De meeste wel ja, omdat het in de meeste gevallen om freeware of open source software ging. Sommige andere bestanden had ik wel versleuteld omdat die niet helemaal legaal waren (kmspico bv, maar dat bestand werd niet genoemd).quote:Op maandag 21 september 2020 22:39 schreef spinazieruiker het volgende:
Wat voor bestanden gaat het om en hoe weet Ziggo dat het malware is?
Deelde je deze bestanden onversleuteld met het internet?
Ze vragen MIJ om de malware aanval offline te halen, maar welke kant gaat de malware aanval nu uit. Van of naar de nas? Bovenstaande bericht maakt dat niet echt duidelijk. De betreffende bestanden heb ik inmiddels van de NAS verwijderd, alhoewel het bijzonder lastig was zonder netwerk op de NAS te komen. Ik had gelukkig nog een oude router hier liggen, en die als tijdelijk netwerk gebruikt.quote:Geachte heer, mevrouw,
Wij zien een malware-aanval op de website onder de domeinnaam mijnsite.nl. U bent de webmaster van deze website. Wij vragen u daarom vriendelijk om deze malware-aanval zo snel mogelijk offline te halen.
Neem contact op met uw registrar (hostingprovider)
Uw registrar (hostingprovider) kan u helpen om de schadelijke bestanden op uw website weg te halen. En hij kan u advies geven over hoe u een nieuwe aanval kunt voorkomen.
De malware-aanval vindt plaats op de volgende pagina:
hxxp://www.mijnsite.nl[.]nl/downloads/hwi_614.exe [mijn ip nr]
hxxp://www.mijnsite.nl[.]nl/downloads/paintxp-vink_wchoppers_tijdensinstallatie.exe [82.xx.xx.xxx]
hxxp://www.mijnsite.nl[.]nl/downloads/SpeedSim_v0.9.8.1b_unicode.zip [82.xx.xx.xxx]
Wat is het adres van het modem dan? Het geeft immers geen default gateway af aangezien DHCP uit staat. De factory reset heeft ook niet geholpen, hij staat nog steeds in bridge mode. En gebruik maken van de bridge mode is ook niet mogelijk (dacht, ik probeer het even met die oudere router), maar helaas geen verbinding. Tenzij me een link kunt vertellen hoe ik op het modem kan komen terwijl deze in bridge mode staat (wat volgens mij gewoonweg niet kan).quote:Op maandag 21 september 2020 23:45 schreef Farenji het volgende:
Je kan ahgi gewoon inloggen op het modem (webinterface) en bridge mode uitzetten en dhcp en nat weer aan. Je moet alleen daarvoor tijdelijk een vast ip aan je pc toe te kennen in hetzelfde ip range als het modem anders kom je er niet op.
In principe wel, en een ieder kon gewoon een mirror aanmaken. De website was ook nooit bedoeld om anderen te 'serveren', maar puur voor mezelf, als ik programma's of drivers nodig had, en op de main pagina had ik al mijn tips en trucs opgeschreven zodat als ik bij mensen thuis was en problemen probeer te verhelpen of een pc probeerde te optimaliseren dat ik deze informatie altijd bij de hand had. En uiteraard gebruikte ik de nas als host voor mijn het online zetten van plaatjes. Er stonden ook wat poorten naar de nas open zodat ik er bestanden naar toe kon kopieren, maar dit vereiste wel het openen van poorten in het modem.quote:Op maandag 21 september 2020 23:41 schreef spinazieruiker het volgende:
Je host alleen statische html-files en voor de eindgebruiker schadelijke exefiles en zipbestanden?
Volgens mij houdt die "aanval" niet veel meer in dan dat jouw nas als mirror wordt gebruikt.
Als je de bestanden verwijdert lopen zowel jij als anderen geen gevaar meer en kan je internetverbinding weer open.
Tuurlijk kan dat, het ip van het modem is in veel gevallen 192.168.1.1 dus als je je pc hard instelt op bijv 192.168.1.100 met ip van modem als default gateway dan kom je gewoon op het modem hoor.quote:Op dinsdag 22 september 2020 00:57 schreef TechnoCat het volgende:
[..]
Wat is het adres van het modem dan? Het geeft immers geen default gateway af aangezien DHCP uit staat. De factory reset heeft ook niet geholpen, hij staat nog steeds in bridge mode. En gebruik maken van de bridge mode is ook niet mogelijk (dacht, ik probeer het even met die oudere router), maar helaas geen verbinding. Tenzij me een link kunt vertellen hoe ik op het modem kan komen terwijl deze in bridge mode staat (wat volgens mij gewoonweg niet kan).
Ik denk dat je goed moet nadenken over je beveiliging versleutelen is hooguit een onderdeel er van. Ook wie hebben er toegang tot je data en hoe beveilig je dat dan weer enz. Zie beveiliging als eigenlijk meerdere muren en of lagen. Een muur of laag is niet voldoende.quote:Op dinsdag 22 september 2020 11:37 schreef TechnoCat het volgende:
Ik heb ze vanmorgen weer gebeld, de medewerker klonk nogal twijfelachtig (aangaande kennis van zaken), hij herkende wel dat de er een blokkade op de verbinding was gezet en ik heb aangegeven de betreffende bestanden te hebben verwijderd. Dit heeft hij in de notities meegenomen en deze 'case' is naar een andere afdeling gegaan, naar de 'mensen die het internet aan/uit zetten', zoals hij het omschreef, en hij zei dat het ongeveer een dag kon duren, misschien 2 voordat ik weer internet heb. Omdat ik toevallig ook bij Vodafone zit heeft hij me wel 'gratis' 50GB aan data gegeven zodat ik via mijn wifi dongle en de mobiele hotspot van mijn Galaxy S9 via 4G alsnog kan internetten.
