Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Cross-script attack warning bij poging afrekenen via iDeal

04-04-2019, 14:52 door Anoniem, 39 reacties
Beste Security forum,

Wanneer ik met Tails online bestel krijg ik sinds de laatste update bij het afrekenen via iDeal soms een cross-script attack waarschuwing, bij verschillende websites.

Ik zie dan af van betalen via iDeal en kies voor contante betaling bij aflevering. Ik heb er geen last van, de no-script add-on van Tails blokkeert de attack en ik betaal dan contant, of ik ga naar een andere webwinkel.

Een Tails probleem, of een iDeal probleem? Geen idee, ik laat het aan jullie nerds om dit uit te zoeken, en aan de webwinkels waarbij ik het meld.
Reacties (39)
04-04-2019, 17:04 door Anoniem
Door Anoniem: Beste Security forum,

Wanneer ik met Tails online bestel krijg ik sinds de laatste update bij het afrekenen via iDeal soms een cross-script attack waarschuwing, bij verschillende websites.

Ik zie dan af van betalen via iDeal en kies voor contante betaling bij aflevering. Ik heb er geen last van, de no-script add-on van Tails blokkeert de attack en ik betaal dan contant, of ik ga naar een andere webwinkel.

Een Tails probleem, of een iDeal probleem? Geen idee, ik laat het aan jullie nerds om dit uit te zoeken, en aan de webwinkels waarbij ik het meld.


Ik heb geen problemen met iDEAL over Tor. Nooit, never. Nada. Het probleem ligt dus aan jouw config of aan de exit-nodes die jij gebruikt. Als het zich voordoet moet je even checken welk IP jij op internet hebt en die exit-nodes (met screenshot) aanmelden bij de Tor community. Niets doen en er verandert niets. Niets voor jou en niets voor alle andere gebruikers.

Succes!

--
" The power to change is in your hands"
04-04-2019, 18:13 door Anoniem
Door Anoniem: Beste Security forum,

Wanneer ik met Tails online bestel krijg ik sinds de laatste update bij het afrekenen via iDeal soms een cross-script attack waarschuwing, bij verschillende websites.

Ik zie dan af van betalen via iDeal en kies voor contante betaling bij aflevering. Ik heb er geen last van, de no-script add-on van Tails blokkeert de attack en ik betaal dan contant, of ik ga naar een andere webwinkel.

Een Tails probleem, of een iDeal probleem? Geen idee, ik laat het aan jullie nerds om dit uit te zoeken, en aan de webwinkels waarbij ik het meld.

En het meest belangrijkste vergeet je even te melden in je topic omschrijving... Namelijk je maakt gebruikt van TOR.
Ik zou niet eens verder zoeken.....
04-04-2019, 18:48 door Anoniem
Tor is "een soort van defensie" dus. Voor privacy en de eigen vrijheid op internet en daarbuiten.

Betaalsites kunnen problemen hebben met rare IP adressen in het buitenland want dat kan een fraude alert triggeren. Creditcards hebben daar vooral problemen mee (stevige algoritmes). Ideal niet. Er zijn mensen die gebruiken een Tor router thuis waar alles over Tor gaat.

Jij hebt denk ik te maken met een rogue exit-node die tapt en je stream hackt, dat moet je even doorgeven aan abuse.
05-04-2019, 09:26 door Anoniem
Krijg je van je browser een XSS waarschuwing?

Vaak detecteren ze dat doordat een deel van het request ook weer terugkomt in de response. Kan zijn dat je Tor browser iets te gevoelig staat afgesteld?
05-04-2019, 10:26 door Anoniem
Je probeert iDeal, iets waarbij de bank heel zeker wil weten dat jij iets doet, te doen over TOR, wat probeert jouw anoniem te maken.

Why!?

Je routeert al jouw betaalverkeer over de computers van anderen. Klinkt niet erg veilig :).
En als het al lukt weet je zeker dat als iemand ooit toch over TOR jouw bankrekening wil plunderen, dat de bank denkt: "ah, deze klant gebruikt vaker TOR, dus zal dit normaal zijn" in plaats van dat ze de transactie stoppen omdat het erg afwijkend is.
05-04-2019, 11:28 door [Account Verwijderd]
TS,
Waarom mag de bank niet weten dat jij een betaling verricht? Want dat is heel sec de feitelijke reden cq. de functionaliteit van TOR: anonimiseren. Je bank moet toch weten dat jij, jij bent of is dat voor je te onbegrijpelijk om te volgen? Moet de bank - net zoals TOR random IP's gebruikt voor request en response - jouw aankoop dan maar afboeken van random bankrekeningen???
Als je boodschappen gaat doen bij de super, ga je dan bij afrekenen aan de kassa aan een dozijn omstanders vragen of je gebruik mag maken van hun bankrekening om jouw boodschappen af te rekenen????

Ik vermoed dat dan aan je gevraagd gaat worden of je niet terug naar de kliniek moet na je dagbesteding :-)

Dat alle toeters en bellen hier afgaan is dus volstrekt normaal en maar goed ook!
05-04-2019, 12:22 door Anoniem
Een Tails probleem, of een iDeal probleem? Geen idee, ik laat het aan jullie nerds om dit uit te zoeken, en aan de webwinkels waarbij ik het meld.

