Raar dat security verhalen van mensen die in de security werken komen. Wat anders? Een bloemist?
...en beheren ze vaak de firmware ook remote.
Een gevaarlijke ontwikkeling. Zo heb je er zelf geen controle meer over. Zoals KPN jaren lang met Experia-boxes deed (en misschien nog doet): op momenten dat 't totaal niet uitkomt, zo'n 8 minuten je internetverbinding verbreken om de firmware op afstand de updaten. Te belachelijk voor woorden, en niet te blokkeren (je mag niet zelf een moment kiezen om te updaten).

[Reactie gewijzigd door kimborntobewild op 27 maart 2015 07:57]

Die brakke routertjes beginnen een steeds groter probleem te worden. Als ze niet gekraakt worden dan worden ze wel in een of andere DOS gebruikt.

Is het niet eens tijd om de leveranciers verantwoordelijk te stellen? Een auto die niet veilig is accepteert niemand.
Tegelijkertijd moet je ook gebruikers die niet patchen ter verantwoording roepen. Wie nooit patches installeert en/of de standaardwachtwoorden blijft gebruiken is nalatig.

Ik vertrouw gewone DNS sowieso niet meer. Ik draai lokaal een DNS-server me ondersteuning voor DNSSEC dan ben ik in ieder geval veilig voor dit soort aanvallen.
Een auto die niet veilig is accepteert niemand.
Bij een auto ziet elke rechter eenvoudig dat 't aan de auto ligt, als er een dode valt (als er iets aan de auto is wat niet klopt).
Bij routers: geen enkele rechter snapt wat een router precies is. Bij twijfel pakken ze geen bedrijven aan (vrije markteconomie staat veel te hoog in 't vaandel, in de hersenen van de gemiddelde rechter). En er valt ook niet zomaar een dode bij een brakke router.
Ik zou er niet op rekenen dat rechters wel de details van een auto snappen. Daarom worden er deskundingen ingeschakeld om te adviseren over de technische details. Nu gaat dat in praktijk niet altijd even makkelijk maar dat is geen reden om dan maar helemaal niks te doen.

De grens leggen bij hoeveel dodelijk slachtoffers er vallen vind ik een beetje flauw. De meeste rechtzaken gaan (gelukkig) niet over doden.

Overigens hoeft het ook niet per se allemaal door een rechter te worden gedaan. Zo doen we dat bij andere risico's ook niet. In veel gevallen zijn er beroepsverenigingen en gespecialiseerde toezichthouders die het meeste werk opknappen, denk bv aan het CBP.

Bij auto's pakken we het ook anders aan. We hebben strenge eisen en controles voor de fabrikanten en wat oudere auto's moeten regelmatig op keuring. Als je auto niet is goedgekeurd krijg je een bekeuring, daar is geen enkele technische kennis van de politie of rechter voor nodig.
Dit rechtvaardigt weer het gebruik van een adblocker, het zou Tweakers.net sieren als ze dit zouden accepteren of zelf stoppen met een derde partij voor het aanleveren van de advertenties en gewoon weer banners gaan plaatsen met linkjes met tellers erachter.

Tweakers als tech site moet niet zo zielig doen over adblockers wanneer ze de veiligheid van de advertenties niet kunnen waarborgen.
Het web draait op drie dingen: ads, data of betalen. Als je de ads niet accept, dan kan je of je data afgeven of betalen. T.net biedt een abo aan voor een banner vrije site. Aan jou de keuze.
Het web? Dat vind ik nogal generaliserend. De TCP/IP implementatie van mijn systeem doet het prima zonder die drie. Buiten dat betalen ik en vrijwel elke andere internetter reeds voor de verbinding die sowieso werkt, ongeacht wat daar overheen gaat. Maar goed, als jij alles wat door commercie overeind wordt gehouden als het web beschouwd krijg je van mij gelijk. Als dat wegvalt heeft 99% van de wereld (in de eerste instantie) niets meer te doen op internet.
Het gaat hier niet om je internetverbinding, maar om de content. Het schrijven van artikelen wordt gedaan door mensen die moeten eten, en dus kost het geld. Ook het in de lucht houden van sites (webhosting) en dataverkeer is niet gratis. Waar mensen een dienst leveren, moeten mensen betaald worden. Of wil je zelf full-time onbetaald een serverpark beheren of een nieuwsredactie aansturen? Jij verwacht toch ook betaald te worden voor jouw werk?