Wat betreft die NAS, ik kan zo niet vertellen welke DSM versie er op draait, wel dat de NAS al 2,5 jaar onafgebroken draaide. FTP gebruikte ik eigenlijk alleen maar om bestanden naar de NAS te kopieren (via Total Commander). Sowieso gaat die NAS op de 'schop'. De website blijft waarschijnlijk wel staan, maar alle downloadbare bestanden worden versleuteld.
Ik gebruik de NAS ook om simpele plaatjes te hosten, op forums e.d. Daar zit weinig kwaad in toch? Of kan een jpg bestand ook geïnfecteerd gemaakt worden? Het lijkt me toch van niet.
Ja, daar heb je een goed punt. Ik heb te weinig ervaring met webservers en beveiliging dat het huren van online ruimte een veel veiligere optie is. Bij Tweakers kon je ook webruimte huren, kan dat ook op Fok?quote:Op dinsdag 22 september 2020 12:13 schreef Farenji het volgende:
Als die nas ook van buitenaf bereikbaar was via ftp zou ik maar eens checken of er geen account gehacked is. Check ook eens goed of er geen bestanden op de nas staan die je er niet zelf op hebt gezet. Nogmaals als je services op internet bereikbaar maakt (al is het maar een webserver) ben je verantwoordelijk voor het up to date houden van de software en installeren van security patches etc. Tweeenhalf jaar onafgebroken draaien betekent dat dat veel te lang niet is gebeurd. Als je dat niet kan/wil, doe het dan asjeblieft niet en huur dan ergens wat webruimte ofzo. Voor je het weet is jouw ip gebruikt voor criminele fishing attacks ofzo en dan zou jij daarvoor best verantwoordelijk gehouden kunnen worden.
Daarvoor heb je een hostingprovider voor nodig. FOK doet dit niet.quote:Op dinsdag 22 september 2020 12:36 schreef TechnoCat het volgende:
Mijn internet is weer hersteld. Ik ga eens heel goed kijken naar die NAS wat ik precies er mee ga doen, en ook moet ik eens kijken of er andere pc's in het netwerk besmet zijn geraakt op de een of andere manier.
[..]
Ja, daar heb je een goed punt. Ik heb te weinig ervaring met webservers en beveiliging dat het huren van online ruimte een veel veiligere optie is. Bij Tweakers kon je ook webruimte huren, kan dat ook op Fok?
Als het je alleen om hosten van afbeeldingen gaat dan zijn er genoeg gratis opties zoals https://imgur.com/ etc.quote:Op dinsdag 22 september 2020 12:36 schreef TechnoCat het volgende:
Mijn internet is weer hersteld. Ik ga eens heel goed kijken naar die NAS wat ik precies er mee ga doen, en ook moet ik eens kijken of er andere pc's in het netwerk besmet zijn geraakt op de een of andere manier.
[..]
Ja, daar heb je een goed punt. Ik heb te weinig ervaring met webservers en beveiliging dat het huren van online ruimte een veel veiligere optie is. Bij Tweakers kon je ook webruimte huren, kan dat ook op Fok?
quote:Op dinsdag 22 september 2020 12:36 schreef TechnoCat het volgende:
Mijn internet is weer hersteld. Ik ga eens heel goed kijken naar die NAS wat ik precies er mee ga doen, en ook moet ik eens kijken of er andere pc's in het netwerk besmet zijn geraakt op de een of andere manier.
quote:Ps. hij was NIET bereikbaar via FTP van buitenaf, enkel op het interne netwerk (ftp naar het interne nummer, met username + wachtwoord).
De bestanden stonden op een open web server als ik het goed begrepen heb. Waar iedereen bij kon. Dus vanwaar je vraag?quote:Op dinsdag 22 september 2020 15:56 schreef Oversight het volgende:
... en heb je je afgevraagd hoe ziggo weet dat jij besmette shit op je nas hebt staan?
quote:Op dinsdag 22 september 2020 15:59 schreef Megumi het volgende:
[..]
De bestanden stonden op een open web server als ik het goed begrepen heb. Dus vanwaar je vraag?
quote:Nu heb ik een webservertje draaien op een simpele synology nas
Sowieso 2 van de 3 bestanden waren niet besmet.quote:Op dinsdag 22 september 2020 15:56 schreef Oversight het volgende:
... en heb je je afgevraagd hoe ziggo weet dat jij besmette shit op je nas hebt staan?
quote:Op woensdag 23 september 2020 01:44 schreef TechnoCat het volgende:
Maar goed, als zij er zo over denken ga ik er niet moeilijk over doen. Weg met die meuk. En ik hoef in principe ook geen installatie bestanden online staan hebben,
quote:Op woensdag 23 september 2020 02:01 schreef Oversight het volgende:
[..]Conclusie: je hebt er geen probleem mee dat ziggo voor jou gaat besluiten welke bestanden wel, en welke niet online bereikbaar mogen zijn?
