Forum


Spickzettel

Neben den Buttons stehen unter anderem folgende BB-Codes zur Verfügung:

Bildgröße beschränken:
[img width=400 height=300]Bildadresse[/img]
Weglassen von height o. width behält Bildverhältnis bei.

Tabelle:
[table]
[tr][td]Zelle 1/1[/td][td]Zelle 1/2[/td][/tr]
[tr][td]Zelle 2/1[/td][td]Zelle 2/2[/td][/tr]
[/table]
[tr] = Zeile [td] = Zelle

Text:
[u]unterstreichen[/u]
[s]durchstreichen[/s]
[size=4]skalieren[/size]
[sup]hochsetzen[/sup]
[sub]runtersetzen[/sub]
Umbrechen[Br]Neue Zeile
[center]zentriert[/center]
[left]linksbündig[/left]
[right]rechtsbündig[/right]
[rtl]von rechts einschieben[/rtl]
[pre]Vorformattierung erhalten[/pre]
[move]Bewegen/Laufschrift[/move]
[shadow=red,right]Schattieren[/shadow]
[font=arial]Anderer Zeichensatz[/font]
[glow=yellow,2]„glühen“/markieren[/glow]

Horizontale Linie: [hr]

Abkürzung mit Erklärung bei Mouseover:
[acronym=Mysteriöse Inselzone]MIZ[/acronym]
am besten auch unterstreichen:
[acronym=Mysteriöse Inselzone][u]MIZ[/u][/acronym]

Link innerhalb des Beitrages oder derselben Seite:
Ziel setzen: [anchor=Ziel]Ziel[/anchor]
Link darauf: [iurl=#Ziel]Link zum Ziel[/iurl]

Link im selben Fenster öffnen:
[iurl]http://www.apfelinsel.de[/iurl]

Name:
Betreff:

Verifizierung:
Buchstaben anhören

Gib die Buchstaben aus dem Bild ein:


Zusammenfassung

Autor: radneuerfinder
Juni 04, 2021, 16:31:49
Wie sich PDF-Zertifikate aushebeln lassen und wie Sie sich schützen können:
https://www.heise.de/select/ct/2021/13/2113210225251122429
Autor: Florian
November 09, 2020, 23:34:54
Wer mit Android 7 im Internet surft, sollte eh mal umdenken!
Autor: Florian
Oktober 27, 2020, 12:25:58
HP hat das Zertifikat selbst zurückgezogen.
Über die Formulierung von Apple kann man streiten, dass macOS eindringlich warnt, aber nicht.
Autor: Florian
Juni 04, 2020, 14:07:54
Wozu braucht ein Rüsselkobold eine Wolkenanbindung?

Habe zwar gelesen, was sie damit machen (Grundrisse auch bei Defekt usw. verfügbar halten), aber das sind doch alles Funktionen, die nur einen minimalen Komfortgewinn bedeuten, dafür aber eine Abhängigkeit schaffen und einer Firma Informationen zukommen lassen, die sie nichts angehen.

Da wird einem der olle Thermomix mit den Speicherkarten richtiggehend sympathisch. ;)
Autor: Florian
Januar 30, 2020, 00:31:21
Das Problem scheint hier mehr Firefox zu sein, wenn das nur so angezeigt wird.
War gestern auch dort mit Safari, da ging es ohne Probleme.
Mir fällt auf, dass das aktuelle Zertifikat am 29.1.2020 um genau 1 Uhr nachts eingespielt wurde. Vielleicht gab es vorher tatsächlich zeitweise Probleme.

