Sure. Bij VNC is alleen het password encrypted, de rest gaat unencrypted de lijn over (bron:
http://www.realvnc.com/faq.html#security). Wil je dat beveiligen, zul je een SSH tunnel of VPN moeten bouwen. Komen ze met een k*tsmoes dat alleen een computer zonder LAN verbinding alleen veilig is, feit is gewoon dat de boel unencrypted de lijn over gaat, kan dus heel gevaarlijk zijn. Ze adviseren zelfs extra beveiliging:
However, if the computer or network is connected to the internet, we strongly advise the use of additional security
Dan heb ik het nog niet over exploits gehad.
RDP 5.1 ondersteunt by default meer encryptie:
http://support.microsoft.com/?id=275727 . Niet alleen de login gegevens maar ook de sessie is encrypted.
Daarnaast gebruikt VNC meer bandbreedte dan RDP.
Kun je dat onderbouwen? Het blijkt dat VNC standaard onveiliger is dan RDP, er wordt zelfs aangegeven dat extra beveiliging eigenlijk noodzakelijk is wanneer er over een internetverbinding wordt gewerkt, dus je opmerking is nogal onzinnig, met of zonder smiley.
pt0x schreef op 13 augustus 2004 @ 19:22:
wat ik altijd deed was mijn default server op mijn ip adress instellen.
Maar volgens mij komt hij dan in me DMZ te hangen wat ik (heel stom) alleen nergens terug heb kunnen vinden. Nu heb ik kabel met een draytek router wat allemaal veel en veel duidelijker werkt.
Default server is gevaarlijk, want je zult File & Printersharing wel aan hebben staan op je LAN verbinding. De default server (wat eigenlijk geen DMZ is, maar dat terzijde) zorgt ervoor dat alle verkeer richting jouw externe IP doorgestuurd wordt richting jouw PC, inclusief file sharing. Tenzij je een firewall hebt, en deze correct staat geconfigureerd.