[07:44] ha dune lezer. [08:30] hoi [08:33] Goede morgen. [08:34] hoi ik kan mijn wachtwoord helemaal vegeten [08:35] hoi of hoe? [08:35] toshiba_: Kan of ben? [08:35] ben [08:36] toshiba_: https://help.ubuntu.com/community/LostPassword [08:36] ik heb manier (grub)2 algeprobeerd [08:36] en ook passwd toshiba [08:36] is hij encrypted, toshiba_ ? [08:36] die hdd? [08:37] ??? [08:37] is die harde schijf versleuteld of niet? [08:37] nee [08:37] ok, pak een live cd [08:37] mount die schijf [08:37] ik kan niks downloaden [08:38] kan je niet in single user mode knallen? [08:38] ik heb geen live cd [08:38] When booting up press SHIFT (in systems 9.10 "karmic" or later) or ESC (in systems 9.04 "jaunty" or earlier) at the grub prompt and use the arrow keys to select the rescue mode option and press enter. [08:38] ^--- proest, dat is weer ubuntu [08:38] ze moeten weer achterlijk doen. [08:38] kan je niet in grub komen? [08:39] ja hij komt atijd in het grub menu [08:39] http://www.cyberciti.biz/faq/grub-boot-into-single-user-mode/ [08:40] echt he, KISS is ubuntu zo wereldvreemd, waarom gaan die dev'ers niet werken voor M$ [08:40] er staat :kernel [08:40] wat betekent dat? [08:41] nou je moet een kernel hebben om te booten [08:41] 5) Press the e key to edit kernel entry so that you can append single user mode [08:41] (6) Append the letter S (or word Single) to the end of the (kernel) line [08:41] Lees aub. [08:41] oke [08:42] ik kan niet zo heel goed engels [08:43] heb je geen keuze in grub dat recover of single user heet? [08:43] ik doe het op google translate [08:45] ik weet niet [08:45] toshiba_: Waarom start je niet op in 'recovery mode', het is een optie in het grub menu. [08:46] (meestal onder iets advanced) [08:46] o oke [08:49] maar dit menu heb ik niet [08:50] niet van 6 hebik maar 4 [08:51] (regels/zinnen) [08:51] en wat zeggen die 4 zinnen? [08:51] ehm [08:51] genavoneerd of zoiets [08:52] enitec [08:52] toshiba_: Die moet je hebben, daar doelde ik op met (meestal on iets advanced). [08:53] oke [08:54] betekent recovery betekent dat herstlmodus [08:55] toshiba_: Exact. [08:55] ke [08:55] oke\ [08:56] heb je ook nog bijv een sudo iets [08:58] file:///home/toshiba/Downloads/images.jpeg [08:58] ? [08:58] ongeveer zon menu heb ik [08:58] this een afbeelding [08:59] mag je kopieeeren en dan plakken in het url venster [09:01] toshiba_: misschien is het handiger dat je iemand in het echte leven opzoekt, want het wordt wel erg moeilijk zo hoor [09:02] oke [09:02] toshiba_: http://ubuntu-nl.org/ondersteuning/steunpunten [09:02] maar ik heb geen vrienden en ik ken ook gee mensen [09:02] toshiba_: Zie linkje... [09:03] o ja nu zie ik he [09:05] ik heb gekeken maar er zit geen in de buurt [09:06] dan zal je beter je best moeten doen met beschrijven wat je exact doet, en wat je *exact* op het scherm ziet [09:07] oke [09:07] o maar kan ik ook windows instaleren [09:08] of kunt u me verwijzen naar windows [09:09] dan moet je ergens een windows licentie kopen, bij een computerwinkel of iets dergelijks [09:09] toshiba_: Ben je in de rescue mode opgestart? [09:10] nee hoe moet ik dat doen [09:12] toshiba_: In het Grub menu ga je naar "Advanced options" (of hoe die ook mag heten) en daar kies je "Ubuntu rescue mode". [09:13] oke tt zo ik doe het nu [09:13] oke trijntje === timo_ is now known as Timo [20:07] OerHeks, https en cookies hebben wel iets gemeen, https://en.wikipedia.org/wiki/HTTP_cookie#Secure_cookie [20:09] HTTPS is een protocol, cookie een authenticatie methode [20:11] ik bedoel (quote wiki):HTTPS, ensuring that the cookie is always encrypted when transmitting from client to server. This makes the cookie less likely to be exposed to cookie theft via eavesdropping [20:11] een secure cookie (zoals daar beschreven) heeft te maken met cookie-interne attributen, in combinatie met HTTPS [20:12] Oke, dus als je zeker wilt zijn, moet je eerst je certificaat checken? [20:12] anders gezegd: als ik onlog met https, blijft het cookie dan veilig als ik nadien http-pagina´s bezoek? [20:12] je moet eigenlijk sowieso altijd het certificaat checken [20:13] okay maar los daarvan (het certificaat in kwestie vertrouw ik :P [20:33] volgens mij wordt bij iedere request automatisch de cookies voor dat domein meegestuurd [20:34] je kan wel in de cookie instellen of die alleen geldig is voor https, dan wordt hij bij een http-request niet meegestuurd [21:17] SWAT, johanvd het ssl certificaat heeft nu geen (heel weinig) toegevoegde waard, de sessie kan nog steeds worden overgenomen :( [21:18] dit valt alleen op te lossen door een certificaat te nemen bij een certificatenboer die veel browsers vertrouwen [21:18] weet ik niet [21:18] als alternatief zou je httpseverywhere kunnen installeren als je browser dat kan [21:18] kan het ook een instelling zijn? [21:19] ik kan secure cookies wel aanzetten, maar dan kan je helemaal niet meer inloggen via http [21:19] en via https krijg je een waarschuwing... [21:19] dus dat is niet zo zinvol ;) [21:20] als ik nu test met 2 telefoons kan ik, als ik op de 1e inlog die sessie ´eenvoudig´ overnemen met de andere. moet ik httpseverywhre installeren? nee, dat moet de server oplossen [21:22] het heeft blijkbaar alleen toegevoegde waarde als je secure cookies aanzet, en dat kan nu niet :( [21:22] het forum bepaalt via cookies of je ingelogd bent en zo ja als wie. gebruik je http dan is dat altijd af te luisteren [21:23] jammer, had meer verwacht van het certificaat [21:23] via een plugin kan je je browser vertellen dat je altijd ssl wil gebruiken, maar dat kan de server niet forceren omdat we een cacert gebruiken en die wordt niet geaccepteerd door veel browsers [21:23] dus dat is geen optie [21:25] johanvd, eens met je stelling. een extra plugin lijkt nog de enige optie (niet erg klantvriendelijk helaas) [22:01] Cees: elk SSL-certificaat kan gebruikt worden om de sessie te beveiligen tegen overname [22:02] zeker met secure cookies [22:06] beste zou zijn om HTTP te gebruiken voor niet-ingelogde gebruikers en SSL voor ingelogde, en dat je uitlegt hoe mensen het CACert CA-certificaat kunnen installeren in hun browser voor/terwijl ze inloggen [22:20] JanC, er is nu een CACert certificaat te gebruiken. hoewel ik inlog mhet https, komt er na wat rondklikken toch een onveilig (lees makkelijk te gebruiken) cookie langs. [22:34] het is dus niet (altijd) voldoende mensen het cacert certificaat te laten installeren, de server moet het ook afdwingen (of de browser maar dat is niet erg logisch en kan niet altijd)) [22:36] althans zo blijkt in deze situatie met een smf forum [22:38] Cees: ben wel benieuwd wat er gebeurd als je http gebruikt, en https cookies afdwingt [22:38] krijg je dan gezeur over het ssl certificaat, als je de rootcert niet importeert [22:39] jawel, dat is juist het nadeel [22:40] lastig, 2 opties met beide nadelen [22:40] een ander certificaat is een optie, en dan afdwingen maar dat kost geld [22:44] als je secure cookies afdwingt kan je gewoon niet inloggen zonder https [22:45] Cees: commerciële certificaten zijn minder waard dan niks als het om beveiliging gaat... [22:45] nu ja, hangt af van veilig voor wie [22:47] JanC, zoals je zal begrijpen gaat het niet om de effectieve waarde, je kan de verbinding goed versleutelen. [22:48] Cees: wat voor nut heeft dat als een hoop mensen het ook weer kunnen ontsleutelen? [22:50] het heeft zeker nut tegen eenvoudig afluisteren (door anderen op een wifi-netwerk bijvoorbeeld) [22:53] met eenvoudig bedoel ik eenvoudig, anno nu een app installeren [22:55] het geeft een beperkte hoeveelheid veiligheid, maar jammer genoeg ook een vals gevoel van veiligheid [22:56] Cees: trouwens, zijn sessies in SMF niet gekoppeld aan andere zaken? [22:56] zoals IP-adres e.d.? [22:56] vanaf dit wifi-netwerkje heb ik hetzelfde ip-adres en neem je sessie zo over [22:58] althans, dat werkt met een 2e telefoon, neem aan dat het dan ook werkt als jij hier via wifi inlogt met jouw telefoon. [22:59] geen wifi gebruiken is een deel-oplossing :P [23:01] nu ja, SSL forceren is misschien wel beter [23:02] maar dan krijg je die idiote waarschuwing van je browser die geen steek houdt :-(