ID.nl logo
Gehackt! - Het gevaar van openbare wifi
© Reshift Digital
Huis

Gehackt! - Het gevaar van openbare wifi

ACHTERGROND - Je bent op reis en je hebt weinig zin in torenhoge roaming- of internetkosten. Gelukkig biedt je hotel internet aan en zijn er zelfs gratis openbare hotspots vlakbij het strand of dat eethuis. En dus maak je daar gretig gebruik van. Goedkoop is het wel, maar of het ook veilig is...

Een internetverbinding hebben is een levensbehoefte geworden. In de eerste plaats thuis en op het werk, maar net zo goed ook onderweg. In het café of het restaurant, in het museum, op het stadsplein of in de trein zoek je haast automatisch naar een openbare, gratis hotspot. Zo'n hotspot is namelijk een welkom alternatief als je 3G-verbinding erg zwak is of om dure roamingkosten of mobiele datatarieven te vermijden. Handig en goedkoop dus, maar jammer genoeg niet zonder risico's!

Handige hotspot?

Wat veel gebruikers namelijk niet weten, is dat zo'n hotspot de gegevens naar alle potentiële ontvangers verstuurt, ongeveer zoals een radiozender dat doet. Dat houdt meteen in dat iedereen die met diezelfde hotspot verbonden is, het dataverkeer van de andere gebruikers kan afluisteren en zelfs heimelijk kan aanpassen. Dat geldt in de eerste plaats voor een niet-versleuteld openbaar netwerk, maar het kan je ook overkomen op (bijvoorbeeld) het versleutelde netwerk van je hotel. Althans, wanneer de hacker eveneens het inlogwachtwoord kent, bijvoorbeeld wanneer hij ook gast is in dat hotel.

Maar er zit nog meer risico vast aan een niet-versleuteld draadloos netwerk of aan een netwerk waarvan ook andere (niet noodzakelijk betrouwbare) personen de sleutel kennen. Het is voor een hacker immers een koud kunstje om zelf een hotspot op te zetten met een eigen accesspoint of desnoods met zijn smartphone of laptop (bijvoorbeeld met de app Shark for Root). Die mogelijkheid zit standaard ingebouwd in de meeste smartphones en zelfs in Windows. Wanneer die hacker nu zijn hotspot dezelfde naam geeft als een 'onschuldige' hotspot uit de buurt (zoals 'Starbucks' of 'McDonald's') en waar nodig hetzelfde wachtwoord gebruikt, dan is de kans groot dat jij met de verkeerde hotspot een verbinding opzet. Zeker wanneer het signaal van de hacker-hotspot sterker doorkomt dan dat van de bonafide hotspot.

©PXimport

Snel even een hotspotje opzetten ... Starbucks, misschien?

De hacker

Wanneer je met een draadloos netwerk bent verbonden waartoe ook een hacker toegang heeft, of je toestel een verbinding heeft opgezet met de hotspot van een hacker, dan zijn er verschillende scenario's mogelijk. Zeker in de (realistische) veronderstelling dat de hacker de nodige tools of apps heeft geïnstalleerd. We bespreken de verschillende scenario's in de volgende alinea's. De programma's die we hierbij noemen maken duidelijk dat deze lang niet allemaal voor illegale doeleinden gemaakt zijn. Ook heel dagelijkse tools zoals inSSIDer en Wireshark worden gebruikt (of misbruikt?).

Gegevens uitlezen

Met behulp van gespecialiseerde wifi-netwerkscanners (zoals inSSIDer, Fing, Wifi Analyzer en iNet) komt de hacker dan niet alleen het IP- en MAC-adres van je toestel te weten, maar ook de hostnaam. Bij Apple-apparaten bestaat die laatste vaak uit de volledige naam van de eigenaar van het apparaat. Sommige tools tonen tegelijk de services die op zo'n apparaat beschikbaar zijn. Zitten daar bijvoorbeeld UPnP-services of gedeelde netwerkshares zonder wachtwoordbeveiliging tussen, dan loop je alvast het risico dat de hacker zomaar in je documenten of vakantiefoto's kan rondsnuffelen.