...dat ze dat mogen bepalen zolang jij hun verbinding gebruikt staat vast, maar of je het moet willen is een tweede.
Je mag via ziggo nu al niet meer naar thepiratebay, hoewel daar niets gebeurt dat verboden is, ik zou kiezen voor een andere provider, een die jou niet beperkt in wat jij wel of niet op internet wilt doen.
quote:Op woensdag 23 september 2020 09:41 schreef Syd het volgende:
[..]paniekzaaier zonder enige weet, ook je andere topic over dat je denkt dat je zogenaamd niet meer eigenaar bent over je bestanden.
Ik ga er verder niet op je overmatige smiley berichten in, maar Ziggo moest onder andere van de rechter thepiratebay blokkeren.
En wellicht moet jij je eens verdiepen in VPN verbindingen.
Hetzelfde geldt hier op dit forum, in principe is het hetzelfde, wij als gebruikers mogen hier ook geen p0rno zooi plaatsen, en als jij dat wel wil dan ga jij problemen zoeken met Fok?quote:Op woensdag 23 september 2020 02:01 schreef Oversight het volgende:
Conclusie: je hebt er geen probleem mee dat ziggo voor jou gaat besluiten welke bestanden wel, en welke niet online bereikbaar mogen zijn?
Laat ik het zo zeggen, die 'website' was niet voor publieke doeleinden. Hij was eigenlijk puur voor mezelf om altijd handig wat bestanden online bij de hand te hebben en ook om zonder poespas plaatjes te kunnen hosten of zelfs grotere bestanden (tijdelijk) te kunnen delen.quote:...dat ze dat mogen bepalen zolang jij hun verbinding gebruikt staat vast, maar of je het moet willen is een tweede.
Ten eerste kan ik prima op de PirateBay komen, via een VPN, ten tweede zijn er zat alternatieven, bv. showrss.info or rarbg.to om maar wat te noemen. Die sites zelf zijn niet illegaal, het is maar net wat de bezoeker er op doet. En ten laatste, Ziggo is voor mij hier de enige provider die snel internet aanbied. Anders moet ik het doen met enkel traag adsl. Nu zijn wel bezig met een glasvezel project hier in onze gemeente (www.glasdraad.nl) maar dat is afwachten of 50% van de mensen zich daarvoor aanmelden. Ik moet het nog maar zien gebeuren. Maar vooralsnog is Ziggo voor mij de enige snelle provider hier in dit kleine dorp. En eigenlijk moet ik blij zijn dat ik het kan krijgen hier want er zijn ook kleine dorpen die geen Ziggo hebben, en het moeten stellen met het trage adsl.quote:Je mag via ziggo nu al niet meer naar thepiratebay, hoewel daar niets gebeurt dat verboden is, ik zou kiezen voor een andere provider, een die jou niet beperkt in wat jij wel of niet op internet wilt doen.
quote:Op vrijdag 25 september 2020 00:06 schreef TechnoCat het volgende:
[..]
Hetzelfde geldt hier op dit forum, in principe is het hetzelfde, wij als gebruikers mogen hier ook geen p0rno zooi plaatsen, en als jij dat wel wil dan ga jij problemen zoeken met Fok?
[..]
quote:Laat ik het zo zeggen, die 'website' was niet voor publieke doeleinden.
quote:Hij was eigenlijk puur voor mezelf
quote:om altijd handig wat bestanden online bij de hand te hebben en ook om zonder poespas plaatjes te kunnen hosten of zelfs grotere bestanden (tijdelijk) te kunnen delen.
[..]
quote:-knip verhaal-
quote:De website draait weer,
quote:maar zonder downloads, enkel voor
quote:Heb de NAS ook helemaal geupdate en de auto-update functie aangezet. Alle poorten op het modem zitten dicht.
quote:op die enkele poort naar de nas toe.
quote:Op vrijdag 25 september 2020 09:59 schreef TheoddDutchGuy het volgende:
[..]
.. doe even normaal man, wtf.
quote:Op zaterdag 26 september 2020 21:49 schreef TechnoCat het volgende:
Leuk verhaal @:Oversight, maar ik kan de nas publiekelijk open stellen zonder dat het 'publiek' er daadwerkelijk wat mee kan.
quote:Als ik bv. bestanden op die nas zet, en ik post op de website een link naar het bestand, maar uiteindelijk blijkt dat het bestand versleuteld is dan kan het 'publiek' er weinig mee.
quote:-knip-
quote:Nog even terugkomend op die ene poort die openstaat naar de http server, zonder die poort open is de webserver niet toegankelijk van buitenaf. Wat jij suggereert is, trek je voordeur dicht, draai em op slot, pak de 10 reserve sleutels van je familie en vrienden af, gooi ze weg, en oh ja, gooi je eigen sleutel ook weg.![]()
quote:Op zondag 27 september 2020 00:20 schreef TechnoCat het volgende:
@:oversight, je doet je avatar in elk geval eer aan, want zo zie ik jou achter je pc zitten.
Wanneer laat je jezelf opnemen?
quote:Op zondag 27 september 2020 00:53 schreef Tijger_m het volgende:
Ik denk dat je het probleem goed opgelost hebt,
quote:de laatste Synology versies hebben geen bekende exploits,
quote:er is natuurlijk altijd een risico als je een NAS openzet naar het Internet maar zo te lezen heb je die wel geminimaliseerd nu.
quote:Als je nog meer zekerheid wil kan je op de NAS overigens ook een gratis firewall van Synology nog aanzetten.
