|
|
De
Waarschuwingsdienst
(2003-2020) was een initiatief van het ministerie van
Economische Zaken, waarschuwt computergebruikers en kleinbedrijf
tegen computervirussen en lekken in software. De Waarschuwingsdienst
is een dienst van het Computer Emergency Response Team van de
Nederlandse overheid. Het was een informatieve site die duidelijk
door deskundigen is geschreven. Historische aanrader.
Tegenwoordig heeft het Nationaal Cyber Security Centrum (NCSC) deze taak overgenomen.
Mediawijsheid.nl: pretendeert Dé startpagina op het gebied van internet en mediawijsheid te zijn. De site bevat nuttige overzichtsartikelen als Digitaal nalatenschap en Digitale overheid. Maar ze denkt niet veel verder.
Op Het mediawijsheid netwerk leest u wie de partners zijn.
U kunt hier ook gericht naar de partners zoeken. En inderdaad zitten de elkaar in een haat-liefde verhouding beconcurreerde internetgiganten Google en Microsoft ook aan tafel. Zoekacties naar Google dns leveren u dus niets op. Want grote partijen beschikken in de praktijk op een ja, maar vetorecht. Omdat betrouwbare DNS diensten de basis van het internet vormen. En uw DNS verzoeken uw identiteit en surfgedrag (fingerprint, lees uw via cookies te volgen identiteit) op het internet bepalen. Maar als een belangrijke oligarchische partij hierin zijn eigen gang gaat, veranderen de machtsverhoudingen op het internet. En zien we we tegenreacties van Google's opponenten
Maar die bewegingen in kaart brengen is blijkbaar voor deze mediawijze guru's een al te technisch verhaal. Daarover kunt u dus beter Google zelf raadplegen. Zo veranderen Google's android en chrome besturingssystemen standaard aldoor het MAC adres van uw smartphone of chromebook in een fake MAC adres, zodat de tracking cookies van Google's concurrenten in de war weden gebracht.
Dat ziet u terug als u de MAC adressen opvraagt van die internet apparaten in de DHCP server van uw router. Die verandert na iedere reboot van identiteit. Maar als u verplicht met uw gmail account op uw smartphone of chromebook ingelogd bent, weet Google u via haar de zogenaamd veilige DNS over HTTPS (DoH) DNS servers nog steeds wel te vinden. Omdat Google zowel het beginpunt (uw Google account op uw smartphone of chromebook) en de eindpunten ervan die Google via de automatisch op haar apparaten ingestelde DNS server 8.8.8.8 (32/5) beheert.
Maar wie is nog op dat onder de motorkap niveau geïnteresseerd in de werking van het internet? En wie kan het door Google misbruikte HTTPS protocol uitzetten zonder in de problemen te komen? Op Mediawijsheid.nl of Senielweb leest u niets daarover. Omdat ze slechts aan Windows knoppen cursussen doen, zonder onder de Windows motorkap te kijken.
Dit is een goed voorbeeld van internet- en mediawijsheid waar gewone internet leken geen notie van hebben, omdat deze trucs zich onder de motorkap van hun grafische interface plaatsvinden. Alles ziet er op het eerste gezicht nog zo betrouwbaar uit. Maar onder de motorkap wordt uw privacy systematisch gemangeld. En dus in bepaalde stramiens geredigeerd, zonder dat u er weet van hebt. Maar u denkt dat dit normaal is.
De weliswaar toegenomen veiligheid die Google met onder HTTPS versleutelde DNS verzoeken tegen een man in the middle aanval introduceerde, was niet zozeer bedoeld om uw persoonlijke veiligheid op het internet te verhogen, maar vooral om Google's concurrenten te dwarsbomen.
Omdat dat een slimme door Google geïntroduceerde truc was om de u belagende concurrenten van Google van zich af te schudden. De niet geblokte cookies verzamelden nep-informatie op tijdelijk virtueel bestaand account. Maar dat gevirtualiseerde MAC adres is wel aan Google bekend. Google stelde het voor u in. Maar adt betekent dat in dit opzicht niet u, maar Google de beheerder van het MAC adres uw persoonlijke mobieltje bent.
U liet dat gebeuren door niet naar Instellingen / Verbindingen / Wi-Fi /Instellingen / Geavanceerd / MAC-adrestype / Willekeurige MAC te gaan om de zogenaamd bij Google onbekende Willekeurige MAC in de bij uw router bekende Telefoon-MAC te veranderen.
Ik geef grif toe dat een Google Chromebook u op zich wel veel meer privacy biedt dan een een doorsnee Microsoft account. Want die marketing truc nam Microsoft over toen ze voor Windows 11 Home gebruikers een Microsoft account verplicht stelde. U kunt niet meer inloggen als de lokale beheerder user met wachtwoord password, maar de hoofdgebruiker moet zich eerst bij Microsoft identificeren om bij de Windows Store te kunnen komen.
