Oh, ik zeg ook nergens dat dit de beste oplossing isGlowMouse schreef op donderdag 04 augustus 2011 @ 18:41:
Dan zou het er nu inmiddels wel mogen afgehaald.
Maar daar hebben ze dan blijkbaar niet bij stil gestaan
Oh, ik zeg ook nergens dat dit de beste oplossing isGlowMouse schreef op donderdag 04 augustus 2011 @ 18:41:
Dan zou het er nu inmiddels wel mogen afgehaald.
Dat was mijn 1e reactie dus ook.Henk007 schreef op donderdag 04 augustus 2011 @ 18:43:
Ik ben op dit gebied een leek, maar je introduceert als bank toch een enorm veiligheidsrisico door in de code van een loginserver javascript code op te nemen die gehost is op een server die niet onder je directe controle staat ?
Eigenlijk wat hierboven al vaker is gezegd en voor mij niet acceptabel en wellicht reden over te stappen naar een andere bank.
Sterker nog, het zijn meerdere VPS'en (of een enkele VPS met meerdere IPs).Verwijderd schreef op donderdag 04 augustus 2011 @ 18:41:
Zelfs als het legitiem is, lijkt mij het een stuk simpeler om een Linode VPSje te hacken en vanaf die VPS nare dingen te doen. Vanuit het oogpunt van veiligheid en privacy doe je dit gewoon niet. Zijn er geen regels (AFM/DNB) die dit soort pruts-IT praktijken verbieden ?
1
2
3
4
5
6
7
8
9
| www.primebyte.net 178.79.150.4 178.79.159.118 178.79.160.63 www.vsonicw.com 178.79.159.124 178.79.160.80 178.79.159.121 |
Wat is dat nu voor een onzin dat het bij de rabobank hoger ligt ? Jij ziet alleen de buitenkant maar dat zegt niks over de aansturing er omheen. Ik denk echt niet dat beide banken voor elkaar onder doen, vind het ieder geval al zeer netjes dat de ING een verklaring geeft op dit gerucht... Kijk het is geen handige zet maar dat is een heel ander verhaal..Verwijderd schreef op donderdag 04 augustus 2011 @ 18:15:
[...]
En dat zei een pers voorlichter zelf ? Onbekende domeinnamen? Vage posts ?
Als dat zo is dan begaat ING en vele klanten wel eens een huge flater ...
Om dit soort dingen ben ik nou lid bij de rabobank. Daar kan je verwachten dat de security een stuk stuk stuk hoger ligt dan de ING.
Henk007 schreef op donderdag 04 augustus 2011 @ 18:43:
Ik ben op dit gebied een leek, maar je introduceert als bank toch een enorm veiligheidsrisico door in de code van een loginserver javascript code op te nemen die gehost is op een server die niet onder je directe controle staat ?
Eigenlijk wat hierboven al vaker is gezegd en voor mij niet acceptabel en wellicht reden over te stappen naar een andere bank.
Tja wat zal ik zeggen; creatief hergebruik van quotes?ACM schreef op donderdag 04 augustus 2011 @ 18:43:
Maar daar hebben ze dan blijkbaar niet bij stil gestaan
"The people who are crazy enough to think they could change the world, are the ones who do." -- Steve Jobs (1955-2011) , Aaron Swartz (1986-2013)
5564
Wacht je nu totdat ze jouw weer bellen?Wilbert de Vries schreef op donderdag 04 augustus 2011 @ 18:44:
Voor de 'volledigheid': zojuist is mijn nieuwsbericht hierover online gegaan > http://twk.rs/nizD
@nielsiejjj92 We testen op dit moment een softwareprogramma, het testen is een tijdelijke situatie. ^Hakim
https://oneerlijkewoz.nl
Op papier is hij aan het tekenen, maar in de praktijk...
[ Voor 96% gewijzigd door Flard op 04-08-2011 18:52 ]
Ik denk dat ik er nu wel klaar mee benbatsma schreef op donderdag 04 augustus 2011 @ 18:50:
[...]
Wacht je nu totdat ze jouw weer bellen?
zit wel een foutje in je text btw; Meer informatie, zoals waarom de bank hiervoor schimmige domeinnamen en zijn productieomgeving gebruikt, wil de zegsman hij uit veiligheidsoverwegingen niet geven.
