Status
Niet open voor verdere reacties.

Quit

Steunend lid
Vip Lid
Revealed: how US and UK spy agencies defeat internet privacy and security | World news | Guardian Weekly

Als ik dit Engelstalige artikel mag geloven, lees ik dat de Amerikaanse en Engelse inlichtingen diensten de code van de internet beveiliging (HTTPS, en SSL layer protection) gebroken hebben.
Dit betekent dat beveiliging van het https protocal dat nu het gevoel geeft een beveiligde verbinding te gebruiken niet waar is, de inlichting diensten kunnen het lezen.
Dus al je communicatie, emails, en internet bankieren is niet meer echt veilig. Wees dus gewaarschuwd!
 
Niet echt nieuws. HTTPS maakt gebruik van SSL certificaten, en die certificaten maken gebruik van SHA encryptie. En die encryptie is uitgevonden bij de NSA. Maw, ze gaan niets "commercieel" uitbrengen wat ze zelf niet zouden kunnen kraken. Altijd al zo geweest.
 
Niet echt nieuws. HTTPS maakt gebruik van SSL certificaten, en die certificaten maken gebruik van SHA encryptie. En die encryptie is uitgevonden bij de NSA. Maw, ze gaan niets "commercieel" uitbrengen wat ze zelf niet zouden kunnen kraken. Altijd al zo geweest.

Volgens mij zijn de ssl certificaten uitgevonden zo ergens halverwege de jaren '90 door Netscape en heeft NSA nu wel degelijk het gehele internet gekraakt.
 
De certificaten wel ja, maar de encryptie techniek die bij de huidige SSL certificaten gebruikt wordt komt van de NSA. Daarenboven worden de commerciele certificaten geissued van een root CA. En bovenaan staat Verisign van Symantec, Amerikaans... Dus volgens mij valt er dan nietveel te kraken, enkel te vragen.
 
Ah, de TPM chip. Heeft me ook al kopzorgen bezorgd. Is standaard aanwezig in elke business laptop. Bewaard dus de security van je computer. Bitlocker etc. En zelfs BIOS security. Je komt dus je laptop nietmeer in zonder het wachtwoord (indien geconfigureerd). En nee, batterijtje uithalen werkt niet. Je moet deze al via een speciale tool met de correcte ID en binary flashen wil je die TPM resetten. En die krijg je niet zomaar van de vendor. Dus zit met zo'n paar beveiligde exemplaren waar de gebruiker netjes alles super beveiligd heeft. Dan opgestapt... en ja... daar zit je dan met de prullen.
Ben er zeker van dat hier veel mensen binnenkort over gaan struikelen. Waar de zoon des huizes overal een ww opzet en dat natuurlijk vergeet... en dan even naar de computerboer om te laten "herstellen". Wel, die gaat dat niet kunnen doen en in het slechtste geval kunnen ze die laptop bij het huisvuil zetten.
 
Heb zoiets ook wel eens aan de hand gehad en opgelost via een bepaalde toets combinatie waarna er een wachtwoord in te vullen was.
Deze oplossing had ik eens gevonden op een hackersite, fabrikanten schijnen hiervoor een standaard wachtwoord te gebruiken. Te vergelijken met een admin wachtwoord.
Deze oplossing schijnt per fabrikant verschillend te zijn.
 
Heb dit gevonden hier in mijn database:

How to Bypass BIOS Passwords

BIOS passwords can be add extra layer of security for desktop and laptop computers, and are used to either prevent a user from changing the BIOS settings or to prevent the PC from booting without a password. BIOS passwords can also be a liability if a user forgot their passwords, or if a malicious user changes the password. Sending the unit back to the manufacturer to have the BIOS reset can be expensive and is usually not covered in an a typical warranty. However, there are a few known backdoors and other tricks of the trade that can be used to bypass or reset the BIOS password on most systems.

Backdoor passwords

Many BIOS manufacturers have provided backdoor passwords that can be used to access the BIOS setup in the event you have lost your password. These passwords are case sensitive, so you may wish to try a variety of combinations.

WARNING: Some BIOS configurations will lock you out of the system completely if you type in an incorrect password more than 3 times. Read your manufacturers documentation for the BIOS setting before you begin typing in passwords.

