A small tool to view real-world ActivityPub objects as JSON! Enter a URL
or username from Mastodon or a similar service below, and we'll send a
request with
the right
Accept
header
to the server to view the underlying object.
{
"@context": [
"https://www.w3.org/ns/activitystreams",
{
"ostatus": "http://ostatus.org#",
"atomUri": "ostatus:atomUri",
"inReplyToAtomUri": "ostatus:inReplyToAtomUri",
"conversation": "ostatus:conversation",
"sensitive": "as:sensitive",
"toot": "http://joinmastodon.org/ns#",
"votersCount": "toot:votersCount",
"litepub": "http://litepub.social/ns#",
"directMessage": "litepub:directMessage",
"blurhash": "toot:blurhash",
"focalPoint": {
"@container": "@list",
"@id": "toot:focalPoint"
},
"Hashtag": "as:Hashtag"
}
],
"id": "https://infosec.exchange/users/ErikvanStraten/statuses/113946883735914839",
"type": "Note",
"summary": null,
"inReplyTo": null,
"published": "2025-02-04T17:51:03Z",
"url": "https://infosec.exchange/@ErikvanStraten/113946883735914839",
"attributedTo": "https://infosec.exchange/users/ErikvanStraten",
"to": [
"https://www.w3.org/ns/activitystreams#Public"
],
"cc": [
"https://infosec.exchange/users/ErikvanStraten/followers",
"https://infosec.exchange/users/thomasbosboom"
],
"sensitive": false,
"atomUri": "https://infosec.exchange/users/ErikvanStraten/statuses/113946883735914839",
"inReplyToAtomUri": null,
"conversation": "tag:infosec.exchange,2025-02-04:objectId=237969541:objectType=Conversation",
"content": "<p>iPhone/iPad gebuikers: security-tip!</p><p>Sinds iOS en iPadOS versie 18.2 heeft Safari (de standaard webbrowser, het blauwe kompas) een instelling die het openen van websites veiliger maakt, vooral als u van publieke WiFi gebruik maakt (restaurant, trein, hotels etc).</p><p>Sla hieronder gerust alle tekst over die u niet interessant lijkt. Maar zet die instelling aan, voor uw eigen bestwil (en doe dat ook bij uw ouders)!</p><p>🔹 Laatste update iOS/iPadOS<br />Controleer sowieso regelmatig of uw iPhone of iPad de laatste update geïnstalleerd heeft: open "Instellingen" (het grijze tandwieltje), open "Algemeen" en vervolgens "Software update" (doe dat alleen als u een WiFi-internetverbinding heeft, anders kan het ten koste gaan van uw telefoonrekening).</p><p>De laatste versie op dit moment is 18.3.</p><p>🔹 Nieuwe Safari instelling<br />Na het updaten en opnieuw opstarten opent u in "Instellingen" onderaan "Apps". Zoek naar "Safari" en open dat.</p><p>Scroll het scherm naar boven totdat u het lichtgrijze kopje "PRIVACY EN BEVEILIGING" ziet.</p><p>Daaronder zou moeten staan: "Waarschuwing voor onveilige verbindingen" (standaard staat die instelling uit).</p><p>Als u dat AAN zet toont Safari u een *waarschuwing* als er (ook tijdelijk) gebruik gemaakt wordt van een verbinding met<br /> http://<br />in plaats van met<br /> https://</p><p>🔹 Toelichting<br />Bij http:// weet u, vooral op een minder vertrouwd netwerk (zoals WiFi in een vliegveld, zie <a href=\"https://www.bleepingcomputer.com/news/security/australian-charged-for-evil-twin-wifi-attack-on-plane/\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">https://www.</span><span class=\"ellipsis\">bleepingcomputer.com/news/secu</span><span class=\"invisible\">rity/australian-charged-for-evil-twin-wifi-attack-on-plane/</span></a>), niet zeker of Safari echt een verbinding heeft met de server waarvan u de website-naam in de adresbalk van Safari ziet.</p><p>(Techneuten zeggen "domeinnaam" i.p.v. "website-naam").</p><p>Sterker, u kunt http:// vergelijken met wegwijzers die door vandalen in een andere richting kunnen worden gedraaid, waardoor u (als u geen moderne navigatie gebruikt) de verkeerde kant op kunt worden gestuurd.