©PXimport

Netwerkscanner Fing legt in één moeite ook de achterliggende clients en services bloot.

Pakketbesnuffeling

Met krachtige packet sniffers (zoals Kismet of Wireshark) kan de hacker bovendien al het onversleutelde dataverkeer opvangen en vastleggen voor verdere analyse. Op die manier komt hij snel te weten naar welke sites je surft en mogelijk zelfs wat je logingegevens zijn voor bepaalde diensten. Lang nog niet alle diensten vereisen namelijk een versleutelde verbinding bij het aanmelden. Of een webservice versleutelt bijvoorbeeld wel de aanmeldingsprocedure zelf, maar niet wat je verder allemaal naar die service verstuurt zodat de hacker dat allemaal wel te zien of te lezen krijgt.

De kans is overigens reëel dat je e-mailclient je loginnaam en het bijbehorende wachtwoord in leesbare vorm (plain text) over het netwerk verstuurt. Krijgt een hacker deze gegevens in handen, dan kan hij via dat account ook toegang krijgen tot heel wat andere diensten. Hij zal dan bijvoorbeeld eerst je wachtwoord wijzigen bij je e-mailservice en vervolgens bij andere diensten aangeven dat je je wachtwoord vergeten bent. Het nieuwe wachtwoord van die diensten wordt dan automatisch naar je mailbox gestuurd ... die op dit moment alleen de hacker nog kan openen.

©PXimport

Een netwerksniffer vist 'plain text' wachtwoorden (hier: uit Outlook) er zo uit!

Internetbankieren gehackt!

Eind mei maakte de nieuwssite nu.nl melding van een nieuw type aanval op elektronische transacties. Door een eigen hotspot op te zetten (bijvoorbeeld met het beruchte apparaat WiFi PineApple, dat allerlei hackingtools heeft ingebouwd) kan een hacker met behulp van zogenoemde SSL-stripping een bankiersessie overnemen en zich dus effectief als een 'man-in-the-middle' opwerpen. Hierdoor kan hij ongemerkt online transacties aanpassen en bijvoorbeeld het bankrekeningnummer van de begunstigde wijzigen. Intussen hebben de meeste banken dit lek wel gedicht en ervoor gezorgd dat de beveiliging van de verbinding wordt afgedwongen.

Het probleem is wel dat ook de browsers hun protocollen hiervoor moeten aanpassen en op het moment van dit schrijven is dat nog steeds niet gebeurd met Internet Explorer! "Dat is iets voor de eerstvolgende versie", aldus Microsoft. Voorlopig ben je dus veiliger af met een alternatieve browser zoals Chrome, Firefox of Safari.

©PXimport

WiFi Pineapple Mark V Standard: een hackershotspot voor nauwelijks 75 euro.

Sessieovername

Met speciale tools (zoals AndroidSheep dat een paar jaar geleden berucht was, maar nog altijd te downloaden en te gebruiken is) is het bijvoorbeeld ook mogelijk dat een hacker op eenvoudige manier je sessie met bepaalde webdiensten, zoals Facebook of Twitter, overneemt. Dat kan door het hotspotverkeer gericht af te luisteren naar sessiecookies voor die webdiensten. De hacker hoeft dan weinig meer te doen dan een cookie aan te klikken om zelf aan de slag te gaan met jouw reeds geauthentiseerde sessie. Op die manier krijgt hij toegang tot je account en hij kan bijvoorbeeld zelfs in jouw naam berichten posten.

