Denis54
Cartell original- Mar 24, 2011
- Jul 12, 2011
El meu PC té un antivirus i un tallafoc. El meu iPad és tan segur com el meu PC ja que sembla que no està protegit per cap programari. A
applefan289
- 20 d'agost de 2010
- USA
- Jul 12, 2011
Denis54 va dir: Sóc un nou usuari d'iPad.
El meu PC té un antivirus i un tallafoc. El meu iPad és tan segur com el meu PC ja que sembla que no està protegit per cap programari.
Jo diria que l'iPad és tan segur com un Mac perquè tots dos estan construïts amb el mateix nucli. Penseu en l'iPad com a programari 'Mac OS X incrustat'. No tinc antivirus al Mac i estic bé amb ell.
Sé que sembla irònic, però em sento més còmode (en termes de seguretat) amb un Mac sense antivirus que en un ordinador amb Windows amb antivirus.
Amb Windows, només tinc la intuïció que hi ha un milió de petits gnoms allà dins intentant embolicar-me. Acabo de llegir un informe que, com que els ordinadors es fabriquen a la Xina, hi ha coses corruptes on la gent d'allà enganxa coses de pesca a Windows abans que arribi a l'estranger.
Em sento més segur amb un Mac.
Però de totes maneres, tornant a la teva pregunta, diria que un iPad està bé per a la banca per Internet. A
Aspasia
- 9 de juny de 2011
- A mig camí entre l'equador i el pol nord
- Jul 12, 2011
Denis54 va dir: Sóc un nou usuari d'iPad.
El meu PC té un antivirus i un tallafoc. El meu iPad és tan segur com el meu PC ja que sembla que no està protegit per cap programari.
onze segur xarxa hauries d'estar bé. Però oblideu-vos-ho al vostre local de menjar ràpid o cafè, o qualsevol altre lloc WiFi públic.
Pot ser aconsellable esborrar la memòria cau, les galetes i l'historial després de cada sessió bancària. Ho faig, només per controlar la meva paranoia. Reaccions:Donfor39 D
Desgràcia
- 1 de desembre de 2010
- Jul 12, 2011
Això depèn de la seguretat de la vostra connexió a Internet i del lloc web del banc. D
doboy
- Jul 6, 2007
- Jul 12, 2011
Denis54 va dir: Sóc un nou usuari d'iPad.
El meu PC té un antivirus i un tallafoc. El meu iPad és tan segur com el meu PC ja que sembla que no està protegit per cap programari.
Jo utilitzaria una aplicació per al vostre banc (si està disponible) com a seguretat addicional. No obstant això, hi va haver un problema amb la seguretat de l'aplicació Citi mentre es va tornar, de manera que l'aplicació no és a prova de bales, però suposaria que els bancs que fan la seva pròpia aplicació farien una mica de diligència de seguretat. D
darngooddesign
- Jul 4, 2007
- Atlanta, GA
- Jul 12, 2011
Weaselboy va dir: Sempre que el lloc bancari faci servir una sessió segura ( https://. ...), no veig per què utilitzar una wifi pública seria un problema. Les dades, incloses l'inici de sessió i la contrasenya, es xifren abans d'enviar-les al banc.
Firesheep, IRC, va interceptar les vostres credencials mentre s'enviaven a l'encaminador, abans que https hi tingués res a veure.
Weaselboy
Moderador
Membre del personal- 23 de gener de 2005
- Califòrnia
- Jul 12, 2011
darngooddesign va dir: Firesheep, IRC, va interceptar les vostres credencials mentre s'enviaven al router, abans que https hi tingués res a veure.
Segons tinc entès, Firesheep només funciona interceptant una galeta d'identificació del lloc web (banc en aquest cas) i només funcionaria si el banc només xifrés l'inici de sessió i no el trànsit posterior. Cada banc que he utilitzat en línia xifra tota la sessió i Firesheep no funcionaria. M
mpaqueta
- Jul 15, 2010
- Columbia, SC
- Jul 12, 2011
GreatDrok
a
- 1 de maig de 2006
- Nova Zelanda
- Jul 12, 2011
L'antivirus mai és segur perquè és reactiu. El meu ordinador s'utilitza per a jocs i navegació web lleugera. Qualsevol altra cosa es fa al meu iPad.