Die vind je onder Control Panel > Security > Firewall
Die Firewall in de NAS heb ik toevallig gisteren gevonden en aangezet. Maar voorlopig host ik even geen programma's meer op de NAS, hij is enkel voor het hosten van online plaatjes en het delen van bestanden met anderen. Ik weet wel dat je ook online plaatjes kunt hosten op diverse sites, maar daar zit je toch vaak vast aan reclame voor je neus en het stelt je ook niet in staat om een bestand van 25GB zo maar even uit te wisselen.quote:Op zondag 27 september 2020 00:53 schreef Tijger_m het volgende:
@:TechnoCat
Ik denk dat je het probleem goed opgelost hebt, de laatste Synology versies hebben geen bekende exploits, er is natuurlijk altijd een risico als je een NAS openzet naar het Internet maar zo te lezen heb je die wel geminimaliseerd nu. Als je nog meer zekerheid wil kan je op de NAS overigens ook een gratis firewall van Synology nog aanzetten.
Die vind je onder Control Panel > Security > Firewall
Wel een mooi verhaal over Ziggo overigens, dat is mij in heel wat jaren als klant gelukkig nooit overkomen
Ben blij dat de TS doorgaat met zijn Synology NAS. Waarin de onzin die je post voorkomen kan worden en er zit geen backdoor op deze server software. Tevens maar vat dat niet direct persoonlijk op zal je post een stuk beter leesbaar zijn zonder die smileys.quote:Op zondag 27 september 2020 00:09 schreef Oversight het volgende:
rien ne vas plus, uw nas is niet langer van u.
Op het moment dat je je nas aan het internet verbind, is je nas deel geworden van het internet, een server.
Ik kom ook helemaal niet vragen om dat bestand, ik ga rechtstreeks praten met de freeware die verstopt zit in de software van je nas.
quote:Op donderdag 1 oktober 2020 07:12 schreef Megumi het volgende:
er zit geen backdoor op deze server software.
Bron? Onzin is een deur verderop.quote:Op donderdag 1 oktober 2020 07:15 schreef Oversight het volgende:
[..]![]()
![]()
Maar wel 250.000 standaard opties die gevraagd mogen worden, cool !
quote:
quote:0001 Host Software. S. Crocker. April 1969. (Format: TXT, HTML) (Status:
UNKNOWN) (DOI: 10.17487/RFC0001)
0002 Host software. B. Duvall. April 1969. (Format: TXT, PDF, HTML)
(Status: UNKNOWN) (DOI: 10.17487/RFC0002)
0003 Documentation conventions. S.D. Crocker. April 1969. (Format: TXT,
HTML) (Obsoleted by RFC0010) (Status: UNKNOWN) (DOI:
10.17487/RFC0003)
0004 Network timetable. E.B. Shapiro. March 1969. (Format: TXT, HTML)
(Status: UNKNOWN) (DOI: 10.17487/RFC0004)
0005 Decode Encode Language (DEL). J. Rulifson. June 1969. (Format: TXT,
HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0005)
0006 Conversation with Bob Kahn. S.D. Crocker. April 1969. (Format: TXT,
HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0006)
0007 Host-IMP interface. G. Deloche. May 1969. (Format: TXT, HTML)
(Status: UNKNOWN) (DOI: 10.17487/RFC0007)
0008 ARPA Network Functional Specifications. G. Deloche. May 1969.
(Format: PDF, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0008)
0009 Host Software. G. Deloche. May 1969. (Format: PDF, HTML) (Status:
UNKNOWN) (DOI: 10.17487/RFC0009)
0010 Documentation conventions. S.D. Crocker. July 1969. (Format: TXT,
HTML) (Obsoletes RFC0003) (Obsoleted by RFC0016) (Updated by
RFC0024, RFC0027, RFC0030) (Status: UNKNOWN) (DOI: 10.17487/RFC0010)
0011 Implementation of the Host - Host Software Procedures in GORDO. G.
Deloche. August 1969. (Format: TXT, PDF, HTML) (Obsoleted by
RFC0033) (Status: UNKNOWN) (DOI: 10.17487/RFC0011)
0012 IMP-Host interface flow diagrams. M. Wingfield. August 1969.
(Format: TXT, PS, PDF, HTML) (Status: UNKNOWN) (DOI:
10.17487/RFC0012)
0013 Zero Text Length EOF Message. V. Cerf. August 1969. (Format: TXT,
HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0013)
0014 Not Issued.
0015 Network subsystem for time sharing hosts. C.S. Carr. September 1969.
(Format: TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0015)
0016 M.I.T. S. Crocker. August 1969. (Format: TXT, HTML) (Obsoletes
RFC0010) (Obsoleted by RFC0024) (Updated by RFC0024, RFC0027,
RFC0030) (Status: UNKNOWN) (DOI: 10.17487/RFC0016)
0017 Some questions re: Host-IMP Protocol. J.E. Kreznar. August 1969.
(Format: TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0017)
0018 IMP-IMP and HOST-HOST Control Links. V. Cerf. September 1969.
(Format: TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0018)
0019 Two protocol suggestions to reduce congestion at swap bound nodes.
J.E. Kreznar. October 1969. (Format: TXT, HTML) (Status: UNKNOWN)
(DOI: 10.17487/RFC0019)