Heeft de hacker een eigen, valse hotspot geactiveerd, dan ben je meteen ook vatbaar voor phishing-praktijken in een variant waar geen e-mail aan te pas komt. Hij hoeft daarvoor slechts een webserver op te starten en de verzoeken van je browser naar die server om te leiden. Zodra je je dan bij een bepaalde site wilt aanmelden kan hij een nagemaakte inlogpagina tonen, waarin je nietsvermoedend je login-ID invult. Je denkt dus dat je inlogt op de gewone website, maar stuurt je gegevens onbewust rechtstreeks naar de hacker.

De gebruiker

De moraal van dit verhaal mag duidelijk zijn: vermijd zoveel mogelijk publieke (gratis) hotspots, tenzij je er weinig problemen mee hebt dat iemand ongemerkt over je schouders mee kijkt. Privacygevoelige surfsessies en online bankieren horen wat ons betreft alvast niet thuis in zo'n onveilige omgeving. Wil je uit praktische of financiële overwegingen toch bij een openbaar draadloos netwerk aansluiten, dan neem je maar beter de volgende adviezen in acht.

Neem met je mobiele apparaat zo dicht mogelijk plaats bij de hotspot: dat verkleint het risico dat een valse hotspot die verbinding overneemt. Laat je apparaat niet automatisch een verbinding opzetten met een eerder gebruikt netwerk: ook dat verkleint de kans dat je (ongemerkt) met een valse hotspot in verbinding komt. Daartoe moet je dus regelmatig de lijst met netwerken opschonen. Op een Windows-toestel doe je dat in het Netwerkcentrum, bij Draadloze netwerken beheren. Op een Android vind je die lijst via Instellingen / Draadloos en netwerken / Wifi (via het optieknopje, Geavanceerd kun je hier meteen ook de optie Netwerkmelding - Melden wanneer een open netwerk beschikbaar is uitschakelen). Op een iOS-toestel kun je slechts de netwerken negeren die op dat ogenblik beschikbaar zijn: klik het I-pictogram aan naast de netwerknaam en kies Vergeet dit netwerk.

Controleer ook altijd goed alle aanmeldpagina's van websites, zeker wanneer de webpagina niet versleuteld blijkt (en dus niet met https:// begint). Zoals we hierboven al schreven kan zo'n pagina namelijk geheel vervalst zijn.

©PXimport

Versleuteld e-mailen met behulp van SSL/TLS of STARTTLS.

Openbaar netwerk

Let er tevens op dat je niet ongewild gegevens over het netwerk deelt. Op een Windows-computer zorg je er met name voor dat je bij een nieuw netwerk de optie 'openbaar netwerk' selecteert, zodat de firewall van Windows zichzelf zo instelt dat er van buitenaf niemand je shares of services als UPnP-AV (denk aan de Windows Media Player) kan benaderen. Een firewall op een smartphone of tablet is in principe niet nodig gezien daar standaard geen servers op actief zijn.

Verder maak je zoveel mogelijk gebruik van versleutelde communicatie. Dat geldt zowel voor je browser als voor je e-mailclient (bij IMAP/POP3 en bij SMTP stel je dan een beveiligde verbinding in, gewoonlijk iets als SSL/TLS of STARTTLS, selecteer echter niet de optie Alle certificaten accepteren). Een versleutelde verbinding verdient zeker de voorkeur: controleer regelmatig of je (nog steeds) via https:// en niet gewoon http:// surft en of het juiste sloticoontje op de juiste plaats in de adresbalk staat. Krijg je melding van een ongeldig certificaat, dan kan dat mogelijk wijzen op een hackersaanval. Doe je toch aan internetbankieren, gebruik dan zoveel mogelijk de bankier-app op een mobiel apparaat in plaats van je browser. Zo'n app is namelijk niet gevoelig voor SSL-stripping (zie ook kader 'Internetbankieren gehackt!').

©PXimport

Een hotspot stel je (met het oog op de firewall) het beste in als een 'openbaar netwerk'.

