/dev/null - Overig

Eerst checken, dan klikken

13-07-2019, 12:16 door Bitwiper, 31 reacties
Uit https://www.nu.nl/advertorial/advertorial-rijksoverheid/5946750/fred-werd-voor-duizenden-euros-opgelicht-via-whatsapp.html:
[...]
Eerst checken, dan klikken

Omdat internetcriminelen steeds handiger en slimmer worden, is het belangrijk dat je zelf ook alerter wordt. Controleer altijd eerst of een link, QR-code, bijlage of betaalverzoek in een e-mail, sms of WhatsApp-bericht te vertrouwen is. Check waar je nog meer op moet letten via www.veiliginternetten.nl.

Door: de Rijksoverheid Beeld: de Rijksoverheid / iStock

De link onder www.veiliginternetten.nl luidt: https://bs.serving-sys.com/serving/adServer.bs?cn=trd&mc=click&pli=28608009&PluID=0&ord=%24%7BCACHEBUSTER%7D

Wel of niet klikken in zo'n geval?
Reacties (31)
13-07-2019, 12:56 door Anoniem
Simpel. Eerst de link delen via whatsapp of facebook. Met mensen die je niet echt nodig hebt.

Gaan die vloeken, zelf niet op de link klikken.

Lelijk is dit zeker niet. Want bedrijven als Facebook en Google gebruiken hun "beste vrienden" ook gewoon als proefkonijn. En dat is inmiddels normaal geworden.
13-07-2019, 13:17 door [Account Verwijderd]
Door Bitwiper: Uit https://www.nu.nl/advertorial/advertorial-rijksoverheid/5946750/fred-werd-voor-duizenden-euros-opgelicht-via-whatsapp.html:
[...]
Eerst checken, dan klikken

Omdat internetcriminelen steeds handiger en slimmer worden, is het belangrijk dat je zelf ook alerter wordt. Controleer altijd eerst of een link, QR-code, bijlage of betaalverzoek in een e-mail, sms of WhatsApp-bericht te vertrouwen is. Check waar je nog meer op moet letten via www.veiliginternetten.nl.

Door: de Rijksoverheid Beeld: de Rijksoverheid / iStock

De link onder www.veiliginternetten.nl luidt: https://bs.serving-sys.com/serving/adServer.bs?cn=trd&mc=click&pli=28608009&PluID=0&ord=%24%7BCACHEBUSTER%7D

Wel of niet klikken in zo'n geval?

Nee. Als je toch de informatie wilt zien - aangenomen dat die er inderdaad is - dan gewoon de URL www.veiliginternetten.nl zelf intikken in adresbalk browser.
13-07-2019, 14:04 door Anoniem
Beste Bitwiper,

De checksite in kwestie komt zelf ook niet verder als een B-status qua privacy & security,
zie https://webcookies.org/cookies/veiliginternetten.nl/27923667?686612

Content Security Policies niet geheel begrepen daar en ook niet steeds goed toegepast,
dus check site gebruikt zelf geen best policies.
Aanbevelingen na linten: https://webhint.io/scanner/12dc873e-9ab1-4569-8aab-7ab3361eb59c

Gaan we weer de eens over tot de duivel uitdrijven met Beelzebub?

Oh, nog even gechecked daar met retire.js op afvoerbare jQuery bibliotheken:

Retire.js
handlebars.js 1.3.0 Found in https://veiliginternetten.nl/static/CACHE/js/adafd5b43ac6.js
Vulnerability info:
Medium Quoteless attributes in templates can lead to XSS 1
jquery 2.1.1.min Found in https://veiliginternetten.nl/static/behaviour/vendor/jquery-2.1.1.min.js
Vulnerability info:
Medium 2432 3rd party CORS request may execute CVE-2015-9251
Medium CVE-2015-9251 11974 parseHTML() executes scripts in event handlers
Medium CVE-2019-11358 jQuery before 3.4.0, as used in Drupal, Backdrop CMS, and other products, mishandles jQuery.extend(true, {}, ...) because of Object.prototype pollution

En het ergste ook nog onveilig t.o.v. Google tracking:

Website is insecure by default
100% of the trackers on this site could be protecting you from NSA snooping. Tell -veiliginternetten.nl to fix it.

Identifiers | All Trackers
Insecure Identifiers
Unique IDs about your web browsing habits have been insecurely sent to third parties.

