Och, van alles. Slech beveiligde beheerpanelen van websites, SQL injections (nog steeds) tot aan complete datasets met klantgegevens die onbeveiligd online staan.quote:Op maandag 27 januari 2020 19:35 schreef ChevyCaprice het volgende:
[..]
Wat voor soort kwetsbaarheden tref je wel eens aan?
Nee, ik niet in ieder gevalquote:Op maandag 27 januari 2020 19:38 schreef Captain_Ghost het volgende:
Hebben jullie ook al geprobeerd Fok! ingebroken..eens kijken hoe goed beveiligd ze is?
Het viel me al meteen op dat je wachtwoord plaintext in een emailtje wordt verstuurd. Misschien toch eens met de mods praten hier...quote:Op maandag 27 januari 2020 19:38 schreef Captain_Ghost het volgende:
Hebben jullie ook al geprobeerd Fok! ingebroken..eens kijken hoe goed beveiligd ze is?
Ja, het is heel vervelend als websites geen wachtwoorden langer dan 16 tekens accepteren!quote:Op maandag 27 januari 2020 19:42 schreef ChevyCaprice het volgende:
Worden jullie ook zo gek van al die eisen aan je wachtwoord op sommige sites?
Bij welke bedrijven heb je zoal ingebroken?quote:Op maandag 27 januari 2020 18:57 schreef Donny_ESET het volgende:
Hallo ,ik ben Donny. Ik heb ongeveer 10 jaar als “aanvaller” gewerkt, en zowel digitaal als fysiek ingebroken bij de grootste bedrijven van Nederland. Wel met toestemming uiteraard. Nu probeer ik alles wat ik daar geleerd heb toe te passen bij het beveiligen van netwerken en systemen.
Ja, sommige zijn ook totaal doelloos. Soms heb ik een wachtwoord van 24 karakters, maar is ie " niet veilig genoeg " omdat er geen speciaal teken in zit. Maar de echte zonde is websites die het plakken van wachtwoorden verbieden zodat ik als een monnik mijn wachtwoord moet overtikken uit m'n wachtwoordkluis.quote:Op maandag 27 januari 2020 19:42 schreef ChevyCaprice het volgende:
Worden jullie ook zo gek van al die eisen aan je wachtwoord op sommige sites?
Specifieke namen kan ik je niet geven (iets met geheimhoudingen), maar denk aan banken, overheidsinstellingen, vliegvelden, verzekeraars, etc.quote:Op maandag 27 januari 2020 19:43 schreef Miniem het volgende:
[..]
Bij welke bedrijven heb je zoal ingebroken?
En kunnen jullie eigenlijk alles hacken? Dus bijv. Ook geld bijschrijven van een bank naar je eigen rekening als je zou willen?
Daarover gesproken, Chrome heeft legio wachtwoorden van mij, wordt ook gesynct met de Chrome app op mijn smartphone. Allemaal erg handig, maar hoe veilig is dat nou eigenlijkquote:Op maandag 27 januari 2020 19:44 schreef Donny_ESET het volgende:
[..]
Ja, sommige zijn ook totaal doelloos. Soms heb ik een wachtwoord van 24 karakters, maar is ie " niet veilig genoeg " omdat er geen speciaal teken in zit. Maar de echte zonde is websites die het plakken van wachtwoorden verbieden zodat ik als een monnik mijn wachtwoord moet overtikken uit m'n wachtwoordkluis.
Als ze zich nou eens zouden focussen op het veilig opslaan van wachtwoorden, dan kan ik gewoon Zomer2019! blijven gebruiken.
Het is vooral heel veel doen. Begin met super simpele dingen zoals DVWA (Damn Vulnerable Web Application) en een guide. Maak het vervolgens steeds iets moeilijker voor jezelf.quote:Op maandag 27 januari 2020 19:43 schreef Vjenne12345 het volgende:
Hoe begin je in vredesnaam met hacken?