0020 ASCII format for network interchange. V.G. Cerf. October 1969.
(Format: TXT, PDF, HTML) (Also STD0080) (Status: INTERNET STANDARD)
(DOI: 10.17487/RFC0020)
0021 Network meeting. V.G. Cerf. October 1969. (Format: TXT, HTML)
(Status: UNKNOWN) (DOI: 10.17487/RFC0021)
0022 Host-host control message formats. V.G. Cerf. October 1969. (Format:
TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0022)
0023 Transmission of Multiple Control Messages. G. Gregg. October 1969.
(Format: TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0023)
0024 Documentation Conventions. S.D. Crocker. November 1969. (Format:
TXT, HTML) (Obsoletes RFC0016) (Updates RFC0010, RFC0016) (Updated
by RFC0027, RFC0030) (Status: UNKNOWN) (DOI: 10.17487/RFC0024)
0025 No High Link Numbers. S.D. Crocker. October 1969. (Format: TXT,
HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0025)
0026 Not Issued.
0027 Documentation Conventions. S.D. Crocker. December 1969. (Format:
TXT, HTML) (Updates RFC0010, RFC0016, RFC0024) (Updated by RFC0030)
(Status: UNKNOWN) (DOI: 10.17487/RFC0027)
0028 Time Standards. W.K. English. January 1970. (Format: TXT, HTML)
(Status: UNKNOWN) (DOI: 10.17487/RFC0028)
0029 Response to RFC 28. R.E. Kahn. January 1970. (Format: TXT, HTML)
(Also RFC0028) (Status: UNKNOWN) (DOI: 10.17487/RFC0029)
0030 Documentation Conventions. S.D. Crocker. February 1970. (Format:
TXT, HTML) (Updates RFC0010, RFC0016, RFC0024, RFC0027) (Status:
UNKNOWN) (DOI: 10.17487/RFC0030)
0031 Binary Message Forms in Computer. D. Bobrow, W.R. Sutherland.
February 1968. (Format: TXT, HTML) (Status: UNKNOWN) (DOI:
10.17487/RFC0031)
0032 Some Thoughts on SRI's Proposed Real Time Clock. J. Cole. February
1970. (Format: TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0032)
0033 New Host-Host Protocol. S.D. Crocker. February 1970. (Format: TXT,
HTML) (Obsoletes RFC0011) (Updated by RFC0036, RFC0047) (Status:
UNKNOWN) (DOI: 10.17487/RFC0033)
0034 Some Brief Preliminary Notes on the Augmentation Research Center
Clock. W.K. English. February 1970. (Format: TXT, HTML) (Status:
UNKNOWN) (DOI: 10.17487/RFC0034)
0035 Network Meeting. S.D. Crocker. March 1970. (Format: TXT, HTML)
(Status: INFORMATIONAL) (DOI: 10.17487/RFC0035)
0036 Protocol Notes. S.D. Crocker. March 1970. (Format: TXT, HTML)
(Updates RFC0033) (Updated by RFC0039, RFC0044) (Status: UNKNOWN)
(DOI: 10.17487/RFC0036)
0037 Network Meeting Epilogue, etc. S.D. Crocker. March 1970. (Format:
TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0037)
0038 Comments on Network Protocol from NWG/RFC #36. S.M. Wolfe. March
1970. (Format: TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0038)
0039 Comments on Protocol Re: NWG/RFC #36. E. Harslem, J.F. Heafner.
March 1970. (Format: TXT, HTML) (Updates RFC0036) (Status: UNKNOWN)
(DOI: 10.17487/RFC0039)
0040 More Comments on the Forthcoming Protocol. E. Harslem, J.F. Heafner.
March 1970. (Format: TXT, HTML) (Status: UNKNOWN) (DOI:
10.17487/RFC0040)
0041 IMP-IMP Teletype Communication. J.T. Melvin. March 1970. (Format:
TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0041)
0042 Message Data Types. E. Ancona. March 1970. (Format: TXT, HTML)
(Status: UNKNOWN) (DOI: 10.17487/RFC0042)
0043 Proposed Meeting. A.G. Nemeth. April 1970. (Format: TXT, HTML)
(Status: UNKNOWN) (DOI: 10.17487/RFC0043)
0044 Comments on NWG/RFC 33 and 36. A. Shoshani, R. Long, A. Landsberg.
April 1970. (Format: TXT, HTML) (Updates RFC0036) (Status: UNKNOWN)
(DOI: 10.17487/RFC0044)
0045 New Protocol is Coming. J. Postel, S.D. Crocker. April 1970.
(Format: TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0045)
0046 ARPA Network protocol notes. E. Meyer. April 1970. (Format: TXT,
HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0046)
0047 BBN's Comments on NWG/RFC #33. J. Postel, S. Crocker. April 1970.
(Format: TXT, HTML) (Updates RFC0033) (Status: UNKNOWN) (DOI:
10.17487/RFC0047)
0048 Possible protocol plateau. J. Postel, S.D. Crocker. April 1970.
(Format: TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0048)
0049 Conversations with S. Crocker (UCLA). E. Meyer. April 1970. (Format:
TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0049)
0050 Comments on the Meyer Proposal. E. Harslen, J. Heafner. April 1970.
(Format: TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0050)
0051 Proposal for a Network Interchange Language. M. Elie. May 1970.
(Format: PDF, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0051)
0052 Updated distribution list. J. Postel, S.D. Crocker. July 1970.
(Format: TXT, HTML) (Updated by RFC0069) (Status: UNKNOWN) (DOI:
10.17487/RFC0052)
0053 Official protocol mechanism. S.D. Crocker. June 1970. (Format: TXT,
HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0053)
0054 Official Protocol Proffering. S.D. Crocker, J. Postel, J. Newkirk,
M. Kraley. June 1970. (Format: TXT, HTML) (Updated by RFC0057)
(Status: UNKNOWN) (DOI: 10.17487/RFC0054)
0055 Prototypical implementation of the NCP. J. Newkirk, M. Kraley, J.
Postel, S.D. Crocker. June 1970. (Format: TXT, HTML) (Status:
UNKNOWN) (DOI: 10.17487/RFC0055)
0056 Third Level Protocol: Logger Protocol. E. Belove, D. Black, R.
Flegal, L.G. Farquar. June 1970. (Format: TXT, HTML) (Status:
UNKNOWN) (DOI: 10.17487/RFC0056)
0057 Thoughts and Reflections on NWG/RFC 54. M. Kraley, J. Newkirk. June
1970. (Format: TXT, HTML) (Updates RFC0054) (Status: UNKNOWN) (DOI:
10.17487/RFC0057)
0058 Logical Message Synchronization. T.P. Skinner. June 1970. (Format:
TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0058)
0059 Flow Control - Fixed Versus Demand Allocation. E. Meyer. June 1970.
(Format: TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0059)
0060 A Simplified NCP Protocol. R. Kalin. July 1970. (Format: TXT, HTML)
(Status: UNKNOWN) (DOI: 10.17487/RFC0060)
0061 Note on Interprocess Communication in a Resource Sharing Computer
Network. D.C. Walden. July 1970. (Format: TXT, HTML) (Obsoleted by
RFC0062) (Status: UNKNOWN) (DOI: 10.17487/RFC0061)
0062 Systems for Interprocess Communication in a Resource Sharing
Computer Network. D.C. Walden. August 1970. (Format: TXT, HTML)
(Obsoletes RFC0061) (Status: UNKNOWN) (DOI: 10.17487/RFC0062)
0063 Belated Network Meeting Report. V.G. Cerf. July 1970. (Format: TXT,
HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0063)
0064 Getting rid of marking. M. Elie. July 1970. (Format: TXT, HTML)
(Status: UNKNOWN) (DOI: 10.17487/RFC0064)
0065 Comments on Host/Host Protocol document #1. D.C. Walden. August
1970. (Format: TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0065)
0066 NIC - third level ideas and other noise. S.D. Crocker. August 1970.
(Format: TXT, HTML) (Obsoleted by RFC0123) (Updated by RFC0080,
RFC0093) (Status: UNKNOWN) (DOI: 10.17487/RFC0066)
0067 Proposed Change to Host/IMP Spec to Eliminate Marking. W.R.
Crowther. January 1970. (Format: TXT, HTML) (Status: UNKNOWN) (DOI:
10.17487/RFC0067)
0068 Comments on Memory Allocation Control Commands: CEASE, ALL, GVB,
RET, and RFNM. M. Elie. August 1970. (Format: TXT, HTML) (Status:
UNKNOWN) (DOI: 10.17487/RFC0068)
0069 Distribution List Change for MIT. A.K. Bhushan. September 1970.
(Format: TXT, HTML) (Updates RFC0052) (Status: UNKNOWN) (DOI:
10.17487/RFC0069)
0070 Note on Padding. S.D. Crocker. October 1970. (Format: TXT, HTML)
(Updated by RFC0228) (Status: UNKNOWN) (DOI: 10.17487/RFC0070)
0071 Reallocation in Case of Input Error. T. Schipper. September 1970.
(Format: TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0071)
0072 Proposed Moratorium on Changes to Network Protocol. R.D. Bressler.
September 1970. (Format: TXT, HTML) (Status: UNKNOWN) (DOI:
10.17487/RFC0072)
0073 Response to NWG/RFC 67. S.D. Crocker. September 1970. (Format: TXT,
HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0073)
0074 Specifications for Network Use of the UCSB On-Line System. J.E.
White. October 1970. (Format: TXT, PDF, HTML) (Updated by RFC0217,
RFC0225) (Status: UNKNOWN) (DOI: 10.17487/RFC0074)
0075 Network Meeting. S.D. Crocker. October 1970. (Format: TXT, HTML)
(Status: UNKNOWN) (DOI: 10.17487/RFC0075)
0076 Connection by name: User oriented protocol. J. Bouknight, J. Madden,
G.R. Grossman. October 1970. (Format: TXT, HTML) (Status: UNKNOWN)
(DOI: 10.17487/RFC0076)
0077 Network meeting report. J. Postel. November 1970. (Format: TXT,
HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0077)
0078 NCP Status Report: UCSB/Rand. E. Harslem, J.F. Heafner, J.E. White.
October 1970. (Format: TXT, HTML) (Status: UNKNOWN) (DOI:
10.17487/RFC0078)
0079 Logger Protocol error. E. Meyer. November 1970. (Format: TXT, HTML)
(Status: UNKNOWN) (DOI: 10.17487/RFC0079)