Die Warnungen von Firefox wollen eigentlich nur verdeutlichen, dass keine Verschlüsselung erfolgen kann. Desweiteren könnte ein fehlerhaftes Zertifikat auch Identitäten vortäuschen, wobei das mittlerweile keiner mehr nötig hat.
Falls Du eine solch bekannte URL aufrufst und nicht in einem fremden Netzwerk unterwegs bist, besteht keine Gefahr. Zudem gibt man dort ja keine wichtigen Daten ein. Ignorieren war also richtig, wobei ich mich auch gewundert hätte.
Autor: radneuerfinder
Januar 29, 2020, 23:20:17
Vorhin als ich https://support.apple.com/de-de/HT201251 anklickte:

Zitat
Warnung: Mögliches Sicherheitsrisiko erkannt

Firefox hat ein mögliches Sicherheitsrisiko erkannt und support.apple.com nicht geladen. Falls Sie die Website besuchen, könnten Angreifer versuchen, Passwörter, E-Mails oder Kreditkartendaten zu stehlen.

Was können Sie dagegen tun?

Am wahrscheinlichsten wird das Problem durch die Website verursacht und Sie können nichts dagegen tun.

Falls Sie sich in einem Firmennetzwerk befinden oder Antivirus-Software einsetzen, so können Sie jeweils deren IT-Support kontaktieren. Das Benachrichtigen des Website-Administrators über das Problem ist eine weitere Möglichkeit.

Weitere Informationen…

Eventuell täuscht jemand die Website vor und es sollte nicht fortgefahren werden.
 
Websites bestätigen ihre Identität mittels Zertifikaten. Firefox vertraut support.apple.com nicht, weil der Aussteller des Zertifikats unbekannt ist, das Zertifikat vom Austeller selbst signiert wurde oder der Server nicht die korrekten Zwischen-Zertifikate sendet.
 
Fehlercode: SEC_ERROR_UNKNOWN_ISSUER
 
Zertifikat anzeigen
https://support.apple.com/de-de/HT201251



Der Zertifikat-Aussteller der Gegenstelle wurde nicht erkannt.



HTTP Strict Transport Security: false

HTTP Public Key Pinning: false



Zertifikatskette:



-----BEGIN CERTIFICATE-----

MIIIhjCCB26gAwIBAgIQCCr6IBoc8Hn9bZfaAFPqqzANBgkqhkiG9w0BAQsFADB5

MQswCQYDVQQGEwJVUzEXMBUGA1UEChMORGlnaUNlcnQsIEluYy4xGTAXBgNVBAsT

EHd3dy5kaWdpY2VydC5jb20xNjA0BgNVBAMTLURpZ2lDZXJ0IFNIQTIgRXh0ZW5k

ZWQgVmFsaWRhdGlvbiBTZXJ2ZXIgQ0EtMzAeFw0yMDAxMjkwMDAwMDBaFw0yMTAx

MjgxMjAwMDBaMIHLMR0wGwYDVQQPDBRQcml2YXRlIE9yZ2FuaXphdGlvbjETMBEG

CysGAQQBgjc8AgEDEwJVUzEbMBkGCysGAQQBgjc8AgECEwpDYWxpZm9ybmlhMREw

DwYDVQQFEwhDMDgwNjU5MjELMAkGA1UEBhMCVVMxEzARBgNVBAgTCkNhbGlmb3Ju

aWExEjAQBgNVBAcTCUN1cGVydGlubzETMBEGA1UEChMKQXBwbGUgSW5jLjEaMBgG

A1UEAxMRc3VwcG9ydC5hcHBsZS5jb20wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAw

ggEKAoIBAQC0u0kU5BrwTsKA/e4EyOj95yZNBWO/JfpJ1XkAFizvQeU5T3ex7AGs

b+fokeKmchtdjyZZHKp4OqZzvOUoz9Z3/PVR+aob5aUJttCKbkWeL4UIsguAwi1D

sZaPKvnAzE1ETZxAHLYA7XFZJzK8+t/+XCqLXDN2AmrnMVifBgsC+tGdwcAmMD0a

JEMpsRGtb/g5roN0fb3ZWd36I4Tm1DDvgxbbK2hFae8KTjr+f77eXGYv+UA81R40

vMSyisQHtlteGsSskDnNlvWecTAtDam0XUMIEISI67le1YUDDlUUXy9B7pkLJz9o

VpJOwc5GsmN5F6EhDRlpdBfncc8pjbtDAgMBAAGjggS1MIIEsTAfBgNVHSMEGDAW

gBTPhfG8OBh4OlUz9FbKwGmtd267kzAdBgNVHQ4EFgQUFlnYgBhlQItLjil4cVRb

vHXGt4swgbkGA1UdEQSBsTCBroIRc3VwcG9ydC5hcHBsZS5jb22CDnRpcHMuYXBw

bGUuY29tghhzdXBwb3J0LXZlbmRvci5hcHBsZS5jb22CFGttLnN1cHBvcnQuYXBw

bGUuY29tghVyc3Muc3VwcG9ydC5hcHBsZS5jb22CE2Fjd2ViLW53ay5hcHBsZS5j

b22CFm1hbnVhbHMuaW5mby5hcHBsZS5jb22CFXd3dy5zdXBwb3J0LmFwcGxlLmNv

bTAOBgNVHQ8BAf8EBAMCBaAwHQYDVR0lBBYwFAYIKwYBBQUHAwEGCCsGAQUFBwMC

MIGlBgNVHR8EgZ0wgZowS6BJoEeGRWh0dHA6Ly9jcmwzLmRpZ2ljZXJ0LmNvbS9E

aWdpQ2VydFNIQTJFeHRlbmRlZFZhbGlkYXRpb25TZXJ2ZXJDQS0zLmNybDBLoEmg

R4ZFaHR0cDovL2NybDQuZGlnaWNlcnQuY29tL0RpZ2lDZXJ0U0hBMkV4dGVuZGVk

VmFsaWRhdGlvblNlcnZlckNBLTMuY3JsMEsGA1UdIAREMEIwNwYJYIZIAYb9bAIB

MCowKAYIKwYBBQUHAgEWHGh0dHBzOi8vd3d3LmRpZ2ljZXJ0LmNvbS9DUFMwBwYF

Z4EMAQEwgYoGCCsGAQUFBwEBBH4wfDAkBggrBgEFBQcwAYYYaHR0cDovL29jc3Au

ZGlnaWNlcnQuY29tMFQGCCsGAQUFBzAChkhodHRwOi8vY2FjZXJ0cy5kaWdpY2Vy

dC5jb20vRGlnaUNlcnRTSEEyRXh0ZW5kZWRWYWxpZGF0aW9uU2VydmVyQ0EtMy5j

cnQwCQYDVR0TBAIwADCCAfUGCisGAQQB1nkCBAIEggHlBIIB4QHfAHUAfT7y+I//

iFVoJMLAyp5SiXkrxQ54CX8uapdomX4i8NcAAAFv8WVsvwAABAMARjBEAiB58irT

mv+gv/nnkHR1EqADxMWi2FnCKuwxQbEd3IXSugIgKA009x2lli0B2Y/WTRjMvyZt

q+XRTOKsvZhbB/GaSa4AdgBc3EOS/uarRUSxXprUVuYQN/vV+kfcoXOUsl7m9scO

ygAAAW/xZWyXAAAEAwBHMEUCIQCQUTL8s/zqLY8F0Ex9ok2dZgmeNHHRNWmQzpwc

ZcaFYQIgO9hV3z1rGnxXwkgLkMyWY7M3ehN09Xb8w12pzLzQkjsAdgBWFAaaL9fC

7NP14b1Esj7HRna5vJkRXMDvlJhV1onQ3QAAAW/xZW5zAAAEAwBHMEUCID6H4XXW

BxsxkFtZEnHT06f/hmMXoi+fmRdbfv08KM6XAiEA3YeR/2Sw2A4Z/9FwmTuph/Kr

XnMcJIZl6Cy15cH42aQAdgCkuQmQtBhYFIe7E6LMZ3AKPDWYBPkb37jjd80OyA3c

EAAAAW/xZW8kAAAEAwBHMEUCIECRDrL+mTzD73cAfuSWxAKFUCykejANa109Oi2Z

DQqaAiEA/uQPBT+dPWA7rG6xuYzyIBCSodE4kMw76PHQe/TDWUYwDQYJKoZIhvcN

AQELBQADggEBAETZUtC7lp4bUbxZohzicpDdS8GI7zokd4L97QDCQ3yHnCLhDPLu

K1K8z3xURx5AXd0z77rc6KFRyQF8uroG1iiR710axk1q59dcPbfxtfqVW3cONmKd

xLl5KvYyG5A4Qa0sJOm8KXIz97563ZuD8JYD1z7o30ZpIzeqJhRrisnc1/do+ZTD

qMfPpZtRViFFmh1/8ECUBtN+WCs9HQVgV2LXr5+y4qnEn/bV3yo0YCw0bQ5XxmxN

YqAaAxGw4vYKwKjduOiHN+qq5V8ZUJq10yxuihDs8s7qswcxh7s40nc0xuKSP3Sz

