hubbahubba Postad 8 April , 2014 Rapport Postad 8 April , 2014 En allvarlig sårbarhet är hittad i openssl, se http://heartbleed.com. Tänk poker, betting, bitcoinexchanges, forum (andra än pf som kör klartext), bank osv. Tänk även "dags att byta lösenord". Citera
killerwolf Postad 8 April , 2014 Rapport Postad 8 April , 2014 tack för att du uppmärksammade det, såg de i tokboken tidigare men jag scrollade som med mycket annat Citera
tornis Postad 8 April , 2014 Rapport Postad 8 April , 2014 En enkel förklaring (sammanfattning) på ovan angiven sårbarhet efterfrågas. Citera
stenarn Postad 8 April , 2014 Rapport Postad 8 April , 2014 http://www.dn.se/ekonomi/bugg-oppnade-hal-i-krypteringsprogram/ Citera
Markus800 Postad 10 April , 2014 Rapport Postad 10 April , 2014 Sånt här är ju lite stressande för oss som inte behärskar datorer så bra. Vad bör man göra? Om man byter lösenord finns det väl inget som säger att det inte händer igen? Citera
Katt3n Postad 10 April , 2014 Rapport Postad 10 April , 2014 Va jobbigt mitt jobb blir av sånt här. ... Citera
hubbahubba Postad 10 April , 2014 Författare Rapport Postad 10 April , 2014 Sånt här är ju lite stressande för oss som inte behärskar datorer så bra. Vad bör man göra? Om man byter lösenord finns det väl inget som säger att det inte händer igen? Vad man bör göra? Om man har en tjänst som använder openssl bör man patcha och byta certifikat. Dessutom bör man gå igenom sin loggade trafik och se om man blivit utsatt för attacker. Eftersom man förmodligen inte hara loggar från tiden då buggen introducerades så bör man informera sina kunder/användare om att tjänsten varit sårbar och att de bör handla därefter (byta lösenord). Om man inte driver någon tjänst själv utan endast är kund/användare så bör man kolla om tjänsterna man använder har patchat och sedan byta sina lösenord (ja man ska ha unika lösenord till varje tjänst). Du ska naturligtvis inte logga in på en sårbar site. Det finns länkar till verktyg för att testa om tjänster är sårbara på cert.se:s site Det finns siter där du kan mata in en url och det finns script som man kan köra själv. Jag spelar knappt någon poker själv längre så jag har inte testat någon pokersite, varken web-sida eller den adress som klienterna kopplar upp sig mot. Att en tjänst du använder uppvisas som "inte sårbar" i något av verktygen betyder inte att du ska gå och hämta en öl, pilla lite i naveln och känna dig safe. Detta på grund av att du inte vet när siten patchades (eller bytte från openssl till ett alternativ). Citera
Slaktavfall Postad 10 April , 2014 Rapport Postad 10 April , 2014 moauAhahaha FUD Site: http://www.skrill.com Server software: nginx Vulnerable: Very likely (known use OpenSSL) SSL Certificate: Unsafe (created 2 months ago at Feb 18 00:00:00 2014 GMT) Assessment: Wait for the site to update before changing your password Citera
atifwaqar Postad 31 Oktober , 2014 Rapport Postad 31 Oktober , 2014 Chrome har en förlängning för att upptäcka denna sårbarhet för olika platser. https://chrome.google.com/webstore/detail/chromebleed/eeoekjnjgppnaegdjbcafdggilajhpic?hl=en Citera
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.