Kennen jullie die kerel van Oplichters van Kees van de Spek? Die gast hacked iedereen wereldwijd om toegang te krijgen tot bv smartphones
Ik hoop dat je hier een sterk master password op hebt ingesteld? In dat geval is het vergelijkbaar met een service als Lastpass.quote:Op maandag 27 januari 2020 19:47 schreef ChevyCaprice het volgende:
[..]
Daarover gesproken, Chrome heeft legio wachtwoorden van mij, wordt ook gesynct met de Chrome app op mijn smartphone. Allemaal erg handig, maar hoe veilig is dat nou eigenlijk
Iemand met toegang tot jouw pc kan ze zeer waarschijnlijk inzien, net als iemand met toegang tot je Google account. Zorgen dat beide niet gecompromiteerd worden dusquote:Op maandag 27 januari 2020 19:47 schreef ChevyCaprice het volgende:
[..]
Daarover gesproken, Chrome heeft legio wachtwoorden van mij, wordt ook gesynct met de Chrome app op mijn smartphone. Allemaal erg handig, maar hoe veilig is dat nou eigenlijk
" Ik heb 'm zelf ook ".quote:Op maandag 27 januari 2020 19:49 schreef FlippingCoin het volgende:
Over wachtwoorden gesproken, zijn jullie fan van lastpass?
Ah oké top.quote:Op maandag 27 januari 2020 19:51 schreef Donny_ESET het volgende:
[..]
" Ik heb 'm zelf ook ".
Ja, ik heb ooit bij een opdracht de LastPass kluis van gebruikers moeten aanvallen, en was onder de indruk over hoe het in elkaar zat. Dus ik ben het daarna ook gaan gebruiken. Uiteraard met twee-factor authenticatie.
Heel graag! Dat soort services verhelpen een van de grotere problemen. Als ik heel strikt kijk biedt een programma als KeePass een betere beveiliging (afhankelijk van hoe je zelf met je opslag om gaat). Maar het gebruiksgemak wat een Lastpass of Onepass levert kan er voor zorgen dat veel meer personen sterke en verschillende wachtwoorden gebruiken.quote:Op maandag 27 januari 2020 19:49 schreef FlippingCoin het volgende:
Over wachtwoorden gesproken, zijn jullie fan van lastpass?
Als je nog wat extra beveiliging wil trouwens, je kunt volgens mij aanpassen hoeveel " rondes " encryptie LastPass gebruikt voor het versleutelen. Hoe meer, hoe langer het kraken duurt. Maar ook hoe langer het inloggen: https://support.logmeinin(...)-iterations-lp030027quote:
Ik heb vrij goede wachtwoorden die nog nooit zijn gehackt. En dat laatste, is dat positief?quote:Op maandag 27 januari 2020 19:50 schreef Robin_ESET het volgende:
[..]
Ik hoop dat je hier een sterk master password op hebt ingesteld? In dat geval is het vergelijkbaar met een service als Lastpass.
Redenen voor in dit geval, lang verhaal enzo. Ik zat al op een opmerking van jullie te wachten, lol.quote:Op maandag 27 januari 2020 19:39 schreef Robin_ESET het volgende:
[..]
Het viel me al meteen op dat je wachtwoord plaintext in een emailtje wordt verstuurd. Misschien toch eens met de mods praten hier...
Hier zijn we inderdaad van op de hoogte en treden we ook actief tegenop. Een licentie wat misbruikt wordt zal worden gedeactiveerd. De meeste tools werken ook alleen nog maar op verouderde versies waardoor je met een minder goede bescherming zit.quote:Op maandag 27 januari 2020 19:54 schreef Vjenne12345 het volgende:
Jullie zijn er vast bewust van dat er tools zijn die Eset producten activeren zonder te betalen. Doen jullie hier iets bewust tegen of houden jullie deze gebruikers bij?
Als het nodig is kunnen we wel een "officieel advies" uitbrengenquote:Op maandag 27 januari 2020 19:56 schreef Lucky_Strike het volgende:
[..]
Redenen voor in dit geval, lang verhaal enzo. Ik zat al op een opmerking van jullie te wachten, lol.