187=eyynwkbjmdihibelli5yrgcn2icv0-etgz9oeluXXXXXXXXXXXXXX4rf-s_dinn4oemaqi6cyxkv2wihplisxzu-f2zfmrtth0__j5f5ks9tk9cdqj_ai6p8mb1ltj5yjhbycssqijkcwjc9pb9vx6tinaxxdvz-zm1-c63i www.google.com nid
Legend

Tracking IDs could be sent safely if this site was secure.

Tracking IDs do not support secure transmission.

Ik was er dus niet zo zeer van onder de indruk. Beter BitDefender's of DrWeb's extensie
of een redelijke bescherming via script- en adblokker - uBlock & uMatrix of NoScript - op linux pi-hole & blokada.

Ergo schoenmaker hou je bij je leest,

luntrus
13-07-2019, 14:15 door Anoniem
Ik verwacht alle teksten en diensten onder https://www.overheid.nl

Alle links daarbuiten betwijfel ik!
13-07-2019, 16:01 door Anoniem
Goed gespot. Misschien had je het zelf ook al gedaan, maar ik heb de Rijksoverheid erop gewezen dat dit geen goede beurt is op: https://www.rijksoverheid.nl/contact/contactformulier

Het lijkt me dat het door nu.nl gebruikte advertentieplaform de link heeft aangepast en ik vermoed dat degenen die dit bericht hebben opgesteld bij de Rijksoverheid niet hebben beseft dat dat zou gebeuren.

Het zou me totaal niets verbazen als ik over een paar dagen een reactie krijg van iemand die redeneert dat het aan een betrouwbare partij is uitbesteed en dat er daarom veilig op die link geklikt kan worden, zonder te kunnen bevatten dat een willekeurige bezoeker van die pagina dat niet kan beoordelen en dat dat precies is waar die boodschap over gaat. Dat heb ik helaas vaker meegemaakt. Desondanks is het heel eenvoudig om even dat signaal af te geven, er is altijd kans dat het muntje wel valt.
13-07-2019, 16:17 door Briolet
Door Bitwiper: De link onder www.veiliginternetten.nl luidt: https://bs.serving-sys.com/serving/adServer.bs?cn=trd&mc=click&pli=28608009&PluID=0&ord=%24%7BCACHEBUSTER%7D

Wel of niet klikken in zo'n geval?

Mij zegt die naam niets, dus zou ik niet klikken.

Verder heb ik een nslookup gedaan en die geeft bij mij een 'localhost', dus hij staat op mijn interne blocklist als trackingcookie. Klikken zou dus niet eens effect hebben.

Als die link via mail binnengekomen was, had mijn mailserver (via de MailScanner module) een vet rode tekst aan de mail ingevoegd met de waarschuwing dat de linknaam anders is als de site waar je heen gestuurd wordt. Misleiding is nooit goed, dus afblijven.
13-07-2019, 17:45 door Anoniem
Even snel zoeken (eendje-ga) op "bs.serving-sys.com" (vergeet de aanhalingstekens niet), en er komt tevoorschijn:
bs.serving-sys.com or ds.serving-sys.com are cookies that if present in a computer are often detected or flagged by several anti-virus programs as threats.
Beter niet op klikken dus.

Alleen al het zien van /adServer.bs? als onderdeel van de link vertelt me eigenlijk al dat ik er geen belang bij heb om er op te klikken.
13-07-2019, 21:48 door Bitwiper
Dank voor alle reacties!

Door En Rattshaverist: Als je toch de informatie wilt zien - aangenomen dat die er inderdaad is - dan gewoon de URL www.veiliginternetten.nl zelf intikken in adresbalk browser.
Dan maar hopen dat ze geen tikfout hebben gemaakt in de getoonde tekst...

@luntrus: surfen is slecht voor je privacy, maar langzaamaan zie ik bewustzijn toenemen en browsers ietsje minder makkelijk strooien. Ik vrees dat we nog flink geduld zullen moeten hebben (of ons met blacklists, plugins en andere tools omringen).

Door Anoniem: Goed gespot. Misschien had je het zelf ook al gedaan, maar ik heb de Rijksoverheid erop gewezen dat dit geen goede beurt is op: https://www.rijksoverheid.nl/contact/contactformulier
Nee, in mijn ervaring kost het erg veel tijd om met iemand in verbinding te komen die snapt waar je het over hebt - als dat al zover komt. Dus deze keer niet gedaan.

