Zeer belangrijk om zo snel mogelijk update uit te voeren...!The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. This weakness allows stealing the information protected, under normal conditions, by the SSL/TLS encryption used to secure the Internet. SSL/TLS provides communication security and privacy over the Internet for applications such as web, email, instant messaging (IM) and some virtual private networks (VPNs).
The Heartbleed bug allows anyone on the Internet to read the memory of the systems protected by the vulnerable versions of the OpenSSL software. This compromises the secret keys used to identify the service providers and to encrypt the traffic, the names and passwords of the users and the actual content. This allows attackers to eavesdrop communications, steal data directly from the services and users and to impersonate services and users.
Heartbleed: Major OpenSSL bug
-
- Elite Poster
- Berichten: 783
- Lid geworden op: 09 apr 2006, 17:48
- Twitter: nathan_gs
- Uitgedeelde bedankjes: 130 keer
- Bedankt: 55 keer
http://heartbleed.com/
-
- Elite Poster
- Berichten: 3202
- Lid geworden op: 05 dec 2010, 15:09
- Bedankt: 451 keer
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
All good, userbase.be seems not affected!
-
- Elite Poster
- Berichten: 3202
- Lid geworden op: 05 dec 2010, 15:09
- Bedankt: 451 keer
@Mods: Userbase SSL, had dit zelfs nog niet gezien. In de mails ook nog altijd standaard http links, beter niet op httpS zetten?
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
Vergeet ook niet al je certificaten te vernieuwen (en de huidige te revoken)... je private key kan gestolen zijn en dus misbruikt worden (ook als het lek dicht is dus).
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
Hier ook niet... maar vraag me af of het weer niet is omdat ik m'n persoonlijk certificaat nog niet op m'n nieuwe PC heb staan.
- Trojan
- Elite Poster
- Berichten: 3229
- Lid geworden op: 13 aug 2009, 21:10
- Locatie: Kontich
- Uitgedeelde bedankjes: 113 keer
- Bedankt: 241 keer
Certificate Revocation kost $24, daar ga ik mij niet voor spoeien hoor.meon schreef:Simpeler gezegd dan gedaan, want https://auth.startssl.com/ werkt momenteel niet voor mij
De posts van deze gebruiker weerspiegelen op geen enkel moment de mening van Belgacom NV/SA.
-
- Elite Poster
- Berichten: 3202
- Lid geworden op: 05 dec 2010, 15:09
- Bedankt: 451 keer
Oef de oudere Centos 5 gebruikte een OpenSSL zonder bugje in.... Toch niet altijd beter nieuwere versies...
- meon
- Administrator
- Berichten: 16609
- Lid geworden op: 18 feb 2003, 22:02
- Twitter: meon
- Locatie: Bree
- Uitgedeelde bedankjes: 564 keer
- Bedankt: 759 keer
- Contacteer:
Ha! Ik heb ook sinds vorige week nieuwe laptop. Met dat vrijwel alles in de cloud/servers staat niet eens gemerkt dat ik persoonlijk cert nog niet heb geïmporteerd.r2504 schreef:Hier ook niet... maar vraag me af of het weer niet is omdat ik m'n persoonlijk certificaat nog niet op m'n nieuwe PC heb staan.
Hm. Hoe reëel is het issue voor ons (deze site). Dit echt exploiten zou al een MitM attack moeten zijn... Want als er kosten bij komen kijken sta ik evenmin te springen...Trojan schreef:Certificate Revocation kost $24, daar ga ik mij niet voor spoeien hoor.
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
Veel valt er hier niet te rapen dus de kans is zo goed als nihil lijkt me... ieder voor zich moet bepalen welk risico hij loopt (een hobby site gaat er dus anders mee om dan een financiele instelling).meon schreef:Hm. Hoe reëel is het issue voor ons (deze site). Dit echt exploiten zou al een MitM attack moeten zijn...
-
- Elite Poster
- Berichten: 5295
- Lid geworden op: 12 jan 2006, 14:25
- Uitgedeelde bedankjes: 67 keer
- Bedankt: 397 keer
Ik draai al jaren OpenVPN op een CentOS doos. Gelukkig nog OpenSSL 0.9.8 en dus geen 1.x die vulnerable is.Tim.Bracquez schreef:Oef de oudere Centos 5 gebruikte een OpenSSL zonder bugje in.... Toch niet altijd beter nieuwere versies...
Gisteren me geamuseerd met de proof of concept python code, er zaten enkele syntax errors in de hexdump code .... typisch.
Heel wat grote sites in mijn vakgebied zijn vulnerable ... heb er al een aantal gemaild.
Eigen services zoals IMAPS & OpenVPN komen zelfs niet tot waar de exploit de heartbeat probeert te sturen. OpenVPN kicked je er direct uit vanwege geen server hello, maar uiteraard zou je de code kunnen aanpassen.
Kan al raden wie zich daarmee gaat bezighouden. Yup .... the to inject & infect people ...
- Kenw00t
- Elite Poster
- Berichten: 1778
- Lid geworden op: 28 dec 2008, 19:38
- Uitgedeelde bedankjes: 346 keer
- Bedankt: 250 keer
LastPass gebruikers kunnen gebruik maken van een nieuwe feature die uw wachtwoordkluis scant en websites die ooit kwetsbaar waren gaat markeren. Men laat ook zien welke websites reeds een nieuw certificaat hebben zodat je direct weet waar je je wachtwoord al kunt wijzigen, en waar je nog moet wachten tot de website een nieuw certificaat heeft.
In mijn ogen proper werk van LastPass, want van de pakweg 200 websites in mijn kluis waren er 5 gemarkeerd als kwetsbaar en 2 daarvan hadden reeds hun certificaat geüpdatet.
Meer info: http://blog.lastpass.com/2014/04/lastpa ... s-are.html
In mijn ogen proper werk van LastPass, want van de pakweg 200 websites in mijn kluis waren er 5 gemarkeerd als kwetsbaar en 2 daarvan hadden reeds hun certificaat geüpdatet.
Meer info: http://blog.lastpass.com/2014/04/lastpa ... s-are.html
-
- Elite Poster
- Berichten: 5295
- Lid geworden op: 12 jan 2006, 14:25
- Uitgedeelde bedankjes: 67 keer
- Bedankt: 397 keer
De meeste media outlets adviseren de mensen hun passwoord te veranderen.
Maar klopt dat wel ....
1. als tegenstanders de moeite hebben gedaan het python script zodanig te laten lopen, dat ze meer dan 64K kunnen uitlezen, zeg maar het volledige http process in blokken van 64K, dan hebben ze mogelijk de private SSL key.
In dat script zaten een paar bewuste syntax fouten, heb die er zelf uitgehaald en het script werkend gekregen en op mijn OpenVPN, IMAPS en nog wat servers in mijn vakgebied losgelaten. Je kan evengoed een publieke webpage gebruiken die een webversie van zulk script host, maar de code kunnen lezen was toch leuker
2. in 2006 was ik nog certified voor bepaalde IDS systemen, zelfs als je te monitoren server SSL gebruikte, kon je nog steeds de traffic meelezen als je de private key van de webserver in je IDS stak (bvb de asic based mc afee oplossingen)
https://www.techdata.com/business/McAfe ... S.0405.pdf
Dus:
1. openssl fixen
2. nieuwe private key zodat bestaande leaked SSL key niet meer kan gebruikt worden om traffic mee te decrypteren
3. dan pas passwoorden aanpassen
Ik zie niemand (2) vermelden en dat baart me toch wel enige zorgen als voormalig network security engineer.
Eigenlijk zouden alles sites dus nieuwe private server keys moeten aanmaken. De meeste mensen die ik ken in het hosting wereldje hebben gewoon hun openssl gepatched en niks meer ..... dus in de paar dagen dat veel servers vulnerable zijn geweest en dit ook publiek bekend was, vermoed ik wel dat er tegenstanders nu een leuke collectie private keys hebben bekomen.
Maar klopt dat wel ....
1. als tegenstanders de moeite hebben gedaan het python script zodanig te laten lopen, dat ze meer dan 64K kunnen uitlezen, zeg maar het volledige http process in blokken van 64K, dan hebben ze mogelijk de private SSL key.
In dat script zaten een paar bewuste syntax fouten, heb die er zelf uitgehaald en het script werkend gekregen en op mijn OpenVPN, IMAPS en nog wat servers in mijn vakgebied losgelaten. Je kan evengoed een publieke webpage gebruiken die een webversie van zulk script host, maar de code kunnen lezen was toch leuker
2. in 2006 was ik nog certified voor bepaalde IDS systemen, zelfs als je te monitoren server SSL gebruikte, kon je nog steeds de traffic meelezen als je de private key van de webserver in je IDS stak (bvb de asic based mc afee oplossingen)
https://www.techdata.com/business/McAfe ... S.0405.pdf
3. als je enkel je openssl upgrade op een server, maar men heeft reeds de private key via bvb ssltest.py , dan bereik je net het omgekeerde door mensen te adviseren hun passwoord te veranderen, een tegenstander met kennis van zaken (bvb NSA) ziet dan alle nieuwe passwoorden gezien ze voortaan de SSL connecties heel makkelijk kunnen decrypten, de private key bekwamen ze via (1)SSL Traffic Inspection
—IntruShield’s hardware-accel-
erated SSL inspection technology allows the sensor to
copy, decrypt, and inspect the SSL data stream using
the securely stored SSL private key. After converting
the SSL data stream into clear text within the sensor,
traffic is inspected by IntruShield’s protocol and appli-
cation anomaly, statistical DoS, and signature
matching engines. If an alert is not triggered, the origi-
nal encrypted packet is forwarded with minimal delay
Dus:
1. openssl fixen
2. nieuwe private key zodat bestaande leaked SSL key niet meer kan gebruikt worden om traffic mee te decrypteren
3. dan pas passwoorden aanpassen
Ik zie niemand (2) vermelden en dat baart me toch wel enige zorgen als voormalig network security engineer.
Eigenlijk zouden alles sites dus nieuwe private server keys moeten aanmaken. De meeste mensen die ik ken in het hosting wereldje hebben gewoon hun openssl gepatched en niks meer ..... dus in de paar dagen dat veel servers vulnerable zijn geweest en dit ook publiek bekend was, vermoed ik wel dat er tegenstanders nu een leuke collectie private keys hebben bekomen.
- Trojan
- Elite Poster
- Berichten: 3229
- Lid geworden op: 13 aug 2009, 21:10
- Locatie: Kontich
- Uitgedeelde bedankjes: 113 keer
- Bedankt: 241 keer
Op het internet zie ik uw uitleg toch overal verschijnen hoor, en de goeie sites volgen dat ook. Dat de traditionele media zoiets niet zegt maakt geen bal uit want de meeste kijkers snapper er geen bal van. Daar zou ik het meer op sensatiezucht steken en in mindere mate paniek zaaien.ub4b schreef:Ik zie niemand (2) vermelden en dat baart me toch wel enige zorgen als voormalig network security engineer.
Op het werk kreeg ik gisteren al een mail toe met de vraag of ze nog "veilig kunnen bankieren". HEBT GE NIET OPGELET SOMS?!*
Tjah, dat eerste heb ik ook gelezen, als de meeste denken daarmee geholpen te zijn ...ub4b schreef:Eigenlijk zouden alles sites dus nieuwe private server keys moeten aanmaken. De meeste mensen die ik ken in het hosting wereldje hebben gewoon hun openssl gepatched en niks meer ..... dus in de paar dagen dat veel servers vulnerable zijn geweest en dit ook publiek bekend was, vermoed ik wel dat er tegenstanders nu een leuke collectie private keys hebben bekomen.
Zulke sites moeten dus gemeden worden.
*echte reply was: "geen paniek."
De posts van deze gebruiker weerspiegelen op geen enkel moment de mening van Belgacom NV/SA.
- selder
- Moderator
- Berichten: 6305
- Lid geworden op: 29 jun 2005, 20:25
- Locatie: Tienen
- Uitgedeelde bedankjes: 99 keer
- Bedankt: 727 keer
Spot on.
Je hebt niet voldoende permissies om de bijlagen van dit bericht te bekijken.
Ghost S1 • 8086K @5.2Ghz • Asus ROG Ryuo 240mm • Asus ROG STRIX Z390-I • Corsair Vengeance LPX 2x16GB 3200Mhz • Asus RTX2080Ti Turbo • Samsung 970 EVO 2TB • Asus ROG Swift PG258Q 240Hz • Logitech G Pro keyboard/mouse/headset
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
Blijkbaar heb je deze thread dan niet goed gelezen... kijk eens naar m'n post van di apr 08, 2014 15:08.ub4b schreef:Ik zie niemand (2) vermelden en dat baart me toch wel enige zorgen
Trouwens zoals Trojan aangeeft is dat een aanbeveling die je op alle deftige security websites kan vinden... maar natuurlijk niet op HLN en GVA
-
- Elite Poster
- Berichten: 5295
- Lid geworden op: 12 jan 2006, 14:25
- Uitgedeelde bedankjes: 67 keer
- Bedankt: 397 keer
r2XXX het was enkel de bedoeling de MSM aan te kaarten en hun domme manier van nieuws brengen.
Het veranderen van de private keys daar moest ik geen enkele blog voor lezen om zelf tot die conclusie te komen.
Het probleem is dat de domme massa denkt dat ze veilig zitten nadat ze hun passwoord veranderd hebben, want ze lazen het op outlets zoals HLN en andere sites die de massa dom houden.
Het veranderen van de private keys daar moest ik geen enkele blog voor lezen om zelf tot die conclusie te komen.
Het probleem is dat de domme massa denkt dat ze veilig zitten nadat ze hun passwoord veranderd hebben, want ze lazen het op outlets zoals HLN en andere sites die de massa dom houden.
- Trojan
- Elite Poster
- Berichten: 3229
- Lid geworden op: 13 aug 2009, 21:10
- Locatie: Kontich
- Uitgedeelde bedankjes: 113 keer
- Bedankt: 241 keer
Gelukkig zijn de grote sites in kwestie wel verantwoordelijk genoeg om hun gebruikers op de hoogte te brengen van de nodige stappen die moeten ondernemen om veilig te blijven.
De posts van deze gebruiker weerspiegelen op geen enkel moment de mening van Belgacom NV/SA.
-
- Administrator
- Berichten: 6181
- Lid geworden op: 15 sep 2002, 12:14
- Locatie: Herzele
- Uitgedeelde bedankjes: 74 keer
- Bedankt: 121 keer
- Contacteer:
Eindelijk eens een duidelijke uitleg over waarom heel die heart bleed bug overroepen is:
http://blog.cloudflare.com/answering-th ... heartbleed
Ok, het is een bug/lek en het moet gedicht worden. Maar 't is allemaal niet zo erg als sommige media doen vermoeden...
http://blog.cloudflare.com/answering-th ... heartbleed
Ok, het is een bug/lek en het moet gedicht worden. Maar 't is allemaal niet zo erg als sommige media doen vermoeden...