Ben het er ook niet mee eens
Ik ga er vanuit dat je dat al lang hebt aangepast
Het is zeker een ernstige kwetsbaarheid, en het liefst wil je natuurlijk zo snel mogelijk een patch die het probleem oplost. Het probleem is dat ook die patches goed getest moeten worden zodat niet opeens alle apparaten offline gaan. Daarom hebben ze denk ik voor de huidige aanpak gekozen waarbij ze eerst een workaround adviseerden en later een patch beschikbaar maakten.quote:Op maandag 27 januari 2020 20:07 schreef Opa.Bakkebaard het volgende:
Dat verhaal laatst met Citrix. Ik begreep dat het in December al was ontdekt en er pas een week geleden er echt wat aan gedaan is. Als leek vind ik dat eigenlijk best traag en ietwat laks als je als dergelijk bedrijf toch vaak de toegangsdeur bent naar en van internet.
Wat denken jullie daarvan?
We werken er ook al jaren aan om ESET steeds beter out-of-the-box te laten werken waardoor het niet altijd meer nodig is om eigen instellingen te maken. Mocht je het zelf willen uitzoeken kun je het opzoeken op onze help pagina's en de supportdesk staat 6 dagen per week voor je klaar.quote:Op maandag 27 januari 2020 20:07 schreef Jippie68 het volgende:
Leuk dat jullie meewerken aan deze Q en A op FOK!
Ik werk zelf al jaren met ESET maar ik vind het steeds ingewikkelder worden om te snappen welke instelling leidt tot welke actie. Zijn jullie ervan bewust dat ook 'niet whizzkids' jullie programma's willen gebruiken?
Ja daar zal vast veel meer bij komen kijken dan ik me kan voorstellen. Toch... Een megagroot bedrijf waar juist hun belangrijkste product als een huis overeind zou moeten blijven. Als dat niet lukt was wellicht het adviseren om de boel tijdelijk uit te zetten toch beter geweest. Better safe than sorry. Wellicht dat er nu bedrijven zijn met ransomware die zoals je hierboven al aangaf wacht op het juiste moment. Maargoed daar kunnen jullie niets aan doen natuurlijk.quote:Op maandag 27 januari 2020 20:11 schreef Donny_ESET het volgende:
[..]
Het is zeker een ernstige kwetsbaarheid, en het liefst wil je natuurlijk zo snel mogelijk een patch die het probleem oplost. Het probleem is dat ook die patches goed getest moeten worden zodat niet opeens alle apparaten offline gaan. Daarom hebben ze denk ik voor de huidige aanpak gekozen waarbij ze eerst een workaround adviseerden en later een patch beschikbaar maakten.
Het lijkt alsof er super veel tijd tussen ontdekken en patchen zat, maar in werkelijkheid was het redelijk snel. Het zal je verbazen hoe vaak je voor sommige software meer dan 3 maanden moet wachten op een patch, als die uberhaupt al komt.
Neemt niet weg natuurlijk dat je het liefst helemaal geen kwetsbaarheden wil, zeker niet in zulke belangrijke software die speciaal gemaakt is om direct aan het internet te hangen.
Daten ze bij jou niet automatisch up?quote:Op maandag 27 januari 2020 20:24 schreef Hyperdude het volgende:
Ik heb nooit zin om alle apps te updaten, op mijn Android foon. Werkt het weer net anders, of de nieuwe versie is buggy.
Toch alle apps maar updaten, Just to be sure?
Leuk topic![]()
Uit security oogpunt: ja.quote:Op maandag 27 januari 2020 20:24 schreef Hyperdude het volgende:
Ik heb nooit zin om alle apps te updaten, op mijn Android foon. Werkt het weer net anders, of de nieuwe versie is buggy.
Toch alle apps maar updaten, Just to be sure?