</p><p>🔹 Risico: omleiding naar nepsite<br />Vergelijkbaar, bij http:// kan een aanvaller Safari, zonder dat u gewaarschuwd wordt, doorsturen naar een nepwebsite (die als twee druppels op de echte lijkt) - doch met een iets afwijkende (of totaal andere) website-naam. Als die nepwebsite https:// ondersteunt, merkt u *niet* dat Safari naar een andere website is gestuurd dan door u bedoeld. </p><p>🔹 Waarom https:// wél veilig is<br />Bij het gebruik van uitsluitend https:// is "omleiden" nagenoeg onmogelijk. Als genoemde Safari-instelling AAN staat, maakt het niets uit of u bijvoorbeeld google.com of <a href=\"http://google.com\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">http://</span><span class=\"\">google.com</span><span class=\"invisible\"></span></a> intikt in de adresbalk: Safari: maakt daar dan automatisch https:// van vóórdat verbinding met de server wordt gemaakt.</p><p>🔸 Nadeel: thuisapparaten<br />Nadeel: sommige websites, vooral "smart" apparatuur in uw huis (waaronder de beheer-interface van uw modem, zoals de laatste van Ziggo) ondersteunt https:// vaak niet. Als u bijvoorbeeld http:⧸⧸192.168.178.1 moet openen, zal Safari u waarschuwen *voordat* de verbinding wordt gemaakt. Als u op "Ga verder" drukt, werkt alles als vanouds.</p><p>🔸 Nadeel: oude sites en "jumpsites"<br />Een ander voorbeeld zijn stompzinnige "jump sites" zoals <a href=\"http://gemeente.amsterdam\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">http://</span><span class=\"\">gemeente.amsterdam</span><span class=\"invisible\"></span></a> (deze ondersteunt uitsluitend http:// en dat is, voor overheden, tegen de wet). Als het *goed* is stuurt bovenstaande link Safari door naar <a href=\"https://amsterdam.nl\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">https://</span><span class=\"\">amsterdam.nl</span><span class=\"invisible\"></span></a> (die link begint wel met https://).</p><p>Risico: als u, op een onvertrouwd netwerk, <a href=\"http://gemeente.amsterdam\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">http://</span><span class=\"\">gemeente.amsterdam</span><span class=\"invisible\"></span></a> opent, loopt u het risico dat Safari naar een nepwebsite wordt doorgestuurd, met bijvoorbeeld de naam<br /> gemeenteamsterdam·com<br />of<br /> amsterdam·top<br />en u geen enkele foutmelding ziet (en de getoonde pagina als twee druppels op de echte kan lijken). Nb. in die laatste twee websitenamen heb ik de laatste punt vervangen door · (een hoge punt) om onbedoeld openen te voorkómen.</p><p>🚨 Let op: "Ga verder" = http:// 🚨<br />Als u genoemde instelling in Safari aanzet (wat ik 100% aanraad, dit zou m.i. een standaard-instelling moeten zijn in alle browsers), en u krijgt het waarschuwingsscherm te zien (zie het tweede plaatje): als u op "Ga verder" drukt, wordt meteen de onveilige http:// verbinding gemaakt (zonder verdere vragen). Let dan dubbel goed op de vervolgens in de adresbalk van Safari getoonde websitenaam!</p><p>🔹 Resetten<br />Als u een http:// verbinding heeft toegestaan (zoals met <a href=\"http://gemeente.amsterdam\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">http://</span><span class=\"\">gemeente.amsterdam</span><span class=\"invisible\"></span></a>), onthoudt Safari dat een tijd (ik weet nog niet of dit tijdbegrensd is, waarschijnlijk wel). Als u Safari sluit, door de geopende app van het scherm te vegen, *lijkt* Safari alle toestemmingen te vergeten die u voor http:// verbindingen gegeven heeft.</p><p>Desnoods (dit raad ik af) kunt u Safari dwingen om onthouden toestemmingen te verwijderen door de gehele geschiedenis van Safari te wissen. Advies: vóór dat u dat doet, exporteer eerst alle website-data, want onthouden inloggegevens bent u ook kwijt als u de hele browsergeschiedenis wist. Met zo'n export kunt u terug naar de oude situatie door het export-bestand weer te importeren.</p><p>🔹 Over de plaatjes hieronder<br />Meer informatie ziet u door op "Alt" in het plaatje te drukken. Het linkerplaatje laat de nieuwe instelling voor Safari zien.<br />Voor het rechterplaatje heb ik <a href=\"http://http.badssl.com\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">http://</span><span class=\"\">http.badssl.com</span><span class=\"invisible\"></span></a> gekozen. Dat heb ik gedaan omdat ik wat wisselende ervaringen had met <a href=\"http://gemeente.amsterdam\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">http://</span><span class=\"\">gemeente.amsterdam</span><span class=\"invisible\"></span></a>.