FAQ |
Kalender |
2014-04-12, 09:33 | #21 | |||
|
||||
Flitig postare
|
Om jag hade varit medlem i något "hackerkollektiv", hade jag vetat om denna buggen mycket tidigare? Hur många här inne visste om denna möjlighet långt tidigare än 2 veckor? Med denna typ av "buggar" så kvittar det ju vilket lösenord man har, man måste med andra ord byta lösenord oftare, och minska antalet sajter och tjänster man använder. Att variera lösenord mera kanske.
|
|||
Svara med citat |
2014-04-12, 11:39 | #22 | ||
|
|||
Klarade millennium-buggen
|
Bortsett från NSA och andra säkerhetstjänster så tror jag inte många känt till buggen. Skulle någon/några använt detta på "bred skala" så skulle antagligen problemet upptäckts mycket tidigare.
|
||
Svara med citat |
2014-04-12, 12:28 | #23 | |||
|
||||
Medlem
|
Det är möjligt att få de privata nycklarna från "opatchade" serverar:
https://www.cloudflarechallenge.com/heartbleed Så de som inte uppdaterat OpenSSL och revokat existerande certifikat och installerat nya bör göra det. |
|||
Svara med citat |
2014-04-12, 13:03 | #24 | |||
|
||||
Flitig postare
|
Även om man har haft olika webbhotell som använder cpanel och kanske då varit oskyddade. Och någon använt denna bugg så borde intrånget loggas? Eller man använder "buggen" tar hem data, dekrypterar och får tag i ett lösenord, och man loggar in? Så det ser inte ut som ett intrång?
|
|||
Svara med citat |
2014-04-12, 13:18 | #25 | |||
|
||||
Flitig postare
|
Citat:
En inloggning lämnar ju normalt spår efter sig, men inget som triggar några misstankar om intrång. |
|||
Svara med citat |
2014-04-12, 15:21 | #26 | |||
|
||||
Flitig postare
|
Först nu fick jag ett svar ifrån ett webbhotell om denna bugg. Att de fixat och rekommenderade att godkänna det nya certifikatet. Dock gällde det endast folk som använder " SSL/TLS communications" det gör jag nog endast för e-post, dock inte vid detta webbhotell. Och förmodligen när jag loggar in via cpanel.
|
|||
Svara med citat |
2014-04-15, 09:19 | #27 | ||
|
|||
Nykomling
|
En av mina e-postadresser hackades straxt innan detta blev känt i media. De använde den för att sända SPAM. Jag blev kontaktad av Binero som stängde av e-mailen och bytte lösen som jag sen kunde återställa själv till nytt.
De bad mig köra viruskoll på de datorer jag använt, vilket jag gjorde utan att hitta något. De bad mig också att använda "säker" uppkoppling när jag läser mailen, eller använda mig av deras HTTPS webbinloggning vilket jag också alltid gjort. Om någon nyttjat denna bugg är svårt att säga men man kan ju misstänka i alla fall. Blev man något klokare av detta? kanske inte, men jag delade med mig :-) |
||
Svara med citat |
2014-04-15, 13:37 | #28 | ||
|
|||
Medlem
|
Citat:
MVH Christer |
||
Svara med citat |
Svara |
|
|