Malicious exit node ? Waarom je in hemelsnaam je betaalverkeer via zo'n verbinding wilt laten lopen (terwijl het toch gekoppeld is aan je rekening en identiteit) beats me. Denk je dat dat betrouwbaarder is, dan een directe verbinding met ideal ? ;)

Je routeert al jouw betaalverkeer over de computers van anderen. Klinkt niet erg veilig :).

Inderdaad.
05-04-2019, 12:31 door Anoniem
Jij hebt denk ik te maken met een rogue exit-node die tapt en je stream hackt, dat moet je even doorgeven aan abuse.

Wat moet hij dan doorgeven aan abuse. Dat een exit node, ergens ter wereld, waarvan hij het IP niet kent, mogelijk malicious is ?
05-04-2019, 12:35 door Anoniem
Geen idee, ik laat het aan jullie nerds om dit uit te zoeken, en aan de webwinkels waarbij ik het meld.

Die webwinkels hebben helemaal niets te maken met deze problematiek. Nutteloos om daar te melden dat jij deze problemen ondervindt, wanneer jij je verkeer naar hun toe routeert via TOR exit nodes. In plaats van dit te melden, kan je beter bij jezelf te rade gaan of je wel slim bezig bent, en wellicht dit beter niet meer kan doen.

Enige wat de webwinkel kan doen, is jou afraden om TOR te gebruiken....
05-04-2019, 12:37 door Anoniem
Tor is "een soort van defensie" dus. Voor privacy en de eigen vrijheid op internet en daarbuiten.

Het maakt de verbinding anoniemer. Maar tegelijkertijd stel je je bloot aan mogelijke MiTM aanvallen. Waarbij beheerders van exit nodes je verkeer kunnen sniffen (waarbij ze evt SSLSTRIP kunnen gebruiken om je verkeer leesbaar te maken).
05-04-2019, 13:23 door Anoniem
Heeft dat niet iets met de Noscript -extensie te maken?
Let ook goed op of er commentaar bij vermeld staat. Bijv. woorden van de strekking:

"XSS probleempje ontdekt, deugd eigenlijk niet en zou kwaadaardig kunnen zijn, maar het kan ook zijn dat er helemaal niks ernstigs aan de hand is". (een dergelijke boodschap in het engels)
05-04-2019, 14:35 door Anoniem
Door Anoniem:
Een Tails probleem, of een iDeal probleem? Geen idee, ik laat het aan jullie nerds om dit uit te zoeken, en aan de webwinkels waarbij ik het meld.

Malicious exit node ? Waarom je in hemelsnaam je betaalverkeer via zo'n verbinding wilt laten lopen (terwijl het toch gekoppeld is aan je rekening en identiteit) beats me. Denk je dat dat betrouwbaarder is, dan een directe verbinding met ideal ? ;)

Je routeert al jouw betaalverkeer over de computers van anderen. Klinkt niet erg veilig :).

Inderdaad.


nog nooit gehoord van TLS? en FS ? ook al route je het verkeer zolang het via TLS en FS heeft kunnen ze niks met je data
verder denk ik dat dit een bug is van noscript als je naar www.rtlnieuws.nl gaat en de cookies accepteert krijg je ook die melding.
05-04-2019, 15:42 door Anoniem
Door Anoniem:
Tor is "een soort van defensie" dus. Voor privacy en de eigen vrijheid op internet en daarbuiten.

Het maakt de verbinding anoniemer. Maar tegelijkertijd stel je je bloot aan mogelijke MiTM aanvallen.

Dat risico bestaat / bestond ook als men gewoon via de eigen internet service provider werkt, of als men zich achter een VPN account verschuilt. Dat risico is dus niet typisch iets voor een rogue Tor-exit, die overigens vrij snel worden ontdekt.

Waarbij beheerders van exit nodes je verkeer kunnen sniffen (waarbij ze evt SSLSTRIP kunnen gebruiken om je verkeer leesbaar te maken).

https://en.wikipedia.org/wiki/Moxie_Marlinspike#SSL_stripping

Om een SSLSTRIP tegen te gaan is reeds in 2009 de HTTP Strict Transport Security (HSTS) specificatie ontwikkeld, juist om dergelijke MitM-aanvallen bij het opstarten van HTTPS streams tegen te gaan.

Men weet alleen niet of de beheerder van de webserver geen steek heeft laten vallen, dus daarom moet men geen "security.nl", als afkorting, intikken maar beter het volledige https://www.security.nl/ adres gebruiken.

Bij gerede twijfel, over de authenticiteit van een website, kan men altijd nog naar de SHA-256 vingerafdruk van de website kijken en daarvan opvraag doen bij de bijbehorende certificate authority, GlobalSign nv-sa in dit voorbeeld.
05-04-2019, 16:33 door Anoniem
Dat risico bestaat / bestond ook als men gewoon via de eigen internet service provider werkt, of als men zich achter een VPN account verschuilt. Dat risico is dus niet typisch iets voor een rogue Tor-exit, die overigens vrij snel worden ontdekt.

Sure, steek lekker je kop in het zand. Je loopt meer risico wanneer je je verbindingen gaat omleiden via systemen van derden, welke mogelijk zijn opgezet met tot doel om verkeer te onderscheppen, of kwaadaardig verkeer te injecteren. Dat risico is vele malen kleiner, wanneer je dit niet doet.

Bij gerede twijfel, over de authenticiteit van een website, kan men altijd nog naar de SHA-256 vingerafdruk van de website kijken en daarvan opvraag doen bij de bijbehorende certificate authority, GlobalSign nv-sa in dit voorbeeld.

