image

Gebruikers Tor Browser aangevallen via kritieke Firefox-kwetsbaarheid

vrijdag 11 oktober 2024, 09:44 door Redactie, 30 reacties

Gebruikers van Tor Browser zijn aangevallen via een kritieke kwetsbaarheid in Firefox waarvoor Mozilla eerder deze week een beveiligingsupdate uitbracht. Dat laat het Tor Project weten, de ontwikkelaars van Tor Browser en het Tor-netwerk. Dagelijks maken miljoenen mensen gebruik van het Tor-netwerk om hun privacy te beschermen en gecensureerde websites te bezoeken.

Om het Tor-netwerk te kunnen gebruiken is Tor Browser vereist. De browser bestaat uit een aangepaste versie van Firefox, aangevuld met verschillende browserplug-ins en andere aanpassingen om gebruikers extra te beschermen. Deze week meldde Mozilla dat aanvallers actief misbruik maken van een een kritieke kwetsbaarheid in Firefox (CVE-2024-9680), waardoor aanvallers in het ergste geval volledige controle over het systeem kunnen krijgen. De kwetsbaarheid was gevonden door een onderzoeker van antivirusbedrijf ESET.

Alleen het bezoeken van een gecompromitteerde of malafide website of te zien krijgen van een besmette advertentie is voldoende, er is geen verdere interactie van gebruikers vereist. Hoelang gebruikers via de kwetsbaarheid zijn aangevallen voordat de patch beschikbaar kwam is onbekend. Ook verdere details ontbraken. Er is nu een nieuwe versie van Tails verschenen, een op privacy gericht besturingssysteem dat ook van het Tor-netwerk en Tor Browser gebruikmaakt.

In de release notes van de nieuwe Tails-versie meldt het Tor Project dat het via Mozilla heeft vernomen dat Tor Browser-gebruikers via het beveiligingslek in Firefox zijn aangevallen. Meer informatie is op dit moment niet beschikbaar. In het verleden zijn vaker kwetsbaarheden in Firefox gebruikt voor het aanvallen van Tor Browser-gebruikers. Onder andere de FBI zat achter deze aanvallen.

Reacties (30)
11-10-2024, 12:01 door Anoniem
Updates zijn er niet voor niets. Borg je PII ook op Tor is een wijze raad.
11-10-2024, 12:34 door Anoniem
Zorg dat je de hardware van de gebruiker scheid, ook qua IP-adres. Gebruik andermans verbinding zoals openbare hotspots of een anoniem-aangekochte SIMkaart, log dit aparaat nooit thuis in.
11-10-2024, 14:43 door _R0N_
Door Anoniem: Zorg dat je de hardware van de gebruiker scheid, ook qua IP-adres. Gebruik andermans verbinding zoals openbare hotspots of een anoniem-aangekochte SIMkaart, log dit aparaat nooit thuis in.

Hoe koop je een simkaart anoniem?
Ook al betaal je contant hangen er overal cameras.
11-10-2024, 15:54 door Anoniem
Door _R0N_:
Door Anoniem: Zorg dat je de hardware van de gebruiker scheid, ook qua IP-adres. Gebruik andermans verbinding zoals openbare hotspots of een anoniem-aangekochte SIMkaart, log dit aparaat nooit thuis in.

Hoe koop je een simkaart anoniem?
Ook al betaal je contant hangen er overal cameras.
Dat is een goede vraag!
Ik doe dat zelf met een zonnebril en mondkapje, dat zou afdoende moeten zijn, en die beelden bewaren ze meestal niet langer dan een paar weken, dus ik zou de SIM pas na een wachtperiode van ca. twee weken in gebruik nemen.
Betaal altijd met contanten.
Zorg dat ook het opwaarderen met contant wordt betaald.
11-10-2024, 16:02 door Anoniem
Door Anoniem: Zorg dat je de hardware van de gebruiker scheid, ook qua IP-adres. Gebruik andermans verbinding zoals openbare hotspots of een anoniem-aangekochte SIMkaart, log dit aparaat nooit thuis in.