VPN

Idealiter verbind je je altijd via een VPN (virtual private network) omdat op die manier letterlijk alle dataverkeer versleuteld via een 'tunnel' naar een vertrouwde server loopt. Wees er je echter van bewust dat er ook tools bestaan die er specifiek op gericht zijn het netwerkverkeer te verstoren, zodat wel je VPN-connectie wordt onderbroken, maar niet je draadloze verbinding. Ga dus ook regelmatig na of je wel degelijk nog met je VPN-service verbonden bent.

©PXimport

Er bestaan verschillende VPN-services (hier: Hotspot Shield).

Versleutelde communicatie

Een verbinding via 3G/4G is hoe dan ook veel veiliger dan via een wifi-hotspot. Sinds de onthullingen van Edward Snowden weten we echter dat ook dat verkeer onderschept wordt, behalve als je stevige end-to-end-versleuteling gebruikt. Versleuteld bellen kan eigenlijk alleen zonder al te veel moeite met een Android-toestel, via de opensource-app RedPhone. Dat geldt eveneens voor het versturen van tekstberichten: dat kan op een Android met de gratis app TextSecure en op iOS tot op zekere hoogte met de app iCrypter (€ 2,69).

Versleuteld chatten wordt mogelijk gemaakt door het gratis ChatSecure. Deze app kan met verschillende chatprotocollen overweg en is zowel voor Android als iOS beschikbaar. Het e-mailverkeer kun je versleutelen via OpenPGP, bijvoorbeeld met de gratis app APG voor Android of iPGMail voor iOS (€ 1,79) maar dat vereist wel de nodige voorbereiding, met name voor het aanmaken van het vereiste inlogsleutels.

©PXimport

Versleuteld bellen kan met de gratis Android-app RedPhone.

▼ Volgende artikel
Slim wachtwoordbeheer: zo houd je je accounts écht veilig
© Queenmoonlite Studio - stock.adobe.com
Huis

Slim wachtwoordbeheer: zo houd je je accounts écht veilig

Hoewel wachtwoordloze technieken als toegangssleutels snel terrein winnen, doe je er voorlopig goed aan slim om te gaan met je huidige wachtwoorden. De tips en (gratis) tools in dit artikel helpen je bij het opzetten van degelijk wachtwoordbeheer.

Dit gaan we doen

Sterke wachtwoorden en tweestapsverificatie blijven voorlopig onmisbaar, ook nu toegangssleutels opkomen. In dit artikel lees je hoe je veilig en praktisch met wachtwoorden omgaat. Je ontdekt welke gratis tools je helpen – zoals Bitwarden voor cloudbeheer of KeePassXC voor lokale opslag – en hoe je 2FA en authenticatie-apps toevoegt voor extra bescherming. Verder komt aan bod hoe je datalekken opspoort, phishing voorkomt, herstelcodes bewaart en aparte browserprofielen instelt voor gevoelige accounts. Tot slot lees je hoe toegangssleutels werken, de toekomst van wachtwoordloos inloggen.

Lees ook: Bescherm je data: voorkom digitale beveiligingslekken

Cloudbeheer

Telkens hetzelfde wachtwoord gebruiken voor meerdere apps en diensten is sterk af te raden, maar verschillende complexe wachtwoorden onthouden lukt haast niet zonder een wachtwoordbeheerder. Een degelijke, gratis optie is het opensource Bitwarden. Kies eerst een hoofdwachtwoord en installeer daarna de desktop-app, browserextensies (voor automatisch invullen) en/of de mobiele app. Je wachtwoordkluis wordt end-to-end versleuteld in de cloud bewaard en wordt via je account gesynchroniseerd. Kies bij voorkeur bitwarden.eu als serverlocatie. Je kunt ook creditcards en andere gevoelige gegevens in je kluis bewaren.

De webversie van Bitwarden is nog handiger als je ook de browserextensie installeert.

