image

Google Chrome test feature om thuisnetwerk tegen aanvallen te beschermen

zondag 18 februari 2024, 09:24 door Redactie, 21 reacties

Google Chrome zal binnenkort een nieuwe feature testen die het thuisnetwerk tegen aanvallen vanaf het internet moet beschermen, zo heeft Google aangekondigd. Het gaat om 'Private network access', een feature die moet voorkomen dat websites vanaf het internet toegang tot lokale websites en apparaten krijgen, bijvoorbeeld de managementinterface van een router.

"Het doel is om gebruikers te beschermen tegen cross-site request forgery (CSRF) aanvallen gericht tegen routers en andere apparaten op private netwerken. Deze aanvallen hebben honderdduizenden slachtoffers gemaakt, waardoor aanvallers hen naar malafide servers konden redirecten", aldus het techbedrijf. In het verleden hebben er meerdere van dergelijke aanvallen plaatsgevonden waarbij aanvallers bijvoorbeeld besmette advertenties gebruikten om de dns-instellingen van routers aan te passen. Private network acces beperkt de mogelijkheid van websites om requests naar servers op private netwerken te sturen.

Vooralsnog zal private network access alleen in een 'warning-only mode' draaien. Hierbij wordt gekeken of de betreffende request afkomstig is van een 'secure context' en of de beoogde bestemming toegang vanaf een publieke website toestaat. In het geval dit niet zo is zal Chrome de request vooralsnog niet blokkeren, maar wel een waarschuwing in de DevTools-console tonen. Private network access staat gepland voor Chrome 123.

Reacties (21)
18-02-2024, 09:39 door Anoniem
De volgende stap naar het dwingen alles in de cloud te draaien.
18-02-2024, 10:56 door Anoniem
Wie beschermt het thuisnetwerk tegen google?
18-02-2024, 11:27 door Anoniem
Door Anoniem: De volgende stap naar het dwingen alles in de cloud te draaien.

Nee, de volgende stap om controle te krijgen over je prive apparatuur binnen je eigen netwerk.
Nog meer data om te analyseren en een nog beter reclame profiel van je op te stellen.

Maar...
Wat als de code van de chrome browser gehackt wordt door criminelen of veiligheidsdiensten.
Hoe veilig is je prive netwerk dan nog?

Vertrouwen we big tech (met commerciele belangen) voldoende om zo'n ontwikkeling toegang tegen geven tot je eigen prive netwerk?
18-02-2024, 11:44 door Robert Elsinga
Ik denk dat niet iedereen snapt wat deze feature inhoudt... Chrome zal nog steeds naar je eigen zaken in het lokale LAN kunnen browsen (zoals je Synology NAS, Raspberry PI of HomeWizard), maar *externe* websites kunnen onder water niet meer proberen tegelijk dingen op je lokale LAN te doen. Wat nog steeds kan is dat een externe website je volledig doorstuurt naar interne zaken.

Voorbeeld: je browst op een fictieve website Gezichtsboek.com, om sociaal te doen. Die website heeft niets te maken met je interne apparatuur. Maar het zou kunnen dat de website bewust of onbewust code bevat die probeert in te loggen op je eigen internet modem in je lokale netwerk. Bijvoorbeeld om jouw internetverkeer om te leiden en zo te weten te komen welke sites je allemaal bezoekt. Dat is uiteraard niet de bedoeling en de nieuwe feature moet dat voorkomen.

Het is dus geen feature die je dwingt alles op internet/in de cloud te doen. Het beschermt je juist tegen malafide toegang tot je interne netwerk.
18-02-2024, 13:03 door Anoniem
Door Robert Elsinga: Ik denk dat niet iedereen snapt wat deze feature inhoudt... Chrome zal nog steeds naar je eigen zaken in het lokale LAN kunnen browsen (zoals je Synology NAS, Raspberry PI of HomeWizard), maar *externe* websites kunnen onder water niet meer proberen tegelijk dingen op je lokale LAN te doen. Wat nog steeds kan is dat een externe website je volledig doorstuurt naar interne zaken.

Voorbeeld: je browst op een fictieve website Gezichtsboek.com, om sociaal te doen. Die website heeft niets te maken met je interne apparatuur. Maar het zou kunnen dat de website bewust of onbewust code bevat die probeert in te loggen op je eigen internet modem in je lokale netwerk. Bijvoorbeeld om jouw internetverkeer om te leiden en zo te weten te komen welke sites je allemaal bezoekt. Dat is uiteraard niet de bedoeling en de nieuwe feature moet dat voorkomen.