Sure dat kan. Maar waarom zou je je betaalverkeer via TOR willen laten lopen. Anoniem ben je per definitie niet; immers is de bestelling gekoppeld aan je bankrekening. En waarschijnlijk aan je adres, als je iets wilt laten afleveren.
05-04-2019, 18:35 door Anoniem
Het ziet er naar uit dat er voorlopig een hogere kans op false positives is van XSS popups.

Dit vanwege recente veranderingen in Firefox met Noscript wat niet meer helemaal lekker op elkaar aansluit.
https://bugzilla.mozilla.org/show_bug.cgi?id=1532530

Deze link https://trac.torproject.org/projects/tor/ticket/29733 (zie onderaan) vertelt ons:
It's a bit unfortunate that there are now many more false positive popups disrupting the user experience.

Het heeft dus blijkbaar al de aandacht.
Hopelijk wordt het probleem van dergelijke XSS popups terwijl er niets mis hoeft te zijn
in een volgende versie van Tor browser (Noscript?) opgelost.
05-04-2019, 19:03 door Anoniem
Vergeet ik net deze link er nog bij te vermelden: https://noscript.net/?agent=250100010019

In Noscript versie V. 10.2.5 is blijkbaar al een workaround geimplementeerd voor genoemd false-positives probleem,
dus je kan Noscript updaten.


(een alternatief zou vermoedelijk ook kunnen zijn om te gaan naar tabblad "Advanced" in je Noscript instellingen,
en verwijder daar vervolgens het vinkje bij "Sanitize cross-site suspicious requests"
en zet dan een vinkje bij "Scan uploads for potential cross-site attacks")
05-04-2019, 20:13 door Anoniem
Eigenlijk best bijzonder topic dit.

Ik lees hem als volgt.
Door Anoniem: Beste Security forum,

Wanneer ik XYZ zie ik probleem.

Ik heb er geen last van, want....

Een probleem van X of Y? Geen idee, ik laat het aan jullie **klein-neer-woord** om dit uit te zoeken, en aan de Y waarbij ik het meld.

Eigenlijk staat er dus geen vraag, maar is het meer een mededeling waarbij verschillende lezers ook nog geschoffeerd worden.

Dus bij deze: Beste TS, wat was uw doel met deze post? Want alle lieve mensen die hier reageren gaan uw hele specifieke probleem natuurlijk niet oplossen, slechts zullen ze suggesties aandragen waarmee u uw probleem - dat u aangeeft niet te hebben - oplost.
05-04-2019, 21:45 door Anoniem
Waarom zou je in godsnaam via TOR (het wilde westen voor obscure figuren) inloggen op zaken als bankrekeningen? Dan ben je echt van het padje.
06-04-2019, 13:38 door Anoniem
Door Anoniem: Waarom zou je in godsnaam via TOR (het wilde westen voor obscure figuren) inloggen op zaken als bankrekeningen? Dan ben je echt van het padje.

Hoezo???
Je controleert natuurlijk wel of het over https gaat, dus een encrypted verbinding,
en je controleert of het bankcertificaat dat je in je browser ziet klopt, want dan is het een encrypted verbinding met je bank.
Zie ook https://www.reddit.com/r/onions/comments/1fp1m9/is_it_okay_to_use_tor_for_online_banking_couldnt.

Natuurlijk zouden er nog problemen kunnen zijn dat het spaak loopt, zoals met een koopsite of banksite die geen Tor accepteert. Maar zo niet: geen probleem.
Als je zelf maar goed oplet, en ook weet waar je op moet letten.

De XSS-waarschuwing gaat zeer waarschijnlijk om een false positive, zoals duidelijk omschreven in posts 18:35 en 19:03.
Dus Noscript updaten, en als daarna de XSS-meldingen niet zijn verdwenen dán begint het pas bedenkelijk te worden.
06-04-2019, 14:17 door Anoniem
Door Anoniem:Je loopt meer risico wanneer je je verbindingen gaat omleiden via systemen van derden, welke mogelijk zijn opgezet met tot doel om verkeer te onderscheppen, of kwaadaardig verkeer te injecteren.

Als je van het internet gebruik maakt, dan ben je sowieso altijd afhankelijk van andere netwerken en systemen die in eigendom of in beheer zijn van derden. Daar ontkomt je niet aan. Het punt wat je hier maakt, snijdt dus geen hout.

Een injectie van kwaadaardige images of scripts, door kwaadwillende derden, kan worden vermeden door onder Tor Browser consequent alleen HTTPS verbindingen te gebruiken en altijd de NoScipt add-on aan te hebben staan.

Dat risico is vele malen kleiner, wanneer je dit niet doet.

Dat valt nog te bezien.

Zelfs voor ICT experts is het vaak onduidelijk wat er allemaal op internet gaande is. Het is een puinhoop. Er zijn firma's in te huren die dat trachten uit te zoeken, want het net zit vol met taps, bugs, worms, scanners en crawlers.

Net als echte bacterieën zijn sommige daarvan onschadelijk of zelfs nuttig, maar er zijn ook vele schadelijke soorten. Kijk bijvoorbeeld vooral eens op @GreyNoiseIO op Twitter.com om je licht op te steken:

GreyNoise Visualizer
https://viz.greynoise.io/map (javascript benodigd)

Maar waarom zou je je betaalverkeer via TOR willen laten lopen. Anoniem ben je per definitie niet; immers is de bestelling gekoppeld aan je bankrekening.