0080 Protocols and Data Formats. E. Harslem, J.F. Heafner. December 1970.
(Format: TXT, HTML) (Obsoleted by RFC0123) (Updates RFC0066)
(Updated by RFC0093) (Status: UNKNOWN) (DOI: 10.17487/RFC0080)
0081 Request for Reference Information. J. Bouknight. December 1970.
(Format: TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0081)
0082 Network Meeting Notes. E. Meyer. December 1970. (Format: TXT, HTML)
(Status: UNKNOWN) (DOI: 10.17487/RFC0082)
0083 Language-machine for data reconfiguration. R.H. Anderson, E.
Harslem, J.F. Heafner. December 1970. (Format: TXT, HTML) (Status:
UNKNOWN) (DOI: 10.17487/RFC0083)
0084 List of NWG/RFC's 1-80. J.B. North. December 1970. (Format: TXT,
HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0084)
0085 Network Working Group meeting. S.D. Crocker. December 1970. (Format:
TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0085)
0086 Proposal for a Network Standard Format for a Data Stream to Control
Graphics Display. S.D. Crocker. January 1971. (Format: TXT, HTML)
(Updated by RFC0125) (Status: UNKNOWN) (DOI: 10.17487/RFC0086)
0087 Topic for Discussion at the Next Network Working Group Meeting. A.
Vezza. January 1971. (Format: TXT, HTML) (Status: UNKNOWN) (DOI:
10.17487/RFC0087)
0088 NETRJS: A third level protocol for Remote Job Entry. R.T. Braden,
S.M. Wolfe. January 1971. (Format: TXT, HTML) (Obsoleted by RFC0189)
(Status: UNKNOWN) (DOI: 10.17487/RFC0088)
0089 Some historic moments in networking. R.M. Metcalfe. January 1971.
(Format: TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0089)
0090 CCN as a Network Service Center. R.T. Braden. January 1971. (Format:
TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0090)
0091 Proposed User-User Protocol. G.H. Mealy. December 1970. (Format:
TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0091)
0092 Not Issued.
0093 Initial Connection Protocol. A.M. McKenzie. January 1971. (Format:
TXT, HTML) (Updates RFC0066, RFC0080) (Status: UNKNOWN) (DOI:
10.17487/RFC0093)
0094 Some thoughts on Network Graphics. E. Harslem, J.F. Heafner.
February 1971. (Format: TXT, HTML) (Status: UNKNOWN) (DOI:
10.17487/RFC0094)
0095 Distribution of NWG/RFC's through the NIC. S. Crocker. February
1971. (Format: TXT, HTML) (Obsoleted by RFC0155) (Status: UNKNOWN)
(DOI: 10.17487/RFC0095)
0096 An Interactive Network Experiment to Study Modes of Access the
Network Information Center. R.W. Watson. February 1971. (Format:
TXT, HTML) (Status: INFORMATIONAL) (DOI: 10.17487/RFC0096)
0097 First Cut at a Proposed Telnet Protocol. J.T. Melvin, R.W. Watson.
February 1971. (Format: TXT, PDF, HTML) (Status: UNKNOWN) (DOI:
10.17487/RFC0097)
0098 Logger Protocol Proposal. E. Meyer, T. Skinner. February 1971.
(Format: TXT, HTML) (Updated by RFC0123) (Status: UNKNOWN) (DOI:
10.17487/RFC0098)
0099 Network Meeting. P.M. Karp. February 1971. (Format: TXT, HTML)
(Updated by RFC0116) (Status: UNKNOWN) (DOI: 10.17487/RFC0099)
0100 Categorization and guide to NWG/RFCs. P.M. Karp. February 1971.
(Format: TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0100)
0101 Notes on the Network Working Group meeting, Urbana, Illinois,
February 17, 1971. R.W. Watson. February 1971. (Format: TXT, HTML)
(Updated by RFC0108, RFC0123) (Status: UNKNOWN) (DOI:
10.17487/RFC0101)
0102 Output of the Host-Host Protocol glitch cleaning committee. S.D.
Crocker. February 1971. (Format: TXT, HTML) (Updated by RFC0107)
(Status: UNKNOWN) (DOI: 10.17487/RFC0102)
0103 Implementation of Interrupt Keys. R.B. Kalin. February 1971.
(Format: TXT, HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0103)
0104 Link 191. J.B. Postel, S.D. Crocker. February 1971. (Format: TXT,
HTML) (Status: UNKNOWN) (DOI: 10.17487/RFC0104)
0105 Network Specifications for Remote Job Entry and Remote Job Output
Retrieval at UCSB. J.E. White. March 1971. (Format: TXT, HTML)
(Updated by RFC0217) (Status: UNKNOWN) (DOI: 10.17487/RFC0105)
0106 User/Server Site Protocol Network Host Questionnaire. T.C.
O'Sullivan. March 1971. (Format: TXT, HTML) (Status: UNKNOWN) (DOI:
quote:- knip - heleboeleveel
quote:8899 Packetization Layer Path MTU Discovery for Datagram Transports. G.
