mboost-dp1

No Thumbnail
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
i got one, i got one, i got one !!!!!
www.medison.se
Gadvide hvormeget så mange fine kort numre er værd ude i verdenen :-]
//A
www.medison.se
Gadvide hvormeget så mange fine kort numre er værd ude i verdenen :-]
//A
jeg fik oxo 6 ud af 10. Den ene begrundelse var at grammatikken var dårlig på phising sitet... hmmm... vil det så sige at www.computerworld.dk er en phising site =)
#3
Eller den dag de ikke laver stavefejl mere, så er du fucked.
Eller den dag de ikke laver stavefejl mere, så er du fucked.
8 af 10, den ene var mailen fra Paypal.. Den burde man have set, men den ville jeg jo klart opdage ved at det var fake URL :S
Den anden var Amazon, hvor der er 2 x pull down menu... Tja.. Har aldrig været derinde, så hvor skulle jeg vide det fra :D
Ellers en god test.. Dog ærgerligt det kun er screenshots.. :)
Den anden var Amazon, hvor der er 2 x pull down menu... Tja.. Har aldrig været derinde, så hvor skulle jeg vide det fra :D
Ellers en god test.. Dog ærgerligt det kun er screenshots.. :)
Fik 9 ud af 10 - men det tog lidt tid at se billederne grundigt igennem. De 'nemme' var hvor man kunne se hyperlink'et :) (Amazon var den jeg fejlede på).
Ville faktisk være en meget fed hjælp ift. phising hvis browseren high-lightede selve hosten (domænet, ipadressen eller hvad der nu blev brugt). Så ville man nok ikke så nemt falde for www.microsoft.com.03.d3.bb.cd/this_IS_genuine :-)
Ville faktisk være en meget fed hjælp ift. phising hvis browseren high-lightede selve hosten (domænet, ipadressen eller hvad der nu blev brugt). Så ville man nok ikke så nemt falde for www.microsoft.com.03.d3.bb.cd/this_IS_genuine :-)
YOU ANSWERED 10 OF 10 QUESTIONS CORRECTLY
Rating: Safety Guru
:D
Men okay .. den med bank of america var godt nok nedern svær .. blev nødt til at gå ind på deres rigtige site for at se hvordan det så ud ..
amazon's var nem nok ... når man har handlet der før .. :p
Men det bedste man kan gøre er vel at se på URL'en, samt sin sunde fornuft for at se på sidens opbygning og netop grammatikken.
Rating: Safety Guru
:D
Men okay .. den med bank of america var godt nok nedern svær .. blev nødt til at gå ind på deres rigtige site for at se hvordan det så ud ..
amazon's var nem nok ... når man har handlet der før .. :p
Men det bedste man kan gøre er vel at se på URL'en, samt sin sunde fornuft for at se på sidens opbygning og netop grammatikken.
9/10. Der er et værre trick phisherne kan bruge i url'en, som ikke er tilstede i testen. Nemlig følgende syntaks:
http://www.microsoft.com/hurlumhej/masser_af_mappe...
Det sidste vil være skjult i de flestes adresselinjer fordi adressen er så lang. Syntaksen er gyldig og beregnet på at man kan autentificere sig selv med http://brugernavn:[email protected]
http://www.microsoft.com/hurlumhej/masser_af_mappe...
Det sidste vil være skjult i de flestes adresselinjer fordi adressen er så lang. Syntaksen er gyldig og beregnet på at man kan autentificere sig selv med http://brugernavn:[email protected]
Jeg fik 8 ud af 10, hvilket må siges at være ret godt, idet jeg slet ikke havde set på grammatikken, og stavefejlene, men mere på udseendet, om den "lugtede" af at være en fake.
Jeg har faktisk ikke været inde på nogen af siderne.
Men jeg tror det kun er et spørgsmål om tid før det begynder at blive pænt vanskeligt at skelne mellem de rigtige og de falske.
Måske man skulle overveje at få installeret et phisingfilter? naaa - jeg surfer ikke særlig meget.
Jeg har faktisk ikke været inde på nogen af siderne.
Men jeg tror det kun er et spørgsmål om tid før det begynder at blive pænt vanskeligt at skelne mellem de rigtige og de falske.
Måske man skulle overveje at få installeret et phisingfilter? naaa - jeg surfer ikke særlig meget.
Fik sgu 10 af 10.
Var godt nok rimlig i tvivl om den med Bank of America. Og som flere har pointeret, skal man kende Amazon.com for at kunne spotte den...
Men god test. Holder personligt altid øje med URL inden jeg taster kreditkortinfo. Det her viser hvor godt pishere kan få deres fake sider til at ligne de ægte
/EmailFX
Var godt nok rimlig i tvivl om den med Bank of America. Og som flere har pointeret, skal man kende Amazon.com for at kunne spotte den...
Men god test. Holder personligt altid øje med URL inden jeg taster kreditkortinfo. Det her viser hvor godt pishere kan få deres fake sider til at ligne de ægte
/EmailFX
#8 - så har du jo også åbenlyst snydt i forhold til intentionen - #9 har til gengæld netop pointen beskrevet: der er ingen sport i at se hvilken der på den rigtige side.
Jeg tog selv 7 rigtige - fejlede bla amazon, og den med stavefejlene - så meget gad jeg ikke gå i detajler :-). Nuvel de sidste var forhåbentligt røget på at man
1) normalt kan se location bar
2) forhåbentlig har været på siden før
Jeg tog selv 7 rigtige - fejlede bla amazon, og den med stavefejlene - så meget gad jeg ikke gå i detajler :-). Nuvel de sidste var forhåbentligt røget på at man
1) normalt kan se location bar
2) forhåbentlig har været på siden før
#11
IE6 og 7 tillader per default ikke logins i links så det er ikke et stort problem mere.
Man kan dog slå det til igen ved at ændre et par variabler i registreringsdatabasen.
IE6 og 7 tillader per default ikke logins i links så det er ikke et stort problem mere.
Man kan dog slå det til igen ved at ændre et par variabler i registreringsdatabasen.
Jeg kan altså ikke tage sådan en quiz seriøst, når nogle af deres billeder mangler URLen. Det er jo det allerførste man kigger på, når man skal afgøre om siden er ægte.
Jeg kom til Bank of America, og så gad jeg ikke mere, for de billeder de har lavet der viser jo kun den del af browservinduet, hvor en phisher har mulighed for at få deres site til at se 100% ud som originalen.
[url=#11]#11[/url] gyxi
Jeg kom til Bank of America, og så gad jeg ikke mere, for de billeder de har lavet der viser jo kun den del af browservinduet, hvor en phisher har mulighed for at få deres site til at se 100% ud som originalen.
[url=#11]#11[/url] gyxi
http://www.microsoft.com/hurlumhej/masser_af_mapper/filer.asp?id=123&querDet betyder jo ikke noget at man ikke kan se hele URLen. Det er kun nødvendigt at kigge på starten for at finde ud af servernavnet. I dit eksempel er http://www.microsoft.com/ nok til at finde servernavnet.
ystringtingeling=12345678:[email protected]/virus.html
Det sidste vil være skjult i de flestes adresselinjer fordi adressen er så lang. Syntaksen er gyldig og beregnet på at man kan autentificere sig selv med http://brugernavn:[email protected]
Pff 10 ud af 10, det var ret aabenlyst hvad sites var rigtige og hvad var forkerte enten selv uden at kende dem. Reelle sites spoerger simplethen ikke efter de informationer nogen af sitesne spurgte efter.
EDIT: Skal saa ogsaa siges jeg kan kaldes paranoid i henhold til dette, her fx ikke en digital signatur rent og skaer fordi jeg ikke kan lide de spoergsmaal TDC stiller for at du skal have det.
EDIT: Skal saa ogsaa siges jeg kan kaldes paranoid i henhold til dette, her fx ikke en digital signatur rent og skaer fordi jeg ikke kan lide de spoergsmaal TDC stiller for at du skal have det.
#17
Kan godt være du ikke gad den anden test, men du har lige vist at selv om du kan se URL'en kan du dumpe med et brag.
www.phishingsite.com og ikke www.microsoft.com er servernavnet i fx http://www.microsoft.com:[email protected].... - Det er altså ikke nok bare at se første del af et link.
Det betyder jo ikke noget at man ikke kan se hele URLen. Det er kun nødvendigt at kigge på starten for at finde ud af servernavnet. I dit eksempel er http://www.microsoft.com/ nok til at finde servernavnet.
Kan godt være du ikke gad den anden test, men du har lige vist at selv om du kan se URL'en kan du dumpe med et brag.
www.phishingsite.com og ikke www.microsoft.com er servernavnet i fx http://www.microsoft.com:[email protected].... - Det er altså ikke nok bare at se første del af et link.
9/10. Den Amazon.com er lidt unfair når man aldrig har været på siden, men ellers syns jeg ikke der var noget der var svært at spotte, men må jo kigge sig lidt for
Lige som #26 9/10, fejl på det sidte spøgsmål omkring SSL.
McAfee mener åbenbart at man ikke kan stole på SSL certifikater. Tror Verisign vil mener noget andet, da se stiller en økonomiske garanti bag hvert certifikat se udsteder. Man skal selvfølgelig læse selve certifikatet, hvis det er selfsigned er det jo ikke meget hver.
McAfee mener åbenbart at man ikke kan stole på SSL certifikater. Tror Verisign vil mener noget andet, da se stiller en økonomiske garanti bag hvert certifikat se udsteder. Man skal selvfølgelig læse selve certifikatet, hvis det er selfsigned er det jo ikke meget hver.
Den med SSL er lidt lusket, da den ikke vil fejle hvis man har købt en signatur til fx. amaz0n.com og brugeren tror de er på amazon.com. Tilgengæld har de fleste udstedere en politik om ikke at udstede signaturer til websites der ligge tæt op af eksisterende adresser, og derfor vil de fleste siganturer stadig være til at stole på. Men ja, klamt spørgsmål (som jeg faldt i, sammen med Amazon siden).
#16 god pointe!
Til gengæld er der med æøå-domæner på .com kommet et andet potentielt phishing-problem. Der er russiske (el. lign.) bogstaver som fuldstændig ligner vores bogstaver.
Man kan altså registrere domænet paypal.com med et kyrillisk 'p' el. lign. og så er det ikke muligt at se forskel i et link.
De "nye" domæner virker uden videre i de fleste nye browsere.
Til gengæld er der med æøå-domæner på .com kommet et andet potentielt phishing-problem. Der er russiske (el. lign.) bogstaver som fuldstændig ligner vores bogstaver.
Man kan altså registrere domænet paypal.com med et kyrillisk 'p' el. lign. og så er det ikke muligt at se forskel i et link.
De "nye" domæner virker uden videre i de fleste nye browsere.
YOU ANSWERED 10 OF 10 QUESTIONS CORRECTLY
Rating: Safety Guru
Det er et spørgsmål om at kigge på url'erne, der hvor de er til stede og ellers overveje hvad man bliver bedt om. Der hvor de beder om ens komplette dankortoplysninger, er der forhåbentlig ikke nogen, der falder i :)
Samtidig er nogen af dem så grimme, at det afslører at siden er lavet i al hast.
Rating: Safety Guru
Det er et spørgsmål om at kigge på url'erne, der hvor de er til stede og ellers overveje hvad man bliver bedt om. Der hvor de beder om ens komplette dankortoplysninger, er der forhåbentlig ikke nogen, der falder i :)
Samtidig er nogen af dem så grimme, at det afslører at siden er lavet i al hast.
YOU ANSWERED 10 OF 10 QUESTIONS CORRECTLY
Rating: Safety Guru
Oh Yeah! Synes faktisk det er ret nemt. Kiggede altid i URLen først. Derefter efter stavefejl. Og andre ting der virker underligt. Men rigtig fed test må jeg sige.
Rating: Safety Guru
Oh Yeah! Synes faktisk det er ret nemt. Kiggede altid i URLen først. Derefter efter stavefejl. Og andre ting der virker underligt. Men rigtig fed test må jeg sige.
#28
Jeg måtte lige bladre quizzen igennem for at finde spørgsmålet:
"An SSL certificate ensures that a site is genuine, true or false."
Svaret er vist et fortolkningsspørgsmålet. Hvis din browser ellers opfører sig rigtigt, så betyder det, at du faktisk er på den server, certifikatet tilhører. Ellers burde browseren fortælle dig hvad der er galt.
Eller mere præcist: Det betyder at server-administrator A har betalt B for at fortælle, at A er A. Hvis du stoler på B, kan du stole på at A er A. Tricket er så at browseren har en liste over hvem der kan være B.
En SSL-forbindelse alene betyder intet. Men hvis browseren ikke har advaret dig, så er du på det site, urlen siger. Men kig nu på certifikatet i stedet, da urlen jo kan snyde et menneske.
Ja det der med SSL forstår jeg ikke helt, jeg har altid antaget at det var en garanti for der ikke var noget lusk, men det kan man så heller ikke regne med :|
Jeg måtte lige bladre quizzen igennem for at finde spørgsmålet:
"An SSL certificate ensures that a site is genuine, true or false."
Svaret er vist et fortolkningsspørgsmålet. Hvis din browser ellers opfører sig rigtigt, så betyder det, at du faktisk er på den server, certifikatet tilhører. Ellers burde browseren fortælle dig hvad der er galt.
Eller mere præcist: Det betyder at server-administrator A har betalt B for at fortælle, at A er A. Hvis du stoler på B, kan du stole på at A er A. Tricket er så at browseren har en liste over hvem der kan være B.
En SSL-forbindelse alene betyder intet. Men hvis browseren ikke har advaret dig, så er du på det site, urlen siger. Men kig nu på certifikatet i stedet, da urlen jo kan snyde et menneske.
Fik også 10/10. I eksemplet med AOL er det jo URL'en, som afslører den. I CapitalOne mener jeg, at de mangler en vigtig identifikator: Den side, som spørger efter færrest følsomme data er som regel den mest reelle. Den rigtige side beder jo ikke om følsomme data som sådan: Den beder om kontonummer. Den anden vil ha' både kreditkortinfo og deslige.
#35
Rigtigt. Men hvis man ikke kigger på certifikatet, men bare kigger på OM der er et gyldigt certifikat, kan det jo være certifikatet er udstedt til www.phishingsite.com og faktisk ER gyldigt. Det er sikkert det de mener.
Jeg svarede også kun forkert på det spørgsmål.
Rigtigt. Men hvis man ikke kigger på certifikatet, men bare kigger på OM der er et gyldigt certifikat, kan det jo være certifikatet er udstedt til www.phishingsite.com og faktisk ER gyldigt. Det er sikkert det de mener.
Jeg svarede også kun forkert på det spørgsmål.
#38
Nemlig.
Man kan vel sige:
An SSL certificate ensures that a site is genuine: False
An SSL certificate ensures that a site is genuine, if you know how to use it: True
Men så kan man vel også sige:
En sav deler træ i flere dele: Falsk
En sav deler træ i flere dele, hvis man ved hvordan man bruger den: Sandt
Måske kunne de have skrevet "The SSL-icon (secure site-icon) ensures that a site is genuine", hvilket er falsk.
Nemlig.
Man kan vel sige:
An SSL certificate ensures that a site is genuine: False
An SSL certificate ensures that a site is genuine, if you know how to use it: True
Men så kan man vel også sige:
En sav deler træ i flere dele: Falsk
En sav deler træ i flere dele, hvis man ved hvordan man bruger den: Sandt
Måske kunne de have skrevet "The SSL-icon (secure site-icon) ensures that a site is genuine", hvilket er falsk.
Arh GED!!!!
7 ud af 10.. To af dem var fejl i spørgsmålene og den eneste side jeg havde forkert var Amazon.
Men et godt tiltag. På denne måde kan folk begynde at lære, at læge mærke til forkert stavning og vi mener at jeg tror at kontoen du skal kligge på giver... ADVARSEL - SCAM.... whoops...
Nåmen. Synes nu det er at gå i meget detaljerede petitesser når man skal sidde og nærlæse siderne for at lægge mærke til stavefejl og gentagne og forkerte knapper/links.
Jeg valgte ud fra hvad min intuition synes så rigtigt ud. Ja, jeg er god. Jeg ved det :D
Bare vær lidt vågen og lad være med at klikke på alt der blinker...
7 ud af 10.. To af dem var fejl i spørgsmålene og den eneste side jeg havde forkert var Amazon.
Men et godt tiltag. På denne måde kan folk begynde at lære, at læge mærke til forkert stavning og vi mener at jeg tror at kontoen du skal kligge på giver... ADVARSEL - SCAM.... whoops...
Nåmen. Synes nu det er at gå i meget detaljerede petitesser når man skal sidde og nærlæse siderne for at lægge mærke til stavefejl og gentagne og forkerte knapper/links.
Jeg valgte ud fra hvad min intuition synes så rigtigt ud. Ja, jeg er god. Jeg ved det :D
Bare vær lidt vågen og lad være med at klikke på alt der blinker...
Jeg fik 9 ud af 10. Jeg fejlede på Amazon.
Grunden til at jeg valgte den forkerte var fordi jeg syntes det var underligt at de havde splittet brugernavn og password.
Men nu hvor jeg tænker mig mere om.....så ville en phsiher netop være ligeglad med informationer som "Er man en ny kunde eller ej".
Jeg går også mest efter om det lugter af en fake. Blandt andet når jeg føler at siden er for "ivrig". Store antal stavefejl er også en no-brainer, men jeg synes at nogle af testene indeholdt meget få stavefejl (der var vist en med kun een stavefejl). Hvorfor skulle det være en garanti for at siden er fake?
Men jeg indrømmer at i de første par gjorde jeg brug af addresse feltet. Det var betydeligt nemmere.
Jeg forstår dog ikke hvorfor der er nogle der kritiserer testen for at have undladt adressefeltet i de fleste af dem.
Tror i virkelig at alle mennesker tjekker dette felt?
Nej vel? Der er garanteret mange der kun koncentrerer sig om sidens indhold. Testen er så selvfølgelig ikke en test der akkurat beskriver specifikt _jeres_ evner til at detektere et phishing forsøg, men hey...jeg synes det er spændende alligevel. Hvis ikke bare for sjov.
Men under alle omstændigheder var der ret vildt at hos nogle af dem var jeg nødt til at se godt efter. Det ville jeg jo normalt ikke gøre. Men til gengæld er de sider jeg skulle se godt efter på, sider som jeg aldrig eller sjældent besøger.
Grunden til at jeg valgte den forkerte var fordi jeg syntes det var underligt at de havde splittet brugernavn og password.
Men nu hvor jeg tænker mig mere om.....så ville en phsiher netop være ligeglad med informationer som "Er man en ny kunde eller ej".
Jeg går også mest efter om det lugter af en fake. Blandt andet når jeg føler at siden er for "ivrig". Store antal stavefejl er også en no-brainer, men jeg synes at nogle af testene indeholdt meget få stavefejl (der var vist en med kun een stavefejl). Hvorfor skulle det være en garanti for at siden er fake?
Men jeg indrømmer at i de første par gjorde jeg brug af addresse feltet. Det var betydeligt nemmere.
Jeg forstår dog ikke hvorfor der er nogle der kritiserer testen for at have undladt adressefeltet i de fleste af dem.
Tror i virkelig at alle mennesker tjekker dette felt?
Nej vel? Der er garanteret mange der kun koncentrerer sig om sidens indhold. Testen er så selvfølgelig ikke en test der akkurat beskriver specifikt _jeres_ evner til at detektere et phishing forsøg, men hey...jeg synes det er spændende alligevel. Hvis ikke bare for sjov.
Men under alle omstændigheder var der ret vildt at hos nogle af dem var jeg nødt til at se godt efter. Det ville jeg jo normalt ikke gøre. Men til gengæld er de sider jeg skulle se godt efter på, sider som jeg aldrig eller sjældent besøger.
Det er en sjov test, dog er det lidt ærgerligt at så mange af billederne er lavet sådan at man ikke bruger andet end stavefejl og andet grafisk til at afsløre scammerne. Det stiller så spørgsmålet om hvordan man kan afsløre en scammerside der ikke er lavet af en flok gorillaer.
Jeg synes godt der måtte være mere fokus på URL'er (f.eks. nogle af de ting som folk anfører her), certifikater og andre måder hvorpå man kan "garantere" sikkerhed.
#44
Det giver jo ingen mening. Så kunne det jo være at disse personer skulle begynde at tjekke dem. Hvis man er ved at foretage en økonomisk transaktion så vil jeg nok mene man bør have styr på den URL man er inde på, som et minimum.
Men okay, en sjov test er en sjov test!
Jeg synes godt der måtte være mere fokus på URL'er (f.eks. nogle af de ting som folk anfører her), certifikater og andre måder hvorpå man kan "garantere" sikkerhed.
#44
Jeg forstår dog ikke hvorfor der er nogle der kritiserer testen for at have undladt adressefeltet i de fleste af dem.
Tror i virkelig at alle mennesker tjekker dette felt?
Det giver jo ingen mening. Så kunne det jo være at disse personer skulle begynde at tjekke dem. Hvis man er ved at foretage en økonomisk transaktion så vil jeg nok mene man bør have styr på den URL man er inde på, som et minimum.
Men okay, en sjov test er en sjov test!
[url=#20]#20[/url] michael007dk
Kan godt være du ikke gad den anden test, men du har lige vist at selv om du kan se URL'en kan du dumpe med et brag.Jeg undersøgte faktisk, hvordan den URL bliver parset. Det har du åbenlyst ikke gjort. Hvis en URL starter med http://hostnavn/ så er det en URL på pågældende host, uanset hvad der følger efter. Afprøv det i en browser, eller læs standarden, det er faktisk ikke specielt kompliceret at finde ud af, hvad hostnavet er ved at kigge på en URL.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.