En een sim kaart is niet te traceren? voor opsporingsdiensten is het vrij simpel te achterhalen aan welke zendmast deze ooit aangemeld is geweest. Als de kaart op dat moment actief is wordt het nog veel simpeler.
11-10-2024, 16:06 door Anoniem
Door _R0N_:
Door Anoniem: Zorg dat je de hardware van de gebruiker scheid, ook qua IP-adres. Gebruik andermans verbinding zoals openbare hotspots of een anoniem-aangekochte SIMkaart, log dit aparaat nooit thuis in.

Hoe koop je een simkaart anoniem?
Ook al betaal je contant hangen er overal cameras.
Voor mensen met een high threat niveau: (Whitleblowers, journalisten, demonstranten, dissidenten)

-Betaal de telefoon met contanten (in de winkel, niet online) en gebruik daarbij zonnebril en mondkapje.
-Doe hetzelfde met de SIM en opwaardeer kaart.
-Gebruik eventueel openbare WiFi-hotspots.
-Wacht twee weken.
-Gebruik de telefoon niet in de buurt van uw huis of openvare camera's, sluit deze nooit aan op uw eigen WiFi.
-Optioneel: Installeer een AOSP-gebaseerd OS.
-Stel alle instellingen zo privé mogelijk in. (Geen locatie, etc)
-Doe geen persoonlijke dingen op deze telefoon. (Geen accounts e.d, geen persoonlijke zoekopdrachten)
-Gebruik uitsluitend verifiëerbare software met vrije licentie.
-Gebruik TOR of I2P.
-Gebruik geen VPN waar u een account of betaling op heeft gedaan.
-Koop twee faradaytassen en stop de telefoon daar in en sluit deze goed af voordat u huiswaarts gaat, laat ze ook thuis in de faradaytassen zitten, open deze niet.
-Laad de telefoon alleen onderweg op met een externe batterij.
11-10-2024, 16:23 door Anoniem
Door Anoniem:
Door Anoniem: Zorg dat je de hardware van de gebruiker scheid, ook qua IP-adres. Gebruik andermans verbinding zoals openbare hotspots of een anoniem-aangekochte SIMkaart, log dit aparaat nooit thuis in.

En een sim kaart is niet te traceren? voor opsporingsdiensten is het vrij simpel te achterhalen aan welke zendmast deze ooit aangemeld is geweest. Als de kaart op dat moment actief is wordt het nog veel simpeler.
Dat is waar, vandaar dat mensen het moeten gebruiken in combinatie met WiFi hotspots en TOR, dan is er geen reden om te zoeken.
Maar dan nog kunnen mensen zich ophouden in de dichte bosjes ergens waar men moeilijk is te bereiken en je zelf goed overzicht hebt, tegen de tijd dat men bereikt is is het bewijs allang vernietigd. (Aannemend dat men een whistleblower is of iets dergelijks)
11-10-2024, 16:25 door Anoniem
Door Anoniem:
Door Anoniem: Zorg dat je de hardware van de gebruiker scheid, ook qua IP-adres. Gebruik andermans verbinding zoals openbare hotspots of een anoniem-aangekochte SIMkaart, log dit aparaat nooit thuis in.

En een sim kaart is niet te traceren? voor opsporingsdiensten is het vrij simpel te achterhalen aan welke zendmast deze ooit aangemeld is geweest. Als de kaart op dat moment actief is wordt het nog veel simpeler.
Het gaat erom dat de gebruiker niet aan de identiteit van de telefoon vastzit, niet dat de telefoon ontraceerbaar is, dat kan niet gemakkelijk.
Telefoons kunnen worden vernietigd voordat deze in verkeerde handen valt.
11-10-2024, 16:38 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Zorg dat je de hardware van de gebruiker scheid, ook qua IP-adres. Gebruik andermans verbinding zoals openbare hotspots of een anoniem-aangekochte SIMkaart, log dit aparaat nooit thuis in.