Fairhurst, T. Jones, M. Tüxen, I. Rüngeler, T. Völker. September
2020. (Format: HTML, TXT, PDF, XML) (Updates RFC4821, RFC4960,
RFC6951, RFC8085, RFC8261) (Status: PROPOSED STANDARD) (DOI:
10.17487/RFC8899)
8900 IP Fragmentation Considered Fragile. R. Bonica, F. Baker, G. Huston,
R. Hinden, O. Troan, F. Gont. September 2020. (Format: HTML, TXT,
PDF, XML) (Also BCP0230) (Status: BEST CURRENT PRACTICE) (DOI:
10.17487/RFC8900)
8901 Multi-Signer DNSSEC Models. S. Huque, P. Aras, J. Dickinson, J.
Vcelak, D. Blacka. September 2020. (Format: HTML, TXT, PDF, XML)
(Status: INFORMATIONAL) (DOI: 10.17487/RFC8901)
8902 TLS Authentication Using Intelligent Transport System (ITS)
Certificates. M. Msahli, Ed., N. Cam-Winget, Ed., W. Whyte, Ed., A.
Serhrouchni, H. Labiod. September 2020. (Format: HTML, TXT, PDF,
XML) (Status: EXPERIMENTAL) (DOI: 10.17487/RFC8902)
8904 DNS Whitelist (DNSWL) Email Authentication Method Extension. A.
Vesely. September 2020. (Format: HTML, TXT, PDF, XML) (Status:
INFORMATIONAL) (DOI: 10.17487/RFC8904)
8906 A Common Operational Problem in DNS Servers: Failure to Communicate.
M. Andrews, R. Bellis. September 2020. (Format: HTML, TXT, PDF, XML)
(Also BCP0231) (Status: BEST CURRENT PRACTICE) (DOI:
10.17487/RFC8906)
8907 The Terminal Access Controller Access-Control System Plus (TACACS+)
Protocol. T. Dahm, A. Ota, D.C. Medway Gash, D. Carrel, L. Grant.
September 2020. (Format: HTML, TXT, PDF, XML) (Status:
INFORMATIONAL) (DOI: 10.17487/RFC8907)
8908 Captive Portal API. T. Pauly, Ed., D. Thakore, Ed.. September 2020.
(Format: HTML, TXT, PDF, XML) (Status: PROPOSED STANDARD) (DOI:
10.17487/RFC8908)
8910 Captive-Portal Identification in DHCP and Router Advertisements
(RAs). W. Kumari, E. Kline. September 2020. (Format: HTML, TXT, PDF,
XML) (Obsoletes RFC7710) (Updates RFC3679) (Status: PROPOSED
STANDARD) (DOI: 10.17487/RFC8910)
8918 Invalid TLV Handling in IS-IS. L. Ginsberg, P. Wells, T. Li, T.
Przygienda, S. Hegde. September 2020. (Format: HTML, TXT, PDF, XML)
(Updates RFC5305, RFC6232) (Status: PROPOSED STANDARD) (DOI:
10.17487/RFC8918)
Niet nodig. En geen zin in. Daarnaast zijn de problemen die jij noemt ook sterk afhankelijk van wat er is ingesteld en over wat er zeg maar in het wild gebeurd. Mis bijvoorbeeld een rating van de mogelijke veiligheidslekken? Enz. En uiteindelijk kan je ook in een hutje op de hei gaan wonen zonder PC en server en dergelijke.quote:Op donderdag 1 oktober 2020 07:43 schreef Oversight het volgende:
.... had ik al gezegd dat alles wat is - weggeknipt - hierboven wel gewoon ook meetelt ?
Ik wacht wel een een half jaartje, kan jij ff inlezen,.. dan kletsen we verder, ok?
quote:Op donderdag 1 oktober 2020 08:11 schreef Megumi het volgende:
[..]
Niet nodig. En geen zin in. Daarnaast zijn de problemen die jij noemt ook sterk afhankelijk van wat er is ingesteld en over wat er zeg maar in het wild gebeurd. Mis bijvoorbeeld een rating van de mogelijke veiligheidslekken? Enz.
Dus een zinloze post eigenlijk. Wat heeft de handleiding van je internet verbinding met een NAS te maken. Plus wat jij post nog nooit in de ziggo handleiding zien staan trouwens.quote:Op donderdag 1 oktober 2020 08:13 schreef Oversight het volgende:
[..]![]()
... dit is de handleiding/ gebruiksaanwijzing.
... van je internetverbinding.
quote:Op donderdag 1 oktober 2020 08:16 schreef Megumi het volgende:
Wat heeft de handleiding van je internet verbinding met een NAS te maken.
quote:Plus wat jij post nog nooit in de ziggo handleiding zien staan trouwens.
Om te beginnen gewoon op me interne netwerk. Vervolgens bepaal ik dan of ik bepaalde zaken wel of niet naar het internet wil open zetten. Of zelfs naar andere apparaten binnen dat netwerk zelf. En om dan vervolgens binnen ter komen is er meer nodig dan alleen een wachtwoord.quote:Op donderdag 1 oktober 2020 08:20 schreef Oversight het volgende:
[..]... waar sluit jij jouw nas op aan?
quote:Op donderdag 1 oktober 2020 08:23 schreef Megumi het volgende:
[..]
Om te beginnen gewoon op me interne netwerk. Vervolgens bepaal ik dan of ik bepaalde zaken wel of niet naar het internet wil open zetten. Of zelfs naar andere apparaten binnen dat netwerk zelf. En om dan vervolgens binnen ter komen is er meer nodig dan alleen een wachtwoord.
Zinloos want ik denk dat jij het een en ander niet begrijpt?quote:Op donderdag 1 oktober 2020 08:24 schreef Oversight het volgende:
[..]![]()
morgen verder, uiteindelijk ga je dit begrijpen, of je wilt of niet.
|
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |