• redgreen
    #8
    Ez a cikk is bizonyítja, hogy MTI-től egy az egyben nem szabad technikai írást átvenni. Az SSL-el titkosított adatforgalom nem törhető fel a mai gépekkel, PONT.
    Azt viszont meg lehet csinálni, hogy feltörnek/megszereznek egy olyan gépet, amin átmegy a Te adatforgalmad (MITM - man in the middle), és elhitetik veled, hogy titkosított csatornán forgalmazol, pedig közben szépen lenyúlják a password-öd. Tipikus ilyen veszélyforrások az elgépelt webcímek, warez oldalakon talált linkek, a DNS poisoning, a névtelen proxyk és a TOR hálózat (amit a hacker is használt). Ez utóbbi egyébként a legegyszerűbb, hiszen így nem is kell gépet törögetni, csak felrakod a szkriptet a saját gépedre, és várod, hogy öledbe hulljanak a jelszavak. És bármilyen hihetetlen egyeseknek, de gmailes jelszavak is ugyanúgy megszerezhetők ezzel a módszerrel, mint az összes többi (a Google amúgy sem a felhasználói adatok védelméről lett híres/hírhedt, sőt...). Bár az MTI hír itt is pontatlan, 117 email accountról és nem gmail címről van szó. De Moxie anyagában pontosabban szerepel: 114 yahoo, 50 gmail, 9 paypal, 9 linkedin és 3 facebook account 24 óra alatt.

    Pár tanács a "parázósoknak": Mentsd el könyvjelzőnek az érzékeny weboldalaid https-t is tartalmazó URL-jét és csak ezeken lépj be. A hosts fájlodba rakd be ezeknek az oldalaknak az aktuális IP címét (DNS fertőzés ellen). Ezen oldalak meglátogatására soha ne használj anonim proxyt vagy TOR-t. Kapcsold be a böngésződben azt az opciót, hogy titkosítatlan jelszóküldésnél figyelmeztessen.
    Sajnos a tanácsok közül az első nem mindig járható, gondolok itt például a paypal-es checkoutokra, ebben az esetben nem marad más, mint a tanúsítvány kiadójának manuális ellenőrzése minden alkalommal.