- Trojan
- Elite Poster
- Berichten: 3229
- Lid geworden op: 13 aug 2009, 21:10
- Locatie: Kontich
- Uitgedeelde bedankjes: 113 keer
- Bedankt: 241 keer
Ook een fijn staaltje rond de pot draaien.That said, we’re proceeding assuming the worst. With respect to private keys held by CloudFlare, we patched the vulnerability before the public had knowledge of the vulnerability, making it unlikely that attackers were able to obtain private keys. Still, to be safe, as outlined at the beginning of this post, we are executing on a plan to reissue and revoke potentially affected certificates, including the cloudflare.com certificate.
Allemaal cava dat ze deze lek patchten voor het publiek bekend werd (12 dagen geleden volgens hun eigen bericht). Maar ik heb ook ergens gelezen dat deze bug al 2 jaar in openssl zit, dusja.
http://en.wikipedia.org/wiki/Heartbleed
Examinations of audit logs appear to show that some attackers may have exploited the flaw for at least five months before it was rediscovered and published.
The vulnerability has existed since December 31, 2011, and the vulnerable code has been in widespread use since the release of OpenSSL version 1.0.1 on March 14, 2012.
De posts van deze gebruiker weerspiegelen op geen enkel moment de mening van Belgacom NV/SA.
-
- Elite Poster
- Berichten: 8445
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 164 keer
- Bedankt: 618 keer
Zoals hier gezegd is het nemen (betalen) voor een nieuwe private key niet genoeg. De oude moet ook gerevoked worden, of iedereen kan je site spoofen met de oude key en een browser zal het als legit beschouwen. En dat kost vaak ook geld; hoewel het in dit geval een mooie geste zou zijn van de CAs om key revocations gratis uit te voeren (beter nog, gratis keys te vervangen tout court).
[ Post made via mobile device ]
[ Post made via mobile device ]
-
- Plus Member
- Berichten: 209
- Lid geworden op: 08 jan 2010, 13:10
- Uitgedeelde bedankjes: 13 keer
- Bedankt: 4 keer
Er is een handige android app Heartbleed Scanner waarmee je kan zien welke apps de openssl gebruiken met heartbeats enabled en dus gevaarlijk zijn.
TVOVERAL moet blijkbaar nog een veiligheidsupdate krijgen.
TVOVERAL moet blijkbaar nog een veiligheidsupdate krijgen.
-
- Elite Poster
- Berichten: 5295
- Lid geworden op: 12 jan 2006, 14:25
- Uitgedeelde bedankjes: 67 keer
- Bedankt: 397 keer
De challenge van Cloudfare heeft een nieuwe wending gekregen. Ze zijn op enkele uren erin geslaagd de private key te bemachtigen.Sub Zero schreef:Eindelijk eens een duidelijke uitleg over waarom heel die heart bleed bug overroepen is:
http://blog.cloudflare.com/answering-th ... heartbleed
Ok, het is een bug/lek en het moet gedicht worden. Maar 't is allemaal niet zo erg als sommige media doen vermoeden...
http://it.slashdot.org/story/14/04/13/1 ... enssl-site
Dus sites die kwetsbaar waren, en geen nieuwe SSL key geissued hebben zijn per definitie nog steeds onveilig.
-
- Elite Poster
- Berichten: 874
- Lid geworden op: 09 maa 2011, 16:04
- Uitgedeelde bedankjes: 16 keer
- Bedankt: 70 keer
De veronderstelling van cloudflare was in de basis corect, de private key zit inderdaad in een lager gedeelte van het geheugen, maar de twee factoren, P en Q worden vaak opneiuw geladen om berichten te versleutelen, je hebt slechts een van die twee + de publieke sleutel nodig en je kan de private sleutel bereken.