Daarin heb je volledig gelijk. Dat zou ik ook niet aanraden.

Gebruik van Tor voor regulier betalingsverkeer, via bankcaire instellingen zoals middels iDeal of met de ING, is mijns inziens inderdaad vaak nogal absurd, want zeker niet anoniem. Veel banken blokkeren bovendien verkeer vanaf Tor-exits.
06-04-2019, 19:08 door Anoniem
Het is noodzakelijk voor TOR om DNS requests te doen via de exit node van je verbinding. Hiervoor gebruikt TOR Browser (en Tails) SOCKS 4a.

Het lijkt mij dus aannemelijk dat de TOR exit node, net als bij een Open WiFi punt, de DNS kan manipuleren voor die bij de gebruiker terecht komt.

Vroeger waren Open Wifi punten verboden door de banken. Als ik het me goed herinner is dat nu niet meer zo, maar dan zal je nog een VPN of een App moeten gebruiken om je internet bankieren veilig te maken. Over TOR met VPN was recentelijk een topic op dit forum (niet doen dus TOR over VPN).
06-04-2019, 20:23 door Anoniem
19:08 door Anoniem: Het lijkt mij dus aannemelijk dat de TOR exit node, net als bij een Open WiFi punt, de DNS kan manipuleren voor die bij de gebruiker terecht komt.
Waarvoor zit er nou een SSL-certificaat van de bezochte site in je browser?
06-04-2019, 23:24 door Anoniem
Door Anoniem:
19:08 door Anoniem: Het lijkt mij dus aannemelijk dat de TOR exit node, net als bij een Open WiFi punt, de DNS kan manipuleren voor die bij de gebruiker terecht komt.
Waarvoor zit er nou een SSL-certificaat van de bezochte site in je browser?

Om aan het einde van de Tor tunnels bij de juiste verlichte website uit te komen...? :-) Toch wel een prettig idee, al die SSL Certificate Authorities (CAs), alleen dan moet je wel die organisaties kunnen vertrouwen.

https://en.wikipedia.org/wiki/Certificate_authority

Die certificaten van die CAs zitten, net als onder de gewone Firefox browser, ook in de Tor Browser ingebouwd. Die CAs kun je onder about:preferences#privacy >> Certificaten bekijken. Dat is waar de HTTPS-verbinding-over-Tor mee werkt.

Een poging tot DNS-spoofing valt ook met secundaire DNS resolvers te detecteren, door ze steeds onderling te vergelijken, en het is met DNSSEC te vermijden. De Tor-exits kunnen daarmee op afstand worden gecontroleerd.

https://www.whonix.org/wiki/Secondary_DNS_Resolver#DNSSEC_over_Tor
07-04-2019, 20:50 door Anoniem
Krijg deze XSS meldingen en andere script errors en opdringerige melding opeens bij GEENSTIJL

Er gaat daar was mis bij die site.

Just my 19/23
08-04-2019, 00:14 door Anoniem
Beste OP, toch van alle kanten wel wat kennis van op te pikken, van en uit een draadje zoals dit.

Dank aan de oorspronkelijke poster en alle reagerenden.
Jullie zetten anderen weer aan het denken in een gezamelijke denkpoging.

Zoiets geeft soms onverwachte nuttige resultaten en vooral groeiende bewustwording.

Kijk eens als je bezig ben naar/met de JavaScript Errors Notifier extensie - met Retire.js,
of via Ctrl+Shift+I duik je direct in het developers console op de onderhavige browserpagina-uri.
en dan kijk je naar de warning & error alerts, die je later na kan gaan zitten pluizen.

Wat er gebeurt onder de browser- of client-kap kan je een indicatie kunnen geven in welke richting je zoeken moet.

Het kan een interactie zijn van een gebruikte extensie, waardoor een bepaald script niet volledig laadt
of gerund kan worden, waardoor je een "undefined error" kan krijgen. Lees over zo'n voorbeeld,
iets met urchin.tracker, hier https://ma.ttias.be/urchintracker-is-not-defined-google-analytics-error/
Je kan later, gewapend met je bevindingen, verder gericht gaan zoeken op stack-overflow.

Tag manipulation.js, ook zo'n leukerdje om uit te vogelen, wat bij de code de betere reguliere expressies zijn
tegen SSI aanval bijvoorbeeld. Kortom er is te veel om op te noemen. Ik kan het niet alleen en het terrein is breed,
zeer breed, alleen al voor JavaScript.

Bonus, een beter inzicht in JavaScript code en waarom het in bepaalde gevallen niet doet,
wat je denkt dat het zou moeten doen. Als "je niet weet waarom het niet zou werken" is er vaak werk aan de winkel,
of je hebt het zelf geblokkeerd op je client of een module niet van te voren eerst juist voorgedefinieerd.
En natuurlijk Stack Overflow en github met een schat aan broodnodige informatie uit de eerste codeer-hand.

De meeste mensen zal het bovenstaande uitvogelen niet zo aanlokkelijk lijken,
maar ik heb er mijn hobby van gemaakt en vindt dit soort analyses steeds weer een uitdaging.

