Denis54
Affiche originale- 24 avril 2011
- 12 juil. 2011
Mon PC a un antivirus et un pare-feu. Mon IPAD est-il aussi sûr que mon PC puisqu'il ne semble être protégé par aucun logiciel. À
applefan289
- 20 août 2010
- LES USAGES
- 12 juil. 2011
Denis54 a dit : Je suis un nouvel utilisateur d'iPad.
Mon PC a un antivirus et un pare-feu. Mon IPAD est-il aussi sûr que mon PC puisqu'il ne semble être protégé par aucun logiciel.
Je dirais que l'iPad est aussi sûr qu'un Mac car ils sont tous deux construits à partir du même noyau. Considérez l'iPad comme un logiciel « Mac OS X intégré ». Je n'ai pas d'antivirus sur Mac et ça me va.
Je sais que cela semble ironique, mais je suis plus à l'aise (en termes de sécurité) sur un Mac sans antivirus que sur un ordinateur Windows avec antivirus.
Avec Windows, j'ai juste le pressentiment qu'il y a un million de petits gnomes là-dedans qui essaient de se moquer de moi. Je viens de lire un rapport selon lequel, puisque les ordinateurs sont fabriqués en Chine, il y a des trucs corrompus où les gens là-bas collent des trucs de phishing dans Windows avant qu'ils ne soient à l'étranger.
Je me sens plus en sécurité avec un Mac.
Mais de toute façon, pour revenir à votre question, je dirais qu'un iPad est parfait pour les opérations bancaires par Internet. À
Aspasie
- 9 juin 2011
- A mi-chemin entre l'équateur et le pôle Nord
- 12 juil. 2011
Denis54 a dit : Je suis un nouvel utilisateur d'iPad.
Mon PC a un antivirus et un pare-feu. Mon IPAD est-il aussi sûr que mon PC puisqu'il ne semble être protégé par aucun logiciel.
Onze sécurise réseau, vous devriez être d'accord. Mais oubliez-le dans votre fast-food local ou dans votre café, ou sur tout autre site WiFi public.
Il serait peut-être judicieux de vider votre cache, vos cookies et votre historique après chaque session bancaire. Je le fais, juste pour contrôler ma paranoïa. Réactions :Donfor39 ré
Disgrâce
- 1 déc. 2010
- 12 juil. 2011
Cela dépend de la sécurité de votre connexion Internet et du site Web de votre banque. ré
doboy
- 6 juillet 2007
- 12 juil. 2011
Denis54 a dit : Je suis un nouvel utilisateur d'iPad.
Mon PC a un antivirus et un pare-feu. Mon IPAD est-il aussi sûr que mon PC puisqu'il ne semble être protégé par aucun logiciel.
J'utiliserais une application pour votre banque (si disponible) comme sécurité supplémentaire. Cependant, il y avait un problème avec la sécurité de l'application Citi à l'époque, donc l'application n'est pas à l'épreuve des balles, mais vous supposeriez que les banques créant leur propre application feraient preuve de diligence raisonnable en matière de sécurité. ré
sacrément bon design
- 4 juil. 2007
- Atlanta, Géorgie
- 12 juil. 2011
Weaselboy a déclaré : Tant que le site bancaire utilise une session sécurisée ( https : //. ...), je ne vois pas pourquoi utiliser un wifi public serait un problème. Les données, y compris le login et le mot de passe, sont toutes cryptées avant d'être envoyées à la banque.
Firesheep, IRC, a intercepté vos informations d'identification au fur et à mesure qu'elles étaient envoyées au routeur, avant que https n'ait quoi que ce soit à voir avec cela.
Belette
Modérateur
Membre du staff- 23 janvier 2005
- Californie
- 12 juil. 2011
darngooddesign a déclaré : Firesheep, IRC, a intercepté vos informations d'identification au fur et à mesure qu'elles étaient envoyées au routeur, avant que https n'ait quoi que ce soit à voir avec cela.
Si je comprends bien, Firesheep ne fonctionne qu'en interceptant un cookie d'identification du site Web (la banque dans ce cas) et ne fonctionnerait que si la banque cryptait uniquement la connexion et non le trafic ultérieur. Chaque banque que j'ai utilisée en ligne crypte toute la session et Firesheep ne fonctionnerait pas. M
mpaquette
- 15 juillet 2010
- Colombie, Caroline du Sud
- 12 juil. 2011
GreatDrok
à
- 1er mai 2006
- Nouvelle-Zélande
- 12 juil. 2011
L'antivirus n'est jamais sécurisé car il est réactif. Mon PC s'habitue aux jeux et à la navigation légère sur le Web. Tout le reste est fait sur mon iPad.
ajohnson253
- 16 juin 2008
- 12 juil. 2011
Malade
à
- 20 juin 2010
- 12 juil. 2011
Cela étant dit, personnellement, je n'utilise pas le wifi public (hôtels, etc.) pour autre chose que le surf sur les sites d'actualités et autres. Quand je prévois de faire quelque chose qui nécessite mon mot de passe ou que je sais que je ferai les deux. J'utilise MyWi et je m'attache à mon téléphone. Je pense que c'est un peu plus sûr. ré
Digidesign
- 7 janvier 2002
- 12 juil. 2011
Malade
à
- 20 juin 2010
- 12 juil. 2011
homme de vélo
à
- 17 mai 2011
- Londres, Angleterre
- 13 juil. 2011
applefan289 a déclaré : Je viens de lire un rapport selon lequel, puisque les ordinateurs sont fabriqués en Chine, il se passe des trucs corrompus où les gens là-bas collent des trucs de phishing dans Windows avant qu'ils ne soient à l'étranger.Et je viens de lire un rapport selon lequel des extraterrestres de la planète Zaarg lisent nos pensées...
Vous vous rendez compte que les iPad sont fabriqués en Chine, n'est-ce pas ?
grignotage
- 18 déc. 2006
- 13 juil. 2011
Aspasia a dit : Sur un sécurise réseau, vous devriez être d'accord. Mais oubliez-le dans votre fast-food local ou dans votre café, ou sur tout autre site WiFi public.
Il serait peut-être judicieux de vider votre cache, vos cookies et votre historique après chaque session bancaire. Je le fais, juste pour contrôler ma paranoïa.
C'est un bon conseil.
Pour effacer correctement votre cache, vos cookies et votre historique de Safari mobile, vous devez également réinitialiser complètement Safari.
Deux méthodes pour le faire sont les suivantes :
Forcer l'arrêt Pour forcer la fermeture d'une application, Apple vous recommande de mettre l'application que vous souhaitez quitter au premier plan. Appuyez ensuite sur le bouton veille/réveil et maintenez-le enfoncé pendant plusieurs secondes, jusqu'à ce que le contrôle Slide to Power Off apparaisse. Relâchez le bouton veille/réveil et maintenez enfoncé le bouton Accueil pendant 7 à 10 secondes supplémentaires. Votre écran clignotera brièvement et vous reviendrez à la page d'accueil principale d'iOS 4 Springboard avec ses icônes. Cette méthode fonctionne pour tous les systèmes d'exploitation à partir de l'iPhone OS 3 et est la méthode préférée répertoriée dans la documentation iOS 4.
Suppression de l'application de la liste des récents Il existe en fait une approche beaucoup plus simple pour quitter les applications, et c'est d'utiliser votre liste d'applications récentes. Double-cliquez sur le bouton d'accueil pour afficher les applications récemment consultées. Appuyez sur l'une des icônes affichées et maintenez-la enfoncée, puis accédez à l'application que vous souhaitez quitter et appuyez sur le bouton moins cerclé de rouge. Cela envoie un signal à l'application en question qui lui permet de quitter. L'application sera rajoutée à la liste des applications récentes la prochaine fois que vous la lancerez.
Weaselboy a déclaré : Tant que le site bancaire utilise une session sécurisée ( https : //. ...), je ne vois pas pourquoi utiliser un wifi public serait un problème. Les données, y compris le login et le mot de passe, sont toutes cryptées avant d'être envoyées à la banque.
Sur un iPad, il n'y a aucun moyen d'afficher et de vérifier manuellement le certificat numérique pour autant que je sache. Cela laisse la connexion vulnérable aux attaques sophistiquées de l'homme du milieu où le cryptage est supprimé et la connexion est redirigée vers un site Web falsifié.
Les informations suivantes de mon lien « Suggestions de sécurité Mac » sont importantes en ce qui concerne les opérations bancaires en ligne.
- Vérifiez le certificat numérique des sites Web, tels que les banques et paypal, en cliquant sur l'icône de verrouillage pour voir si le certificat appartient à la bonne organisation. Cela empêche le vol des identifiants de connexion via des attaques MITM sophistiquées. Les attaques par empoisonnement ARP/MITM peuvent être détectées à l'aide d'un utilitaire tel que Mocha.
- Naviguez toujours manuellement vers les connexions de sites Web cryptés sensibles à la sécurité et ne vous connectez jamais à ces sites Web à partir de liens contenus dans des e-mails, des pièces jointes, des messages instantanés, etc., même si le certificat semble légitime. Cela empêche le vol des identifiants de connexion via des techniques de phishing avancées qui utilisent des scripts intersites.
- Autorisez Mac OS X à utiliser la CRL et OCSP pour fournir une protection contre les certificats numériques invalidés. Les paramètres permettant l'utilisation à l'échelle du système de la CRL et de l'OCSP sont accessibles via Keychain Access. Dans le volet « Certificats » des Préférences de l'accès au trousseau, définissez les éléments suivants :
Protocole de statut de certificat en ligne (OCSP) : meilleure tentative
Liste de révocation de certificats (CRL) : meilleure tentative
Priorité : OCSP
Certains utilisateurs remarquent des problèmes lorsque la liste de révocation de certificats est définie sur « Meilleure tentative ». Cela n'a pas besoin d'être défini car il ne s'agit que d'une sauvegarde pour OCSP.
La plupart de ces conseils ne peuvent pas être appliqués sur un iPad. Mais, une grande partie de ces risques sont atténués via les services bancaires en ligne uniquement sur un réseau sans fil sécurisé sans utilisateurs inconnus. Dernière édition : 13 juil. 2011 S
Malade
à
- 20 juin 2010
- 13 juil. 2011
Munkery a dit : C'est un bon conseil.
Sur un iPad, il n'y a aucun moyen d'afficher et de vérifier manuellement le certificat numérique pour autant que je sache. Cela laisse la connexion vulnérable aux attaques sophistiquées de l'homme du milieu où le cryptage est supprimé et la connexion est redirigée vers un site Web falsifié.
Les informations suivantes de mon lien « Suggestions de sécurité Mac » sont importantes en ce qui concerne les opérations bancaires en ligne.
Certains utilisateurs remarquent des problèmes lorsque la liste de révocation de certificats est définie sur « Meilleure tentative ». Cela n'a pas besoin d'être défini car il ne s'agit que d'une sauvegarde pour OCSP.
La plupart de ces conseils ne peuvent pas être appliqués sur un iPad. Mais, une grande partie de ces risques sont atténués via les services bancaires en ligne uniquement sur un réseau sans fil sécurisé sans utilisateurs inconnus.
C'est à peu près pourquoi je crée mon propre hotspot comme je l'ai posté ci-dessus. J'ai vu mon cousin faire un MIM dans un hôtel en train de jouer. Il n'est pas non plus un technicien mais il sait comment télécharger les outils et regarder quelques vidéos en ligne qui montrent comment c'est fait
grignotage
- 18 déc. 2006
- 13 juil. 2011
Syk a déclaré: C'est à peu près pourquoi je crée mon propre point d'accès comme je l'ai posté ci-dessus. J'ai vu mon cousin faire un MIM dans un hôtel en train de jouer. Il n'est pas non plus un technicien mais il sait comment télécharger les outils et regarder quelques vidéos en ligne qui montrent comment c'est fait
Si vous utilisez un ordinateur portable pour effectuer une banque en ligne sur un réseau public, vous êtes en sécurité si vous suivez les conseils que j'ai fournis dans mon article.
Votre méthode favorise également la sécurité.
Les attaques Mitm sont possibles sur les réseaux cellulaires mais nécessitent un équipement spécial pour le faire. Je recommanderais de continuer à suivre les conseils que j'ai fournis même si vous utilisez un réseau cellulaire pour accéder à Internet.
En ce qui concerne les iPhones et iPads dotés d'Internet 3G, je ne ferais aucune opération bancaire en ligne sur le réseau cellulaire par mesure de précaution. Cependant, je n'ai pas entendu parler de mitm sur les réseaux cellulaires en dehors des paramètres de recherche.
ÉDITER : Pour apaiser vos inquiétudes concernant la sécurité de votre iPad, j'ai pensé que vous pourriez apprécier ce lien.
http://www.infoworld.com/d/mobile-technology/apple-ios-why-its-the-most-secure-os-period-792-0 Dernière édition : 13 juil. 2011 DANS
Mèche12
- 13 juil. 2011
- 13 juil. 2011
chris8535
- 10 mai 2010
- 13 juil. 2011
Tant qu'il utilise https, n'hésitez pas à effectuer des opérations bancaires n'importe où, cellulaire ou wifi. Le tunnel de cryptage sera sécurisé.
edit : tout cela sort par la fenêtre si vous jailbreakez.
grignotage
- 18 déc. 2006
- 13 juil. 2011
chris8535 a déclaré : le seul moyen imaginable de capturer vos informations d'identification serait une attaque de l'homme du milieu très complexe et très ciblée qui pourrait prendre des semaines à déchiffrer.
Tant qu'il utilise https, n'hésitez pas à effectuer des opérations bancaires n'importe où, cellulaire ou wifi. Le tunnel de cryptage sera sécurisé.
Ceci est une erreur.
Si l'attaquant a usurpé le site Web de la banque et que l'utilisateur n'est pas en mesure de vérifier le certificat numérique, la connexion établie apparaîtra cryptée même si ce n'est pas le cas. Ensuite, l'attaquant imite une erreur sur la page après que l'utilisateur a tenté de se connecter et expose ses informations de connexion. Pas besoin de décrypter les données.
Le travail serait une usurpation des sites Web. Une fois cela fait, installez simplement un réseau wifi public pour collecter les informations de connexion. Sur un grand réseau public, les identifiants de connexion pourraient être collectés en volumes rentables sur une durée courte.
fhall1
- 18 déc. 2007
- (Centre) NY État d'esprit
- 14 juil. 2011
Munkery a déclaré : Ceci est incorrect.
Si l'attaquant a usurpé le site Web de la banque et que l'utilisateur n'est pas en mesure de vérifier le certificat numérique, la connexion établie apparaîtra cryptée même si ce n'est pas le cas. Ensuite, l'attaquant imite une erreur sur la page après que l'utilisateur a tenté de se connecter et expose ses informations de connexion. Pas besoin de décrypter les données.
Le travail serait une usurpation des sites Web. Une fois cela fait, installez simplement un réseau wifi public pour collecter les informations de connexion. Sur un grand réseau public, les identifiants de connexion pourraient être collectés en volumes rentables sur une durée courte.
Oui, mais une fois que vous avez usurpé le site Web de la banque, rien ne dit que l'iPad n'est pas sécurisé ou moins sécurisé qu'autre chose... vous pouvez être sur une connexion à l'épreuve des balles et une machine super verrouillée, mais si le site Web est piraté, vous ne faites rien augmenter votre niveau de sécurité (sauf ne pas effectuer de transactions bancaires en ligne) sera important.
grignotage
- 18 déc. 2006
- 14 juil. 2011
fhall1 a dit : Oui, mais...
Lisez mes messages, je n'ai jamais dit qu'iOS n'était pas sécurisé. En fait, j'ai fourni un lien indiquant exactement le contraire. Tout ce que je dis, c'est que les utilisateurs d'iOS ont une tâche plus difficile en évitant certains types d'attaques.
De plus, l'usurpation d'un site Web est différente du piratage d'un site Web.
http://www.thoughtcrime.org/software/sslstrip/ C
chris8535
- 10 mai 2010
- 14 juil. 2011
Munkery a dit : Lisez mes messages, je n'ai jamais dit qu'iOS n'était pas sécurisé. En fait, j'ai fourni un lien indiquant exactement le contraire. Tout ce que je dis, c'est que les utilisateurs d'iOS ont une tâche plus difficile en évitant certains types d'attaques.
De plus, l'usurpation d'un site Web est différente du piratage d'un site Web.
http://www.thoughtcrime.org/software/sslstrip/
Vous êtes pédant, ai-je dit, à l'exception d'un homme ciblé et hautement sophistiqué au milieu de l'attaque. Et vous avez dit « non mais » et nommé un homme ciblé et très sophistiqué au milieu de l'attaque avec une usurpation d'identité supplémentaire. En dehors de cela, si vous utilisez une application bancaire officielle, cela serait à nouveau rendu impossible.
Donc, encore une fois, utilisez votre application bancaire et vous êtes probablement plus en sécurité que si vous utilisiez même votre ordinateur à la maison.
grignotage
- 18 déc. 2006
- 14 juil. 2011
chris8535 a déclaré : Et vous avez dit « non mais » et nommé un homme ciblé et très sophistiqué au milieu de l'attaque avec une usurpation d'identité supplémentaire.
Mon premier message dans ce fil mentionne l'exigence d'usurper la page de connexion. Voir la citation suivante.
Munkery a déclaré : Cela laisse la connexion vulnérable aux attaques sophistiquées de l'homme du milieu où le cryptage est supprimé et la connexion est redirigée vers un usurpé site Internet.
La redirection vers un site Web falsifié peut même ne pas être nécessaire.
https://www.owasp.org/images/7/7a/SSL_Spoofing.pdf
chris8535 a déclaré : le seul moyen imaginable de capturer vos informations d'identification serait une attaque de l'homme du milieu très complexe et très ciblée qui pourrait prendre des semaines à déchiffrer.
Tant qu'il utilise https, n'hésitez pas à effectuer des opérations bancaires n'importe où, cellulaire ou wifi. Le tunnel de cryptage sera sécurisé.
Je répondais à ces parties de votre message. Un message qui ne fait aucune référence à une application publiée par la banque.
Dans les circonstances où la vérification du certificat numérique est sous le contrôle de l'utilisateur, comme lorsque le navigateur Web est utilisé pour les opérations bancaires en ligne, le tunnel de cryptage peut ne pas être sécurisé.
En ce qui concerne une application, l'attaquant aurait besoin d'une copie volée ou falsifiée du certificat numérique de la banque pour réussir. Si votre intention était de transmettre l'utilisation d'une application, vous avez raison, car il est peu probable que cela se produise.
Cela dépend même de la façon dont l'application valide le certificat numérique. Si un certificat numérique est accepté tant que l'URL correspond, une attaque peut toujours être possible. Dernière édition : 14 juil. 2011
Articles Populaires