-
- Elite Poster
- Berichten: 2386
- Lid geworden op: 23 maa 2009, 21:08
- Uitgedeelde bedankjes: 646 keer
- Bedankt: 149 keer
Een leuke cartoon om Heartbleed uit te leggen:
https://xkcd.com/1354/
Omdat ik de 24 euro voor een nieuw certificaat bij StartSSL ook duur vind, ben ik gaan googlen. Ik ben uitgekomen op namecheap.com en gogetssl.com, waar je voor 3 euro een Comodo-certificaat kan hebben.
https://xkcd.com/1354/
Omdat ik de 24 euro voor een nieuw certificaat bij StartSSL ook duur vind, ben ik gaan googlen. Ik ben uitgekomen op namecheap.com en gogetssl.com, waar je voor 3 euro een Comodo-certificaat kan hebben.
- meon
- Administrator
- Berichten: 16609
- Lid geworden op: 18 feb 2003, 22:02
- Twitter: meon
- Locatie: Bree
- Uitgedeelde bedankjes: 564 keer
- Bedankt: 759 keer
- Contacteer:
Net een presentatie gezien van onze security officer op het werk ivm de Heartbleed bug: op de firewalls is een extra intrusion prevention regel geplaatst om deze bug op dat niveau te blokkeren en deze wordt sinds het uitkomen van de bug zéér veel gehit; er wordt dus wel degelijk actief gescand naar servers die deze bug ongepatcht laten!
- Trojan
- Elite Poster
- Berichten: 3229
- Lid geworden op: 13 aug 2009, 21:10
- Locatie: Kontich
- Uitgedeelde bedankjes: 113 keer
- Bedankt: 241 keer
Gelukkig heb ik geen servers meer publiek draaien. Toch iets om op te letten bij de volgende herinstallatie.
Zitten de gepatchte versies van openssl en libssl al in de repositories van ubuntu en debian?
Zitten de gepatchte versies van openssl en libssl al in de repositories van ubuntu en debian?
De posts van deze gebruiker weerspiegelen op geen enkel moment de mening van Belgacom NV/SA.
- Trojan
- Elite Poster
- Berichten: 3229
- Lid geworden op: 13 aug 2009, 21:10
- Locatie: Kontich
- Uitgedeelde bedankjes: 113 keer
- Bedankt: 241 keer
Die 24 is voor het revoken van uw oud certificaat.johcla schreef:Een leuke cartoon om Heartbleed uit te leggen:
https://xkcd.com/1354/
Omdat ik de 24 euro voor een nieuw certificaat bij StartSSL ook duur vind, ben ik gaan googlen. Ik ben uitgekomen op namecheap.com en gogetssl.com, waar je voor 3 euro een Comodo-certificaat kan hebben.
Het basiscertificaat dat bij Comodo 5$ kost is bij startssl gratis. (Class 1)
Een extended/verified certificaat kost bij startssl $59 en bij anderen al snel tegen de $100 of meer. (Class 2)
Dus ik zou toch maar eens eerst vergelijken welk type certificaat je koopt hoor.
De posts van deze gebruiker weerspiegelen op geen enkel moment de mening van Belgacom NV/SA.
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
FOD Economie: 'Geen Heartbleed-informatieplicht voor bedrijven'
Er is geen verplichting, maar de FOD Economie adviseert bedrijven om wel te communiceren over Heartbleed.
http://datanews.knack.be/ict/nieuws/fod ... 562978.htm
Er is geen verplichting, maar de FOD Economie adviseert bedrijven om wel te communiceren over Heartbleed.
http://datanews.knack.be/ict/nieuws/fod ... 562978.htm
- Trojan
- Elite Poster
- Berichten: 3229
- Lid geworden op: 13 aug 2009, 21:10
- Locatie: Kontich
- Uitgedeelde bedankjes: 113 keer
- Bedankt: 241 keer
En hoe zit het met de overheid zelf, zijn die kwestbaar (geweest?)
Het kan wel eens nefast en duur worden als blijkt dat zij hun private key, en dus ook elk certificaat (en elke identiteitskaart?) van elke burger moeten vernieuwen.
Het kan wel eens nefast en duur worden als blijkt dat zij hun private key, en dus ook elk certificaat (en elke identiteitskaart?) van elke burger moeten vernieuwen.