Leuk topic![]()
De mogelijkheden die een programma op een telefoon en op een PC krijgt zijn ook niet gelijk. Op een smartphone zijn apps veel meer gebonden aan hun sandbox waardoor je niet zo gemakkelijk andere processen kan scannen. Dit is ook de reden waarom er geen anti-malware product bestaat op Apple telefoons.quote:Op maandag 27 januari 2020 20:21 schreef Jippie68 het volgende:
Als ik kijk naar het verschil (en omvang) van jullie programma's voor de PC en mobiel kan ik mij niet aan de indruk onttrekken dat dit geen gelijkwaardige beveiliging biedt. Is dit juist?
Hoe zit het met de veiligheid van smart-tv's?
Is een bedraad netwerk veiliger dan WIFI?
Kan je uitzettenquote:Op maandag 27 januari 2020 20:26 schreef ChevyCaprice het volgende:
[..]
Daten ze bij jou niet automatisch up?
Bedanktquote:Op maandag 27 januari 2020 20:28 schreef Robin_ESET het volgende:
[..]
De mogelijkheden die een programma op een telefoon en op een PC krijgt zijn ook niet gelijk. Op een smartphone zijn apps veel meer gebonden aan hun sandbox waardoor je niet zo gemakkelijk andere processen kan scannen. Dit is ook de reden waarom er geen anti-malware product bestaat op Apple telefoons.
De veiligheid van smart-tv's is verder te vergelijken met telefoons, met het verschil dat je ze niet naar talloze andere (publieke) netwerken mee neemt.
Bedraad is inderdaad een stukje moeilijker af te luisteren dan WiFi. Kijk maar eens naar een tutorial van een Pineapple (https://scotthelme.co.uk/wifi-pineapple-mark-v-introduction-setup).
Top, bedankt voor het antwoorden.quote:Op maandag 27 januari 2020 20:33 schreef Robin_ESET het volgende:
Het is voor ons weer tijd om ook lekker naar huis te gaan. Bedankt voor de interessante vragen iedereen!
Mocht je vanavond nog een ge-wel-DIG idee hebben en nét te laat zijn, dan zullen we vragen van vanavond in de loop van de week nog beantwoorden.
Binnenkort gaan we nog de prijs uitdelen voor leukste vraag!
Naar huis?quote:Op maandag 27 januari 2020 20:33 schreef Robin_ESET het volgende:
Het is voor ons weer tijd om ook lekker naar huis te gaan. ...
Top, bedankt en fijne avond!quote:Op maandag 27 januari 2020 20:33 schreef Robin_ESET het volgende:
Het is voor ons weer tijd om ook lekker naar huis te gaan. Bedankt voor de interessante vragen iedereen!
Mocht je vanavond nog een ge-wel-DIG idee hebben en nét te laat zijn, dan zullen we vragen van vanavond in de loop van de week nog beantwoorden.
Binnenkort gaan we nog de prijs uitdelen voor leukste vraag!
Zeer veel dank namens DIG en FOK!quote:Op maandag 27 januari 2020 20:33 schreef Robin_ESET het volgende:
Het is voor ons weer tijd om ook lekker naar huis te gaan. Bedankt voor de interessante vragen iedereen!
Mocht je vanavond nog een ge-wel-DIG idee hebben en nét te laat zijn, dan zullen we vragen van vanavond in de loop van de week nog beantwoorden.
Binnenkort gaan we nog de prijs uitdelen voor leukste vraag!
Klopt, want het is mogelijk te detecteren welk toets ingedrukt is door het geluid.quote:Op maandag 27 januari 2020 19:06 schreef Donny_ESET het volgende:
[..]
Als aanvulling op @:Robin_ESET: Ja, al heb ik mijn zakelijke laptop expres zonder camera gekocht. Persoonlijk denk ik alleen dat de microfoon (die je niet zomaar af kan plakken) gevaarlijker is.
Lachwekkend antwoord en een security expert onwaardig,er heeft weken tussen de vulnerability gezeten en de oplossingen, zeker voor dit type exploits.quote:Op maandag 27 januari 2020 20:11 schreef Donny_ESET het volgende:
[..]
Het is zeker een ernstige kwetsbaarheid, en het liefst wil je natuurlijk zo snel mogelijk een patch die het probleem oplost. Het probleem is dat ook die patches goed getest moeten worden zodat niet opeens alle apparaten offline gaan. Daarom hebben ze denk ik voor de huidige aanpak gekozen waarbij ze eerst een workaround adviseerden en later een patch beschikbaar maakten.