Door Anoniem: Het zou me totaal niets verbazen als ik over een paar dagen een reactie krijg van iemand die redeneert dat het aan een betrouwbare partij is uitbesteed en dat er daarom veilig op die link geklikt kan worden, zonder te kunnen bevatten dat een willekeurige bezoeker van die pagina dat niet kan beoordelen en dat dat precies is waar die boodschap over gaat.
Exact. Practice what you preach - of doe geen moeite.
13-07-2019, 22:56 door Anoniem
@ Bitwiper,

Weer een interessante bijdrage van jou en een zich leerzaam ontwikkelende draad.
We doen er allemaal ons voordeel mee, als we dat uiteraard willen en er voor open staan.
Goede insteek telt vooral.

Dit vind ik nog de ernstigste 'alert' via het vrij uitvoerige rapport dat webcookies dot org opdist
No base-uri allows attackers to inject base tags which override the base URI to an attacker-controlled origin.
Set to 'none' unless you need to handle tricky relative URLs scheme

Bij een goede website-developer, die zoiets leest, is dat niet aan dovemansoren gericht, denk ik.
Het zal ze maar gebeuren, zo'n aanval, dan zijn de rapen gaar, zogezegd.

Het is inderdaad net als je zegt, er is nog een hele weg te gaan,
eer het basale security begrip hier en daar gaat doorbreken.

Tot die tijd moeten we op onze tellen passen, ergo pas op je "clicks".

luntrus
14-07-2019, 16:50 door Anoniem
Door Anoniem: @ Bitwiper,

Weer een interessante bijdrage van jou en een zich leerzaam ontwikkelende draad.
We doen er allemaal ons voordeel mee, als we dat uiteraard willen en er voor open staan.
Goede insteek telt vooral.

Dit vind ik nog de ernstigste 'alert' via het vrij uitvoerige rapport dat webcookies dot org opdist
No base-uri allows attackers to inject base tags which override the base URI to an attacker-controlled origin.
Set to 'none' unless you need to handle tricky relative URLs scheme

Bij een goede website-developer, die zoiets leest, is dat niet aan dovemansoren gericht, denk ik.
Het zal ze maar gebeuren, zo'n aanval, dan zijn de rapen gaar, zogezegd.

Het is inderdaad net als je zegt, er is nog een hele weg te gaan,
eer het basale security begrip hier en daar gaat doorbreken.

Tot die tijd moeten we op onze tellen passen, ergo pas op je "clicks".

luntrus

Handige info, ook van Luntrus weer goede tips. Thx.
14-07-2019, 18:43 door Spiff has left the building
Door Anoniem, za. 13-07, 16:01 uur:
Het lijkt me dat het door nu.nl gebruikte advertentieplaform de link heeft aangepast en ik vermoed dat degenen die dit bericht hebben opgesteld bij de Rijksoverheid niet hebben beseft dat dat zou gebeuren.
Ik vermoed ook dat nu.nl of het door nu.nl gebruikte advertentieplaform de link heeft aangepast.

Overigens -
met mijn browser-configuratie wordt die veiliginternetten.nl link met onderliggende bs.serving-sys.com url helemaal niet getoond, het artikel eindigt met "op moet letten via ."
Wel zie ik de veiliginternetten.nl link met onderliggende bs.serving-sys.com url nog in de source van de pagina.
Is het enkel mijn browser die die link niet toont, of is er wat aangepast en wordt die link inmiddels helemaal niet meer getoond?
14-07-2019, 20:16 door Anoniem
Ik krijg hier een 100% PHISHING score:
https://urlscan.io/result/a4ca2b23-f9d9-4d4f-8b5f-590cb35fb169
Voor de kennelijk kwaadaardige activiteit, zie:
https://urlscan.io/result/a4ca2b23-f9d9-4d4f-8b5f-590cb35fb169#behaviour
Nu bij Denit Amsterdam:
https://www.rtsak.com/ip-lookup/2001:16e8:1112:10::10
Op rijksoverheid servers, maar mail op fallback.denit.nl
Ik twijfel niet aan robtex, voor wat het waard is:
https://www.robtex.com/dns-lookup/veiliginternetten.nl

luntrus
14-07-2019, 20:59 door Bitwiper
@Spiff: ik zie geen veranderingen t.o.v. gisteren toen ik mijn bovenste bijdrage plaatste.

Voor de zekerheid heb ik ook gecheckt met Firefox en Safari op m'n iPhone (naast Firefox met o.a NoScript op m'n Android smartphone, waarmee ik de opmerkelijke constructie gisterochtend ontdekte - maar daarbij zou het vandaag om cached info kunnen gaan); alle browsers tonen de tekst www.veiliginternetten.nl met daaronder dezelfde URL als ik gisteren meldde.

Gebruik je wellicht een adblocker die de link op de een of andere manier verbergt?
14-07-2019, 21:18 door Spiff has left the building
Door Spiff, 18:43 uur:
met mijn browser-configuratie wordt die veiliginternetten.nl link met onderliggende bs.serving-sys.com url helemaal niet getoond, het artikel eindigt met "op moet letten via ."
Door Bitwiper, 20:59 uur:
alle browsers tonen de tekst www.veiliginternetten.nl met daaronder dezelfde URL als ik gisteren meldde.
Ik wilde door middel van uitschakelen van adblocker e.a. onderzoeken wat het was dat die link verborg,
maar dat blijkt niet nodig, ik zie die link en onderliggende URL nu ook.
Ik weet niet wat er veranderde tussen het voor de eerste keer die pagina bezoeken plus refreshen, en het later opnieuw die pagina bezoeken.
14-07-2019, 22:27 door Anoniem
Bij mij eindigt dat nu.nl artikel op "via."
Er wordt geen link www.veiliginternetten.nl getoond dus ik kan er geen brokken mee maken,
want er valt helemaal niets te klikken.

Wel bevat m'n hosts bestand "0.0.0.0 bs.serving-sys.com #[Tracking.Cookie]",
dus ik weet haast wel zeker dat de url hierdoor wordt geblokkeerd.

(heb mijn hosts bestand overigens in uBlock Origin gepleurd, die het blokwerk doet. Net zo makkelijk)
15-07-2019, 10:32 door Spiff has left the building
Door Spiff, zo.14-07, 18:43 uur:
met mijn browser-configuratie wordt die veiliginternetten.nl link met onderliggende bs.serving-sys.com url helemaal niet getoond, het artikel eindigt met "op moet letten via ."
Door Bitwiper, zo.14-07, 20:59 uur:
alle browsers tonen de tekst www.veiliginternetten.nl met daaronder dezelfde URL als ik gisteren meldde.
[...]
Gebruik je wellicht een adblocker die de link op de een of andere manier verbergt?
Door Spiff, zo.14-07, 21:18 uur:
[...] ik zie die link en onderliggende URL nu ook.
Ik weet niet wat er veranderde tussen het voor de eerste keer die pagina bezoeken plus refreshen, en het later opnieuw die pagina bezoeken.
Door Anoniem, zo.14-07, 22:27 uur:
Bij mij eindigt dat nu.nl artikel op "via."
Er wordt geen link www.veiliginternetten.nl getoond [...]

Inmiddels eindigde dat artikel nu ook voor mij weer op "via ." en werd geen link www.veiliginternetten.nl getoond.
Na uitschakelen van Adblock Plus voor de betreffende nu.nl pagina, werd de link wél getoond.
Dat beantwoordt dus de vraag van Bitwiper van zo.14-07, 20:59 uur.

Bij het sluiten van de betreffende nu.nl pagina en die daarna opnieuw bezoeken via de link in de startpost van deze thread, zie ik ondanks Adblock Plus wél de link link www.veiliginternetten.nl met onderliggende bs.serving-sys.com URL.
Ik heb geen idee waarom Adblock Plus de link wel blokkeert bij een eerste bezoek van de pagina, maar gek genoeg niet meer bij een herhaald bezoek van de pagina.
15-07-2019, 11:51 door Anoniem
Ik heb geen idee waarom Adblock Plus de link wel blokkeert bij een eerste bezoek van de pagina,
maar gek genoeg niet meer bij een herhaald bezoek van de pagina.
Zou dit heel misschien nog met je browsercache te maken kunnen hebben?
Wat als je vlak voor de tweede keer eerst je browsercache leegt? (en wat als je ook cookies verwijdert?)

De html-code ziet er overigens zo uit:
Check waar je nog meer op moet letten via <a href="https://bs.serving-sys.com/serving/adServer.bs?cn=trd&amp;mc=click&amp;pli=28608009&amp;PluID=0&amp;ord=%24%7BCACHEBUSTER%7D" target="_blank">www.veiliginternetten.nl</a>.
15-07-2019, 13:33 door Anoniem
Goed om de site ook eens te scannen op het Mozilla Observatorium:
https://observatory.mozilla.org/analyze/www.veiliginternetten.nl.

Dan zien we dat de site aanvankelijk niet verder komt als een D-status.
Er een aanbeveling wordt gegeven over het juist gebruik van de X-Frame-Options header:

The use of the X-Frame-Options header and Content Security Policy’s frame-ancestors directive
are a simple and easy way to protect your site against clickjacking attacks.

Nogal wat rode kruisjes bij testscores op het punt van CSP, Cookies, Redirection, Subresource Integrity
en de al genoemde X-Frame-Options.

Deze scan hier faalde: Scan Failed: The Mozilla SSH Observatory scans from sshscan.rubidus.com at 45.55.176.164.

Hier https://observatory.mozilla.org/analyze/www.veiliginternetten.nl.#tls
komen we niet verder als een I-status,

ECDHE-RSA-AES256-SHA384
DHE-RSA-AES128-SHA256 op TLS 1.2
DHE-RSA-AES256-SHA256

Ook gezakt voor hstspreloading, zie: https://hstspreload.org?domain?www.veiliginternetten.nl

Voor een (semi)-overheidssite toch wel zeer magertjes allemaal qua website security.
Website security wederom als sluitstuk?

Zoals Form autocomplete settings alleen voor q en noname OK.

Om eerlijk te zijn nog wel eenl A+ resultaat hier bij de CryptCheck:
https://tls.imirhil.fr/https/www.veiliginternetten.nl.

luntrus
15-07-2019, 15:00 door Spiff has left the building
Door Spiff, 10:32 uur:
Ik heb geen idee waarom Adblock Plus de link wel blokkeert bij een eerste bezoek van de pagina, maar gek genoeg niet meer bij een herhaald bezoek van de pagina.
Door Anoniem, 11:51 uur:
Zou dit heel misschien nog met je browsercache te maken kunnen hebben?
Wat als je vlak voor de tweede keer eerst je browsercache leegt? (en wat als je ook cookies verwijdert?)
Dat leek een of twee keer te werken, maar de paar volgende pogingen weer niet.
Het blijft daarom onduidelijk voor me waarom Adblock Plus de link wel blokkeert bij het ene bezoek aan de pagina en niet een andere keer. Ik kan niet uitsluiten dat het een onvolkomenheid is van Adblock Plus.

Door Anoniem, 11:51 uur:
De html-code ziet er overigens zo uit:
Check waar je nog meer op moet letten via <a href="https://bs.serving-sys.com/serving/adServer.bs?cn=trd&amp;mc=click&amp;pli=28608009&amp;PluID=0&amp;ord=%24%7BCACHEBUSTER%7D" target="_blank">www.veiliginternetten.nl</a>.
Ik had het gezien, toen ik eerder al de source code bekeek. Dat "CACHEBUSTER" vond ik opvallend, maar ik weet niet of dat aan een bepaald mechanisme is gekoppeld, en hoe precies.
Met verwijderen van cache en/of cookies word ik er nog niet wijzer van.
15-07-2019, 15:19 door Anoniem
Hier wordt het cachebuster pricipe helemaal uitgelegd:
https://www.adopsinsider.com/ad-ops-basics/what-is-a-cache-buster-and-how-does-it-work/
Het gaat dus hier om link modificatie tussen publisher en marketer.
En de vermelde ervaring van de poster bevestigt dat verhaal.

Publishers en Marketers hebben verschillende ad servers, daar zit de clue.
Kijk wat de macro hier is. In het geval doubleclick is dat bijvoorbeeld "%n".

Daarnaast is ABP geen volledige adblocker, als ie niet als zodanig door de eindgebruiker ingesteld is.
ABP zal dan bepaalde "responsible" ads, die hen daarvoor ook flink betalen, doorlaten.

Daarom heb ik liever uBlock Origin naast uMatrix in de browser,
als die tenminste door chrome app beperkingen niet gehinderd zullen gaan worden in de toekomst.

Het blijft overal namelijk een aardig kat en muisspelletje tussen adboeren en de blokkerende eindgebruiker.
Blokkeert de een, verzint de ander weer een ontwijkende actie of techniek.

Het gaat namelijk om heel erg veel poen, weet je.

luntrus
15-07-2019, 18:41 door Spiff has left the building
Door Anoniem [luntrus], 15:19 uur:
Hier wordt het cachebuster pricipe helemaal uitgelegd:
https://www.adopsinsider.com/ad-ops-basics/what-is-a-cache-buster-and-how-does-it-work/
Dank je. Na mijn reactie van 15:00 uur had ik dat inmiddels ook opgezocht en gevonden.

Door Anoniem [luntrus], 15:19 uur:
Daarnaast is ABP geen volledige adblocker, als ie niet als zodanig door de eindgebruiker ingesteld is.
ABP zal dan bepaalde "responsible" ads, die hen daarvoor ook flink betalen, doorlaten.
Ik weet het, maar de meeste gebruikers hier zullen daar vast mee op de hoogte zijn, vermoed ik, en die zogenaamde 'responsible ads' eveneens laten blokkeren, zoals ik uiteraard ook doe.
16-07-2019, 14:13 door Anoniem
@Bitwiper,

Bij mij wordt ook nog een "bam-nr-data.net" link bij hostnet.nl geblokkeerd.

Certificaat van bam-nr-data.net zou niet langer worden vertrouwd,
Wat is hiervan waar? Moet dit nog apart vermeld worden in dit verband?

Lees https://github.com/readthedocs/readthedocs.org/issues/3628

luntrus
16-07-2019, 19:49 door Bitwiper
Door Anoniem (luntrus): Bij mij wordt ook nog een "bam-nr-data.net" link bij hostnet.nl geblokkeerd.
bam-nr-data.net (bam minus ...) lijkt niet te resolven?

Dat gaat over bam.nr-data.net (bam punt ...). Die site (met 4 IP-adressen) heeft een DigiCert certificaat dat geldig is sinds november 2018.

Misschien ben je teveel spijkers op laag water aan het zoeken?
16-07-2019, 22:36 door Anoniem
@Bitwiper,

Dat wil ik geenszins, maar ik las dit:
Details
Project URL: https://readthedocs.org
The admin interface for ReadTheDocs includes resources from the domain https://bam.nr-data.net

The domain -https://bam.nr-data.net uses a SSL certificate which will be soon distrusted in most web browsers such as Chrome from M70 onwards. If you load the admin page currently and open the Chrome console you will get the following warning;

(index):1 The SSL certificate used to load resources from https://bam.nr-data.net will be distrusted in M70. Once distrusted, users will be prevented from loading these resources. See https://g.co/chrome/symantecpkicerts for more information.

Of misschien hebben ze hun certificaat inmiddels gemitigeerd na het Symantec debacel
en is alles in nu orde. Feit blijft dat die link nog steeds door uBock Origin geblokkeerd wordt.

Maar laten we on-topic blijven. Ik denk dat alles al meer dan voldoende is uitgediept zo.

luntrus
05-08-2019, 03:44 door Anoniem
Door Anoniem: Ik krijg hier een 100% PHISHING score:
https://urlscan.io/result/a4ca2b23-f9d9-4d4f-8b5f-590cb35fb169
Voor de kennelijk kwaadaardige activiteit, zie:
https://urlscan.io/result/a4ca2b23-f9d9-4d4f-8b5f-590cb35fb169#behaviour
Nu bij Denit Amsterdam:
https://www.rtsak.com/ip-lookup/2001:16e8:1112:10::10
Op rijksoverheid servers, maar mail op fallback.denit.nl
Ik twijfel niet aan robtex, voor wat het waard is:
https://www.robtex.com/dns-lookup/veiliginternetten.nl

luntrus

Beste Luntrus, heb jij een overzichtje met al die handige urlscanners (en andere website analyse) tools?

Misschien handig als een apart topic waarin mensen niet onnodig spammen en alleen links naar zulke tools toevoegen :)

Deze oude spammer gaat zelf maar eens productief wezen en de browser in debug modus openen ter leering en vermaeck.
05-08-2019, 14:27 door Bitwiper
Mogelijk heeft iemand met invloed mijn "TS" bijdrage gelezen, want in een vandaag op nu.nl geplaatste advertorial van de Rijksoverheid (https://www.nu.nl/advertorial/advertorial-rijksoverheid/5965886/met-deze-5-tips-word-jij-geen-slachtoffer-van-internetcriminelen.html) luidt de link onder www.veiliginternetten.nl deze keer: https://veiliginternetten.nl/.

Mijn complimenten!
05-08-2019, 18:44 door Anoniem
Door Bitwiper: Mogelijk heeft iemand met invloed mijn "TS" bijdrage gelezen, want in een vandaag op nu.nl geplaatste advertorial van de Rijksoverheid...

Mijn complimenten!

Nou ja complimenten.. https://i.ibb.co/XpxqWHx/dit-noem-ik-niet-velliginternetten-nl-een-site-vol-spyware.png de site zelf kan ik dan weer niet echt veilig noemen. Zelfde geldt overigens voor nu.nl, maar dan nog veel erger, daar kijken ongeveer 40 andere bedrijven over je schouder mee bij het bezoeken. Bindend advies: niet bezoeken.
05-08-2019, 19:34 door Anoniem
@anoniem van 3:44 heden,

Onder voorbehoud, dat je links van scanners van particulieren, zo weinig mogelijk deelt.
Ze moeten zelf betalen voor het gebruik van de server ruimte en bij te te veel "vraag"
gaat de site weer snel van het Internet, net als destijds bij jsunpack na een malcode infectie.
Beter retire.js extentie instaleren in zo'n geval bijvoorbeeld e.d of de webdeveloper extensie
of Shift + Ctrl = I indrukken. Ga ook zelf eens op zoek, Google is daarbij je vriend.

Ook kunnen dergelijke scansites, ook commerciële als ze veel cybercriminelen "in de weg ziiten",
te maken krijgen met "denial of service" aanvallen, zodat ze soms alleen leden kunnen toelaten met een vast account.
Vaak is het op Interwebz vaak even onveilig als eens in het Wilde Westen van rond 1860 in de USA.

Hier een tweetal draadjes met specifieke voorbeelden van de vrijwillig 3rd party cold recon website analyst en website foutenjager, polonus, te weten zijn "musings etc. https://forum.avast.com/index.php?topic=166044.45
een draadje van 6 pagina's vanaf 2005 met links, enkele inmiddels ten offer gevallen aan de onvermijdelijke linkrot,

Dat geldt ook hier:https://forum.avast.com/index.php?topic=129271.0 een draad van wel 46 pagina's en groeiende.

Polonus is a jaren bezig bezig daar met hulp van Pondus e.a. dankbaar voor het platform, dat hen geboden wordt door het team van de av oplossing.

m.vr.gr.

luntrus (luntrus is een term afkomstig uit het dialect van Pommeren (Gdansk), als laufer e.d.)
05-08-2019, 19:38 door Anoniem
@Bitwiper,

Goed dat je dan weet waarvoor je het doet.
Ik voel me alweer ietsjes veiliger,

luntrus
05-08-2019, 23:05 door Anoniem
Door Anoniem: @anoniem van 3:44 heden,

Onder voorbehoud, dat je links van scanners van particulieren, zo weinig mogelijk deelt.

Dat ben ik. Ik deel steeds weiniger (en de laatste tijd uit principe niets meer) met anderen. Als je het kan plaatsen of op een pastebin met een link die binnen 2 dagen expired dan ben ik je dankbaar. Ik check morgen nog even hier en dan ga ik genieten van de zomervakantie en in de winter aan de slag met cold recon van websites. Een mooie hobby op de ouwe dag.
06-08-2019, 12:48 door Anoniem
L.S.

Veel info kan men door combineren verkrijgen, zoals met alle mogelijke tools hier: de free webmaster tools:
https://www.webtoolhub.com/tn561363-javascript-extractor.aspx

Met een gescande code bij Redleg's https://aw-snap.info/file-viewer/ deze als html.scan ingeven op VT (virustotal) filescan.
Installeer developer tools als extensie voor een vergelijk.

Linten bij https://webhint.io/ vergelijken met https://observatory.mozilla.org/ en netcraft https://toolbar.netcraft.com/site_report
enz. SNYK alerts vergelijken met resultaten retire.js etc.

Het bouwt zich zo langzaam uit. https://dnsdumpster.com/ dan strict transport security testen ->
https://tools.geekflare.com/hsts-test en zo verder. vergelijk bedreigingen met https://webscan.upguard.com/
voor "a quick and dirty".

Vergelijk bijvoorbeeld cloaking hier https://www.webtoolhub.com/tn561346-cloaking-checker.aspx
met de alerts van http://isithacked.com/ ip ingeven bij http://shodan.io

#sockpuppet
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.