Lokaal beheer

Bitwarden is een uitstekende wachtwoordmanager, maar functies als TOTP-authenticatie (Time-based One-Time Password) zijn alleen beschikbaar in de betaalde versie. Misschien stoort het je ook dat je wachtwoordkluis in de cloud wordt opgeslagen. Een gratis, opensource-alternatief is KeePassXC. Deze bewaart alles lokaal in een versleuteld bestand, van wachtwoorden en creditcards tot notities. De app werkt volledig offline, ondersteunt ook TOTP-authenticatie en vult inloggegevens automatisch in via een browserextensie. Wil je toch synchronisatie, dan kun je de database delen via een cloudopslagdienst als Google Drive of Dropbox, of met Syncthing.

KeePassXC is een volwaardige wachtwoordmanager, weliswaar offline.

Algoritme

Bij wachtwoordbeheerders als Bitwarden en KeePassXC worden je wachtwoorden opgeslagen. LessPass pakt het anders aan. Deze bewaart niets, maar genereert je wachtwoorden telkens opnieuw via een algoritme op basis van je hoofdwachtwoord, gebruikersnaam en sitenaam. Uit veiligheidsoverwegingen gebruik je hiervoor liefst de browserextensie of mobiele app, zodat alles lokaal gebeurt. Omdat nergens iets wordt opgeslagen, is dit systeem veilig, maar je moet bij elke herberekening wel exact dezelfde gegevens ingeven. Automatisch invullen of ondersteuning voor notities ontbreekt helaas.

LessPass: veiliger, maar het luistert nauw en is omslachtiger.

Browsers

Gebruik je bijna uitsluitend je browser voor allerlei aanmeldingen, dan kun je ook de ingebouwde wachtwoordbeheerfunctie gebruiken. Deze zit in de meeste Chromium-browsers en in Firefox. In Chrome ga je naar Instellingen / Jij en Google / Synchronisatie en Google-services. Schakel de functie in en zorg dat bij Beheren wat je synchroniseert ook Wachtwoorden en toegangssleutels is aangevinkt. Wil je liever niet synchroniseren, dan kun je wachtwoorden ook handmatig exporteren en importeren via Instellingen / Automatisch invullen en wachtwoorden / Google Wachtwoordmanager. Kies daar Instellingen en Wachtwoorden exporteren. Je kunt het opnieuw inladen via Wachtwoorden importeren. Verwijder eventueel het csv-bestand na gebruik. Firefox biedt vergelijkbare opties.

In onder meer Chrome kun je wachtwoorden (en meer) via je account laten synchroniseren.

2FA

Zelfs met een degelijke wachtwoordbeheerder blijven wachtwoorden een zwakke schakel: ze zijn te eenvoudig, je vergeet of verliest ze, je geeft ze in op phishing-sites of malware onderschept ze. Daarom is het aangeraden om 2FA, oftewel tweestapsverificatie, te activeren. Daarbij is naast je wachtwoord een extra factor nodig, zoals een pincode, TOTP, sms, pushmelding, biometrie of een beveiligingssleutel. Een handig overzicht van sites en diensten die 2FA ondersteunen, met info over de gebruikte methoden en links naar de instelinstructies, vind je op https://2fawebsites.github.io en op de thematische https://2fa.directory.

Een uitgebreide lijst met diensten die 2FA ondersteunen.

Authenticator

Er bestaan meerdere verificatiemethoden voor 2FA, maar vrijwel alle diensten ondersteunen verificatie zowel via sms als via TOTP. Bij TOTP is geen internet of gsm-netwerk nodig, wat het minder kwetsbaar maakt voor onderschepping of sim-swapping. Om zulke codes te genereren heb je een TOTP-authenticator-app nodig. Goede gratis opties zijn Google Authenticator, Microsoft Authenticator (ondersteunt geen wachtwoordbeheer en autofill meer), Aegis Authenticator en Authy. Alle vier ondersteunen TOTP en bieden een back-upfunctie. Wil je je codes exporteren, dan lukt dit het best met Google of Aegis. Deze laatste is ook opensource, maar is enkel beschikbaar voor Android. Authy is veelzijdigst, want bruikbaar op Android, iOS, macOS en Windows.