De posts van deze gebruiker weerspiegelen op geen enkel moment de mening van Belgacom NV/SA.
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
Het zou me verbazen moest dit niet zo geweest zijn.Trojan schreef:En hoe zit het met de overheid zelf, zijn die kwestbaar (geweest?)
Root en intermediate's zijn niet kwetsbaar voor deze attack omdat die private's niet op de webserver staan... en jou certificaat wordt ook niet gebruikt als SSL certificaat op een webserver. In het geval van eID's is er dus geen enkel issue.Trojan schreef:Het kan wel eens nefast en duur worden als blijkt dat zij hun private key, en dus ook elk certificaat (en elke identiteitskaart?) van elke burger moeten vernieuwen.
- selder
- Moderator
- Berichten: 6305
- Lid geworden op: 29 jun 2005, 20:25
- Locatie: Tienen
- Uitgedeelde bedankjes: 99 keer
- Bedankt: 727 keer
Is onze inlichtingendienst ook niet "de overheid"?r2504 schreef:Het zou me verbazen moest dit niet zo geweest zijn.Trojan schreef:En hoe zit het met de overheid zelf, zijn die kwestbaar (geweest?)
Ghost S1 • 8086K @5.2Ghz • Asus ROG Ryuo 240mm • Asus ROG STRIX Z390-I • Corsair Vengeance LPX 2x16GB 3200Mhz • Asus RTX2080Ti Turbo • Samsung 970 EVO 2TB • Asus ROG Swift PG258Q 240Hz • Logitech G Pro keyboard/mouse/headset
-
- Elite Poster
- Berichten: 2386
- Lid geworden op: 23 maa 2009, 21:08
- Uitgedeelde bedankjes: 646 keer
- Bedankt: 149 keer
Ik weet het, maar bij Startssl kan ik geen nieuw certificaat voor mijn domein aanvragen omdat het huidige nog geldig is tot eind juni. Dus moet ik eerst het oude laten revoken om een nieuw aan te vragen.Trojan schreef:
Die 24 is voor het revoken van uw oud certificaat.
Het basiscertificaat dat bij Comodo 5$ kost is bij startssl gratis. (Class 1)
Een extended/verified certificaat kost bij startssl $59 en bij anderen al snel tegen de $100 of meer. (Class 2)
Dus ik zou toch maar eens eerst vergelijken welk type certificaat je koopt hoor.
-
- Moderator
- Berichten: 16487
- Lid geworden op: 28 apr 2008, 11:22
- Locatie: Waregem
- Uitgedeelde bedankjes: 820 keer
- Bedankt: 2998 keer
Ik hoop dat je goed oplet in de les .
Dan kan je hier op het Forum eens een goede begrijpbare uitleg schrijven over Heartbleed.
Ik kan natuurlijk alleen over mezelf spreken, maar ik denk dat de meeste mensen geen idee hebben waarover dit eigenlijk gaat .
Dan kan je hier op het Forum eens een goede begrijpbare uitleg schrijven over Heartbleed.
Ik kan natuurlijk alleen over mezelf spreken, maar ik denk dat de meeste mensen geen idee hebben waarover dit eigenlijk gaat .
VoIP: WeePee (vaste nummers geporteerd), Sipgate.de, Sipgate.co.uk, MegaVoip (uitgaand België).
Provider: Proximus Start (60/4 mbps down/up).
Modem/Router: Fritz!Box 7590 int, OS 07.39-97058 BETA, profiel 100/35.
Telefoon centrale: Euracom 181 achter FritzBox So.
TV: Telenet CI+, Fritz!DVB-C.
Provider: Proximus Start (60/4 mbps down/up).
Modem/Router: Fritz!Box 7590 int, OS 07.39-97058 BETA, profiel 100/35.
Telefoon centrale: Euracom 181 achter FritzBox So.
TV: Telenet CI+, Fritz!DVB-C.