Daarom komt het dus neer op ads, data of betalen. Meer opties zijn er niet. Met je eens dat reclame online flinke nadelen heeft (qua veiligheid en qua irritatie), maar het is een noodzakelijk kwaad zolang we niet per site willen gaan betalen (en dat zou nogal uit de hand lopen). Voor T.net heb je zelf de keuze tussen reclame of betalen.
Met je eens dat reclame online flinke nadelen heeft (qua veiligheid en qua irritatie), maar het is een noodzakelijk kwaad
Het is natuurlijk niet een noodzakelijk kwaad meer, zodra de online reclame zich niet aan fatsoenlijke regels meer houdt (zoals in het geval van dit artikel). En bedrijven die graag online reclame willen verspreiden, worden zelden op de vingers getikt als ze zich niet fatsoenlijk gedragen. Kortom: op dit moment is de enige geschikte oplossing voor thuis: zoveel mogelijk ad-blockers om je veiligheid deels op te krikken. De overheden doen er immers niks aan, als de bedrijven zich niet aan fatsoensregels houden.

[Reactie gewijzigd door kimborntobewild op 27 maart 2015 08:04]

De TCP/IP implementatie van mijn systeem doet het prima zonder die drie.
Werkt jouw internet verbinding zonder de rekening van de provider te betalen? Vast niet. Dus ook jij voldoet aan minimaal 1 van de 3 genoemde punten.

Daarnaast praat CrashOne natuurlijk over websites op zich. Het is heel vreemd dat mensen vandaag de dag nog steeds denken dat alles op internet gratis is. Wie betaald er dan voor al die servers?
wanneer ze de veiligheid van de advertenties niet kunnen waarborgen.
Beetje offtopic, maar stel dat Tweakers malware zou verspreiden, in hoeverre kun je Tweakers dan hiervoor aansprakelijk stellen? (ipv Tweakers mag je hier ook een willekeurige andere nieuwssite benoemen)

Tweakers zet willens en wetens advertenties op hun website, niet de bezoeker. Dat Tweakers de veiligheid van de advertenties niet kan garanderen, is dat een probleem van Tweakers of van de bezoekers? En hier komt nog bij dat "niet kunnen" en "niet willen" nog weer twee verschillende dingen zijn....

[Reactie gewijzigd door cariolive23 op 26 maart 2015 16:03]

Je mag iemand altijd (proberen) aansprakelijk te stellen, de vraag is meer of de andere partij en eventueel een rechter daar in mee gaat. Het zal dan vermoedelijk in de hoek van 'nalatigheid' gezocht moeten worden. Bij een hack als deze moet je dan echter sowieso bij jezelf zijn of eventueel je provider die nagelaten heeft je te adviseren wachtwoorden aan te passen.
...die nagelaten heeft je te adviseren wachtwoorden aan te passen.
Als het probleem een default wachtwoord is, is advisering niet voldoende: dan moet 't apparaat pas gaan werken nadat je 't wachtwoord hebt gewijzigd.
Adblocker zou deze ads ook niet geblokkeerd hebben. Het is zeer eenvoudig om adblocker te omzeilen. Gewoon je afbeeldingen en script van je advertentie op een eigen domein naam hosten, en het wordt toegelaten door Adblocker. Adblocker blokkeert enkel maar de bekendste AdNetworks...
Met 'Daarmee kunnen de aanvallers hun eigen advertenties injecteren' wordt er waarschijnlijk bedoelt dat er nog steeds advertenties van bekende advertentienetwerken worden getoond, met het verschil dat de advertenties aan de id van de aanvallers gekoppelt zijn. De ads zullen dan wel door adblockers geblokkeerd worden.
Daarom dus alle google analytics sites blokkeren in je firewall. Die heb je niet nodig om te internetten.

Moest hier eerst de firewall in om deze pc te vrijwaren anders kon ik het artikel niet eens lezen ivm met de naam en inhoud.
google-analytics
googleadservices.com
google-analytics.com
googleads

Deze staan hier in de hardware firewall en ben van alle gedoe af, adblock doet dan de kleine dingen van google er wel bij. Uiteraard staan er in die lijst alhier nog meer zaken die in ruime zin dingen blokkeren en op de pc zelf heb je al aanvulling adblock en in explorer is dan nog een lijst actief van URL's dus geen reclame zooi als deze van anders als de site zelf afkomt. dus ook niet in programma's als Skype ect.

Je moet nooit zomaar vertrouwen op een prog als adblock maar zelf een struinen door sites en kijken wat ze aanbieden en daar tests mee doen in een firewall, dan pik je de boel er zo uit en die hou je vervolgens aan. Doe dit bij alle sites waar je veelal komt en de meeste risico dan zou lopen en je houd het meeste buiten de deur.
Derhalve al ook meer dan 10 jaar virus, adaware/scareware en spam vrij. -nok nok-
Als je die google-termen blokkeert (via de hosts-file), werken o.a. duimpjes naar beneden geven op verschillende sites opeens niet meer. Zo heb ik gemerkt.
En volgens mij worden je google-filter instellingen dan ook niet onthouden (ook niet binnen dezelfde sessie).
Hoezo zielig? Als je geen reclame wilt op tweakers.net, maar wel gebruikt wilt maken van de website, kun je toch gewoon een abonnement afsluiten?
Ik heb geen direct probleem met advertenties, maar wel met onveilige advertentie netwerken.