ajohnson253
- 16 de juny de 2008
- Jul 12, 2011
Malalt
a
- 20 de juny de 2010
- Jul 12, 2011
Dit això, personalment, no faig servir wifi públic (hotels, etc.) per a res que no sigui el lloc de notícies de navegació i això. Quan penso fer qualsevol cosa que requereixi la meva contrasenya o sé que faré les dues coses. Utilitzo MyWi i connecto al meu telèfon. Crec que és una mica més segur. D
Digidesign
- 7 de gener de 2002
- Jul 12, 2011
Malalt
a
- 20 de juny de 2010
- Jul 12, 2011
benbikeman
a
- 17 de maig de 2011
- Londres, Anglaterra
- Jul 13, 2011
applefan289 va dir: Acabo de llegir un informe que, com que els ordinadors es fabriquen a la Xina, hi ha coses corruptes on la gent d'allà enganxa coses de pesca a Windows abans que arribin a l'estranger.I acabo de llegir un informe que els extraterrestres del planeta Zaarg estan llegint els nostres pensaments...
Us adoneu que els iPads es fabriquen a la Xina, oi?
munkery
- 18 de desembre de 2006
- Jul 13, 2011
Aspasia va dir: El a segur xarxa hauries d'estar bé. Però oblideu-vos-ho al vostre local de menjar ràpid o cafè, o qualsevol altre lloc WiFi públic.
Pot ser aconsellable esborrar la memòria cau, les galetes i l'historial després de cada sessió bancària. Ho faig, només per controlar la meva paranoia.
Aquest és un bon consell.
Per esborrar correctament la memòria cau, les galetes i l'historial del safari mòbil, també heu de restablir completament Safari.
Dos mètodes per fer-ho són els següents:
Força la sortida Per forçar la sortida d'una aplicació, Apple recomana que porteu l'aplicació que voleu sortir en primer pla. A continuació, manteniu premut el botó de repòs/despertar durant uns quants segons, fins que aparegui el control Llisca per apagar. Deixeu anar el botó de repòs/despertar i manteniu premut el botó d'inici durant 7-10 segons més. La vostra pantalla parpellejarà breument i tornareu a la pàgina principal d'iOS 4 Springboard amb les seves icones. Aquest mètode funciona per a tots els sistemes operatius des de l'iPhone OS 3 cap endavant i és el mètode preferit que es mostra a la documentació d'iOS 4.
Eliminació de l'aplicació de la llista de recents En realitat, hi ha un enfocament molt més senzill per sortir de les aplicacions, i això és utilitzar la vostra llista d'aplicacions recent. Feu doble clic al botó d'inici per mostrar les aplicacions a les quals s'ha accedit recentment. Manteniu premuda qualsevol de les icones que es mostren i, a continuació, aneu a l'aplicació que voleu sortir i toqueu el botó menys amb un cercle vermell. Això envia un senyal a l'aplicació en qüestió que li permet sortir. L'aplicació es tornarà a afegir a la llista de recents la propera vegada que l'inicieu.
Weaselboy va dir: Sempre que el lloc bancari faci servir una sessió segura ( https://. ...), no veig per què utilitzar una wifi pública seria un problema. Les dades, incloses l'inici de sessió i la contrasenya, es xifren abans d'enviar-les al banc.
En un iPad no hi ha manera de visualitzar i verificar manualment el certificat digital que jo sàpiga. Això fa que la connexió sigui susceptible d'atacs sofisticats d'home-in-the-middle on el xifratge s'elimina i la connexió es redirigeix a un lloc web falsificat.
La informació següent del meu enllaç 'Suggeriments de seguretat de Mac' és important en relació amb la banca en línia.
- Comproveu el certificat digital de llocs web, com ara bancs i paypal, fent clic a la icona del cadenat per veure si el certificat pertany a l'organització adequada. Això evita que les credencials d'inici de sessió siguin robades mitjançant atacs MITM sofisticats. Els atacs d'enverinament ARP/MITM es poden detectar mitjançant una utilitat com Mocha.
- Navegueu sempre manualment als inicis de sessió de llocs web sensibles a la seguretat xifrats i mai inicieu sessió a aquests llocs web des d'enllaços de correus electrònics, fitxers adjunts de correu electrònic, missatges instantanis, etc., encara que el certificat sembli legítim. Això evita que les credencials d'inici de sessió siguin robades mitjançant tècniques avançades de pesca que utilitzen scripts entre llocs.
- Habiliteu Mac OS X per utilitzar el CRL i l'OCSP per proporcionar protecció contra certificats digitals invalidats. La configuració per habilitar l'ús de CRL i OCSP a tot el sistema és accessible mitjançant l'accés al clauer. A la subfinestra 'Certificats' a les preferències d'accés al clauer, configureu el següent:
Protocol d'estat del certificat en línia (OCSP): Millor intent
Llista de revocació de certificats (CRL): Millor intent
Prioritat: OCSP
Alguns usuaris noten problemes quan el CRL s'estableix com a 'Millor intent'. Això no s'ha de configurar, ja que només és una còpia de seguretat per a OCSP.
Molts d'aquests consells no es poden fer en un iPad. Però, molts d'aquests riscos es mitiguen només mitjançant la banca en línia en una xarxa sense fil segura sense usuaris desconeguts. Última edició: 13 de juliol de 2011 S
Malalt
a
- 20 de juny de 2010
- Jul 13, 2011
munkery va dir: Aquest és un bon consell.
En un iPad no hi ha manera de visualitzar i verificar manualment el certificat digital pel que jo sé. Això fa que la connexió sigui susceptible d'atacs sofisticats d'home-in-the-middle on el xifratge s'elimina i la connexió es redirigeix a un lloc web falsificat.
La informació següent del meu enllaç 'Suggeriments de seguretat de Mac' és important en relació amb la banca en línia.
Alguns usuaris noten problemes quan el CRL s'estableix com a 'Millor intent'. Això no s'ha de configurar, ja que només és una còpia de seguretat per a OCSP.
Molts d'aquests consells no es poden fer en un iPad. Però, molts d'aquests riscos es mitiguen només mitjançant la banca en línia en una xarxa sense fil segura sense usuaris desconeguts.
Pràcticament per això creo el meu propi punt d'accés tal com vaig publicar més amunt. He vist el meu cosí fent un MIM en un hotel només jugant. Tampoc és un tècnic, però sí que sap com descarregar les eines i veure uns quants vídeos en línia que mostren com es fa.
munkery
- 18 de desembre de 2006
- Jul 13, 2011
Syk va dir: Per això creo el meu propi punt d'accés tal com vaig publicar més amunt. He vist el meu cosí fent un MIM en un hotel només jugant. Tampoc és un tècnic, però sí que sap com descarregar les eines i veure uns quants vídeos en línia que mostren com es fa.
Si utilitzeu un ordinador portàtil per fer un banc en línia en una xarxa pública, esteu segurs si seguiu els consells que vaig proporcionar a la meva publicació.
El vostre mètode també promou la seguretat.
Els atacs Mitm són possibles a les xarxes cel·lulars, però requereixen equips especials per fer-ho. Us recomanaria seguir els consells que vaig donar, encara que utilitzeu una xarxa mòbil per accedir a Internet.
Pel que fa als iPhones i iPads que tenen internet 3G, no faria cap banca en línia a través de la xarxa mòbil només com a precaució. Tot i això, no he sentit parlar de mitm a les xarxes cel·lulars que es faci fora de la configuració de la investigació.
EDITAR : Per alleujar les vostres preocupacions sobre la seguretat del vostre iPad, vaig pensar que us agrairia aquest enllaç.
http://www.infoworld.com/d/mobile-technology/apple-ios-why-its-the-most-secure-os-period-792-0 Última edició: 13 de juliol de 2011 EN
Metxa 12
- Jul 13, 2011
- Jul 13, 2011
cris8535
- 10 de maig de 2010
- Jul 13, 2011
Sempre que utilitzi https, no dubteu a fer banca a qualsevol lloc, mòbil o wifi. El túnel de xifratge serà segur.
editar: tot això surt per la finestra si feu jailbreak.
munkery
- 18 de desembre de 2006
- Jul 13, 2011
chris8535 va dir: l'única manera concebible de capturar les vostres credencials seria un atac d'home del mig molt complex i molt dirigit que podria trigar setmanes a desxifrar-se.
Sempre que utilitzi https, no dubteu a fer banca a qualsevol lloc, mòbil o wifi. El túnel de xifratge serà segur.
Això és incorrecte.
Si l'atacant ha falsificat el lloc web del banc i l'usuari no pot verificar el certificat digital, la connexió realitzada apareixerà xifrada encara que no ho sigui. Aleshores, l'atacant imita un error a la pàgina després que l'usuari intenti iniciar sessió i exposa les seves credencials d'inici de sessió. No cal desxifrar les dades.
El treball seria falsificar els llocs web. Un cop fet això, acampeu una xarxa wifi pública per recollir les credencials d'inici de sessió. En una xarxa pública gran, les credencials d'inici de sessió es podrien recollir en volums rendibles durant una durada no tan llarga.
fhall1
- 18 de desembre de 2007
- (Central) NY Estat d'ànim
- Jul 14, 2011
munkery va dir: Això és incorrecte.
Si l'atacant ha falsificat el lloc web del banc i l'usuari no pot verificar el certificat digital, la connexió realitzada apareixerà xifrada encara que no ho sigui. Aleshores, l'atacant imita un error a la pàgina després que l'usuari intenti iniciar sessió i exposa les seves credencials d'inici de sessió. No cal desxifrar les dades.
El treball seria falsificar els llocs web. Un cop fet això, acampeu una xarxa wifi pública per recollir les credencials d'inici de sessió. En una xarxa pública gran, les credencials d'inici de sessió es podrien recollir en volums rendibles durant una durada no tan llarga.
Sí, però un cop falseja el lloc web del banc, no hi ha res que digui que l'iPad sigui insegur o menys segur que qualsevol altra cosa... pots estar en una connexió a prova de bales i una màquina súper bloquejada, però si el lloc web és piratejat, no pots fer res. per augmentar la vostra postura de seguretat (excepte no fer cap banca en línia) serà important.
munkery
- 18 de desembre de 2006
- Jul 14, 2011
fhall1 va dir: Sí, però...
Llegeix les meves publicacions, mai vaig dir que iOS era insegur. De fet, he proporcionat un enllaç que indica exactament el contrari. Tot el que dic és que els usuaris d'iOS tenen una tasca més difícil d'evitar certs tipus d'atacs.
A més, falsificar un lloc web és diferent que piratejar un lloc web.
http://www.thoughtcrime.org/software/sslstrip/ C
cris8535
- 10 de maig de 2010
- Jul 14, 2011
munkery va dir: Llegiu les meves publicacions, mai vaig dir que iOS era insegur. De fet, vaig proporcionar un enllaç que indicava exactament el contrari. Tot el que dic és que els usuaris d'iOS tenen una tasca més difícil d'evitar certs tipus d'atacs.
A més, falsificar un lloc web és diferent que piratejar un lloc web.
http://www.thoughtcrime.org/software/sslstrip/
Estàs sent pedant, vaig dir, tret d'un home apuntat i molt sofisticat a l'atac mitjà. I vas dir 'no, però' i vas anomenar un home objectiu i altament sofisticat al mig de l'atac amb falsificació addicional. A part d'això, si utilitzeu una aplicació bancària oficial, això tornaria a ser impossible.
Així que, una vegada més, utilitzeu l'aplicació del vostre banc i probablement estigueu més segur del que fins i tot faríeu servir l'ordinador a casa.
munkery
- 18 de desembre de 2006
- Jul 14, 2011
chris8535 va dir: I vas dir 'no, però' i vas anomenar un home objectiu i altament sofisticat al mig de l'atac amb falsificació addicional.
La meva primera publicació en aquest fil esmenta el requisit de falsificar la pàgina d'inici de sessió. Vegeu la cita següent.
Munkery va dir: Això fa que la connexió sigui susceptible d'atacs sofisticats d'home-in-the-middle en què el xifratge es retira i la connexió es redirigeix a un falsificat lloc web.
És possible que ni tan sols sigui necessari la redirecció a un lloc web falsificat.
https://www.owasp.org/images/7/7a/SSL_Spoofing.pdf
chris8535 va dir: l'única manera concebible de capturar les vostres credencials seria un atac d'home del mig molt complex i molt dirigit que podria trigar setmanes a desxifrar-se.
Sempre que utilitzi https, no dubteu a fer banca a qualsevol lloc, mòbil o wifi. El túnel de xifratge serà segur.
Estava responent a aquestes parts del teu missatge. Una publicació que no fa referència a una aplicació emesa pel banc.
En circumstàncies en què la verificació del certificat digital està sota el control de l'usuari, com ara quan s'utilitza el navegador web per a la banca en línia, és possible que el túnel de xifratge no sigui segur.
En relació amb una aplicació, l'atacant necessitaria una còpia robada o falsificada del certificat digital del banc per tenir èxit. Si la teva intenció era transmetre l'ús d'una aplicació, tens raó, ja que és poc probable que es produeixi.
Això depèn fins i tot de com l'aplicació validi el certificat digital. Si s'accepta algun certificat digital sempre que coincideixi amb l'URL, encara serà factible un atac. Última edició: 14 de juliol de 2011
Entrades Populars