Weinig kans. De bank wilde absoluut niet meer details geven. Ik denk dat ze er al de buik vol van hebben dat er over wordt geschreven.Flard schreef op donderdag 04 augustus 2011 @ 18:51:
[...]
Schrijven jullie nog wel een follow-up met meer (technische) informatie?
Ik vind het eigenlijk geen geruststellend antwoord, en volgens mij zijn er meer met mij.
[ Voor 29% gewijzigd door Wilbert de Vries op 04-08-2011 18:52 ]
Wtf? Daar bestaat toch zoiets als een OTAP omgeving voor?
[ Voor 21% gewijzigd door mindcrash op 04-08-2011 18:55 ]
"The people who are crazy enough to think they could change the world, are the ones who do." -- Steve Jobs (1955-2011) , Aaron Swartz (1986-2013)
"Een serveradmin, voluit een serveradministrator, is dan weer een slavenbeheerder oftewel een slavendrijver" - Rataplan
[ Voor 9% gewijzigd door dada op 04-08-2011 18:55 ]
Nummer 27 op de wereldranglijst stroopwafels eten.
Denk het niet, want de meeste klanten merken het geeneens of boeit het (vanwege kennisgebrek) niet echtmsikma schreef op donderdag 04 augustus 2011 @ 18:55:
Dus ze waren waarschijnlijk een phishing detector aan het testen met behulp van een standaard "nep" hack. Allemaal leuk en aardig, maar waarom op de live omgeving? Blijft een beetje een vreemde situatie. Hopelijk komt er later nog een rectificatie direct van ING zelf.
"The people who are crazy enough to think they could change the world, are the ones who do." -- Steve Jobs (1955-2011) , Aaron Swartz (1986-2013)
Hele rare manier van testen dit, als het inderdaad legit is.Thanks for contacting us. The websites you have specified appear to be legitimate. If you are still in doubt, I would recommend contacting the bank. If they confirm they have been compromised, let us know and we'll investigate the issue further.
How are you doing?
[ Voor 13% gewijzigd door TeGek op 04-08-2011 19:02 ]
PoSh Fan? Automation? RMM? blog - op zoek naar een nieuwe job? kijk dan hier.
*zucht*
Ik heb de ING net gesproken, en die zeiden dat die remote file inclusion een honeypot isTeGek schreef op donderdag 04 augustus 2011 @ 19:01:
net toch voor alle zekerheid een test scan gedaan met Metasploit, 12 exploits possible on 178.79.150.4.
lekker veilige VPS dus, outdated software waar 1 van de exploits zelfs een remote file inclusion is,scriptje is dus mogelijk door een beetje slimme jongen zo te vervangen voor iets dat ECHTE schade kan aanrichten...
Ach,als ze zeggen dat het tijdelijk is dan is er toch weinig gevaar dat de VPSen gehackt worden.
Dat maakt de verklaring van ING wat aannemelijker. nieuws: Beveiligingstest ING liet bezoekers denken dat site was geïnfecteerd toch is het raar.frickY schreef op donderdag 04 augustus 2011 @ 17:09:
De [url="view-source:https://www.vsonicw.com/v4.0/33271/s0?em=https%3A//mijn.ing.nl&1=&2=0&A=ebc_ebc1961/ebc1961.asp/logonnpbs.co.ukybonline.co.ukonline.bankofamerica.com/cgi-bin/ias/accounts-overview..de/portal/portal/Home.do.hsbc.co.uk/1/2/personal/.halifax-online.co.uk/DisplayMyAccounts:viewMyAccountsnwolb.com/Statementsbanquepopulaire.fr/inversis.comwachovia.comibank.barclays.co.uk/loginTFA.domeine.deutsche-bank.de/trxm/db/itan.authorizationmijn.ing.nl/co-operativebank.co.uk/corp/BANKAWAYgbw.it.chase.com/MyAccountsbcp.ptmy.ebay.co.uk/ws/eBayISAPI.dll?MyEbayManageTAN&R=norisbank.de/.banking.firstdirect.com/1/2/banking.anz.commyspace.com/paypal.secure/arcot.royalbank.com/CapitalOne_Consumer//cmserver/verify.cfmmail.live.com/mailcapitalone.comEBC_EBC1961/EBC1961.ASP/logonbepp/sanpt/usuarios.nwolb.ogin.aspx?rbbva.esbbva.mobi.citizensbankonline.com.indexsampopank./.citibank.com/US/JPS/portal/Home.doasnbank.nl/sas-docs/js/verifyImage.js"]HTML [/url]die vanuit vsonicw.com terug komt bevat de title "at a glance banking".