Het invoeren van een anonieme (niet zo gemakkelijk door Microsoft gestalkte gebruiker) gebruiker kan dus wel, maar het is niet Microsofts standaard heilig plan met u. En de automatisch door Store bijgewerkte oude of vers geïnstalleerde nieuwe apps worden gratis, of u erom vroeg of niet, worden ongevraagd onder Windows geïnstalleerd. Ook al hebt geen behoefte aan een ook door Microsoft gestalked Tiktok, Facebook of Instagram account.
Internet.nl bevat veel nuttige veiligheidstesten en informatie daarbij. Aanrader,.
Het CERT« Coordination Center geeft veel richtlijnen voor veilig netwerkverkeer.
SecurityFocus onderhoudt veel mailing lijsten waaronder de doorzoekbare BugTraq .
NIST Computer Security Special Publications
U.S. DOE-CIAC (Computer Incident Advisory Capability) Website : een goede security portal van US Department of Energy.
Het SANS Institute - Computer Security Education and Information Security Training onderhoudt de Security Alert Subscription Service en samen met de FBI de SANS / FBI The Twenty Most Critical Internet Security Vulnerabilities van top 20 van veiligheidsgaten.
Hacker Fyodor onderhoudt op Insecure.org de beroemde Nmap stealth port scanner , een expliciete Exploit world en een uitstekende Good Reading List. Lezenswaardig is o.a. Remote OS Detection via TCP/IP Fingerprinting.
Information Sciences Institute
.:[packet storm]:. - http://packetstormsecurity.org/
Computer Emergency Response Team Rijksoverheid : De overheid wil haar vuile was niet buiten hangen. Ze schrijven: "Let op: toegang tot de Kennisbank is voorbehouden aan de beveiligingsmedewerkers van de deelnemende organisaties."
De Economics and Security Resource Page van Ross Anderson gaat over de economie van de beveiliging.
SecurityDocs: Network Security White Papers
Network Security, Hacking and Security Library of White Papers, Webcasts & Product Info
The World Wide Web Security FAQ: http://www.w3.org/Security/Faq/
IETF RFC Page : bevat alle internetprotocollen.
Protocols.com: | WAN, LAN, ATM |Ftp, Http, ICMP, UDP | Telecommunications: alles over protocollen
Michael Froomkin's homepage at UM School of Law : veel artikelen over anonimiteit.
Anonymity and Its Enmities (Article 4)
ATTRITION Web Page Hack Mirror : mirrors van geschonden sites.
Het Internet als digitale snelweg: http://www.stelvio.nl/nederlands/internettuin/digisnelweg/inh.htm
De Internet Engineering Task Force (http://www.ietf.org) is een consortium van grote internetbedrijven dat zich met de standaardisering van de internet protocollen bezighoud.
http://directory.google.com/Top/Computers/Hacking/ is een nette portal.
Black Hat Briefings, Training and Consulting Security splash page
Virtual Private Networks (http://www.wown.info/j_helmig/vpn.htm) van J Helmig voor een algemene inleiding met veel plaatjes.
Traceroute, Ping, Domain Name Server (DNS) Lookup, WHOIS, and DNS ... : http://network-tools.com
BrowserSpy vertelt u welke informatie uw Mozilla browser doorgeeft.
NGI - AFDELING COMPUTERRECHT - - - Privacybeveiliging en Cryptografie
The Commercial Data Masking Facility (CDMF) data privacy algorithm by D. B. Johnson, S. M. Matyas, A. V. Le, J. D. Wilkins (1994)
The Data Encryption Standard (DES) and its strength against attacks by D. Coppersmith (1994)
Cryptography by D. Coppersmith (1987)
The effect of computer viruses on OS/2 and Warp
Computer viruses demystified: http://www.sophos.com/sophos/docs/eng/refguide/viru_ben.pdf
U kunt de gratis DOS versie van F-Prot vanuit OS/2 draaien (ftp://ftp.simtel.net/pub/simtelnet/msdos/virus/fp-xxx.zip). Ik heb hem op HPFS gezet om besmetting vanuit DOS of Windows te voorkomen Sleep een map naar het F-Prot icoon en hij wordt gescand. De signatuur bestanden zij op te halen als ftp://ftp.simtel.net/pub/simtelnet/msdos/virus/fp-def.zip
Buffer overflow attacks : http://www.cse.ogi.edu/DISC/projects/immunix/StackGuard/usenixsc98_html/node3.html
Echelon Watch : is verdwenen?
De Groene 25-2-98: Dossier Echelon 2 , How NSA access was built into Windows en Only NSA can listen, so that's OK.
The International PGP Home Page
NRC Handelsblad - Dossiers: Codenaam Echelon: http://www.nrc.nl/dossiers/Codenaam_Echelon/index.html
Robert R Ziegler: Linux firewalls, Addison Wesley (2001)
Linux Security HOWTO: http://nl.linux.org/doc/HOWTO/Security-HOWTO-NL.html
Firewall and Proxy Server HOWTO : http://www.linuxdoc.org/HOWTO/Firewall-HOWTO.html
U.S. DOE-CIAC (Computer Incident Advisory Capability) Website: http://www.ciac.org/ciac/
Internet Security Policy: A Technical Guide : http://secinf.net/info/policy/isptg.en/ISPTG-Contents.html
Intrusion Detection FAQ : http://www.sans.org/newlook/resources/IDFAQ/ID_FAQ.htm
ICAT Metabase: A CVE Based Vulnerability Database : http://icat.nist.gov/
An Analysis of Current Firewall Technologies opCSI Firewall Archives. :http://www.spirit.com/CSI/Papers/farrowpa.htm
What is a firewall? : http://www.nwinternet.com/~pchelp/security/firewalls.htm
A Comparative Analysis of Methods of Defense against Buffer Overflow Attacks : http://www.mcs.csuhayward.edu/~simon/security/boflo.html
c't 23/2001, S. 216: Sicherheit: Buffer-Overflows http://www.heise.de/ct/01/23/216/:
Castles Built on Sand: Why Software is Insecure : http://online.securityfocus.com/infocus/1541
The World Wide Web Security FAQ : http://www.w3.org/Security/Faq/
Firewalling met Linux: http://nl.linux.org/features/firewall.html
Software Firewalls: Made of Straw? Israel G. Lugo, Don Parker: Part 1 en Part 2
De weinige auteurs die over de OS/2 versie schreven gebruikten het voor AIX (UNIX) geschreven Redbook Protect and Survive Using IBM Firewall 3.1 for AIX. Dit ook als 272 pagina's tellend PDF bestand (sg242577.pdf) te verkrijgen document is onmisbaar bij het opstellen van filter regels, maar bleek lastig naar de OS/2 situatie te vertalen.
OS/2 gebruikers kunnen de User Guide For The OS/2 Warp Server Firewall (en firewall_doc_v10.zip) en het van Russische bodem stammende TCP/IP v4.1 Security - First Step raadplegen. Een van de eerste filtervoorbeelden is ftp://jakesplace.dhs.org/fwfiltrs.cnf .
De Hongaar Magyar Nyelven schreef een goed artikel over de Packet filtering firewall for OS/2 (TCP/IP v4.1+). Het accent ligt hier op de inzet van OS/2 als een router.
Alex Taylor schreef Using the TCP/IP Firewall and Security Features.
De User Guide For The OS/2 Warp Server Firewall kan u helpen bij de installatie.
VOICE Newsletter 02/2003 - Quick and Dirty Firewall : Using Zampa and the 32bit TCP/IP Firewall under OS/2.
OS/2 Warp Server Redbooks: Inside OS/2 Warp Server, Volume 1: Exploring the Core Components, Inside OS/2 Warp Server, Volume 2: System Management, Backup/Recovery and Advanced Print Services en vooral OS/2 Warp Server voor e-Business. Het sg245393.pdf bevat veel nuttige informatie. Kijk ook eens in de IBM Redbooks en de OS/2 site Australia.
Aangezien de AIX firewall op de Berkeley Software Distribution ( BSD UNIX) is gebaseerd: In de Open BSD FAQ de hoofdstukken 6.0 - Networking en 13.0 - Using IPsec (IP Security Protocol) . Zie Welcome to the FreeBSD Documentation Server.
Algemene netwerkinformatie: Olaf Kirch's klassieke The Network Administrators' Guide.
Algemene firewall informatie: Internet Firewalls: Frequently Asked Questions (PDF).
Nieuwsgroep via Google: ibm.software.firewall
Bij
het configureren brengt het freeware ServerConfig/2
for Apache, IPS and IBM Firewall de regels prettig in beeld. Met
dit programma kunt u de Apache
Server for OS/2, the InetPowerServer multiprotocol system en de
IBM TCP/IP Firewall voor OS/2 instellen. Het aardige is dat u de door
u opgestelde en met File / Save (Ctrl-S) opgeslagen firewall regels
met Launch en Initialize meteen kunt controleren. De filterregels
zijn met drag en drop te verschuiven.
Een alternatief voor ServerConfig/2 for Apache, IPS and IBM Firewall is Zampa. Zampa is een bèta OS/2 firewall frontend voor MPTS v5.x of hoger (TCP/IP 4.1 en hoger): Lightning's Home Page - The OS/2 Repository - Zampa. Zampa is shareware, maar ik begreep dat hij onderdeel van de GA van eCS zou worden.
WebTec - Firewalls geeft een goede beschrijving van de voor- en nadelen van een proxy-based firewall.
Proxy Servers idem.
SQUID Frequently Asked Questions
Squid. A User's Guide van Oskar Pearson
Using Squid on Intermittent Connections
Squid 4.1 stable1 configuration manual
Security considerations with Squid proxy server (PDF)
Project Page for Privoxy on SourceForge
Alles over uw privoxy configuratie
Cisco 4000 Series Router Architecture.