Award BIOS backdoor passwords:

ALFAROME BIOSTAR KDD ZAAADA
ALLy CONCAT Lkwpeter ZBAAACA
aLLy CONDO LKWPETER ZJAAADC
aLLY Condo PINT 01322222
ALLY d8on pint 589589
aPAf djonet SER 589721
_award HLT SKY_FOX 595595
AWARD_SW J64 SYXZ 598598
AWARD?SW J256 syxz
AWARD SW J262 shift + syxz
AWARD PW j332 TTPTHA
AWKWARD j322
awkward

AMI BIOS backdoor passwords:

AMI
BIOS
PASSWORD
HEWITT RAND
AMI?SW
AMI_SW
LKWPETER
A.M.I.
CONDO
PHOENIX BIOS backdoor passwords:

phoenix
PHOENIX
CMOS
BIOS
MISC. COMMON PASSWORDS

ALFAROME
BIOSTAR
biostar
biosstar
CMOS
cmos
LKWPETER
lkwpeter
setup
SETUP
Syxz
Wodj
OTHER BIOS PASSWORDS BY MANUFACTURER

Manufacturer Password
VOBIS & IBM Merlin
Dell DELL
Biostar Biostar
Compaq Compaq
Enox xo11nE
Epox central
Freetech Posterie
IWill iwill
Jetway spooml
Packard Bell bell9
QDI QDI
Siemens SKY_FOX
TMC BIGO
Toshiba Toshiba

TOSHIBA BIOS

Most Toshiba laptops and some desktop systems will bypass the BIOS password if the left shift key is held down during boot

IBM APTIVA BIOS

Press both mouse buttons repeatedly during the boot

Using the Motherboard "Clear CMOS" Jumper or Dipswitch settings

Many motherboards feature a set of jumpers or dipswitches that will clear the CMOS and wipe all of the custom settings including BIOS passwords. The locations of these jumpers / dipswitches will vary depending on the motherboard manufacturer and ideally you should always refer to the motherboard or computer manufacturers documentation. If the documentation is unavailable, the jumpers/dipswitches can sometimes be found along the edge of the motherboard, next to the CMOS battery, or near the processor. Some manufacturers may label the jumper / dipswitch CLEAR - CLEAR CMOS - CLR - CLRPWD - PASSWD - PASSWORD - PWD. On laptop computers, the dipswitches are usually found under the keyboard or within a compartment at the bottom of the laptop.

Please remember to unplug your PC and use a grounding strip before reaching into your PC and touching the motherboard. Once you locate and rest the jumper switches, turn the computer on and check if the password has been cleared. If it has, turn the computer off and return the jumpers or dipswitches to its original position.

Removing the CMOS Battery

The CMOS settings on most systems are buffered by a small battery that is attached to the motherboard. (It looks like a small watch battery). If you unplug the PC and remove the battery for 10-15 minutes, the CMOS may reset itself and the password should be blank. (Along with any other machine specific settings, so be sure you are familiar with manually reconfiguring the BIOS settings before you do this.) Some manufacturers backup the power to the CMOS chipset by using a capacitor, so if your first attempt fails, leave the battery out (with the system unplugged) for at least 24 hours. Some batteries are actually soldered onto the motherboard making this task more difficult. Unsoldering the battery incorrectly may damage your motherboard and other components, so please don't attempt this if you are inexperienced. Another option may be to remove the CMOS chip from the motherboard for a period of time.

Note: Removing the battery to reset the CMOS will not work for all PC's, and almost all of the newer laptops store their BIOS passwords in a manner which does not require continuous power, so removing the CMOS battery may not work at all. IBM Thinkpad laptops lock the hard drive as well as the BIOS when the supervisor password is set. If you reset the BIOS password, but cannot reset the hard drive password, you may not be able to access the drive and it will remain locked, even if you place it in a new laptop. IBM Thinkpads have special jumper switches on the motherboard, and these should be used to reset the system.
 
Niet alleen per fabrikant, ook per model. De eerste modellen hadden zulk "master password" om dit te omzeilen. Maar de fabrikanten vonden dit niet veilig genoeg, en terecht. Zeker wanneer je op zulke hacking sites alle oplossingen vind door gewoon de TPM te overriden met een master pass. Dit in combinatie met Intel Anti Theft technologie, maakt een laptop vrij waardeloos bij diefstal. Zelfs bij een herinstallatie van het OS met of zonder nieuwe HDD, wordt er software bij geinstalleerd vanuit die security hardware. Maar tegen een bepaalde prijs dus. Experimenteren kan fataal zijn voor je toestel. Vroeger moest je bewijs hebben van aankoop voor de garantie. Wel, dit geld nu ook op zulke garanties. Bewijs dat het jouw toestel is (en nog in garantie!) aan de Vendor en er is een kans op recovery. Anders zit je met een perfect werkend toestel, volledig afgesloten voor de eindgebruiker.

Je info bied helaas geen soelaas voor TPM beveiligingen. Dat is binnenkort verleden tijd dus. Battery, backdoors, ...
 
ben zo nieuw als pas geboren baby!op forum
wat moet gewone mens met dit?mag ik nog aan internet bankieren doen?wel heel leuk onderwerp om te lezen ook om bang te worden
mvg
kaisersosee
 
Status
Niet open voor verdere reacties.
Terug
Bovenaan Onderaan