Het is dus geen feature die je dwingt alles op internet/in de cloud te doen. Het beschermt je juist tegen malafide toegang tot je interne netwerk.

Maar, maar, maar....
Hoort een router al niet beveiligd te zijn met (minimaal) authenticatie? Ook binnen je eigen netwerk.
En afgesloten van inloggen erop vanaf het internet.
Welke oetl*l zet dit open naar de buitenwereld zonder gedegen beveiliging.
(KPN soms?)

En, helaas, heb ik weinig vertrouwen in Google als de politie agent van mijn interne netwerk.
Google doet dat echt niet zonder enig winstoogmerk. Het is geen charitative instelling.
De enige winst die ik zie voor Google, is dat ze zo toegang tot nog meer data kunnen krijgen.
Nog meer profileren. Nog meer reclame-inkomsten via persoonlijke reclame.
(Ze hebben in ieder geval de schijn tegen)

Ik beveilig mijn eigen netwerk wel zelf.
Daar heb ik Google niet voor nodig.
18-02-2024, 14:26 door Anoniem
Maar het maakt de boel nog niet transparant, zodat je kan zien wie je allemaal benaderen met verkeerde oogmerken.

Wie trackt je allemaal? Dus full disclosure en geen nieuwe geitenpaadjes.
18-02-2024, 15:16 door Anoniem
Alle maal leuk Google maar hoe zit dat dan met mijn vpn?????
18-02-2024, 17:04 door Anoniem
Door Anoniem:
Door Robert Elsinga: Ik denk dat niet iedereen snapt wat deze feature inhoudt... Chrome zal nog steeds naar je eigen zaken in het lokale LAN kunnen browsen (zoals je Synology NAS, Raspberry PI of HomeWizard), maar *externe* websites kunnen onder water niet meer proberen tegelijk dingen op je lokale LAN te doen. Wat nog steeds kan is dat een externe website je volledig doorstuurt naar interne zaken.

Voorbeeld: je browst op een fictieve website Gezichtsboek.com, om sociaal te doen. Die website heeft niets te maken met je interne apparatuur. Maar het zou kunnen dat de website bewust of onbewust code bevat die probeert in te loggen op je eigen internet modem in je lokale netwerk. Bijvoorbeeld om jouw internetverkeer om te leiden en zo te weten te komen welke sites je allemaal bezoekt. Dat is uiteraard niet de bedoeling en de nieuwe feature moet dat voorkomen.

Het is dus geen feature die je dwingt alles op internet/in de cloud te doen. Het beschermt je juist tegen malafide toegang tot je interne netwerk.

Maar, maar, maar....
Hoort een router al niet beveiligd te zijn met (minimaal) authenticatie? Ook binnen je eigen netwerk.
En afgesloten van inloggen erop vanaf het internet.
Welke oetl*l zet dit open naar de buitenwereld zonder gedegen beveiliging.
(KPN soms?)

En, helaas, heb ik weinig vertrouwen in Google als de politie agent van mijn interne netwerk.
Google doet dat echt niet zonder enig winstoogmerk. Het is geen charitative instelling.
De enige winst die ik zie voor Google, is dat ze zo toegang tot nog meer data kunnen krijgen.
Nog meer profileren. Nog meer reclame-inkomsten via persoonlijke reclame.
(Ze hebben in ieder geval de schijn tegen)

Ik beveilig mijn eigen netwerk wel zelf.
Daar heb ik Google niet voor nodig.
Ja, dat hoort hij inderdaad te zijn. Maar te veel mensen weten dat niet, vertrouwen hun lokale netwerk of overschatten hun kennis waardoor ze uit onwetendheid of gemak een default of blanco password op hun apparatuur gebruiken. Dit is niet voor die paar netwerkbeveiligingsexperts, dit is voor de rest van de mensen.
18-02-2024, 18:05 door Anoniem
Door Anoniem:
Door Anoniem:
Door Robert Elsinga: Ik denk dat niet iedereen snapt wat deze feature inhoudt... Chrome zal nog steeds naar je eigen zaken in het lokale LAN kunnen browsen (zoals je Synology NAS, Raspberry PI of HomeWizard), maar *externe* websites kunnen onder water niet meer proberen tegelijk dingen op je lokale LAN te doen. Wat nog steeds kan is dat een externe website je volledig doorstuurt naar interne zaken.

