Abuse Melding

Je hebt een klacht over de onderstaande posting:

18-09-2017, 21:07 door Anoniem

Voor die mensen die dat gangbare geneuzel van karma ook nooit kunnen volgen, in de https://securelist.com/an-undocumented-word-feature-abused-by-attackers/81899/ link staat een plaatje van een GET header me daarin duidelijk gemaakt dat het om de user-agent string gaat die MS word stuurt zodra er een GET request gedaan wordt vol automatisch zonder gebruikers mede weten. het enige een admin kan doen is mbv een firewall geen extrene connecties naar poorten 80 en 443 laten gaan wat een gemiddelde werkplek wel op zijn gat gaat leggen, en vrij snel omzeild kan worden door een alternatieve poort te gaan gebruiken of met een blacklist van foute URLs gaan werken die via de DNS of een hosts file afgevangen wordt. karmas sugestie om daarom maar je CEO/CIO de wacht te zetten is dus volkomen ridicuul. Uiteraard de beste situatie was geweest dat (net zoals bij open office / libre office) dit niet std gebeurt, maar pas met expliciete toestemming van gebruiker door een opt in of een waarschuwing. Maarja, MS...

Beschrijf je klacht (Optioneel):

captcha