Webmail

Kies je webmail

Omdat ZeelandNet ook DELTA webmail aanbiedt, vragen we je eenmalig je voorkeur op te geven.

Aankondiging

Samenvouwen
Nog geen aankondiging.

Beveiligingslek in WPA2 WiFi protocol

Samenvouwen
Dit onderwerp is gesloten.
X
X
 
  • Filter
  • Tijd
  • Toon
Alles wissen
nieuwe berichten

  • #31
    Oorspronkelijk gepost door Webkabouter
    Het gaat hier om een zgn. Key Reinstallation Attack. Het is dus wachten tot de verschillende leveranciers met updates komen.
    Zojuist binnen van Draytek:
    Er wordt nadrukkelijk geadviseerd om zowel WiFi-apparatuur als clients (smartphones, tablets en computers) te patchen.

    Draytek heeft het volgende statement over het WPA2-beveiligingslek en de mogelijke gevolgen daarvan vrijgegeven @
    td39.tripolis.com/public/r/Ak3AWotsYbMuPDaGkhLSFQ/UxItL27yfnH9Bt97pD+myQ/wItjCCd7MDWwLd53rckjWg

    Volgende week zal Draytek beginnen met het uitrollen van nieuwe firmware versies die een patch bevatten voor de WPA2 KRACK vulnerability. De firmware zal beschikbaar worden gesteld @
    http://www.draytek.nl/downloads

    Op de WPA2-beveiligingslek informatiepagina vindt u het laatste nieuws en informatie van fabrikanten @
    http://td39.tripolis.com/public/r/in...MDWwLd53rckjWg
    Met twee voeten aan de grond kom je geen stap verder...

    Reageer


    • #32
      Draytek.co.uk

      Reageer


      • #33
        Apple heeft al laten weten dat voor zover ze tot nu toe kunnen zien AirPort routers en Time Capsules niet met deze exploit gekraakt kunnen worden. Ook hier is waarschijnlijk de eigen code die Apple op deze routers gebruikt waarschijnlijk weer een voordeel, net zoals bij eerdere vergelijkbare exploits.

        Reageer


        • #34
          Oorspronkelijk gepost door fred44nl
          Apple heeft al laten weten dat voor zover ze tot nu toe kunnen zien AirPort routers en Time Capsules niet met deze exploit gekraakt kunnen worden. Ook hier is waarschijnlijk de eigen code die Apple op deze routers gebruikt waarschijnlijk weer een voordeel, net zoals bij eerdere vergelijkbare exploits.
          stukje voor fred44nl ?

          Reageer


          • #35
            Oorspronkelijk gepost door Mapje
            Oorspronkelijk gepost door fred44nl
            Apple heeft al laten weten dat voor zover ze tot nu toe kunnen zien AirPort routers en Time Capsules niet met deze exploit gekraakt kunnen worden. Ook hier is waarschijnlijk de eigen code die Apple op deze routers gebruikt waarschijnlijk weer een voordeel, net zoals bij eerdere vergelijkbare exploits.
            stukje voor fred44nl ?
            and I quote:
            No need to panic or be paranoid

            Reageer

            Om te reageren, moet je eerst .

            verwerken...
            X