En een sim kaart is niet te traceren? voor opsporingsdiensten is het vrij simpel te achterhalen aan welke zendmast deze ooit aangemeld is geweest. Als de kaart op dat moment actief is wordt het nog veel simpeler.
Het gaat erom dat de gebruiker niet aan de identiteit van de telefoon vastzit, niet dat de telefoon ontraceerbaar is, dat kan niet gemakkelijk.
Telefoons kunnen worden vernietigd voordat deze in verkeerde handen valt.
Kortom:
De telefoon is inderdaad altijd traceerbaar, (daar moet men van uit gaan) maar de persoon erachter niet,l oersé, dat is het hele doel achter de telefoon scheiden van de gebruiker.
Vandaar dat men geen persoonlijke dingen moet zoeken (mensen, plekken, etc) en niet op accounts inloggen, niet thuis gebruiken, etc.
Het is een extra beveiligingslaag, maar gebruik het in combinatie met andere beveiligingsmaatregelen. (Zoals TOR)
Als de tijd daar is voor die enkele keer dat agenten (in malafide landen) op mensen afstappen kan men zich snel van het bewijs ontdoen, ze weten nog niet met wie ze te maken hebben, daarna kan men opgaan in de bevolking als een camouflage.
Zorg wel voor een snelle vernietigingsmerhode. (Verbranding of iets dergelijks, kijk uit voor vingerafdrukken en DNA, gebruik handschoenen om vingerafdrukken te voorkomen en het vuur tegen DNA)
11-10-2024, 16:59 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Zorg dat je de hardware van de gebruiker scheid, ook qua IP-adres. Gebruik andermans verbinding zoals openbare hotspots of een anoniem-aangekochte SIMkaart, log dit aparaat nooit thuis in.

En een sim kaart is niet te traceren? voor opsporingsdiensten is het vrij simpel te achterhalen aan welke zendmast deze ooit aangemeld is geweest. Als de kaart op dat moment actief is wordt het nog veel simpeler.
Dat is waar, vandaar dat mensen het moeten gebruiken in combinatie met WiFi hotspots en TOR, dan is er geen reden om te zoeken.
Maar dan nog kunnen mensen zich ophouden in de dichte bosjes ergens waar men moeilijk is te bereiken en je zelf goed overzicht hebt, tegen de tijd dat men bereikt is is het bewijs allang vernietigd. (Aannemend dat men een whistleblower is of iets dergelijks)

Als je het gebruikt in combinatie met wifi hotspots maak je het ze eerder nog simpeler.. Want dan hebben ze de lokatie van de wifi hotspot en de triangulatie van de zendmasten. Kortom ik zou helemaal geen smartphone gebruiken voor zoiets.

Wat veel belangrijker is, is dat je device of versleutelde VM z'n eigen identiteit niet kent en alleen via een paar VPN's het internet op kan, daarvoor zijn dus (virtuele) NAT routers nodig met stabiele VPN tunnels en afscheiding van het bestaande netwerk. En dan kun je het TOR netwerk op gaan. Dit voorkomt dat bij een hack of malware of een foutje meteen je eigen IP op straat ligt.

En als je het verkeer alsnog via een wifi hotspot wil jagen kan dat of de wifi van een paar huizen verder op.
11-10-2024, 18:33 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Zorg dat je de hardware van de gebruiker scheid, ook qua IP-adres. Gebruik andermans verbinding zoals openbare hotspots of een anoniem-aangekochte SIMkaart, log dit aparaat nooit thuis in.

En een sim kaart is niet te traceren? voor opsporingsdiensten is het vrij simpel te achterhalen aan welke zendmast deze ooit aangemeld is geweest. Als de kaart op dat moment actief is wordt het nog veel simpeler.
Dat is waar, vandaar dat mensen het moeten gebruiken in combinatie met WiFi hotspots en TOR, dan is er geen reden om te zoeken.
Maar dan nog kunnen mensen zich ophouden in de dichte bosjes ergens waar men moeilijk is te bereiken en je zelf goed overzicht hebt, tegen de tijd dat men bereikt is is het bewijs allang vernietigd. (Aannemend dat men een whistleblower is of iets dergelijks)

Als je het gebruikt in combinatie met wifi hotspots maak je het ze eerder nog simpeler.. Want dan hebben ze de lokatie van de wifi hotspot en de triangulatie van de zendmasten. Kortom ik zou helemaal geen smartphone gebruiken voor zoiets.

Wat veel belangrijker is, is dat je device of versleutelde VM z'n eigen identiteit niet kent en alleen via een paar VPN's het internet op kan, daarvoor zijn dus (virtuele) NAT routers nodig met stabiele VPN tunnels en afscheiding van het bestaande netwerk. En dan kun je het TOR netwerk op gaan. Dit voorkomt dat bij een hack of malware of een foutje meteen je eigen IP op straat ligt.

En als je het verkeer alsnog via een wifi hotspot wil jagen kan dat of de wifi van een paar huizen verder op.
Dat is een goed idee inderdaad!
11-10-2024, 19:24 door Anoniem
Als ik het goed begrijp, wanneer je Tor Browser op Safest zet, dan staat die nog steeds (unrestricted) CSS toe. Hij gebruikt dan namelijk Noscript's Default en niet Untrusted. Vind ik best bizar.
11-10-2024, 23:21 door Anoniem

Laad de telefoon alleen onderweg op met een externe batterij.
terwijl de telefoon uitstaat
11-10-2024, 23:34 door Anoniem
Door Anoniem: Als ik het goed begrijp, wanneer je Tor Browser op Safest zet, dan staat die nog steeds (unrestricted) CSS toe. Hij gebruikt dan namelijk Noscript's Default en niet Untrusted. Vind ik best bizar.
Da's apart. Hier is de unrestricted CSS niet toegestaan in NoScript's Default. Het enige verschil met Untrusted is dat de Default 'other' toestaat. NoScript 11.4.42 latest 'stable'
11-10-2024, 23:58 door Anoniem
Door Anoniem:
Door _R0N_:
Door Anoniem: Zorg dat je de hardware van de gebruiker scheid, ook qua IP-adres. Gebruik andermans verbinding zoals openbare hotspots of een anoniem-aangekochte SIMkaart, log dit aparaat nooit thuis in.

Hoe koop je een simkaart anoniem?
Ook al betaal je contant hangen er overal cameras.
Voor mensen met een high threat niveau: (Whitleblowers, journalisten, demonstranten, dissidenten)

-Betaal de telefoon met contanten (in de winkel, niet online) en gebruik daarbij zonnebril en mondkapje.
-Doe hetzelfde met de SIM en opwaardeer kaart.
-Gebruik eventueel openbare WiFi-hotspots.
-Wacht twee weken.
-Gebruik de telefoon niet in de buurt van uw huis of openvare camera's, sluit deze nooit aan op uw eigen WiFi.
-Optioneel: Installeer een AOSP-gebaseerd OS.
-Stel alle instellingen zo privé mogelijk in. (Geen locatie, etc)
-Doe geen persoonlijke dingen op deze telefoon. (Geen accounts e.d, geen persoonlijke zoekopdrachten)
-Gebruik uitsluitend verifiëerbare software met vrije licentie.
-Gebruik TOR of I2P.
-Gebruik geen VPN waar u een account of betaling op heeft gedaan.
-Koop twee faradaytassen en stop de telefoon daar in en sluit deze goed af voordat u huiswaarts gaat, laat ze ook thuis in de faradaytassen zitten, open deze niet.
-Laad de telefoon alleen onderweg op met een externe batterij.

en je IMEI / IMSI / TMSI dan?
12-10-2024, 11:01 door Anoniem
Door Anoniem:
Door Anoniem:
Door _R0N_:
Door Anoniem: Zorg dat je de hardware van de gebruiker scheid, ook qua IP-adres. Gebruik andermans verbinding zoals openbare hotspots of een anoniem-aangekochte SIMkaart, log dit aparaat nooit thuis in.

Hoe koop je een simkaart anoniem?
Ook al betaal je contant hangen er overal cameras.
Voor mensen met een high threat niveau: (Whitleblowers, journalisten, demonstranten, dissidenten)

-Betaal de telefoon met contanten (in de winkel, niet online) en gebruik daarbij zonnebril en mondkapje.
-Doe hetzelfde met de SIM en opwaardeer kaart.
-Gebruik eventueel openbare WiFi-hotspots.
-Wacht twee weken.
-Gebruik de telefoon niet in de buurt van uw huis of openvare camera's, sluit deze nooit aan op uw eigen WiFi.
-Optioneel: Installeer een AOSP-gebaseerd OS.
-Stel alle instellingen zo privé mogelijk in. (Geen locatie, etc)
-Doe geen persoonlijke dingen op deze telefoon. (Geen accounts e.d, geen persoonlijke zoekopdrachten)
-Gebruik uitsluitend verifiëerbare software met vrije licentie.
-Gebruik TOR of I2P.
-Gebruik geen VPN waar u een account of betaling op heeft gedaan.
-Koop twee faradaytassen en stop de telefoon daar in en sluit deze goed af voordat u huiswaarts gaat, laat ze ook thuis in de faradaytassen zitten, open deze niet.
-Laad de telefoon alleen onderweg op met een externe batterij.

en je IMEI / IMSI / TMSI dan?
Dat kan altijd gezien worden, maar de gebruiker die eraan vast zit niet.
Het is niet een algehele oplossing, maar een extra laag beveiliging.
Het gaat er niet om of de telefoon gezien of geïdentificeert kan worden, het gaat erom dat de persoon die hem gebruikt niet bij voorbaat geregistreert staat bij dit IMEI nummer, bij deze telefoon.
Dus de telefoon is model uh... "129472" maar persoon is John Doe. (Onbekend) in plaats van "Janneke Molenaar" (Om naar een voorbeeld te noemen)
De eigenaar is dus niet geïdentificeert, alleen de telefoon.
Eigenaars kunnen wel getrianguleert worden, maar bewijs kan vernietigd of uitgezet worden voordat het zo ver is, daarnaast kan men dit bewijs in een tweetal faraday zakken doen.
Vandaar dat het zo belangrijk is niet de telefoon te gebruiken als men zichtbaar is op openbare camera's. (Zoals in een natuurgebied)
12-10-2024, 11:12 door Anoniem
Door Anoniem:
Door Anoniem:
Door _R0N_:
Door Anoniem: Zorg dat je de hardware van de gebruiker scheid, ook qua IP-adres. Gebruik andermans verbinding zoals openbare hotspots of een anoniem-aangekochte SIMkaart, log dit aparaat nooit thuis in.

Hoe koop je een simkaart anoniem?
Ook al betaal je contant hangen er overal cameras.
Voor mensen met een high threat niveau: (Whitleblowers, journalisten, demonstranten, dissidenten)

-Betaal de telefoon met contanten (in de winkel, niet online) en gebruik daarbij zonnebril en mondkapje.
-Doe hetzelfde met de SIM en opwaardeer kaart.
-Gebruik eventueel openbare WiFi-hotspots.
-Wacht twee weken.
-Gebruik de telefoon niet in de buurt van uw huis of openvare camera's, sluit deze nooit aan op uw eigen WiFi.
-Optioneel: Installeer een AOSP-gebaseerd OS.
-Stel alle instellingen zo privé mogelijk in. (Geen locatie, etc)
-Doe geen persoonlijke dingen op deze telefoon. (Geen accounts e.d, geen persoonlijke zoekopdrachten)
-Gebruik uitsluitend verifiëerbare software met vrije licentie.
-Gebruik TOR of I2P.
-Gebruik geen VPN waar u een account of betaling op heeft gedaan.
-Koop twee faradaytassen en stop de telefoon daar in en sluit deze goed af voordat u huiswaarts gaat, laat ze ook thuis in de faradaytassen zitten, open deze niet.
-Laad de telefoon alleen onderweg op met een externe batterij.

en je IMEI / IMSI / TMSI dan?
Ik heb zelf een tweede smartphone thuis liggen, deze kan niet gevonden worden aangezien ik hem thuis niet gebruik en in twee faradaytassen zit.
Als ik hem wil gebruiken ga ik eerst naar een natuurgebied, moeilijk te bereiken (alleen te voet) met een "vantage point" in het geval ik wordt benaderd.
Airplane modus staat aan en WiFi ook, ik verbind zelf met een anoniem aangekochte mobiele hotspot, (hier kannik de batterij uit verwijderen) en verbind deze via wifi met de telefoon.
De IMEI van de telefoon is niet zichtbaar, alleen die vannde hotspot, maar deze is makkelijk te vervangen/batterij te verwijderen.
Op de telefoon staat een AOSP rom die veilig is ingesteld en bevat software die de gebruikersdata niet verkoopt, locatie uitgezet kan worden, etc.
Deze verbindt ik met TOR.
Zolang ik geen persoonlijke dingen zoek, nergens op inlog, etc weet niemand wie de telefoon gebruikt, alleen is zichtbaar dát er een telefoon wordt gebruikt.
Dus men scheid zichzelf van het bewijs.
Bewijs kan altijd worden gevonden, de persoon in kwestie zit er alleen niet aan vastgelijmt, je kunt jezelf scheiden van de bewijslast.
Als ik een telefoon voor persoonlijke dingen zou gebruiken weten mensen bij voorbaat om wie het gaat en hoeven ze geen moeite te doen de eigenaar te vinden, dan is bewijs al verzameld, het maakt niet uit hoe goed men zich digitaal indekt, als men zich niet heeft gescheiden van de hardware kan men al deze bewijzen gelijk op een persoon plaatsen, bewijs is er sowieso.
12-10-2024, 11:27 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door _R0N_:
Door Anoniem: Zorg dat je de hardware van de gebruiker scheid, ook qua IP-adres. Gebruik andermans verbinding zoals openbare hotspots of een anoniem-aangekochte SIMkaart, log dit aparaat nooit thuis in.

Hoe koop je een simkaart anoniem?
Ook al betaal je contant hangen er overal cameras.
Voor mensen met een high threat niveau: (Whitleblowers, journalisten, demonstranten, dissidenten)

-Betaal de telefoon met contanten (in de winkel, niet online) en gebruik daarbij zonnebril en mondkapje.
-Doe hetzelfde met de SIM en opwaardeer kaart.
-Gebruik eventueel openbare WiFi-hotspots.
-Wacht twee weken.
-Gebruik de telefoon niet in de buurt van uw huis of openvare camera's, sluit deze nooit aan op uw eigen WiFi.
-Optioneel: Installeer een AOSP-gebaseerd OS.
-Stel alle instellingen zo privé mogelijk in. (Geen locatie, etc)
-Doe geen persoonlijke dingen op deze telefoon. (Geen accounts e.d, geen persoonlijke zoekopdrachten)
-Gebruik uitsluitend verifiëerbare software met vrije licentie.
-Gebruik TOR of I2P.
-Gebruik geen VPN waar u een account of betaling op heeft gedaan.
-Koop twee faradaytassen en stop de telefoon daar in en sluit deze goed af voordat u huiswaarts gaat, laat ze ook thuis in de faradaytassen zitten, open deze niet.
-Laad de telefoon alleen onderweg op met een externe batterij.

en je IMEI / IMSI / TMSI dan?
Dat kan altijd gezien worden, maar de gebruiker die eraan vast zit niet.
Het is niet een algehele oplossing, maar een extra laag beveiliging.
Het gaat er niet om of de telefoon gezien of geïdentificeert kan worden, het gaat erom dat de persoon die hem gebruikt niet bij voorbaat geregistreert staat bij dit IMEI nummer, bij deze telefoon.
Dus de telefoon is model uh... "129472" maar persoon is John Doe. (Onbekend) in plaats van "Janneke Molenaar" (Om naar een voorbeeld te noemen)
De eigenaar is dus niet geïdentificeert, alleen de telefoon.
Eigenaars kunnen wel getrianguleert worden, maar bewijs kan vernietigd of uitgezet worden voordat het zo ver is, daarnaast kan men dit bewijs in een tweetal faraday zakken doen.
Vandaar dat het zo belangrijk is niet de telefoon te gebruiken als men zichtbaar is op openbare camera's. (Zoals in een natuurgebied)
Ik heb deze telefoon en hotspot in mijn BOB (Bug Out Bag) dus als er ooit oorlog is, of de overheid wordt malafide en ik wil het land ontvluchten dan weet men niet gelijk bij voorbaat waar ik ben, maar toch kan ik op veilige plekken tijdens mijn aftocht mijn telefoon gebruiken als John Doe.
Voor de rest pas ik alle mogelijke privacy en beveiliging toe, maar dit is gewoon een extra beveiligingslaag.
Als men een moord pleegt is er bewijs, maar de vraag is wie het heeft gedaan, zijn die links al aanwezig en kunnen ze de dader een bezoekje brengen of moeten ze eerst gaan zoeken?
Al heb ik niks met moord, haha, wel met overlevingsrugzakken en oorlogsituaties
Overheden verzamelen meer info over burgers dan ooit, mensen hebben niets geleert van WOII, vandaar dat ik deze maatregelen neem, net als bij een rookmelder; je genruikt het waarschijnlijk nooit, maar het is fijn dat het er is.
12-10-2024, 12:34 door Anoniem
Door Anoniem: ...

Hoe koop je een simkaart anoniem?
Ook al betaal je contant hangen er overal cameras.
Voor mensen met een high threat niveau: (Whitleblowers, journalisten, demonstranten, dissidenten)

-Betaal de telefoon met contanten (in de winkel, niet online) en gebruik daarbij zonnebril en mondkapje.
-Doe hetzelfde met de SIM en opwaardeer kaart.
... [/quote]
En daar sta je dan, midden in de winter met je mondkapje, daar je das overheen, enorme zonnebril en petje op en daar de capuchon van je hoodie over, te mompelen dat je een simple-phone wilt kopen... :D
12-10-2024, 13:59 door Anoniem
@ de gewaardeerde anoniem van 16:06 gisteren,

Of ..... doe juist het tegenovergestelde.

Bekijk alle ads. Gedraag je als de gemiddelde EU-bewoner.
Val nergens op.

Go with the flow. Ook een manier om onder de radar te blijven.

#laufer
12-10-2024, 16:37 door Anoniem
Door Anoniem: @ de gewaardeerde anoniem van 16:06 gisteren,

Of ..... doe juist het tegenovergestelde.

Bekijk alle ads. Gedraag je als de gemiddelde EU-bewoner.
Val nergens op.

Go with the flow. Ook een manier om onder de radar te blijven.

#laufer
Dat kan ook inderdaad.
12-10-2024, 18:15 door Anoniem
Hilarisch hoe sommigen openbare WiFi willen opzoeken of de isp van hun buren willen misbruiken om TOR browser deze kwetsbaarheid te willen mitigeren. Entry nodes zijn bekend bij iedere isp. Daarom hier TOR over vpn. Omdat ik mijn vpn provider meer vertrouw dan een tor node of willekeurige clearnet isp.

Een use-after-free in videobewerking(!) is een gigantisch gat in je security. Een direct verifieerbaar ip-adres is slechts 1 van de vele zorgen.

TOR- of andere browser in een sandbox en/of VM als default opsec. Zo beperk je de kans op sytem wide scripting. En TOR entry nodes nooit direct met je isp verbinden, is mijn opvatting.
12-10-2024, 23:50 door Anoniem
Het gaat er echt op lijken dat we even machteloos worden tegenover monitoren en alles surveillerende overheden en corporaties en evenveel verzet kunnen bieden als een koe tegen een boer met Tor of zonder Tor. Hoe ver men al is, hoor ik graag van de ingewijden, maar die zullen waarschijnlijk niets loslaten.
13-10-2024, 11:19 door Johneeltje
Gebruik hier Tails, op een nieuwe computer, waar nooit Windows bij is opgestart, heb ook de ssd eruit gehaald om toch nog info weg te geven. Want eenmaal op een computer werken en daarna Tails gaan gebruiken is falen, omdat de hardware bij Windows bekent is. Ook het scherm nooit op volledige grootte zetten, laten staan zoals Tails instelt ivm fingerprinting.En.. nooit bij sociale websites inloggen of ook maar waar ook, geen account maken, zo doe ik het hier.
13-10-2024, 14:54 door Anoniem
Sandboxing van Firefox is ook waardeloos helaas. Dit soort dingen zijn wel te mitigeren door bijvoorbeeld Whonix te gebruiken icm QubesOS. Dan kan de Tor browser nooit de sandbox van de tijdelijke Whonix VM ontsnappen, en is na het afsluiten van de browser de complete VM weer weg zonder mogelijkheden om bij de rest van het systeem te komen. Een andere mitigatie is het vermijden van JavaScript aangezien de meeste exploits daar gebruik van maken.
13-10-2024, 22:21 door Anoniem
Of je mist functionaliteit of je zou gemonitord kunnen worden.

Ook is er nog een flink deel van het Internet dat je op Tor per default blokkeert.

Het wordt in die zin ook verder onaantrekkelijk gemaakt.
14-10-2024, 11:44 door Anoniem
Mozilla kwam in 25 uur met update voor actief aangevallen Firefox-lek
maandag 14 oktober 2024, 08:05 door Redactie

https://www.security.nl/posting/861850/Mozilla+kwam+in+25+uur+met+update+actief+aangevallen+Firefox-lek

ESET had een zogenoemde 'full exploit chain' in handen gekregen waarmee een aanvaller een RCE kon uitvoeren.
15-10-2024, 02:55 door Anoniem
Door Anoniem: Het gaat er echt op lijken dat we even machteloos worden tegenover monitoren en alles surveillerende overheden en corporaties en evenveel verzet kunnen bieden als een koe tegen een boer met Tor of zonder Tor. Hoe ver men al is, hoor ik graag van de ingewijden, maar die zullen waarschijnlijk niets loslaten.
Ach, we beginnen na 20 jaar eindelijk te beseffen en bad actors zijn tegenwoordig roekelozer (censuur, blokkades, ransomware, etc.) inhaliger (ads, spy- en malware) en opportunistischer (vals narretief, oorlogszucht).

Nooit eerder zoveel tools tbv versleutelen van netwerk- en andere data en het compartimentaliseren van je workflow dmv 'portable' OS's, (browser)containers en/of VMs.
15-10-2024, 10:56 door Anoniem
Door Anoniem: Nooit eerder zoveel tools tbv versleutelen van netwerk- en andere data en het compartimentaliseren van je workflow dmv 'portable' OS's, (browser)containers en/of VMs.

Nieuwste Eervolle vermelding

Front Line Defenders: Security-in-a-Box
digital security tools and tactics
https://securityinabox.org/

Nog meer Tips voor online privacy

https://www.security.nl/posting/827966/Tips+voor+online+privacy#posting829066
23-10-2024, 13:43 door Anoniem
Door Anoniem: Hilarisch hoe sommigen openbare WiFi willen opzoeken of de isp van hun buren willen misbruiken om TOR browser deze kwetsbaarheid te willen mitigeren. Entry nodes zijn bekend bij iedere isp. Daarom hier TOR over vpn. Omdat ik mijn vpn provider meer vertrouw dan een tor node of willekeurige clearnet isp.

Een use-after-free in videobewerking(!) is een gigantisch gat in je security. Een direct verifieerbaar ip-adres is slechts 1 van de vele zorgen.

TOR- of andere browser in een sandbox en/of VM als default opsec. Zo beperk je de kans op sytem wide scripting. En TOR entry nodes nooit direct met je isp verbinden, is mijn opvatting.
U begrijpt niet wat ik bedoel, ik ga ervan uit dat een telefoon of andere hardware en netwerken ALTIJD geidentificeert kunnen worden.
Maar zolang het netwerk en de telefoon/hardware niet weet WIE het gebruikt kan de mens zich gemakkelijker scheiden van haar werk en eigen identiteit ten opzichte van de hardware en het netwerk.
Dus ik ga ervan uit dat het netwerk en hardware altijd gecompromiteerd kan worden, maar dat betekend niet dat er een naam/ID van een menselijke gebruiker bekend hoeft te zijn bij diegenen die de hardware en netwerken compromiteren.
Het kan dus meneer Jan de Vries of mevrouw Griet de Grutjesbakker zijn, de hacker weet dat niet.
Of iemand naar de fysieke locatie van de gebruiker toekomt, ja dat is mogelijk, maar de gebruiker kan zorgen voor een tijdige escape en het uitzetten/vernietigen van hardware in een moeilijk begaanbaar gebied.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.