• Welkom op ons forum. Gasten hebben beperkt toegang tot ons forum. Meld je daarom aan voor een account. Registreren kost slechts een minuutje van je tijd.

Privacy (je zou er moedeloos van worden)

Maar hoe herkennen die advertentie bedrijven mij?
Welke "kentekenplaat" in mijn PC word gelezen?
Mijn MAC adres? Unieke code in de brouwer?
Via IP adres kan niet en zou een wassen neus zijn.
 
Maar hoe herkennen die advertentie bedrijven mij?
Welke "kentekenplaat" in mijn PC word gelezen?
Mijn MAC adres? Unieke code in de brouwer?
Via IP adres kan niet en zou een wassen neus zijn.

Als leek zou ik zeggen je MAC adres, aangezien dat staat voor Media Access Control.
 
@Niels, deze gaan via cookies, maar dergelijke bedrijven kunnen ook fingerprinting toepassen, dat wordt steeds populairder nu tracking cookies door diverse partijen in de ban zijn gedaan, zelfs Chrome gaat het nu langzaam doorvoeren: https://tweakers.net/nieuws/162280/...n-derden-over-twee-jaar-uit-chrome-halen.html

MAC-adres is zeg maar het fysieke apparaat adres van je ethernet of wifi controller. Apparaat uniek itt een ip-adres.
Adressering binnen het internet bestaat uit diverse lagen. Bovenop het MAC-adres komt het ip-adres, daar bovenop de DNS name, bv preppers-shelter.nl

MAC adressen zijn niet handig voor mensen die je willen volgens zoals met cookies en fingerprinting gebeurt, omdat het MAC-adres niet wordt doorgegeven tijdens de routering, de website ziet dus jouw MAC-adres niet. Het is bedoelt voor routering binnen hetzelfde ethernetnetwerk, dus bv. thuis of op de zaak het LAN netwerk (Intranet). Zie: https://nl.wikipedia.org/wiki/MAC-adres

@martin Mijn verhaal strekt zich idd wat breder uit dan alleen tracking cookies via website die je bezoekt. Met de smartphone en apps zijn hele nieuwe manieren ontstaan om prive gegevens te ontfutselen, zoals nu bv. Grindr, Tinder en diverse datingapps in het nieuws zijn. Daar vullen mensen heel wat in, geaardheid, drugsgebruik en andere zeer persoonlijke informatie die vervolgens wordt doorverkocht en bijzonder makkelijk te herleiden zijn naar individuele gebruikers.

Iedereen kent wel het zaklamp appje, een simpel stukje code om de flitser aan te zetten. Toegang tot je contacten en andere inhoud is daar niet voor nodig, dat deel dient alleen voor datacollectie en verkoop van die data. Dat zou gewoon verboden moeten worden.
Het argument dat je er zelf toestemming voor geeft is zwak, aangezien het lezen van alle gebruiksvoorwaarden je per jaar maanden lang bezig zou houden is wel eens uitgerekend en zo worden ze ook bewust geschreven.

Met nettere regels zou nog steeds veel mogelijk blijven en zouden mensen daar bewust voor kunnen kiezen. Nu gaat je data, zelfs bij apps en diensten waarvoor je betaalt, de hele wereld rond naar de hoogste bieder. Zelfs verplichte kanalen als gemeentes en bv. apothekers doen daar aan mee, al dan niet onwetend, want die kopen wat in bij e.o.a. software boer waar het standaard ingebakken zit. Facebook hoeft echt niet te weten welke medicijnen ik daar ophaal.

Ook betaalde software zoals bv. deze forumsoftware, moet je zelf de niftig verstopte Facebook en Google trackers uit sleutelen (wat hier op dit forum ook gedaan is).

Het is gewoon doorgeslagen, die data verzameldrift, of het nu 'gratis' diensten op het internet zijn of betaalde (elke webshop) en zelfs verplichte en onontkoombare diensten, zoals je bankrekening, ziekenhuizen, apothekers, parkeergarages/apps, energiebedrijven, account bij het UWV indien van toepassing, etc, etc.

Zolang het een Wild West toestanden zijn, doe ik van mijn kant m'n best de boel buiten de deur te houden en knijp ik mijn PC af en neem geen smartphone.

Drie op vijf smartphones kan ik mee klooien als ik het nummer weet en ze eenmaal hier op m'n wifi zijn geweest (en dat doen ze zelfs met wifi uit om je telefoon), alleen van de allernieuwste modellen zijn geen databases gelekt en op het darkweb te vinden die IMEI aan een MAC koppelen, al dan niet tegen betaling. Ik zelf kan alleen niet zoveel behalve vergrendelen of locatie geschiedenis inkijken, fotootje maken, de typische antidiefstalfuncties, maar ik weet er ook niet genoeg van.

Die antidiefstal functie van de fabrikant moet je ook niet vergeten zelf in te stellen, want dat maakt het misbruik via deze weg weer een stuk lastiger. Toch doet 80% van de smartphone bezitters dat niet omdat Google al oplossingen hiervoor biedt via het verplichte Google account op Android.

Het gros van de mensen is gewoon niet technisch genoeg onderlegd om alle ins and outs te begrijpen wat het gebruik van zo'n apparaat en diverse diensten met zich meebrengt en dat zou ook niet nodig moeten zijn.
 
Huib Modderkolk(Onderzoeksjournalist Volkskrant. Boek ‘Het is oorlog maar niemand die het ziet’) vertelde vandaag in Den Haag hoe grote instellingen onmachtig zijn adequaat te reageren op digitale kwetsbaarheden. De achterdeur blijkt open te staan, het is zelfs bekend waaruit deze kwetsbaarheid bestaat en nog steeds vindt er geen update plaats ter herstel.
Er is aandacht voor de implementatie van wetten die privacy trachten te waarborgen; ondertussen blijkt menig instelling of onderneming met vitale data volstrekt incompetent om lekken te dichten en wordt er op het dark web fors geboden op het hacken van medische dossiers.
 
Tip voor thuiswerkers: zet ook de citrix receiver uit op je thuis pc.
Die staat standaard aan.
Icoon in taakbalk, re muisknop >exit
 
Ik adviseerde 25 jaar geleden al Citrix uit te schakelen. :spam:

Connecties maken op deze wijze is vragen om ellende. Er zijn tegenwoordig zoveel andere veiligere manieren om ergens aan te loggen en een dubbelcheck in het logon proces op te nemen.
 
Ik vraag me af waarom al die door ransomware gegijzelde bedrijven uitsluitend werken met backups die gewoon aan het netwerk hangen en dus ook versleutelt raken.

Dat was in mijn tijd een absolute no-go, alles wat in je netwerk hangt kan gecompromitteerd raken en is dus per definitie onveilig.

Een andere hele simple methode om inloggen vanaf thuis veiliger te maken is om niet de gebruiker contact te laten leggen met het systeem, maar het systeem de gebruiker te verbinden op het ip-adress van thuis. Nadeel is dat je onderweg niet met je apparaat, via gsm masten of andere wifi dan je eigen thuis kunt inloggen, maar dat is meestal niet nodig en de meest onveilige manier van op afstand werken.

Ik krijg echt het gevoel dat heel veel basis beveiligingsregels de deur uit zijn gekieperd.
 
Ik krijg echt het gevoel dat heel veel basis beveiligingsregels de deur uit zijn gekieperd.

Klopt.
Lang leven het "nieuwe werken"
Hoezo via een VPN of via een 2FA of token aanmelden. Dat is toch ouderwets?
Gewoon lekker poort 3389 of heel de citrix via NAT of DMZ doorzetten.

En tapes zijn helemaal achterhaald. Gewoon lekker in de cloud en met een low budget NAS moet het toch prima geregeld zijn?
Dat er een paar hackers in 4 weken tijd je complete omgeving hebben geïnventariseerd en je cloudbackup + lokale backup al hebben aangepast is een doemscenario wat totaal niet realistisch is.

Dat was de woordelijke reactie die ik 6 maanden geleden heb gekregen van een ex klant maar hij denk er ondertussen na 2 keer een encryptievirus te hebben gehad er heel ander over.
 
  • Leuk
Waarderingen: Ray
Twee keer nog wel @martin, dan zal het kwartje wel gevallen zijn.
Het is een stukje pure luiheid, effe het powerknopje op de NAS aanzetten, backupje draaien en weer uit zetten.

Hetzelfde ook al tegen gekomen bij mensen die thuis hun externe schijf permanent aan de PC hebben hangen. Waarom fabrikanten geen schakelaartje voorzien op de externe schijven heb ik me altijd afgevraagd.
 
Ja, dan vind ik de methode echt slecht. Ik sta cookies gedeeltelijk toe, en kiep soms alles weg wat logisch is.
Dus alsnog word ik de dupe van die bull shit.
 
En plots is onze vingerafdruk overal: op onze nieuwe identiteitskaart, om te betalen in de supermarkt en zelfs om de goedkoopste smartphones te ontgrendelen. Beveiligingsspecialisten waarschuwen alvast: "Gebruik je vingerafdruk nooit bij betalingen of bankzaken." link
 
"Gebruik je vingerafdruk nooit bij betalingen of bankzaken."

Ik ben eigenwijs dus ik ben het er niet (helemaal) mee eens.
Je betaald niet met alleen je vingerafdruk. Je betaald met zowel je vingerafdruk als met je smartphone.
Stel dat iemand je pincode heeft achterhaald (door mee te kijken) en tevens je pinpas heeft gestolen dan heb je een reëel probleem
Stel dat iemand je telefoon en je vingerafdruk heeft nagemaakt dan heb je ook een probleem.
Het namaken van een vingerafdruk is inderdaad mogelijk (is met de moderne toestellen steeds lastiger, maar het is mogelijk)
Het afkijken van een pincode is vele malen eenvoudiger.
Het stelen van een telefoon of het stelen van een bankpas is denk ik gelijkwaardig.

Zodra iemand op een iPhone (zal met android vermoedelijk niet anders zijn) 1 keer een vreemde en niet juiste match maakt is de complete "fingerprint" uitgeschakeld en moet je de telefoon alsnog met een pincode ontgrendelen. Dus doe mij toch maar die vingerafdruk. Nog beter is contactloos betalen voor bedragen onder de 25 euro.
 
Met @martin eens.
Je moet en je telefoon ontgrendelen, met pincode of duim, en je bankcode invoeren.
Vervolgens moet je ook nog snel zijn wat als je te lang moet wachten bij de kassa kan je opnieuw beginnen.
 
Nieuwe app, gebruikt door politiediensten kan iedereen herkennen, Clearview.

Deze app kan a.d.h.v. een beeld van een willekeurig iemand, zijn naam en adres achterhalen.
Het werkt met de foto's die je zelf royaal deelt op je social media en alle info die daar te vinden is. De app zoekt alles op.

600 politiekorpsen zijn het afgelopen jaar begonnen Clearview te gebruiken. De computercode die aan de app ten grondslag ligt is gecontroleerd door technici van The New York Times. Die zagen dat je de app kunt gebruiken met een augmented-reality-bril; gebruikers kunnen mogelijk elke persoon identificeren die ze zien. De tool identificeert activisten bij een protest of een aantrekkelijke dame in de metro, met naam en adres.
Bron: https://www.welingelichtekringen.nl...-app-die-een-eind-maakt-aan-onze-privacy.html

Kwestie van tijd, voordat een dergelijke app ook voor particulieren is te krijgen.
 
Als je af en toe naar police interceptors kijkt dan zie je hoe de UK politie het doet: bij aanhouding gewoon vragen (eisen) dat bestuurder zijn/haartelefoon opent en facebook/twitter opent.
Ook hebben hebben ze daar een mobiele vingerafdruk checker.

Jaren geleden waarschuwde het duitse Quarks en Co. (top programma) hier al voor.
Google heeft al gezichtsherkenning en je vrienden "taggen' in een foto helpt het alleen maar verbeteren.
 
Terug
Bovenaan