Dit kan verwijzen naar SaveGarde, maar ook dat ziet er onbetrouwbaar uit.
@JorritJ
In Webdeveloper (Firefox) of Developer Tools (Chrome) kun je het volledige request en response zien.
De POST lijkt echter pas te gebeuren nadat de pagina opnieuw is geladen, niet zodra je de loginknop indrukt.
My favorite programming language is solder.
Dan heb je niet het hele topic gelezen, want dat is exact wat ik zei.Glewellyn schreef op donderdag 04 augustus 2011 @ 19:01:
Ik heb zojuist de hele thread doorgelezen, en het lijkt er wat mij betreft op dat de ING de body van hun loginpagina naar een externe partij stuurt zodat ze die kunnen controleren tegen hetgene dat het zou moeten zijn. Zitten er verschillen in de gePOSTe html en de controle html moet die code client-side gewijzigd zijn. Dat zou kunnen wijzen op phishing.
https://oneerlijkewoz.nl
Op papier is hij aan het tekenen, maar in de praktijk...
De body van ING wordt niet doorgestuurd, de body van de iframe wordt doorgestuurd.Glewellyn schreef op donderdag 04 augustus 2011 @ 19:01:
Ik heb zojuist de hele thread doorgelezen, en het lijkt er wat mij betreft op dat de ING de body van hun loginpagina naar een externe partij stuurt zodat ze die kunnen controleren tegen hetgene dat het zou moeten zijn. Zitten er verschillen in de gePOSTe html en de controle html moet die code client-side gewijzigd zijn. Dat zou kunnen wijzen op phishing.
Jij zei het inderdaad eerst, en ik ben het met je eensCodeCaster schreef op donderdag 04 augustus 2011 @ 19:07:
[...]
Dan heb je niet het hele topic gelezen, want dat is exact wat ik zei.
*zucht*
Tekst uit de HTML; To combat the threat of internet fraud andfrickY schreef op donderdag 04 augustus 2011 @ 18:49:
Ik probeer soep te koken van die HTML die bij vsonicw.com vandaan komt, maar het slaat echt nergens op.
Het lijken allen kleine snippes vanaf bank-gerelateerde sites.
Nogmaals, het is niet de body van ING die gesubmit wordt, maar de HTML die eerder vanaf vsonicw werd geladen.Glewellyn schreef op donderdag 04 augustus 2011 @ 19:01:
Ik heb zojuist de hele thread doorgelezen, en het lijkt er wat mij betreft op dat de ING de body van hun loginpagina naar een externe partij stuurt zodat ze die kunnen controleren tegen hetgene dat het zou moeten zijn. Zitten er verschillen in de gePOSTe html en de controle html moet die code client-side gewijzigd zijn. Dat zou kunnen wijzen op phishing.
[ Voor 41% gewijzigd door frickY op 04-08-2011 19:25 ]
Originally, a hacker was someone who makes furniture with an axe.
Gewoon een heel grote verzameling snoertjes
iddBrons schreef op donderdag 04 augustus 2011 @ 19:29:
Dit kan eigenlijk niet positief uitvallen voor ING. Als ze zijn gehackt zijn ze slecht bezig, als ze dit met opzet gedaan hebben lijkt het erop dat ze geen verstand van zaken hebben.
[ Voor 55% gewijzigd door frickY op 04-08-2011 19:33 ]
1
2
| var h = getHTTPObject(); h.open("POST", "./s1", true); |
[ Voor 7% gewijzigd door Arietje op 04-08-2011 20:15 . Reden: snap firebug ding al, bij tabje net ]
Verwijderd
[ Voor 17% gewijzigd door Verwijderd op 04-08-2011 20:36 ]
[ Voor 4% gewijzigd door Royz op 04-08-2011 20:29 ]
Fotografie kanalen: Website - Royz.nl | YouTube - @Royz.nl | Instagram - @Royz.nl.
[ Voor 10% gewijzigd door DaitoX op 04-08-2011 20:28 ]
Whatever
Het lullige is dus dat verschillende safety scanners (bij gebrek aan een beter woord) zoals McAfee's Siteadvisor een waarschuwing gaven dat er iets mis was. En dat bij gebruikers die er de ballen verstand van hebben. Dat soort dingen wek je geen vertrouwen mee op als bank zijnde.Royz schreef op donderdag 04 augustus 2011 @ 20:27:
Waarom zou het een aparte actie zijn? Ik snap dat je normaal test op een test-omgeving, maar sommige processen zijn eenmaal alleen (goed) ingericht op een productieomgeving. Als de TS het niet had opgemerkt dan had er geen haan naar gekraaid. Had wel netjes geweest natuurlijk als er een berichtje bij had gestaan, maar ja volgens mij is er geen "News" mogelijkheid
Never attribute to malice that which can be adequately explained by stupidity. - Robert J. Hanlon
60% of the time, it works all the time. - Brian Fantana
1
| <script type="text/javascript">(function() {var snippetID = '33271',host = 'www.primebyte.net',sn = document.createElement('script');sn.setAttribute('async', true);sn.setAttribute('type', 'text/javascript');sn.setAttribute('src', (document.location.protocol == 'https:' ? 'https:' : 'http:') + '//' + host + '/' + snippetID + '/' + 'papi.js');var s = document.getElementsByTagName('script')[0];s.parentNode.insertBefore(sn, s);})();</script> |
Alle vragen hebben een antwoord
Wat dacht je van het feit dat je niet exclusief met de ING contact hebt tijdens het internetbankieren? Zijn niet alle anti-phishing, etc, campagnes gebaseerd op het controleren of je wel op de goede site zit en of er niemand je aan het afluisteren is? Dat is nu dus niet meer van toepassing omdat het blijkbaar normaal is dat je verbinding maakt met een willekeurig domein tijdens het internetbankieren.Royz schreef op donderdag 04 augustus 2011 @ 20:27:
Waarom zou het een aparte actie zijn? Ik snap dat je normaal test op een test-omgeving, maar sommige processen zijn eenmaal alleen (goed) ingericht op een productieomgeving. Als de TS het niet had opgemerkt dan had er geen haan naar gekraaid. Had wel netjes geweest natuurlijk als er een berichtje bij had gestaan, maar ja volgens mij is er geen "News" mogelijkheid
Inderdaad, daarom is dit een aparte actie. Je gaat toch geen (schijnbaar) malware/spyware op een bank login zetten om maar wat in het rond te testen..Cloud schreef op donderdag 04 augustus 2011 @ 20:30:
[...]
Het lullige is dus dat verschillende safety scanners (bij gebrek aan een beter woord) zoals McAfee's Siteadvisor een waarschuwing gaven dat er iets mis was. En dat bij gebruikers die er de ballen verstand van hebben. Dat soort dingen wek je geen vertrouwen mee op als bank zijnde.
Bij Opera bedoel je.. Zonder enige controle zomaar dingen als "fraudulent" markerenDaitoX schreef op donderdag 04 augustus 2011 @ 20:27:
Opera zegt nu ook dat er fraude is:
"Fraud Warning
This site has been reported as fraudulent. Exchanging sensitive or confidential information with this site could put you at risk for identity theft and/or financial fraud.
Opera Software strongly discourages visiting this page."
Wat een stel idioten bij ING. Iemand daar had toch moeten snappen dat dit imago schade gaat veroorzaken?
[ Voor 25% gewijzigd door Accesteam op 04-08-2011 20:35 ]
[ Voor 82% gewijzigd door Royz op 05-08-2011 09:20 ]
Fotografie kanalen: Website - Royz.nl | YouTube - @Royz.nl | Instagram - @Royz.nl.
Dat is niet lullig, maar volkomen terecht en 100% het gedrag dat je van scanners verwacht en hoopt.Cloud schreef op donderdag 04 augustus 2011 @ 20:30:
[...]
Het lullige is dus dat verschillende safety scanners (bij gebrek aan een beter woord) zoals McAfee's Siteadvisor een waarschuwing gaven dat er iets mis was.
[ Voor 18% gewijzigd door Voutloos op 04-08-2011 21:26 ]
{signature}
Dat wist ik helemaal niet, zit ik voor niks hoofdletters te typen elke keerVoutloos schreef op donderdag 04 augustus 2011 @ 21:21:
[...]
Overigens heb ik nog een belachelijk eenvoudige tip voor de ING voor betere veiligheid:
Maak wachtwoorden case sensitive. Je weet wel, zoals de rest vd wereld het doet.
Ehm ik kom er anders niet in met mijn wachtwoord in kleine letters. Doe ik hem met de bijbehorende hoofdletters dan kom ik er wel in.GlowMouse schreef op donderdag 04 augustus 2011 @ 21:45:
[...]
Dat wist ik helemaal niet, zit ik voor niks hoofdletters te typen elke keer
Ik vroeger volgens mij ook niet, maar nu maakt het niet meer uit welke letters ik klein en welke ik groot typ.Cave_Boy schreef op donderdag 04 augustus 2011 @ 21:48:
[...]
Ehm ik kom er anders niet in met mijn wachtwoord in kleine letters.
Voor dat leesteken dat je gebruikt moet je wel nog steeds shift indrukken he?Cave_Boy schreef op donderdag 04 augustus 2011 @ 21:48:
[...]
Ehm ik kom er anders niet in met mijn wachtwoord in kleine letters. Doe ik hem met de bijbehorende hoofdletters dan kom ik er wel in.
{signature}
Moet je dan gewoon "www.primebyte.net" als filter toevoegen?W1LL3M schreef op donderdag 04 augustus 2011 @ 21:56:
...
Heb wel het script geblokkeerd met adblock plus, better safe than sorry!
[ Voor 16% gewijzigd door VantageR op 04-08-2011 22:10 ]
Ik zou er een nachtje over slapen...gerbiepiep schreef op donderdag 04 augustus 2011 @ 21:53:
Ik ben geen 'code-checker', maar is de ING website nou veilig te gebruiken of niet?![]()
Ik snap er zelf nou geen snars meer van namelijks.
2x Dell UP2716D | R9 7950X | 128GB RAM | 980 Pro 2TB x2 | RTX2070 Super
.oisyn: Windows is net zo slecht in commandline als Linux in GUI
Ik heb *//www.primebyte.net/* toegevoegd, als je dan op de inlogpagina bij de blockable items kijkt zie je dat het script geblokkeerd wordt.VantageR schreef op donderdag 04 augustus 2011 @ 22:09:
[...]
Moet je dan gewoon "www.primebyte.net" als filter toevoegen?
Nog leuker; Laatste keer dat ik mijn wachtwoord moest wijzigen heb ik van één van de letters een hoofdletter gemaakt. Die hoef ik bij het inloggen echter niet in hoofdletter te typen, dus uitendelijk is er niets veranderd bij het inloggenVoutloos schreef op donderdag 04 augustus 2011 @ 22:01:
[...]
Voor dat leesteken dat je gebruikt moet je wel nog steeds shift indrukken he?![]()
Zou wel wat vreemd zijn als het niet voor iedereen geldt. Zou het sinds kort case sensitive worden als je je pass wijzigt? Iemand die de site nog wel vertrouwt zou dat moeten testen.
[ Voor 9% gewijzigd door frickY op 04-08-2011 22:39 ]
Knap, want hier zit het er nog gewoon in..F.West98 schreef op donderdag 04 augustus 2011 @ 22:19:
zit er bij mij niet meer in, dat script, zag bron, zag geen script en logde maar in...
Dus ik had geluk
nu weer terug namelijk, lette tijdens inloggen wel goed op, geen doorsturen oid...
Hee dat is wel een mooie tip man, ik werd al niet goed van die 'beveilging' dat je om de zoveel tijd je pass moet veranderenfrickY schreef op donderdag 04 augustus 2011 @ 22:39:
[...]
Nog leuker; Laatste keer dat ik mijn wachtwoord moest wijzigen heb ik van één van de letters een hoofdletter gemaakt. Die hoef ik bij het inloggen echter niet in hoofdletter te typen, dus uitendelijk is er niets veranderd bij het inloggen
Ik ben erg benieuwd of er nog een andere reactie vanuit ING komt, of dat het hierbij blijft. Vind het een wat karige uitleg namelijk.
Je wachtwoord aanpassen en later weer terug veranderen kan ook gewoon.Mikayu schreef op donderdag 04 augustus 2011 @ 22:58:
[...]
Hee dat is wel een mooie tip man, ik werd al niet goed van die 'beveilging' dat je om de zoveel tijd je pass moet veranderen
Geen idee waar jouw vertrouwen in ING vandaan komt maar ik zie het toch wat anders.Accesteam schreef op donderdag 04 augustus 2011 @ 20:34:
Het advies is gewoon door te gaan met betaling d.m.v. Mijn ING (gegeven door ING zelf via Twitter en Tweakers). Lijkt er op dat dit een soort test is waar meerdere banken aan meedoen. Misschien om phishing bendes op te rollen o.i.d.
Ik vetrouw ING in ieder geval volledig met dit soort zaken, en het lijkt me niet dat we hier in een Tsjernobyl achtige situatie zitten.
too weird to live too rare to die
ora et labora
Verwijderd
Dat doen ze dus wel wanneer ze 3rd party scripts laden. Phishing haven wanneer die VPSjes gehacked zouden worden (met of zonder hulp van binnenuit). Dit is gewoon keihard een veiligheidsrisico laten voortbestaan. Zou 't willen classificeren als roekeloos.Accesteam schreef op vrijdag 05 augustus 2011 @ 00:06:
Maar je denkt toch niet serieus dat de ING bank hier met je rekeningen/gegevens speelt? Daarop vertrouw ik de ING absoluut.
Right for all the wrong reasons.
Goeie site.whyz schreef op vrijdag 05 augustus 2011 @ 07:17:
Hmm, sinds gisteren dus ook deze link op mijn ing 4 augustus - Veiligheidsnieuws Mijn ING
ping 127.212.23.124
Een bank die vraagt om per (Twitter) DM je rekeningnr, geboortedatum en adres te sturen is niet te vertrouwen. Dan toon je aan geen benul te hebben van de risico's van Internet(bankieren).Accesteam schreef op vrijdag 05 augustus 2011 @ 00:06:
...Maar je denkt toch niet serieus dat de ING bank hier met je rekeningen/gegevens speelt? Daarop vertrouw ik de ING absoluut...
Geachte klant,
Er vinden momenteel technische werkzaamheden plaats bij de afdeling Internet Bankieren van de ING bank. Het betreft hier de installatie van de nieuwe beveiligings software voor 2011. Met deze vernieuwing willen wij voor u het internet bankieren nog beter en veiliger maken, zodat u in de toekomst nog beter en vooral zorgenloos gebruik kunt maken van al onze diensten. Om deze installatie succesvol te laten verlopen dient u via onderstaande link uw gegevens te bevestigen.
U kunt hier inloggen http://ingonline.yardimsever.com/ met gebruikersnaam enpaswoord. Na de bevestiging van uw gegevens zal er een automatische update plaatsvinden in ons systeem en zult u zo spoedig mogelijk telefonisch worden benaderd door een van onze medewerkers om de update succesvol af te ronden. Wij danken u vriendelijk voor uw tijd en uw medewerking.
Met vriendelijke groet,
ING bank, afdeling Internet Bankieren
Don't dream your life, live your dreams!
Die mail ben ik al vaker tegen gekomen, al weken geleden. Viel me op door het weing aantal taal- en spelfouten er in.SilencerNL schreef op vrijdag 05 augustus 2011 @ 08:22:
Wat ik nou ineens in mijn mailbox vind... Toeval? Of zou iemand misbruik willen maken van deze 'situatie'?
[...]
Bekend van cmns.nl | ArneCoomans.nl | Het kindertehuis van mijn pa in Ghana
[ Voor 63% gewijzigd door Henk007 op 05-08-2011 08:36 ]
Kom op dude.... Het gaat om het versturen van een nieuw pasje.... Ook al is hij niet wie die zegt dat ie is, alleen als het de postbode is kan dat eventueel fout gaan, maar die weet als het goed is nooit wanneer wie een nieuw pasje aan vraagt...maxxware schreef op vrijdag 05 augustus 2011 @ 08:19:
[...]
Een bank die vraagt om per (Twitter) DM je rekeningnr, geboortedatum en adres te sturen is niet te vertrouwen. Dan toon je aan geen benul te hebben van de risico's van Internet(bankieren).
De verklaring is altijd; "Voor het gebruikersgemak".Osiris schreef op donderdag 04 augustus 2011 @ 22:46:
Ik snap werkelijk niet waarom zo'n bank nou zoiets zou flikken.. Lekker voor 't vertrouwen
Hou daar nou mee op. Er zijn geen gegevens van de gebruiker verzamelt met de bewuste scriptsterror538 schreef op vrijdag 05 augustus 2011 @ 00:02:
wat mij veel erger lijkt in het geval dat dit gewoon een legitieme actie van de ING was is dat er nu zonder dit te melden aan de gebruikers enorm veel gegevens naar de andere kant van de oceaan gepompt zijn, waar toch compleet andere wetgeving geldt met betrekking tot privacy.
Met het rekeningnummer, geboortedatum en adres kan een derde zich als de rekeninghouder voordoen, en bijvoorbeeld een nieuw wachtwoord proberen aan te vragen.nehru schreef op vrijdag 05 augustus 2011 @ 08:29:
[Kom op dude.... Het gaat om het versturen van een nieuw pasje.... Ook al is hij niet wie die zegt dat ie is, alleen als het de postbode is kan dat eventueel fout gaan, maar die weet als het goed is nooit wanneer wie een nieuw pasje aan vraagt...
Ja, je kan van alles proberen maar zolang er geen user is die een Twitter opduikelt van ING webcare waarin ze een nieuw wachtwoord sturen is dat niet relevant.frickY schreef op vrijdag 05 augustus 2011 @ 08:45:
Met het rekeningnummer, geboortedatum en adres kan een derde zich als de rekeninghouder voordoen, en bijvoorbeeld een nieuw wachtwoord proberen aan te vragen.
Ik heb geen problemen met die scanners hoorVoutloos schreef op donderdag 04 augustus 2011 @ 21:21:
[...]
Dat is niet lullig, maar volkomen terecht en 100% het gedrag dat je van scanners verwacht en hoopt.
Never attribute to malice that which can be adequately explained by stupidity. - Robert J. Hanlon
60% of the time, it works all the time. - Brian Fantana
En nu staat ie op 5 augustus!whyz schreef op vrijdag 05 augustus 2011 @ 07:17:
Hmm, sinds gisteren dus ook deze link op mijn ing 4 augustus - Veiligheidsnieuws Mijn ING
Fotografie kanalen: Website - Royz.nl | YouTube - @Royz.nl | Instagram - @Royz.nl.
Zo scherp als een voetbal!
En morgen op 6 augustus en zondag op 7 augustus... die datum zegt helemaal niets. Ook wel jammer aangezien ik er dus nooit (meer) op klik omdat het toch automatisch gegenereerd is en ik geen behoefte heb telkens dezelfde info te zien. Ze kunnen beter die datum alleen wijzigen als de onderliggende info ook aangepast/nieuw is.
Je privacy is voor het eerst geschonden bij de eerste echo. Daarna wordt het er de rest van je leven niet meer beter op.
De salt kan toch bij elke wijziging opnieuw @random worden gegenereerd en opgeslagen, waarom zou je die niet wijzigen? Salt en hash in de database en je bent klaar.W1LL3M schreef op vrijdag 05 augustus 2011 @ 10:15:
Om nog even terug te komen op de niet case-sensitive wachtwoorden:
De beste en veiligste manier om de wachtwoorden van duizenden klanten op te slaan is om deze te hashen met een unieke salt per user (bijvoorbeeld salt=rekeningnummer).
Als ze nu de hash van het wachtwoord opslaan dan doen ze dat dus van de upper- of lowercase versie, elke variatie van je wachtwoord geeft je namelijk gewoon toegang.
Elke paar maanden moet je je wachtwoord wijzigen, en als je een letter wisselt van of naar hoofdletter dan accepteerd ie wel de wijziging, maar kun je dus nog met je oude wachtwoord inloggen (zelf niet geprobeerd, maar dat werd in dit topic gemeld, de eerst volgende keer ga ik het proberen)
Aangezien het "nieuwe" wachtwoord in dit geval dezelfde hash zou opleveren, en je "nieuwe" wachtwoord (met dezelfde uppercase waarde als je oude) dus niet geaccepteerd zou mogen worden, lijkt het me dat de wachtwoorden niet gehasht opgeslagen zijn. (of zie ik nu iets over het hoofd?)
Nu kunnen ze het wachtwoord natuurlijk wel encrypten, zodat de wachtwoorden ook weer op te vragen zijn met de juiste key, maar dat lijkt me voor een bank toch niet de meest veilige methode. Maarja, de meest veilige methode zou ten eerste al case-sensitive wachtwoorden gebruiken, dus ga er maar niet vanuit dat de ING dat nastreeft. Plain-text is natuurlijk ook een mogelijkheid...
[ Voor 13% gewijzigd door Henk007 op 05-08-2011 10:26 ]
Dat kan, maar dat verandert niets aan mijn stelling...Wolly schreef op vrijdag 05 augustus 2011 @ 10:22:
[...]
De salt kan toch bij elke wijziging opnieuw @random worden gegenereerd en opgeslagen, waarom zou je die niet wijzigen? Salt en hash in de database en je bent klaar.
Dan zouden er twee hashes opgeslagen moeten worden, 1xcase-sensitive en 1x case-insensitive, lijkt me niet ideaal omdat dit extra mogelijkheden kan bieden om de hash te kraken.Henk007 schreef op vrijdag 05 augustus 2011 @ 10:24:
@Wolly: de vraag was waarom één caseverandering wel wordt geaccepteerd bij de passwordchange.
De enige verklaring behalve plaintext opslag zou kunnen zijn dat bij het wachtwoord veranderen er een hash van het wachtwoord zelf wordt gemaakt (inclusief lower-uppercases) en die wordt vergeleken met de opgeslagen hash. Vervolgens wordt de hash van LowerCase(password) opgeslagen. (die dus gelijk is aan het vorige.
More than meets the eye
There is no I in TEAM... but there is ME
system specs
Never attribute to malice that which can be adequately explained by stupidity. - Robert J. Hanlon
60% of the time, it works all the time. - Brian Fantana
Die hádden ze, maar toen de Postbank over is gegaan in de ING werd dat afgeschaft en is overgestapt op username + passwordCloud schreef op vrijdag 05 augustus 2011 @ 11:36:
Het feit dat het wachtwoord niet case-sensitive is (althans meestal?) is nog wel de grootste WTF van de ING. Dat valt gewoon niet goed te praten. Je logt al in zonder extra token validatie (zoals een random reader) en dan ook nog eens met een wachtwoord dat geen hoofdletters vereist.
Ik hoop toch echt dat de ING dat eens snel aanpast, want dat kan eigenlijk gewoon niet. Misschien dat ze er al mee bezig zijn, omdat sommige mensen al wel hoofdletters moeten gebruiken? Maar wat mij betreft gooien ze er meteen ook een token validatie tegen aan, om het af te maken.
Dat vind ik ook erg vreemd, heb er al een keer over geklaagd bij de ING en kreeg eenzelfde reactie als Osiris aangeeft.Cloud schreef op vrijdag 05 augustus 2011 @ 11:36:
Het feit dat het wachtwoord niet case-sensitive is (althans meestal?) is nog wel de grootste WTF van de ING. Dat valt gewoon niet goed te praten. Je logt al in zonder extra token validatie (zoals een random reader) en dan ook nog eens met een wachtwoord dat geen hoofdletters vereist.
Ik geen token validatie bij het inloggen van MijnING. Een TAN-code per sms bij een mutatie op de rekening vind ik prima, maar niet bij het inloggen.Ik hoop toch echt dat de ING dat eens snel aanpast, want dat kan eigenlijk gewoon niet. Misschien dat ze er al mee bezig zijn, omdat sommige mensen al wel hoofdletters moeten gebruiken? Maar wat mij betreft gooien ze er meteen ook een token validatie tegen aan, om het af te maken.
If money talks then I'm a mime
If time is money then I'm out of time
Apple iPhone 16e LG OLED evo G5 Google Pixel 10 Samsung Galaxy S25 Star Wars: Outlaws Nintendo Switch 2 Apple AirPods Pro (2e generatie) Sony PlayStation 5 Pro
Tweakers is onderdeel van
DPG Media B.V.
Alle rechten voorbehouden - Auteursrecht © 1998 - 2025
•
Hosting door TrueFullstaq