Export van TOTP-codes in Google Authenticator (voor gebruik op een ander apparaat).

Herstelcodes

De meeste diensten met 2FA laten je ook herstelcodes gebruiken. Deze bieden een uitweg als je tijdelijk geen toegang hebt tot andere aanmeldopties, bijvoorbeeld bij verlies van je smartphone. Bewaar deze herstelcodes tevens digitaal, zoals in het notitiegedeelte van je favoriete wachtwoordmanager, in een versleutelde VeraCrypt-container of in een versleuteld cloudbestand. Bij Google vind je tot 10 herstelcodes via https://myaccount.google.com/security, bij Back-upcodes. Bij Microsoft is dit beperkt tot één code: ga naar https://account.microsoft.com/security, klik op Beheren hoe ik me aanmeld en kies Een nieuwe code genereren.

Bij Microsoft kun je slechts één herstelcode tegelijk activeren.

Gehackt?

Het is verstandig om regelmatig te controleren of een van je login-id's al in een online datalek voorkomt. Dit kan via Have I Been Pwned. Hier vul je e-mailadres in en je ziet meteen hoeveel en welke datalekken er zijn. Klik bovenaan op Notify Me voor een gratis melding zodra je adres in een nieuw lek opduikt. Klik op Passwords om te controleren of een wachtwoord reeds voorkomt in een datalek.

In Chrome kun je via chrome://password-manager/checkup?start=true eveneens een wachtwoordcheck uitvoeren. Je ziet ook hoeveel wachtwoorden zwak zijn of worden hergebruikt.

Een weinig opbeurend rapport: zestien datalekken gevonden.

Anti-phishing

Wachtwoorden bieden weinig bescherming tegen phishing-sites, dus zorg ervoor dat je hiertegen zo goed mogelijk beveiligd bent. In je browser, zoals Chrome, ga je naar Instellingen, kies Privacy en beveiliging / Beveiliging en activeer bij voorkeur Geoptimaliseerde beveiliging bij Safe Browsing, of anders Standaardbeveiliging. Daarnaast kun je via DNS phishing-sites al blokkeren voor ze laden. Een optie is het gebruik van de nieuwe Europese publieke DNS4EU-resolvers. Kies hier voor Protective resolution (86.54.11.1 en 86.54.11.201), eventueel aangevuld met kinderbescherming en/of advertentieblokkering. Op de site vind je stap-voor-stap-instructies.

De EU biedt nu ook eigen publieke DNS-filters aan.

E-mailadres

Veel diensten laten je een e-mailadres opgeven ingeval je je wachtwoord vergeet of je account wordt geblokkeerd. Je ontvangt dan een mail om je identiteit te bevestigen en een herstellink te krijgen. Gebruik hiervoor liefst niet je hoofdadres, want als iemand dat via een datalek bemachtigt, kan die herstelmails onderscheppen en je accounts via wachtwoordherstel overnemen. Je kiest dus beter een apart e-mailadres dat je nergens anders voor gebruikt. Bij Google kun je dit instellen op https://myaccount.google.com/security, bij Herstelmailadres.

Je gebruikt bij voorkeur een afzonderlijk adres voor het wachtwoordherstel.

Lees ook: Zo meld je phishing in Outlook en Gmail

Browserprofiel

Voor gevoelige accounts zoals online bankieren of je wachtwoordkluis kun je overwegen een apart browserprofiel te gebruiken. Malafide scripts of extensies uit je standaardprofiel worden zo niet geactiveerd. Zo beperk je ook tracering en fingerprinting, en voorkom je dat je per ongeluk ingelogd blijft, aangezien je in dat profiel geen andere sites bezoekt.

In Chrome maak je een nieuw profiel aan via het profielicoon rechtsboven. Kies Chrome-profiel toevoegen. Je kunt inloggen met een Google-account of klikken op Doorgaan zonder account. Kies een zoekmachine, vul een profielnaam in, selecteer een opvallend thema en klik op Klaar.

Overweeg een afzonderlijk browserprofiel voor privacygevoelige online diensten.

Aanmeldpogingen

Bij sommige diensten, zoals Google en Microsoft, ontvang je automatisch een e-mail of pushmelding zodra een nieuw apparaat of een nieuwe browser inlogt. Zo kun je snel ingrijpen, bijvoorbeeld door je wachtwoord aan te passen of verdachte sessies uit te loggen. Bij Google ga je naar https://myaccount.google.com/security. Scrol naar Je apparaten en klik op Apparaten beheren. Selecteer een sessie en kies Uitloggen. Bij Microsoft ga je naar https://account.microsoft.com/security en klik je op Mijn aanmeldactiviteiten weergeven.

Ook bij Google kun je de recentste sessies (en gekoppelde diensten) bekijken.

Beveiligingssleutel

Je kunt een fysieke beveiligingssleutel (zoals de meeste YubiKeys) ook gebruiken om je wachtwoordkluis te openen in combinatie met je hoofdwachtwoord.

Installeer eerst Yubikey Manager en start dit programma. Ga naar Applications/OTP en klik op Configure bij een vrij slot. Kies Challenge-response en klik op Generate voor een geheime sleutel. Vink Require touch aan voor extra veiligheid. Bevestig met Finish.

Open vervolgens je database in KeePassXC en ga naar Database / Databasebeveiliging. Kies Aanvullende bescherming toevoegen / Challenge-Response toevoegen. Selecteer het juiste slot van je ingeplugde beveiligingssleutel en bevestig met OK.

Voortaan is deze wachtwoordkluis alleen toegankelijk met wachtwoord en token.

Yubikey kopen?

Dan kan gewoon

Browserwachtwoorden

Gebruik je meerdere browsers en zoek je het wachtwoord van een specifieke site, wil je alle wachtwoorden exporteren voor import in een andere browser, of is je systeem gecrasht en wil je de wachtwoorden uit je browserprofielen halen? Dan kan het gratis WebBrowserPassView handig van pas komen (let op: je virusscanner kan een foutpositief geven). Pak het zip-bestand uit met het wachtwoord wbpv28821@ en start de portable app. Je krijgt een overzicht van alle gevonden sites en log-ins. Via Bestand / Geselecteerde items opslaan kun je exporteren naar diverse csv-formaten, zoals voor Chrome, KeePass en Firefox.

Je browserlogins op een presenteerblaadje.

Toegangssleutels

Een mooie afsluiter lijkt ons een tip rond passkeys, oftewel toegangssleutels. Immers, steeds meer diensten (en wachtwoordmanagers) ondersteunen deze aanmeldmethode waarbij je geen wachtwoord meer hoeft in te voeren. Een passkey is een cryptografisch sleutelpaar: de publieke sleutel wordt bewaard bij de onlinedienst, terwijl de (afgeleide) private sleutel veilig op je toestel blijft, zoals je pc, smartphone of een fysieke beveiligingssleutel zoals een Yubikey.

Zo maak je een toegangssleutel aan bij Google. Ga naar https://g.co/passkeys en meld je aan. Klik twee keer op Toegangssleutel maken. Je toestel stelt nu een methode voor, zoals gezichtsherkenning, vingerafdruk of pincode. Bevestig de koppeling. Vanaf nu kun je je bij Google aanmelden vanaf dit toestel, zonder wachtwoord.

Je kunt meerdere toegangssleutels maken voor diverse apparaten.