Het lijkt alsof er super veel tijd tussen ontdekken en patchen zat, maar in werkelijkheid was het redelijk snel. Het zal je verbazen hoe vaak je voor sommige software meer dan 3 maanden moet wachten op een patch, als die uberhaupt al komt.
Neemt niet weg natuurlijk dat je het liefst helemaal geen kwetsbaarheden wil, zeker niet in zulke belangrijke software die speciaal gemaakt is om direct aan het internet te hangen.
bedrijven zijn zo lek als een maandjequote:Op maandag 27 januari 2020 19:20 schreef Opa.Bakkebaard het volgende:
Ik las zojuist dit:
https://www.security.nl/p(...)ktop+Gateways+online
Dit terwijl er een patch beschikbaar is. Security blijft nog steeds een ondergeschoven kindje bij veel bedrijven. Doen jullie ook wat aan de bewustwording van risico's bij jullie klanten?
Android heeft een andere filosofie dan Apple wat betreft het platform. Dat biedt voordelen in de vorm van een meer open systeem maar helaas ook nadelen zoals security. Apps in Android hebben meer interactie mogelijkheden met zowel het OS als andere apps. Een voorbeeld hiervan is dat je je Android telefoon als hardware token voor 2fa kan gebruiken. Een minder leuk voorbeeld is dat Android ook ransomware kent, helaas ook door apps die in de store accepted worden.quote:Op maandag 27 januari 2020 20:31 schreef Hyperdude het volgende:
Hoe staat het tegenwoordig eigenlijk met de security van Android, nog steeds veel slechter dan Apple?
Tijdens opdrachten zoeken we altijd de makkelijkste wegen naar binnen. Als je door gebruik van Metasploit en andere tools al op 3-4 verschillende manieren binnen komt is het belangrijkste voor de klant om dat op te lossen. Daar zal hij namelijk het meeste risico mee lopen. Mochten we bijvoorbeeld zelfgemaakte software tegen komen is dat altijd een van de eerste dingen waar we ook naar kijken. Ik heb een flink aantal in-house webportalen met een SQL injection lek of gewoon te open permissies kunnen gebruiken om uiteindelijk domain admin te worden.quote:Op maandag 27 januari 2020 22:14 schreef Qunix het volgende:
Mooi te laat!
Mochten jullie dit nog willen beantwoorden, alvast bedankt.
.
Zijn jullie ook opzoek naar de gaten in software om binnen te komen (en dit dan te beveiligen)? Of gebruik je metasploit en wat niet om alleen te testen en daarna te beveiligen? (Dus gebruik maken van de reeds bekende gaten en dit testen)
Probleem wat ik veelal zie is hoe bedrijven omgaan met software, en hoeveel en makkelijk gaten gevonden kunnen worden. Een simpele id veranderen in een url wat een factuur pdf genereert en je hebt een lek. Invalide certificaten, of foutmelding pagina met een stacktrace (inclusief versienummers van software). En dus zodoende makkelijk is om binnen te komen. Komt ook vooral dat er vrijwel geen “straffen” zijn hiervoor... wat vinden jullie hiervan? Wat moet de overheid doen en wat zou gepaste straffen zijn? AVG is er, maar ik zie bar weinig veranderingen...
Nu jullie veel technische kennis hebben en zo, wat vinden jullie van de huidige privacy regels in het algemeen, wat men nu allemaal doet online (zowat alles delen), en waar wij naartoe gaan met facial recognition (geforceerd privacy inleveren, zie Londen sinds enkele dagen).
Hoeveel kost het om een poging op mijn server te doen? En hoelang duurt een testje?
[..]
Klopt, want het is mogelijk te detecteren welk toets ingedrukt is door het geluid.
Voor degene die geïnteresseerd zijn om te beginnen, OWASP is een prima start om te testen op websites (https://owasp.org/www-project-top-ten/).
|
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |