Posts by jopitan

    Citaat van Ferhat.Remory

    Hoe gaan ze weten wie de lek heeft veroorzaakt ...


    Waarschijnlijk met licenties. Een overheidsinstantie neemt licenties af bij het bedrijf waarmee die de software kan activeren. Zodra ze zien dat deze is uitgelekt moet er immers een licentie bij zitten en dan valt dit makkelijk terug te tracken. Daarnaast heb je by XRY niet alleen een software nodig maar ook hardware. Dus dan moeten ze ook nog eens de hardware na kunnen bouwen wat ook niet 1, 2, 3 is gedaan.

    Ziet er goed uit. Paar typfouten hier en daar, maar dat komt wel.


    "Opps... Paste Not Avaible !"


    Daarnaast hoef je geen MRES te doen op een string die je laat zien op je pagina.


    Misschien nog een idee om de TAB aan de linkerkant open te houden van diegene die je hebt aangeklikt.


    [Edit]
    Zo te zien is gebruikersnaam: admin en wachtwoord is ook admin.


    Cross Site Scripting mogelijk op je pagina (bij het toevoegen van een nieuw script)


    Vul maar eens in de textarea: "1</textarea>1<ScRiPt >prompt(925510)</ScRiPt>"
    in.


    [EDIT]
    Bij registratie krijg ik deze error:
    "<b>Warning</b>: preg_match() expects parameter 2 to be string, array given in <b>/home/admin/domains/codedelen.nl/public_html/libs/default.class.php</b> on line <b>332</b>"


    [EDIT]
    Veilig is anders: http://www.codedelen.nl/libs/db.sql

    Citaat van SvenB

    Het is legaal heel de wereld te E-mailen


    ALS!!!!!!


    Er onder in de mail vermeld word hoe ze zich kunnen afmelden voor de mail! Diegene mag dan absoluut geen mail meer ontvangen.



    Daar zit je fout ;)
    https://www.spamklacht.nl/ik-v…-elektronische-berichten/


    Citaat

    Wettelijke eisen voor het verzenden van elektronische berichten
    Wanneer u berichten verstuurt, moet u aan de volgende eisen voldoen:
    de ontvanger moet toestemming hebben gegeven
    de ontvanger moet zien van wie berichten afkomstig zijn
    de ontvanger moet zien hoe en bij wie hij zich kan afmelden als hij geen prijs meer stelt op ontvangst van deze berichten


    Nog een quote van die pagina:

    Citaat

    U kunt adresbestanden alleen gebruiken wanneer u, de verzender, vooraf toestemming heeft gekregen om naar deze adressen (of telefoonnummers) elektronische berichten te versturen. Indien u geen bestaande klantrelatie heeft of geen voorafgaande toestemming kunt tonen, kunt u een adresbestand niet gebruiken.
    U moet u goed laten voorlichten over de risico?s van het gebruik van een adresbestand van een ander. Vaak is dat niet legaal.


    Het versturen van mails naar een persoon zonder dat deze persoon heeft aangegeven dat hij een mail van je wil ontvangen is illegaal.
    Zo mag je ook geen nieuwsbrief zomaar sturen naar emails die je van het internet hebt geplukt.

    Citaat van SvenB

    Notice: Undefined index: id in /home/cisles/domains/cisles.nl/public_html/hm/instellingen.php on line 43


    Hij kan het ID dus niet vinden, hoewel ik die toch echt in een sessie heb zitten.


    Als je hem in een sessie hebt zitten moet je $_SESSION['id'] doen en niet $_GET['id']. $_GET is alleen maar voor parameters in je URL. eg: http://jouwdomein.com/script.php?id=5

    Citaat van glammiiee

    Maar wel een stuk veileger;)


    Er is niks veiliger aan of je er nou mysql_real_escape omheen doet of niet. Dat stukje is gewoon nutteloos. Het haalt niks uit. Immers wordt de string voordat er een real escape overheen wordt gehaald al gehast naar een MD5. Dit zijn alleen maar letters en cijfers wat hier uit komt.


    Daarnaast hoeft een MRES helemaal niet in een IF statement. Een MRES is puur en alleen voor als je data in je database wilt plempen.

    Citaat van K.Rens

    Weet niet of dit geblokkeerd is, maar ik werk op het werk altijd via een eigen vpn.
    Een beveiligde verbinding rechstreeks naar mijn server.
    Deze zet dan een tunnel op, zodat ik eigenlijk surf op mijn server in plaats van op de computer van het werk.
    Zo weet ik zeker dat onze IT admin geen wachtwoorden kan sniffen van enkele van mijn servers.



    Tenzij die een man-in-the-middle attack doet :)

    Even een tip:

    PHP
    mysql_real_escape_string(md5($_POST['pass']))


    kan ook korter naar


    PHP
    md5($_POST['pass'])


    Als je dit uiteindelijk bij veel dingen doet kan je website trager worden. Dus die real escape kun je weglaten in principe. Onnodig veel code in je script.

    http://newipnow.com/


    Wat Irakli zegt is ongeveer waar. Stel ze hebben een proxy server draaien in het netwerk, dan kan de school in principe links gaan masken. Stel jij tikt in: facebook.com en zij hebben de proxy server zo ingesteld dat hij die opvangt en doorstuurt naar de school haar site. Als de link in deze post werkt dan heb je mazzel want dan kun je verschillende IP's gebruiken om websites te bezoeken, alleen ze kunnen wel de dingen uitlezen die jij eventueel post. Dus het risico is aan jouw.


    Daarnaast kun je eventueel kijken naar OpenVPN. Ikzelf maak namelijk gebruik van mijn eigen VPN die ik voor 52$ per jaar heb.

    Citaat van Hood

    In mijn database staat het wel goed.
    De codering hoort toch gewoon het zelfde te zijn aangezien het gewoon PHPmyAdmin is.
    Of begrijp ik je verkeerd.


    K.Rens heeft het hier over de Collatie van de table. Kijk in je phpmyadmin en dan in het overzicht van je tables staat er achter de tabelnaam in een andere kolom "Collatie". Standaard is dit latin1_swedish_ci

    Citaat van K.Rens

    jopitan: zoals je kon zien in het filmpje, is een passcode van 5 tekens onvoldoende en is een veegpatroon ook niet sterk genoeg.
    Ze doen idd bruteforce, maar zelfs met 8 tekens is het nog super snel te raden...
    Het is pas lastig vanaf een 15-tal tekens voor hen...



    Op de iPhone heb je de optie om na een aantal fouten je mobiel geforceerd te laten wissen. Wat dus met een bruteforce telkens wordt geprobeerd is het invoeren van een ander nummer wat dus telkens bij een foute combinatie daarbij wordt opgeteld. Ik heb die van mij op bijvoorbeeld 10x staan, dus na 10 bruteforce codes geprobeerd te hebben zou hij gewist zijn.


    http://www.msab.com/app-data/d…_release_notes_6.2_EN.pdf voor meer informatie. Is wel interessant.


    Iets meer ongeretaleerd maar zeker niet oninteressant is iets anders van hun en dat is dit: http://www.msab.com/xry/xry-sim-id-cloner


    Daarnaast heeft XRY 6.2 nog niet echt zin met pincodes langer dan 4 tekens. Meerdere websites zeggen dit:


    "Micro Systemation?s marketingdirecteur geeft toe dat het kraken van de pincode alleen makkelijk gaat bij een viercijferige pincode. Als de pincodes langer is heeft Brute Force soms geen effect." Dus bij mij zou hij het al niet meer doen aangezien ik 9 karakters heb en dat een combinatie van cijfers en letters en speciale karakters.

    Citaat van K.Rens

    In school/educatieve omgeving en pen testing in opdracht van het zelfde bedrijf, mag het wel nog he.
    Maar sites die zomaar hacks verspreiden, die kunnen het wel lastiger krijgen om te bewijzen dat ze enkel educatief zijn...


    Ik vind Cain & Abel anders wel educatief. Naar mijn mening moet het Europees Parlement er zich niet eens mee bezighouden. Er zijn ook genoeg normale hackers die juist gewoon lekken melden zonder ze te misbruiken en dat zal dan uiteindelijk niet meer kunnen omdat de programma's niet meer beschikbaaar zijn.


    Ik durf met zekerheid te zeggen dat ongeveer 99% van het hele Parlement daar nog niet eens weet hoe ze een virusscan moeten uitvoeren, met een goeie virusscanner. Ze weten nog net hoe ze de tekst bold moeten maken in Word en hoe ze een grafiekje moeten maken in Excel.

    Even wat duidelijker (ik heb de engelse installatie):


    Open alle bestanden met notepad++
    Druk ctrl + F
    Ga naar de tab "Find in Files"
    Typ in "Find what" wat vervangen moet worden
    Typ in "Replace with" waarmee het vervangen moet worden
    Druk op de knop "Replace in files" aan de rechterkant

    Het Europees Parlement wil het verspreiden van software die is bedoeld om te hacken verbieden. Een richtlijn daarvoor moet later dit jaar worden aangenomen. Op het plegen van cyberaanvallen moet jaren gevangenisstraf komen te staan.


    Hoewel het bezit van de tools op zich niet verboden wordt, zal het gebruik of verspreiden van tools bedoeld voor hacken wel een strafbaar feit zijn, blijkt uit de tekst van het voorstel. Op het uitvoeren van een cyberaanval komt een gevangenisstraf van twee jaar te staan. Het voorstel werd aangenomen met vijftig stemmen voor en een tegen.


    Dat betekent niet dat het voorstel op deze wijze wordt aangenomen. Daarvoor moet eerst een deal worden gesloten met de Europese Raad. Het voorstel toont echter wel aan in welke richting het Europees Parlement denkt en de kans is groot dat de richtlijn binnen enkele jaren in deze of licht gewijzigde vorm kracht van wet krijgt. Als de richtlijn wordt aangenomen, krijgt politiek Den Haag over het algemeen enkele jaren om de details van de richtlijn in de Nederlandse wet te krijgen.


    [offtopic][Bron Tweakers][/offtopic]


    Maar ik denk niet dat dit uiteindelijk gaat werken. Hierdoor kunnen bedrijven zich minder goed weren tegen cybercrime omdat ze niet weten hoe een hacker in hun systeem kan komen.


    Op hoge scholen met Security lessen krijg je ook hack tooltjes in je handen gedrukt om te kijken hoe het zijn werk doet en hoe je je er tegen kunt beveiligen.

    Citaat van Alex

    Ik raad je echt heel hard dreamweaver aan, ik ben dit ongeveer 2weken geleden beginnen gebruiken nadat ik 4jaar lang crimson editor heb gebruikt en dat is echt een goede overstap geweest, zeker als je OOP aan het scripten bent, dan hint het sommige dingen en spaart het je al een beetje tijd uit, alles staat automatisch in kleuren die je ook gemakkelijk kan aanpassen.
    Ook als je bestanden include opent hij die automatisch.


    Ook zou ik de font veranderen dat klinkt misschien nutteloos maar het is echt leuk om een beter font te hebben, ik raad dan de font aan in mijn onderschrift.


    Met notepad++ heb ik geen ervaring daar kan ik je dus niet mee helpen.



    Dreamweaver... ^o)


    neem een kijkje bij het kopje Language -> P -> PHP


    Of je kunt je eigen style maken bij Settings -> Style Configurator