mOGPYhLM88/4rSpo2lgghsqGwVyU5r1DqkI=

-----END CERTIFICATE-----



Das ist ungefähr die 20. falsche Warnung durch Zertifikate, die ich in meinem Leben bekommen habe. Ein richtige Warnung war noch nie dabei. Das System ist so schlicht unbrauchbar. Ach ja, wie immer habe ich todesmutig die Seite geöffnet.
Autor: MacFlieger
September 11, 2018, 08:14:08
Der Artikel bei der Süddeutschen finde ich nicht besonders erhellend. Die Beschreibung des HTTPS mit öffentlichem/privatem Schlüssel hat zwar etwas mit dem Thema zu tun, betrifft aber nicht den Kern des Problems.

Hier finde ich es besser beschrieben:
Zertifikate für beliebige Domain: Forscher demonstrieren kritisches DNS-Problem

Im Kern geht es darum, dass sich jemand ein falsches Zertifikat erschleichen kann und bei https somit vortäuschen kann, eine andere Webseite zu sein.
Konkret gibt es mehrere Wege ein Zertifikat zu erhalten.
Die meiste Form, bei dem dieses Problem auftauchen kann, ist das domainvalidierte. Hier muss ich gegenüber der Stelle, die das Zertifikat ausstellt, nur nachweisen, dass ich die Domain kontrolliere, z.B. eine Datei mit bestimmten Inhalt auf die Website legen.
Bei der weniger benutzte Form, die auch teurer ist, muss zusätzlich noch anders nachweisen, dass man derjenige ist, der man zu sein vorgibt, z.B. Dokumente vorlegen.

Von dem Problem ist der erst Fall betroffen. Wenn es jemand schafft, den DNS-Eintrag bei der ausstellenden Stelle so zu verändern, dass er nicht zum Originalserver führt, sondern zu seinem eigenen Server, dann kann er natürlich die Aufgabe erfüllen und bekommt das Zertifikat.

Der Fehler liegt also an der Stelle, dass der DNS-Server der prüfenden Stelle mit falschen Informationen versorgt wird. Jetzt ist nun aufgefallen, dass einige (nicht alle) zertifizierenden Stellen einen DNS-Server einsetzen, der entsprechend angegriffen werden kann.

Kurzfristige Lösung: Die bekannten Probleme der DNS-Server müssen behoben werden.
Langfristige Lösung: Da immer wieder Fehler im DNS-Server neu gefunden werden könnten, müsste das Verfahren geändert werden. Zudem ist das DNS-System sowieso anfällig auch für andere Angriffe/Probleme. Es gibt mehrere Vorschläge und bereits existierende Lösungen (u.a. DNSSEC). Die werden aber noch nicht flächendeckend eingesetzt und unterstützt.
Autor: Haos
Februar 23, 2018, 11:22:18
Hallo Leute :)