Daarom kom ik hier ook regelmatig om door anderen wat dit betreft ook weer meer inzicht op te doen.
Iedereen hier staat in zijn ervaring en kennis immers weer op de schouders van de ander.;)

Succes, van jullie forumvriend,

#sockpuppet
08-04-2019, 13:51 door Anoniem
Door Anoniem: Beste Security forum,

Wanneer ik met Tails online bestel krijg ik sinds de laatste update bij het afrekenen via iDeal soms een cross-script attack waarschuwing, bij verschillende websites.

Ik zie dan af van betalen via iDeal en kies voor contante betaling bij aflevering. Ik heb er geen last van, de no-script add-on van Tails blokkeert de attack en ik betaal dan contant, of ik ga naar een andere webwinkel.

Een Tails probleem, of een iDeal probleem? Geen idee, ik laat het aan jullie nerds om dit uit te zoeken, en aan de webwinkels waarbij ik het meld.

Beste heer, deze meldingen van XSS attacks komen gewoon van je eigen Browser en niet het iDEAL platform. Aan u de keuze om gewoon de NoScript preferences voor die bepaalde site al dan niet tijdelijk uit te schakelen.
08-04-2019, 15:22 door Anoniem
Beste heer, deze meldingen van XSS attacks komen gewoon van je eigen Browser en niet het iDEAL platform. Aan u de keuze om gewoon de NoScript preferences voor die bepaalde site al dan niet tijdelijk uit te schakelen.

Je bedoelt toch zeker Noscript updaten of aanpassen... (volgens de reacties hierboven op 05-04-2019 18:35 en 19:03)
08-04-2019, 18:22 door [Account Verwijderd]
Door Anoniem:
Door Anoniem: Beste Security forum,

Wanneer ik met Tails online bestel krijg ik sinds de laatste update bij het afrekenen via iDeal soms een cross-script attack waarschuwing, bij verschillende websites.

Ik zie dan af van betalen via iDeal en kies voor contante betaling bij aflevering. Ik heb er geen last van, de no-script add-on van Tails blokkeert de attack en ik betaal dan contant, of ik ga naar een andere webwinkel.

Een Tails probleem, of een iDeal probleem? Geen idee, ik laat het aan jullie nerds om dit uit te zoeken, en aan de webwinkels waarbij ik het meld.

Beste heer, deze meldingen van XSS attacks komen gewoon van je eigen Browser en niet het iDEAL platform. Aan u de keuze om gewoon de NoScript preferences voor die bepaalde site al dan niet tijdelijk uit te schakelen.

Is dit nu ordinair getrol in de satanische hoop dat iemand zijn computer finaal versleuteld met cryptoware, of een wel heel roekeloze suggestie, vergelijkbaar met "Hé mijn remvloeistofcontrole licht op". En dan stoppen, dashboard openen, het bewuste lampje of ledje verwijderen, en verder rijden of er niets aan de hand is?

Ik houd het maar op het laatste, maar begin - ik kan het verkeerd hebben; dan mijn excuses - hier toch vaker te twijfelen aan de eruditie van mensen die hier posten!
08-04-2019, 23:01 door Anoniem
Door Brainpresser:
Door Anoniem:
Door Anoniem: Beste Security forum,

Wanneer ik met Tails online bestel krijg ik sinds de laatste update bij het afrekenen via iDeal soms een cross-script attack waarschuwing, bij verschillende websites.

Ik zie dan af van betalen via iDeal en kies voor contante betaling bij aflevering. Ik heb er geen last van, de no-script add-on van Tails blokkeert de attack en ik betaal dan contant, of ik ga naar een andere webwinkel.

Een Tails probleem, of een iDeal probleem? Geen idee, ik laat het aan jullie nerds om dit uit te zoeken, en aan de webwinkels waarbij ik het meld.

Beste heer, deze meldingen van XSS attacks komen gewoon van je eigen Browser en niet het iDEAL platform. Aan u de keuze om gewoon de NoScript preferences voor die bepaalde site al dan niet tijdelijk uit te schakelen.

Is dit nu ordinair getrol in de satanische hoop dat iemand zijn computer finaal versleuteld met cryptoware, of een wel heel roekeloze suggestie, vergelijkbaar met "Hé mijn remvloeistofcontrole licht op". En dan stoppen, dashboard openen, het bewuste lampje of ledje verwijderen, en verder rijden of er niets aan de hand is?

Ik houd het maar op het laatste, maar begin - ik kan het verkeerd hebben; dan mijn excuses - hier toch vaker te twijfelen aan de eruditie van mensen die hier posten!

Satanisme? Je bent toch geen volger van QANON hoewel ik vermoed dat satanisme wel gebruikt wordt om mensen met invloed onder controle te houden net zoals KP fotos.

Ik zie in de reactie van deze persoon vanmiddag een logische redenering: de meldingen komen van je browser plugins en dat klopt. De topicstarter vraagt namelijk of het aan de Browser ligt of aan iDEAL maar hij gaf al het antwoord want hij zegt Noscript te hebben geblokkeerd, dus volgens mij is topicstarter ons voor het lapje aan het houden want hij weet het antwoord al?

Zoals degene op 13:51 zegt: het ligt aan de Browser en dat kun je uitschakelen. Dan is wel je bescherming verminderd maar dat was de vraagstelling niet. Het was een technische vraagstelling (iDEAL vs Browser/Tor) en niet een vraag over of je dan nog veilig bent. Je bent dan kwetsbaar voor XSS attacks maar alles gaat wel nog via Tor als je Tails gebruikt.
09-04-2019, 06:49 door Anoniem
Het gaat niet om eruditie, maar over het niet weten wat er technisch gebeurt op de client.

Tegenwoordig bewegen zich vele duimpjes op een keyboardje,
terwijl het technisch inzicht voor wat er op de achtergrond gebeurt (Ctrl+Shift+I) geheel ontbreekt.

Trouwens met is zo gaan geloven in het paradigma, dat alles "heel erg veilig"is, dat het niet boeit.

J.O.
09-04-2019, 10:10 door [Account Verwijderd] - Bijgewerkt: 09-04-2019, 10:13
Door Anoniem:
Door Brainpresser:
Door Anoniem:
Door Anoniem: Beste Security forum,

Wanneer ik met Tails online bestel krijg ik sinds de laatste update bij het afrekenen via iDeal soms een cross-script attack waarschuwing, bij verschillende websites.

Ik zie dan af van betalen via iDeal en kies voor contante betaling bij aflevering. Ik heb er geen last van, de no-script add-on van Tails blokkeert de attack en ik betaal dan contant, of ik ga naar een andere webwinkel.

Een Tails probleem, of een iDeal probleem? Geen idee, ik laat het aan jullie nerds om dit uit te zoeken, en aan de webwinkels waarbij ik het meld.

Beste heer, deze meldingen van XSS attacks komen gewoon van je eigen Browser en niet het iDEAL platform. Aan u de keuze om gewoon de NoScript preferences voor die bepaalde site al dan niet tijdelijk uit te schakelen.

Is dit nu ordinair getrol in de satanische hoop dat iemand zijn computer finaal versleuteld met cryptoware, of een wel heel roekeloze suggestie, vergelijkbaar met "Hé mijn remvloeistofcontrole licht op". En dan stoppen, dashboard openen, het bewuste lampje of ledje verwijderen, en verder rijden of er niets aan de hand is?

Ik houd het maar op het laatste, maar begin - ik kan het verkeerd hebben; dan mijn excuses - hier toch vaker te twijfelen aan de eruditie van mensen die hier posten!

Satanisme? Je bent toch geen volger van QANON hoewel ik vermoed dat satanisme wel gebruikt wordt om mensen met invloed onder controle te houden net zoals KP fotos.

Ik zie in de reactie van deze persoon vanmiddag een logische redenering: de meldingen komen van je browser plugins en dat klopt. De topicstarter vraagt namelijk of het aan de Browser ligt of aan iDEAL maar hij gaf al het antwoord want hij zegt Noscript te hebben geblokkeerd, dus volgens mij is topicstarter ons voor het lapje aan het houden want hij weet het antwoord al?

Zoals degene op 13:51 zegt: het ligt aan de Browser en dat kun je uitschakelen. Dan is wel je bescherming verminderd maar dat was de vraagstelling niet. Het was een technische vraagstelling (iDEAL vs Browser/Tor) en niet een vraag over of je dan nog veilig bent. Je bent dan kwetsbaar voor XSS attacks maar alles gaat wel nog via Tor als je Tails gebruikt.

Ik kom helemaal niet in het geweer tegen zijn logische redenering. Begrijp je echt niet waar ik op doel? Bovendien: Je herhaalt mijn redenering, anders verwoord, in je opmerking: "Dan is wel je bescherming verminderd". Daarna zwak je die belangrijke opmerking weer af met "dat was de vraagstelling niet".

Neen, dat was de vraagstelling zeker niet! Hemelgetergd nog an toe! Maar die kromme vraagstelling van TS boeit me geen lorrekop meer!
We zijn inmiddels 30 reacties verder vanaf de topic start, en schijnbaar komt het niet in je op dat hier ook mensen komen op het niveau: digibeet-plus. Mensen die hebben geploeterd om de gevaren van scripts te doorgronden, als volgende stap of advies No-script hebben geïnstalleerd, en nu weer helemaal gewoon blij zijn met hun computer, niet van die digi-neuroten die arglistig blijven zoals jij en ik, maar mensen die helemaal in de wolken zijn omdat zij hun kleinkinderen kunnen emailen, of bestellinkje op Kruidvat.nl via iDeal kunnen afrekenen en na lezen van de post van trol c.q. naïef persoon om 13:51 uur, XSS attack warnings zien als iets dat je vooral helemaal uitstekend fantastich prachtig kan oplossen door No-Script uit te schakelen?!? Nou, prima suggestie toch?!?

Dààr ageer ik tegen: de trol of naïeveling die bovenstaand rampenplan suggereert en dat het wordt opgepikt door een digibeet-plus die dit klakkeloos opvolgt en in het allerergste geval niet meer werkt met Microsoft Windows, maar verlamd naar Cryptosoft Concrete Wall zit te staren!

Dat was mijn punt! Je sleept er van alles bij waarvan de groep waar ik op doel zich alleen nog meer op de kop gaat krabben. (Tor/Tails)
09-04-2019, 13:53 door Anoniem
Door Anoniem: Het gaat niet om eruditie, maar over het niet weten wat er technisch gebeurt op de client.

Tegenwoordig bewegen zich vele duimpjes op een keyboardje,
terwijl het technisch inzicht voor wat er op de achtergrond gebeurt (Ctrl+Shift+I) geheel ontbreekt.

Trouwens met is zo gaan geloven in het paradigma, dat alles "heel erg veilig"is, dat het niet boeit.

Ctrl+Shift+I zonder klankbord app draait niet lekker. Onder iOS heb je wel Alt-W maar W is nog altijd een dubbele U zonder de I.

Het internet is een brei aan rotzooi. Advertentienetwerken op Nederlandse sites in handen van andere landen bijvoorbeeld. Het is niet alleen de Hydra van Google Adsense en Facebook die jou tracked terwijl je oer Hollandse nieuwsartikelen leest.

Op de wiki: Dat plakkaat van Verlatinge is te lezen in het Engels maar niet in het Nederlands. Ik hoop dat iemand wat aan de wiki kan toevoegen in de comment sectie om dit meer steun bij te zetten.



Mensen die hebben geploeterd om de gevaren van scripts te doorgronden, als volgende stap of advies No-script hebben geïnstalleerd, en nu weer helemaal gewoon blij zijn met hun computer, niet van die digi-neuroten die arglistig blijven zoals jij en ik, maar mensen die helemaal in de wolken zijn omdat zij hun kleinkinderen kunnen emailen, of bestellinkje op Kruidvat.nl via iDeal kunnen afrekenen en na lezen van de post van trol c.q. naïef persoon om 13:51 uur, XSS attack warnings zien als iets dat je vooral helemaal uitstekend fantastich prachtig kan oplossen door No-Script uit te schakelen?!? Nou, prima suggestie toch?!?

Ik denk dat jullie allemaal langs elkaar heen praten door verschillende vormen van autisme. De persoon 13:51 is een zeer en uiterst gevaarlijke geest die het snode plannetje bedacht om als advies wel beveiliging aan te bieden, zeg maar routering over malafide Tor exit nodes maar met het bewust uitzetten van Noscript als tijdelijke tussenoplossing voor een betaalsite.

Je moet wel heel gehaaid zijn om dat te bedenken. Want veiliger dan Tor+XSS toelaten is gewoon helemaal geen Tor gebruiken. Dat weet 13:51 heel goed. Ik zou graag in contact willen komen met deze persoon die zo out of the box denkt voor het inrichten van een cybersecurity team. De vijand heeft een trollenfabriek maar wij missen talent.
09-04-2019, 19:16 door Anoniem
Door Anoniem: Krijg deze XSS meldingen en andere script errors en opdringerige melding opeens bij GEENSTIJL

Er gaat daar was mis bij die site.

Helaas heeft Geenstijl ook niet zo heel veel op met privacy https://imgur.com/lTuFoOv (imgur overigens ook niet). Kan mij die meldingen wel voorstellen, als zoveel nonsens meedraait.

Erg jammer omdat een site als https://Geenstijl.nl een zeer belangrijke toevoeging is. Als we alleen afhankelijk zouden zijn van de MSM dan bleven veel zaken onderbelicht.
09-04-2019, 21:02 door Anoniem
Door Anoniem:
Door Anoniem: Krijg deze XSS meldingen en andere script errors en opdringerige melding opeens bij GEENSTIJL

Er gaat daar was mis bij die site.

Helaas heeft Geenstijl ook niet zo heel veel op met privacy https://imgur.com/lTuFoOv (imgur overigens ook niet). Kan mij die meldingen wel voorstellen, als zoveel nonsens meedraait.

Erg jammer omdat een site als https://Geenstijl.nl een zeer belangrijke toevoeging is. Als we alleen afhankelijk zouden zijn van de MSM dan bleven veel zaken onderbelicht.


Helaas plaatje wil niet laden.


Imgur is over capacity!

Sorry! We're busy running around with our hair on fire because Imgur is over capacity! This can happen when the site is under a very heavy load, or while we're doing maintenance.
09-04-2019, 21:45 door Anoniem
Door Anoniem:
Door Anoniem: Krijg deze XSS meldingen en andere script errors en opdringerige melding opeens bij GEENSTIJL

Er gaat daar was mis bij die site.

Helaas heeft Geenstijl ook niet zo heel veel op met privacy https://imgur.com/lTuFoOv (imgur overigens ook niet). Kan mij die meldingen wel voorstellen, als zoveel nonsens meedraait.

Erg jammer omdat een site als https://Geenstijl.nl een zeer belangrijke toevoeging is. Als we alleen afhankelijk zouden zijn van de MSM dan bleven veel zaken onderbelicht.

Geenstijl wordt vaker beticht van Pro Israel of Pro Rusland maar dat is natuurlijk nergens op gebaseerd. Je leest er bijvoorbeeld niet dat een Israelische krant de hak neemt met het Neerlands leger "Dutch F16 shoots itself". Dus echt een aanvulling is Geenstijl niet. Je moet toch zelf zoeken naar nieuws, overal en met RSS feeds en eigen botjes.

Buitenlands nieuwsbron: http://www.israelnationalnews.com/News/News.aspx/261601

Let wel op: ik tel op deze site die eindeloos laadt maar liefst 7 XSS attacks en 1 canvas access attempt. Zo zijn de nieuwssites tegenwoordig, de een nog erger dan de andere. De Telegraaf kan er ook wat van wat XSS betreft. De meest irritante site op dit moment is toch wel syndication.twitter.com en de Facebook equivalent. Het blijft maar connecteren naar hun serverparken. XSS meldingen zijn dus vrij normaal. Netcraft rapporteert dat deze URL schoon is. Niet alle XSS meldingen zijn dus slecht @ Bitwiper.

Geenstijl:

De Dick Schoof meme die Geenstijl voor een artikel gebruikt vandaag hebben ze zelf niet aangemaakt maar zijn ze toevallig vandaag aangereikt gekregen of gevonden via een Image Google op zijn naam. Het toeval wil dat ik deze meme vlak voor de Geenstijl post over de MH17 zelf had gespot.

https://images.gscdn.nl/image/ffc9524444_c2fdf847e4_dickie.jpg?w=600&s=680bffef0553a7a083126a23b1e9dbe6
09-04-2019, 22:37 door Anoniem
Door Anoniem:Ik zou graag in contact willen komen met deze persoon die zo out of the box denkt voor het inrichten van een cybersecurity team. De vijand heeft een trollenfabriek maar wij missen talent.

In de rechterkolom bovenin kun je een logo met vacaturetekst laten plaatsen. Dan verdient Security.NL er ook wat aan :-)

https://www.security.nl/sales
09-04-2019, 23:18 door Anoniem
Door Anoniem: Je moet wel heel gehaaid zijn om dat te bedenken. Want veiliger dan Tor+XSS toelaten is gewoon helemaal geen Tor gebruiken. Dat weet 13:51 heel goed.

De ingebouwde Anti-XSS protection van de standaard NoScript add-on onder Tor Browser uitzetten...???

Dat is zoiets zoals je USB-stick zonder gebruik van een USB-condoom in een oude Windows XP doos (met een sterk verouderde virusscanner) steken, waarop eerder nog een gekraakte louche porno website heeft gedraaid. Dat kan vast een tijdje goed gaan, maar uiteindelijk ga je voor de bijl. Zou er dus vooral niet aan beginnen.

I'm having a problem with NoScript.

https://support.torproject.org

Please see the NoScript FAQ <https://noscript.net/faq>. If you believe this is a Tor Browser issue, please report it on our bug tracker <https://trac.torproject.org/>

Preferences for the Anti-XSS protection system:

https://noscript.net/features#xssopts
13-04-2019, 20:14 door Anoniem
Beste forum,

Ik ben de topic starter van deze draad. Dank voor jullie respons op mijn topic! Ze geven mij voldoende houvast om verstandig om te gaan met de cross-script attack warning.

Jaren terug gebruikte ik ct bankix software voor online-banking en voor webwinkelen. Toen ct bankix plotseling stopte, verving ik ct bankix tot mijn volle tevredenheid door Tails. Daarbij let ik altijd op een gesloten slotje, en tik ik zelf het correcte webadres in in de adresbalk. Tot nu toe merk ik niet dat mijn bankrekening geplunderd wordt, of mijn accounts gehackt.

Inmiddels heb ik de cross-script attack warning ook gekregen op een website zonder daar iets te willen betalen via iDeal. Dus iDeal is niet het probleem. Verder begrijp ik dat bij torproject een bug in behandeling is dat false positive popups veroorzaakt.

De Noscript XSS Warning die ik krijg luidt:

NoScript detected a potential Cross-Site Scripting attack
from https://www......nl to https://www.......nl
Suspicious data:
(POST)
This cross-site request could not be scanned for XSS.
It might be innocuous, but NoScript cannot tell for sure. Allow only if you trust both sites.

Ik ben blij dat NoScript zulke aanvallen blokkeert en ervoor waarschuwt, en zal NoScript dus zeker niet uitschakelen. Op wikipedia opgezocht wat een cross-script aanval eigenlijk is, maar ach, ik moet het nog een keertje goed bestuderen.

Mijn conclusie is, na het lezen van de reacties op mijn post, en omdat mijn bankrekening en mijn accounts blijkbaar niet geplunderd worden, dat de waarschuwing een false positive is door een al bij torproject bekende bug en hopelijk snel opgelost wordt. De opmerking dat online-banking via tor is af te raden maakt dat ik een alternatief programma voor betalingsverkeer ga zoeken.

Tot mijn schrik lees ik dat ik met mijn post dit forum schoffeer met de term "nerd". Voor mij, in mijn digibeet dubbel plus bubbel, zijn nerds mensen die in staat zijn computerproblemen op te lossen waar ik met mijn hoofd niet bij kan. Het is zeker niet mijn bedoeling dit forum te schofferen. De kloof tussen digibeten en nerds wordt alsmaar groter, dus misverstanden zijn helaas onvermijdelijk.

Nogmaals dank voor de respons!
13-04-2019, 20:57 door Anoniem
Door Anoniem:
Door Anoniem:Ik zou graag in contact willen komen met deze persoon die zo out of the box denkt voor het inrichten van een cybersecurity team. De vijand heeft een trollenfabriek maar wij missen talent.

In de rechterkolom bovenin kun je een logo met vacaturetekst laten plaatsen. Dan verdient Security.NL er ook wat aan :-)

https://www.security.nl/sales
Door Anoniem:
Door Anoniem:Ik zou graag in contact willen komen met deze persoon die zo out of the box denkt voor het inrichten van een cybersecurity team. De vijand heeft een trollenfabriek maar wij missen talent.

In de rechterkolom bovenin kun je een logo met vacaturetekst laten plaatsen. Dan verdient Security.NL er ook wat aan :-)

https://www.security.nl/sales

Ik mis bepaalde "papieren" en een startkapitaal. Verder moet het wel allemaal officieel zijn en legaal natuurlijk.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.