Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Draadloze keyboard

08-10-2022, 21:18 door Anoniem, 8 reacties
Goedenavond,

Ik gebruik al geruime tijd een wireless keyboard (Logitech). Met name omdat ik dan ook lekker vanaf de bank kan typen hahahaha. Maar ik had maak me al langer "zorgen" en nu kwam ik het onderstaande artikel tegen. Ik ga toch maar een keyboard met een (lange) kabel kopen :):)

Maar ik dacht wellicht interessant voor andere lezers alhier:

Abstract: http://kth.diva-portal.org/smash/record.jsf?pid=diva2%3A1701492&dswid=6417

Volledige PDF: http://kth.diva-portal.org/smash/get/diva2:1701492/FULLTEXT01.pdf
Reacties (8)
09-10-2022, 10:03 door Anoniem
Ik zou gewoon lekker normaal door gaan met mijn leven. En mij eerder zorgen maken over echte risico's.
09-10-2022, 11:01 door [Account Verwijderd]
Ik klik standaard geen link aan met een direct access tot javascript: : hxxp://kth.diva-portal.org/smash/record.jsf?pid=diva2%3A1701492&dswid=6417

Misschien als ik zelf weet van welke URL ik vandaan kom, en dan heb ik nog mijn reserves. Dus ik maak mij primair druk over bovenstaande URL en secundair helemaal niet over de meerdere draadloze toetsenborden van Logitech die ik de afgelopen 10 jaar heb versleten ;-)
09-10-2022, 17:13 door Anoniem
Ik klik nooit op http linkjes, dat is al jarenlang onveilig. Onbruikbaar, dit soort posts.
09-10-2022, 19:54 door Anoniem
Door Quink: Ik klik standaard geen link aan met een direct access tot javascript: : hxxp://kth.diva-portal.org/smash/record.jsf?pid=diva2%3A1701492&dswid=6417
Dat is geen directe toegang tot JavaScript. JSF staat voor JavaServer Faces, en dat is iets dat op Java (dus niet JavaScript) gebaseerd is dat op de server draait (dus niet in je browser). Wat naar je browser wordt gestuurd is gewoon HTML. Dat wil niet zeggen dat die vervolgens geen JavaScript laadt, maar daarin wijkt dit niet af van vele, vele andere websites die van alles op de server hebben draaien. Deze pagina doet het nog relatief goed, die toont zijn tekstuele inhoud als je JavaScript volledig blokkeert.

Gebruik een goede script-blocker. Als je een pagina kan laden zonder dat JavaScript uitgevoerd wordt dan hoef je ook niet nerveus te zijn over wat die JavaScript aanricht. Die doet pas wat als die wordt uitgevoerd in je browser, en dat is te blokkeren.
09-10-2022, 22:20 door [Account Verwijderd]
Door Anoniem: Ik klik nooit op http linkjes, dat is al jarenlang onveilig...(knip)...

Neen. Dat is een misverstand.
Http sites zijn niet per definitie onveilig, net zo min als - omgekeerd evenredig - https sites per definitie veilig zijn.

Dat misverstand is in de wereld geholpen en in stand gehouden door browserontwikkelaars (webbrowsers) die al jaren aan een stuk aan het rotzooien zijn met zich uit leven in de symboliek van dat verrekte slotje helemaal links in de URL-balk. dat niets meer of minder meldt dan:
A: De communicatie tussen de websurfer en de website gecodeerd is (https) of...
B: ongecodeerd, dus leesbare tekst. (http)
09-10-2022, 22:24 door [Account Verwijderd]
Door Anoniem:
Door Quink: Ik klik standaard geen link aan met een direct access tot javascript: : hxxp://kth.diva-portal.org/smash/record.jsf?pid=diva2%3A1701492&dswid=6417
Dat is geen directe toegang tot JavaScript. JSF staat voor JavaServer Faces, en dat is iets dat op Java (dus niet JavaScript) gebaseerd is dat op de server draait (dus niet in je browser). Wat naar je browser wordt gestuurd is gewoon HTML. Dat wil niet zeggen dat die vervolgens geen JavaScript laadt, maar daarin wijkt dit niet af van vele, vele andere websites die van alles op de server hebben draaien. Deze pagina doet het nog relatief goed, die toont zijn tekstuele inhoud als je JavaScript volledig blokkeert.

Gebruik een goede script-blocker. Als je een pagina kan laden zonder dat JavaScript uitgevoerd wordt dan hoef je ook niet nerveus te zijn over wat die JavaScript aanricht. Die doet pas wat als die wordt uitgevoerd in je browser, en dat is te blokkeren.

Dank voor deze toelichting. Weer iets bijgeleerd :-)

P.s Een scriptblokker gebruik ik al jaren, maar het is zeker belangrijk zo vaak mogelijk de suggestie te lezen. Vandaar dat ik de vrijheid heb genomen je suggestie in bold te accentueren in de quote van je post!
10-10-2022, 09:38 door _R0N_
Een jaar of 20 geleden zate we met ene kantoor boven de Vobis waar draadloze toetsenborden verkocht werd. In die tijd was dat een nieuw ding en nog prijzig.
Wij hadden ook zo'n ding in gebruik maar niet al te lang. Zodra iemand beneden op het demo model begon te typen zagen wij dat ook op het scherm, dus wat wij typten kwam beneden ook op het scherm.

Tegenwoordig is het draadloze verkeer allemaal versleuteld maar ja, draadloos is makkelijker te onderscheppen dan een draadje.
17-10-2022, 09:17 door Anoniem
Gaat het om een Logitech icm. een Unifying Receiver? Dan zijn er als het goed is updates beschikbaar die ervoor zorgen dat exploits zoals in het artikel en bijv. MouseJack niet meer werken. Het is wel zo dat er steeds meer toegankelijkere tools komen om deze exploits uit te voeren. Het zal me niet verbazen als er binnenkort meer artikelen/postings verschijnen op Security.nl omtrent deze exploits.

@_R0N_
Die draadloze toetsenborden van vroeger, dat was pas gevaarlijk :D. De meeste van die receivertjes hadden een zo'n paperclip antenne of een antenne op het PCB. Als je die ontkoppelde en er een 2.4 GHz antenne aan soldeerde ontving je dus de keystrokes van de buren.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.