De pricewatch producten en nieuwste IT-banen die je naast de nieuwsberichten ziet zie ik ook al als advertenties. Die worden niet geblokkeerd door mijn adblocker omdat ze door tweakers.net zelf gehost worden (zoals dat vroeger bij elke advertentie was).

Als ik een abonnement neem dan blijven de door tweakers.net zelf gehoste advertenties gewoon zichtbaar, de abonnementen doen niet wat ze beloven....
Je kan dat ook zien als content van hun eigen website die ze willen tonen..
Oftewel reclamebanners van het eigen (tweakers-)bedrijf.
Dacht even dat google analystics was gehacked O.o

Maar het blijkt een router hack te zijn, is ook een best groot probleem want de meeste gebruikers updaten hun router nooit en passen het standaard adminpanel wachtwoord ook niet aan...
Dacht even dat google analystics was gehacked O.o

Maar het blijkt een router hack te zijn, is ook een best groot probleem want de meeste gebruikers updaten hun router nooit
als dat al kan.. genoeg budget routers die gewoon geen support krijgen en maar 1 firmware versie hebben..
Ja dat is ook nog het een probleem |:(
Beveiliging is een steeds groter onderwerp maar bij de routers gaat het al vaak fout :/
Ik begrijp dat websites een verdienmodel moeten hanteren om draaiende te kunnen blijven, maar aan de andere kant moeten ze gebruikers ook begrijpen die adblockers installeren. Advertenties zijn tegenwoordig simpel weg een wildwesten geworden. Niet tweaker gebruikers zijn gewoon enorm vatbaar voor dit soort aanvallen.
Daarom raad ik veel mensen die niet erg handig zijn om een adblocker te nemen. simpel weg omdat ze vaak al een enorm trage computer hebben van alle benden die ze op zoeken en op klikken. Ik blijf niet bezig met bende van ander mans computers te smijten.
Heb geprobeerd wachtwoord router te veranderen, maar niets lukt :?
Sophos UTM Home (free 4 personal use) downloaden, in een VM draaien, transparant forward proxy zetten en category WebAds verbieden... Werkt top (naast alle andere mogelijkheden)

[Reactie gewijzigd door mgizmo op 26 maart 2015 20:00]

Is DNS nou eigenlijk net zo gevaarlijk als http zonder s erachter?
Hoe kan je je hier tegen beschermen eigenlijk, als je niet de controle hebt over de dns server?
Is DNS nou eigenlijk net zo gevaarlijk als http zonder s erachter?
Ja, klassiek DNS bevat nauwelijks beveiliging. Het is relatief eenvoudig om mee te kijken en/of het manipuleren.
Hoe kan je je hier tegen beschermen
Er is een oplossing en die heet DNSSEC (DNS Security). DNSSEC zorgt overigens alleen voor beveiliging tegen manipulatie, zoals die waar in dit artikel sprake van is. In tegenstelling tot HTTPS helpt het niet om je DNS-queries geheim te houden. Als je niet wil dat anderen mee kunnen lezen met je DNS dan heb je DNSCrypt nodig.
als je niet de controle hebt over de dns server?
Zelf een DNS-server draaien is vrij eenvoudig, zeker als je een appicatie neemt die gericht is op thuisgebruikers. Als je DNSSEC gebruikt is dat zelfs aan te bevelen omdat je anders ook nog een manier nodig hebt om het verkeer tussen jouw computer en de DNS-server te beveiligen.
Als je niet wil dat anderen mee kunnen lezen met je DNS dan heb je DNSCrypt nodig.
Wat kunnen ze dan lezen, en hoe kunnen ze dat dan lezen? Lukt dat alleen als er malware op je PC staat?
Iedereen die op het pad tussen jouw computer en de DNS-server zit kan de inhoud van je DNS-queries zien. BV dat je naar www.anoniem-alcoholisten.com of www.vieze-plaatjes.nl gaat.

Nu lijkt het misschien moeilijk om op dat pad te komen maar in praktijk zijn er best veel mogelijkheden. Alle netwerkbeheerders tussen jouw computer en de server en alle andere gebruikers van het netwerk waar jij op zit en dat waar de server op zit kunnen er vrij eenvoudig bij. Nu iedereen rond loopt met wifi-apparatuur zijn dat stiekem best veel netwerkjes.
Zelfs als je alle gebruikers van al die netwerken moet je rekening houden met malware op hun computers of, zoals in dit bericht, onveilige routers.
Is DNS nou eigenlijk net zo gevaarlijk als http zonder s erachter?
Hoe kan je je hier tegen beschermen eigenlijk, als je niet de controle hebt over de dns server?
Door je apparatuur goed te beveiligen. Het nadeel is weer dat routers maar heel kort firmware updates krijgen, daarom zijn de meeste na enige tijd behoorlijk lek.

Een optie is om zelf een router te bouwen en te upgraden, zoals bijvoorbeeld een: banana pi BPI-R1 Open-source smart router
Of d.m.v. PC hardware.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True