Voorbeeld: je browst op een fictieve website Gezichtsboek.com, om sociaal te doen. Die website heeft niets te maken met je interne apparatuur. Maar het zou kunnen dat de website bewust of onbewust code bevat die probeert in te loggen op je eigen internet modem in je lokale netwerk. Bijvoorbeeld om jouw internetverkeer om te leiden en zo te weten te komen welke sites je allemaal bezoekt. Dat is uiteraard niet de bedoeling en de nieuwe feature moet dat voorkomen.

Het is dus geen feature die je dwingt alles op internet/in de cloud te doen. Het beschermt je juist tegen malafide toegang tot je interne netwerk.

Maar, maar, maar....
Hoort een router al niet beveiligd te zijn met (minimaal) authenticatie? Ook binnen je eigen netwerk.
En afgesloten van inloggen erop vanaf het internet.
Welke oetl*l zet dit open naar de buitenwereld zonder gedegen beveiliging.
(KPN soms?)

En, helaas, heb ik weinig vertrouwen in Google als de politie agent van mijn interne netwerk.
Google doet dat echt niet zonder enig winstoogmerk. Het is geen charitative instelling.
De enige winst die ik zie voor Google, is dat ze zo toegang tot nog meer data kunnen krijgen.
Nog meer profileren. Nog meer reclame-inkomsten via persoonlijke reclame.
(Ze hebben in ieder geval de schijn tegen)

Ik beveilig mijn eigen netwerk wel zelf.
Daar heb ik Google niet voor nodig.

Ja, dat hoort hij inderdaad te zijn. Maar te veel mensen weten dat niet, vertrouwen hun lokale netwerk of overschatten hun kennis waardoor ze uit onwetendheid of gemak een default of blanco password op hun apparatuur gebruiken. Dit is niet voor die paar netwerkbeveiligingsexperts, dit is voor de rest van de mensen.

Er is een Chinees spreekwoord dat luidt:
"Geef een man een vis en hij heeft eten voor één dag. Leer een man vissen en hij heeft eten voor heel zijn leven."

In plaats van mensen op afstand "te beschermen" (en ze dom te houden en te profileren), zouden mensen ook aangeleerd kunnen krijgen hoe ze hun eigen netwerk moeten beveiligen.
18-02-2024, 23:01 door Briolet - Bijgewerkt: 18-02-2024, 23:02
Door Anoniem: Alle maal leuk Google maar hoe zit dat dan met mijn vpn?????

Een VPN zal je niet beschermen tegen dit soort aanvallen. Als je een website bezoekt, zit die website al in je lokale netwerk. VPN of niet.
18-02-2024, 23:50 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Robert Elsinga: Ik denk dat niet iedereen snapt wat deze feature inhoudt... Chrome zal nog steeds naar je eigen zaken in het lokale LAN kunnen browsen (zoals je Synology NAS, Raspberry PI of HomeWizard), maar *externe* websites kunnen onder water niet meer proberen tegelijk dingen op je lokale LAN te doen. Wat nog steeds kan is dat een externe website je volledig doorstuurt naar interne zaken.

Voorbeeld: je browst op een fictieve website Gezichtsboek.com, om sociaal te doen. Die website heeft niets te maken met je interne apparatuur. Maar het zou kunnen dat de website bewust of onbewust code bevat die probeert in te loggen op je eigen internet modem in je lokale netwerk. Bijvoorbeeld om jouw internetverkeer om te leiden en zo te weten te komen welke sites je allemaal bezoekt. Dat is uiteraard niet de bedoeling en de nieuwe feature moet dat voorkomen.

Het is dus geen feature die je dwingt alles op internet/in de cloud te doen. Het beschermt je juist tegen malafide toegang tot je interne netwerk.

Maar, maar, maar....
Hoort een router al niet beveiligd te zijn met (minimaal) authenticatie? Ook binnen je eigen netwerk.
En afgesloten van inloggen erop vanaf het internet.
Welke oetl*l zet dit open naar de buitenwereld zonder gedegen beveiliging.
(KPN soms?)

En, helaas, heb ik weinig vertrouwen in Google als de politie agent van mijn interne netwerk.
Google doet dat echt niet zonder enig winstoogmerk. Het is geen charitative instelling.
De enige winst die ik zie voor Google, is dat ze zo toegang tot nog meer data kunnen krijgen.
Nog meer profileren. Nog meer reclame-inkomsten via persoonlijke reclame.
(Ze hebben in ieder geval de schijn tegen)

Ik beveilig mijn eigen netwerk wel zelf.
Daar heb ik Google niet voor nodig.

Ja, dat hoort hij inderdaad te zijn. Maar te veel mensen weten dat niet, vertrouwen hun lokale netwerk of overschatten hun kennis waardoor ze uit onwetendheid of gemak een default of blanco password op hun apparatuur gebruiken. Dit is niet voor die paar netwerkbeveiligingsexperts, dit is voor de rest van de mensen.

Er is een Chinees spreekwoord dat luidt:
"Geef een man een vis en hij heeft eten voor één dag. Leer een man vissen en hij heeft eten voor heel zijn leven."

In plaats van mensen op afstand "te beschermen" (en ze dom te houden en te profileren), zouden mensen ook aangeleerd kunnen krijgen hoe ze hun eigen netwerk moeten beveiligen.
Zolang mensen nog trots zijn op hoe weinig ze weten van computers gaat dat vrijwillig nooit lukken. En als het wordt afgedwongen, met een technisch afdoende examen, mag het grootste deel van de bevolking nooit meer online.
19-02-2024, 00:08 door Anoniem
19-02-2024, 08:45 door Anoniem
Door Anoniem:
Door Robert Elsinga: Ik denk dat niet iedereen snapt wat deze feature inhoudt... Chrome zal nog steeds naar je eigen zaken in het lokale LAN kunnen browsen (zoals je Synology NAS, Raspberry PI of HomeWizard), maar *externe* websites kunnen onder water niet meer proberen tegelijk dingen op je lokale LAN te doen. Wat nog steeds kan is dat een externe website je volledig doorstuurt naar interne zaken.

Voorbeeld: je browst op een fictieve website Gezichtsboek.com, om sociaal te doen. Die website heeft niets te maken met je interne apparatuur. Maar het zou kunnen dat de website bewust of onbewust code bevat die probeert in te loggen op je eigen internet modem in je lokale netwerk. Bijvoorbeeld om jouw internetverkeer om te leiden en zo te weten te komen welke sites je allemaal bezoekt. Dat is uiteraard niet de bedoeling en de nieuwe feature moet dat voorkomen.

Het is dus geen feature die je dwingt alles op internet/in de cloud te doen. Het beschermt je juist tegen malafide toegang tot je interne netwerk.

Maar, maar, maar....
Hoort een router al niet beveiligd te zijn met (minimaal) authenticatie? Ook binnen je eigen netwerk.
En afgesloten van inloggen erop vanaf het internet.
Welke oetl*l zet dit open naar de buitenwereld zonder gedegen beveiliging.
(KPN soms?)

Lees nou eens wat Cross Site Scripting is als type aanval.

Dan zorgt code op een externe website ervoor dat je browser (vanaf je interne netwerk) ook naar je interne router management gaat .
(waar je eventueel al ingelogd zit met je gedegen password)

Niet zo hard strooien met oetlul termen als je niet zo goed weet waar je over praat.

[..]


Ik beveilig mijn eigen netwerk wel zelf.
Daar heb ik Google niet voor nodig.

Als je niet weet wat XSS aanvallen zijn heb je duidelijk wel iemand nodig.
19-02-2024, 09:59 door Saph
Als websites vanaf het internet bij de managementinterface van je router kunnen gaat het sowieso al flink mis. Maar als er een partij is die ik niet zou vertrouwen met mijn thuisnetwerk beschermen dan is het Google. Enige wat zij willen is nog informatie verzamelen over je thuis netwerk.
19-02-2024, 10:27 door Anoniem
Mensen lezen de naam "Google" en beginnen masaal te krijsen over irrelevante zaken.

Toch knap van Google, dat ze puur door iets te doen waardoor tech en sec websites de naam Google zullen gebruiken, een dOdPT aanval (Distributed op de Pik Trap-aanval) uit kunnen voeren.
19-02-2024, 13:01 door Anoniem
Ja hier is goed over nagedacht.
19-02-2024, 16:18 door Anoniem
Door Anoniem:
Door Anoniem:
Door Robert Elsinga: Ik denk dat niet iedereen snapt wat deze feature inhoudt... Chrome zal nog steeds naar je eigen zaken in het lokale LAN kunnen browsen (zoals je Synology NAS, Raspberry PI of HomeWizard), maar *externe* websites kunnen onder water niet meer proberen tegelijk dingen op je lokale LAN te doen. Wat nog steeds kan is dat een externe website je volledig doorstuurt naar interne zaken.

Voorbeeld: je browst op een fictieve website Gezichtsboek.com, om sociaal te doen. Die website heeft niets te maken met je interne apparatuur. Maar het zou kunnen dat de website bewust of onbewust code bevat die probeert in te loggen op je eigen internet modem in je lokale netwerk. Bijvoorbeeld om jouw internetverkeer om te leiden en zo te weten te komen welke sites je allemaal bezoekt. Dat is uiteraard niet de bedoeling en de nieuwe feature moet dat voorkomen.

Het is dus geen feature die je dwingt alles op internet/in de cloud te doen. Het beschermt je juist tegen malafide toegang tot je interne netwerk.

Maar, maar, maar....
Hoort een router al niet beveiligd te zijn met (minimaal) authenticatie? Ook binnen je eigen netwerk.
En afgesloten van inloggen erop vanaf het internet.
Welke oetl*l zet dit open naar de buitenwereld zonder gedegen beveiliging.
(KPN soms?)

Lees nou eens wat Cross Site Scripting is als type aanval.

Dan zorgt code op een externe website ervoor dat je browser (vanaf je interne netwerk) ook naar je interne router management gaat .
(waar je eventueel al ingelogd zit met je gedegen password)

Niet zo hard strooien met oetlul termen als je niet zo goed weet waar je over praat.

[..]


Ik beveilig mijn eigen netwerk wel zelf.
Daar heb ik Google niet voor nodig.

Als je niet weet wat XSS aanvallen zijn heb je duidelijk wel iemand nodig.

Want je neemt zo maar aan dat ik mijn router beheer niet beveiligd hebt binnen mijn eigen netwerk, en dat ik die ook nog eens altijd open heb staan.
Wat voor grapjas ben jij om zo onzorgvuldig te zijn (iin je aannames of je eigen router-beheer).

XSS is potentieel een risico.
Maar met de nodige maatregelen geen gevaar voor je interne netwerk.
19-02-2024, 17:44 door Anoniem
“ Er is een Chinees spreekwoord dat luidt:
"Geef een man een vis en hij heeft eten voor één dag. Leer een man vissen en hij heeft eten voor heel zijn leven."

In plaats van mensen op afstand "te beschermen" (en ze dom te houden en te profileren), zouden mensen ook aangeleerd kunnen krijgen hoe ze hun eigen netwerk moeten beveiligen.”

Niet iedereen kan leren vissen en ook niet iedereen kan de Networking Fundamentals toepassen.
Beide hebben hulp nodig om het hoofd boven water te houden.
19-02-2024, 20:33 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Robert Elsinga: Ik denk dat niet iedereen snapt wat deze feature inhoudt... Chrome zal nog steeds naar je eigen zaken in het lokale LAN kunnen browsen (zoals je Synology NAS, Raspberry PI of HomeWizard), maar *externe* websites kunnen onder water niet meer proberen tegelijk dingen op je lokale LAN te doen. Wat nog steeds kan is dat een externe website je volledig doorstuurt naar interne zaken.

Voorbeeld: je browst op een fictieve website Gezichtsboek.com, om sociaal te doen. Die website heeft niets te maken met je interne apparatuur. Maar het zou kunnen dat de website bewust of onbewust code bevat die probeert in te loggen op je eigen internet modem in je lokale netwerk. Bijvoorbeeld om jouw internetverkeer om te leiden en zo te weten te komen welke sites je allemaal bezoekt. Dat is uiteraard niet de bedoeling en de nieuwe feature moet dat voorkomen.

Het is dus geen feature die je dwingt alles op internet/in de cloud te doen. Het beschermt je juist tegen malafide toegang tot je interne netwerk.

Maar, maar, maar....
Hoort een router al niet beveiligd te zijn met (minimaal) authenticatie? Ook binnen je eigen netwerk.
En afgesloten van inloggen erop vanaf het internet.
Welke oetl*l zet dit open naar de buitenwereld zonder gedegen beveiliging.
(KPN soms?)

Lees nou eens wat Cross Site Scripting is als type aanval.

Dan zorgt code op een externe website ervoor dat je browser (vanaf je interne netwerk) ook naar je interne router management gaat .
(waar je eventueel al ingelogd zit met je gedegen password)

Niet zo hard strooien met oetlul termen als je niet zo goed weet waar je over praat.

[..]


Ik beveilig mijn eigen netwerk wel zelf.
Daar heb ik Google niet voor nodig.

Als je niet weet wat XSS aanvallen zijn heb je duidelijk wel iemand nodig.

Want je neemt zo maar aan dat ik mijn router beheer niet beveiligd hebt binnen mijn eigen netwerk, en dat ik die ook nog eens altijd open heb staan.
Wat voor grapjas ben jij om zo onzorgvuldig te zijn (iin je aannames of je eigen router-beheer).

Jij bent degene die in je geschrift laat blijken niet te snappen waar deze chrome beveiling voor dient - door te gaan lopen toeteren dat beheer vanaf wan en buitenaf dicht moet staan.
Als je dat zegt , laat je gewoon zien dat je het hele verhaal over deze aanval niet begrepen hebt.

Misschien dat je _verder_ de zaak genoeg dicht hebt zitten dat het voor JOU geen risico is, zelfs zonder dat je dit risico door had in deze discussie.


XSS is potentieel een risico.
Maar met de nodige maatregelen geen gevaar voor je interne netwerk.

Zoals een browser die dat blokkeert.

De wereld bestaat niet alleen uit paranoide technerds die met VT102 terminal alleen lokaal over de console hun router beheren .
20-02-2024, 07:21 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Robert Elsinga: Ik denk dat niet iedereen snapt wat deze feature inhoudt... Chrome zal nog steeds naar je eigen zaken in het lokale LAN kunnen browsen (zoals je Synology NAS, Raspberry PI of HomeWizard), maar *externe* websites kunnen onder water niet meer proberen tegelijk dingen op je lokale LAN te doen. Wat nog steeds kan is dat een externe website je volledig doorstuurt naar interne zaken.

Voorbeeld: je browst op een fictieve website Gezichtsboek.com, om sociaal te doen. Die website heeft niets te maken met je interne apparatuur. Maar het zou kunnen dat de website bewust of onbewust code bevat die probeert in te loggen op je eigen internet modem in je lokale netwerk. Bijvoorbeeld om jouw internetverkeer om te leiden en zo te weten te komen welke sites je allemaal bezoekt. Dat is uiteraard niet de bedoeling en de nieuwe feature moet dat voorkomen.

Het is dus geen feature die je dwingt alles op internet/in de cloud te doen. Het beschermt je juist tegen malafide toegang tot je interne netwerk.

Maar, maar, maar....
Hoort een router al niet beveiligd te zijn met (minimaal) authenticatie? Ook binnen je eigen netwerk.
En afgesloten van inloggen erop vanaf het internet.
Welke oetl*l zet dit open naar de buitenwereld zonder gedegen beveiliging.
(KPN soms?)

Lees nou eens wat Cross Site Scripting is als type aanval.

Dan zorgt code op een externe website ervoor dat je browser (vanaf je interne netwerk) ook naar je interne router management gaat .
(waar je eventueel al ingelogd zit met je gedegen password)

Niet zo hard strooien met oetlul termen als je niet zo goed weet waar je over praat.

[..]


Ik beveilig mijn eigen netwerk wel zelf.
Daar heb ik Google niet voor nodig.

Als je niet weet wat XSS aanvallen zijn heb je duidelijk wel iemand nodig.

Want je neemt zo maar aan dat ik mijn router beheer niet beveiligd hebt binnen mijn eigen netwerk, en dat ik die ook nog eens altijd open heb staan.
Wat voor grapjas ben jij om zo onzorgvuldig te zijn (iin je aannames of je eigen router-beheer).

XSS is potentieel een risico.
Maar met de nodige maatregelen geen gevaar voor je interne netwerk.

Als jij met je browser bij die router kan, kan die fictieve site GezichtsBoek.com dat ook. Of nu.nl of iedere willekeurige site. Dat is het probleem. En daar probeert Google Chrome nu iets aan te doen.

En al beveilig jij je router nog zo goed, als er een achterdeurtje in zit om zonder auth je DNS aan te passen, dan zal dat zonder die update van Google Chrome kunnen gebeuren als je naar nu.nl gaat en daar zit een malafide reclame tussen.
(en dan ga je waarschijnlijk nu roepen: Ja MaAr Ik HeB eEn AdBlOcKeR!1!!1!, ook met adblocker zijn er nog wel manieren om je naar een website met malafide code te krijgen hoor...)
20-02-2024, 13:42 door Anoniem
Ja vooral pre-connect cross-origin gebruiken, zoals Google doet.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.