View post on TikTok
▼ Volgende artikel
Fairphone vernieuwt Fairbuds XL met focus op beter geluid en comfort
© Fairphone
Huis

Fairphone vernieuwt Fairbuds XL met focus op beter geluid en comfort

Fairphone lanceert de vernieuwde Fairbuds XL. Deze modulaire koptelefoon belooft nu ook het geluid en comfort te bieden dat je voor 249 euro mag verwachten. Met nieuwe drivers en zachtere oorkussens pakt de fabrikant de eerdere kritiekpunten aan. Handig: je kunt je oude model zelf eenvoudig upgraden.

De Nederlandse fabrikant Fairphone heeft deze week de vernieuwde versie van de Fairbuds XL gepresenteerd. Deze modulaire koptelefoon is een doorontwikkeling van het model dat in 2023 werd gelanceerd. Waar de eerste generatie vooral een statement maakte op het gebied van repareerbaarheid, belooft deze nieuwe versie ook op audiogebied en draagcomfort een inhaalslag te maken. De koptelefoon is daardoor ontworpen om jarenlang mee te gaan en is per direct verkrijgbaar.

©Fairphone

Verbeterde audiokwaliteit en materialen

De belangrijkste upgrade ten opzichte van de voorganger zit in de geluidsweergave en het fysieke ontwerp. De nieuwe Fairbuds XL beschikt over 40 mm dynamische drivers en ondersteuning voor aptX HD, wat moet zorgen voor een gedetailleerder geluidsbeeld en high-res audio via bluetooth. Fairphone heeft daarnaast gekeken naar de feedback over het draagcomfort. De nieuwe modellen zijn uitgerust met zachtere oorkussens van 'birdseye-mesh' en een ademende hoofdband, waardoor de koptelefoon ook tijdens langere luistersessies prettig moet blijven zitten. Het design is beschikbaar in de kleuren Forest Green en Horizon Black.

Modulair ontwerp voor lange levensduur

Wat de Fairbuds XL onderscheidt in de markt van consumentenelektronica is de verregaande modulariteit. De koptelefoon is opgebouwd uit negen losse modules die door de gebruiker zelf te vervangen zijn. Dit betekent dat bij een defect of slijtage niet het hele apparaat weggedaan hoeft te worden, maar dat onderdelen zoals de batterij, de oorkussens of de hoofdband eenvoudig vervangen kunnen worden. Technisch biedt het apparaat verder dual-point connectiviteit, een IP54-certificering voor spatwaterdichtheid en een accuduur tot 30 uur.

Zoals gebruikelijk bij het Amsterdamse bedrijf ligt de nadruk sterk op duurzaamheid en eerlijke materialen. De koptelefoon bestaat voor ongeveer 50 procent uit gerecyclede grondstoffen, waaronder gerecycled aluminium en zeldzame aardmaterialen in de magneten. Ook wordt er bij de assemblage gebruikgemaakt van fabrieken die draaien op zonne-energie en investeert het bedrijf in leefbare lonen voor fabrieksarbeiders.

©Fairphone

Compatibel met het vorige model

Een opvallende keuze van Fairphone is de compatibiliteit met de eerste generatie Fairbuds XL. De fabrikant benadrukt dat technologie moet meegroeien met de gebruiker. Bezitters van het 2023-model hoeven daarom geen volledig nieuwe koptelefoon aan te schaffen om te profiteren van de geluidsverbeteringen. De nieuwe drivers zijn namelijk ook als los onderdeel verkrijgbaar en kunnen eenvoudig in het oude model worden geïnstalleerd. Hiermee voegt Fairphone daadwerkelijk de daad bij het woord wat betreft het verlengen van de levensduur van elektronica.

©Fairphone

Prijs en beschikbaarheid

De vernieuwde Fairbuds XL is per direct verkrijgbaar in Nederland. De adviesprijs voor de koptelefoon bedraagt 249 euro. Hij is te koop via de webwinkel van Fairphone en bij geselecteerde retailers.