Hoe word je gevolgd op het internet ?
- Sinna
- Elite Poster
- Berichten: 3283
- Lid geworden op: 14 nov 2008, 08:22
- Twitter: KrSi78
- Locatie: Brugge
- Uitgedeelde bedankjes: 347 keer
- Bedankt: 233 keer
- Recent bedankt: 3 keer
- Contacteer:
Ik log in, doe mijn ding, log uit en sluit de browser waarbij alle cookies gewist worden. Geen idee of dat (veel meer) effect heeft, maar ik kan maar proberen...
Computer(k)nul
- cadsite
- userbase crew
- Berichten: 6982
- Lid geworden op: 20 jan 2015, 16:10
- Locatie: Kortrijk
- Uitgedeelde bedankjes: 328 keer
- Bedankt: 733 keer
- Recent bedankt: 8 keer
Ja euh...karine schreef: 09 jan 2024, 16:50Welke zin hebben dan ghostery en dergelijke nog?cadsite schreef: 09 jan 2024, 14:17 Ik verbaas mij er vooral over hoe erg het gesteld is met de digitale kennis...
Zich afvragen hoe het kan dat ze dingen weten over jou en dat dit over verschillende toestellen gaat, maar wel zeggen dat je overal met een zelfde google account inlogt.
Google zijn corebusiness is advertenties!![]()
ooit gehoord van "pebcak"?
Daar begint het hé.
Je kan je huis laten beveiligen door 4 verschillende security bedrijven tegelijk, maar als jij je sleutel aan iedereen op straat uitdeelt staan ze ook machteloos.
-
- userbase crew
- Berichten: 9571
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 248 keer
- Bedankt: 774 keer
- Recent bedankt: 9 keer
Waarom niet gewoon rechtstreeks de DNS rootservers raadplegen, ipv een DNS upstream server?butskristof schreef: 08 jan 2023, 22:40 Oh ja, dat ging ik nog vermelden. Ik heb binnen mijn PiHole installatie ook unbound opgezet als resolver.
Kort gezegd heb je niet meer één externe bron (bv Cloudflare, Quad9, ...) die je gebruikt als upstream DNS, maar ga je zelf de nodige info van de verschillende nameservers ophalen, net zoals die DNS providers dat doen. Op die manier geef je niet weer één partij een lijstje van alle domeinen die je opvraagt.
Let maar op.butskristof schreef: 08 jan 2023, 22:40 EDIT: nog een leuke 'feature' vergeten... Ik geef de DNS servers natuurlijk mee in mijn DHCP config, maar sommige apparaten gebruiken hun eigen, hardcoded DNS. Een Chromecast bijvoorbeeld gaat altijd 8.8.8.8 gebruiken.
Ik heb in mijn uitgaande firewall alle traffic naar poort 53 (DNS) en 853 (DoT) geblokkeerd voor alle clients behalve de DNS servers. Die apparaten gaan dus proberen hun hardcoded DNS te gebruiken, maar die connectie wordt tegengehouden in de firewall. Vervolgens zal een Chromecast wél de DNS gebruiken die hij via DHCP krijgt. Op die manier kan je dus nog verder je eigen DNS afdwingen op de apparaten binnen je netwerk.
DoH (DNS-over-HTTPS) is aan een gigantische opmars bezig; oa Firefox heeft een eigen DoH systeem aan boord.
De dagen van eenvoudigweg een DNS blokkeren zijn dus voorbij.
Ik ken een webdev die ns support zocht ivm GDPR en een cookie systeem dat de cookie al zette nog voor de goedkeuring gegeven was; hij kon niet vinden hoe de cookie te configgen zodat de site hem pas zette als de toestemming gegeven was.on4bam schreef: 09 jan 2024, 13:29Ik ben er voor 99% zeker van dat ze dat niet doen. Ik vergelijk met anderen die een file van vele MB krijgen als ze hun gegevens opvragen. Gezien ik een veel kleinere file krijg ga ik er van uit dat ze van mij in elk geval minder data hebben.CCatalyst schreef: 09 jan 2024, 13:14 En weet je zeker dat Google je alles geeft wat ze over jou weten? Ja, de verordening schrijft voor dat ze dat moeten doen...
Dat ze data loggen zonder toelating is duidelijk, die 5 miljard hebben ze niet "zo maar" betaald.
Google's officiele hulp was "ja, da's normaal, zo werkt dat systeem; en als er dan een enkeling op deny clickt dan flaggen we die cookie om gewist te worden".
Maw de GDPR en consoorten worden constant overtreden.
Akkoord, dit lijkt mij ook de beste oplossing, poisoning the well met allerlei rommel.on4bam schreef: 09 jan 2024, 13:29 De gebruiker kan enkel proberen het zo lastig mogelijk te maken, zo veel mogelijk blokkeren en waar mogelijk de data "vervuilen" met foute gegevens.
- devilkin
- Administrator
- Berichten: 7090
- Lid geworden op: 17 mei 2006, 20:10
- Uitgedeelde bedankjes: 1086 keer
- Bedankt: 694 keer
- Recent bedankt: 13 keer
DoH blokkeren adhv publieke blocklists is vrij eenvoudig. En het volgende is een MiTM met SSL content inspection erop he

Telenet All-Internet -- using CV8560E & OPNsense on PCEngines APU2E4
Proximus & Mobile Vikings -- Using OnePlus 8 Pro (ROM: Stock)
Proximus & Mobile Vikings -- Using OnePlus 8 Pro (ROM: Stock)
-
- userbase crew
- Berichten: 9571
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 248 keer
- Bedankt: 774 keer
- Recent bedankt: 9 keer
Ja, maar het blijft een whack-a-mole ipv een simpele port block.
Added in 1 minute 23 seconds:
Als je er ook maar eentje kwijt bent, kan je toch alles gaan vervangen, en dan kost het nog 10x zoveel.
Added in 1 minute 23 seconds:
Dat is wat ik ook altijd zeg als men dure veiligheidssloten en sleutels wil maken voor de voordeur van een school of eender welke organisatie.cadsite schreef: 09 jan 2024, 18:00 Je kan je huis laten beveiligen door 4 verschillende security bedrijven tegelijk, maar als jij je sleutel aan iedereen op straat uitdeelt staan ze ook machteloos.
Als je er ook maar eentje kwijt bent, kan je toch alles gaan vervangen, en dan kost het nog 10x zoveel.
-
- Elite Poster
- Berichten: 1548
- Lid geworden op: 19 dec 2011, 18:42
- Locatie: Heist-op-den-Berg
- Uitgedeelde bedankjes: 482 keer
- Bedankt: 114 keer
... dat is toch wat ik zei? Unbound zorgt ervoor dat ik geen upstream DNS meer heb, maar rechtstreeks de root servers aanspreek.ITnetadmin schreef: 09 jan 2024, 21:42Waarom niet gewoon rechtstreeks de DNS rootservers raadplegen, ipv een DNS upstream server?butskristof schreef: 08 jan 2023, 22:40 Oh ja, dat ging ik nog vermelden. Ik heb binnen mijn PiHole installatie ook unbound opgezet als resolver.
Kort gezegd heb je niet meer één externe bron (bv Cloudflare, Quad9, ...) die je gebruikt als upstream DNS, maar ga je zelf de nodige info van de verschillende nameservers ophalen, net zoals die DNS providers dat doen. Op die manier geef je niet weer één partij een lijstje van alle domeinen die je opvraagt.
(comment van vorig jaar trouwens)
Klopt, tegen dat de het moeilijker wordt om uit te schakelen kijken we wel weer of er een andere oplossing nodig isITnetadmin schreef: 09 jan 2024, 21:42Let maar op.butskristof schreef: 08 jan 2023, 22:40 EDIT: nog een leuke 'feature' vergeten... Ik geef de DNS servers natuurlijk mee in mijn DHCP config, maar sommige apparaten gebruiken hun eigen, hardcoded DNS. Een Chromecast bijvoorbeeld gaat altijd 8.8.8.8 gebruiken.
Ik heb in mijn uitgaande firewall alle traffic naar poort 53 (DNS) en 853 (DoT) geblokkeerd voor alle clients behalve de DNS servers. Die apparaten gaan dus proberen hun hardcoded DNS te gebruiken, maar die connectie wordt tegengehouden in de firewall. Vervolgens zal een Chromecast wél de DNS gebruiken die hij via DHCP krijgt. Op die manier kan je dus nog verder je eigen DNS afdwingen op de apparaten binnen je netwerk.
DoH (DNS-over-HTTPS) is aan een gigantische opmars bezig; oa Firefox heeft een eigen DoH systeem aan boord.
De dagen van eenvoudigweg een DNS blokkeren zijn dus voorbij.

-
- Elite Poster
- Berichten: 9659
- Lid geworden op: 20 jun 2016, 18:36
- Uitgedeelde bedankjes: 19 keer
- Bedankt: 603 keer
- Recent bedankt: 1 keer
Internet zou platliggen als iedereen dat zou doen.ITnetadmin schreef: 09 jan 2024, 21:42 Waarom niet gewoon rechtstreeks de DNS rootservers raadplegen, ipv een DNS upstream server?
Is ook wel een combinatie van
- verordening die achterloopt met technologische ontwikkeling of geen rekening houdt met de pragmatische aspecten van de realiteit
- gebrek aan vervolging of onmogelijkheid om te bewijzen