</p><p>(Voor techneuten: Safari onthoudt onder mij nog onbekende omstandigheden dat het om een jumpsite gaat. In een export van de browsergeschiedenis zag ik in "Geschiedenis.json", onder "<a href=\"http://gemeente.amsterdam\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">http://</span><span class=\"\">gemeente.amsterdam</span><span class=\"invisible\"></span></a>" o.a. een regel:<br />"destination.url" : "<a href=\"https://www.amsterdam.nl\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">https://www.</span><span class=\"\">amsterdam.nl</span><span class=\"invisible\"></span></a>" - als de browser dat benut wordt er geen http gebruikt).</p><p>🔹 Over <a href=\"http://http.badssl.com\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">http://</span><span class=\"\">http.badssl.com</span><span class=\"invisible\"></span></a><br />De website <a href=\"https://badssl.com\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">https://</span><span class=\"\">badssl.com</span><span class=\"invisible\"></span></a> bevat allerlei pagina's en sub-website-namen om browsers te testen, en is -voor zover ik weet- betrouwbaar. Niet alles is up-to-date (bijv. het certificaat van <a href=\"https://extended-validation.badssl.com/\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">https://</span><span class=\"\">extended-validation.badssl.com/</span><span class=\"invisible\"></span></a> is verlopen).</p><p>🔹 Andere testsites<br />In plaats van te testen met <a href=\"http://gemeente.amsterdam\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">http://</span><span class=\"\">gemeente.amsterdam</span><span class=\"invisible\"></span></a> kunt u ook testen met bijv. <a href=\"http://http.badssl.com\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">http://</span><span class=\"\">http.badssl.com</span><span class=\"invisible\"></span></a> en <a href=\"http://www.buitenhoftv.nl\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">http://www.</span><span class=\"\">buitenhoftv.nl</span><span class=\"invisible\"></span></a>.</p><p>M.b t. die laatste: als u 2x op more/meer drukt in <a href=\"https://youtube.com/watch?v=WalOiq0mrNw\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">https://</span><span class=\"\">youtube.com/watch?v=WalOiq0mrNw</span><span class=\"invisible\"></span></a> ziet u onder:<br />"Meer van Buitenhof: <br />» Vind"<br />een https:// link naar www.buitenhoftv.nl - maar u wordt belazerd (die jumpsite ondersteunt uitsluitend http). Precies daarom raad ik aan om deze Safari instelling aan te zetten. Ook sommige QR-codes bevatten http-links terwijl de site óók https ondersteunt.</p><p>Met enorme dank aan Thomas Bosboom ✅<br />(<span class=\"h-card\" translate=\"no\"><a href=\"https://infosec.exchange/@thomasbosboom\" class=\"u-url mention\">@<span>thomasbosboom</span></a></span>) die mij op deze instelling wees in <a href=\"https://infosec.exchange/@thomasbosboom/113945617133456130\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">https://</span><span class=\"ellipsis\">infosec.exchange/@thomasbosboo</span><span class=\"invisible\">m/113945617133456130</span></a>!</p><p><a href=\"https://infosec.exchange/tags/iOS\" class=\"mention hashtag\" rel=\"tag\">#<span>iOS</span></a> <a href=\"https://infosec.exchange/tags/iPadOS\" class=\"mention hashtag\" rel=\"tag\">#<span>iPadOS</span></a> <a href=\"https://infosec.exchange/tags/Safari\" class=\"mention hashtag\" rel=\"tag\">#<span>Safari</span></a> <a href=\"https://infosec.exchange/tags/Beveiliging\" class=\"mention hashtag\" rel=\"tag\">#<span>Beveiliging</span></a> <a href=\"https://infosec.exchange/tags/iPhone\" class=\"mention hashtag\" rel=\"tag\">#<span>iPhone</span></a> <a href=\"https://infosec.exchange/tags/iPad\" class=\"mention hashtag\" rel=\"tag\">#<span>iPad</span></a> <a href=\"https://infosec.exchange/tags/httpVShttps\" class=\"mention hashtag\" rel=\"tag\">#<span>httpVShttps</span></a> <a href=\"https://infosec.exchange/tags/httpsVShttp\" class=\"mention hashtag\" rel=\"tag\">#<span>httpsVShttp</span></a> <a href=\"https://infosec.exchange/tags/WiFi\" class=\"mention hashtag\" rel=\"tag\">#<span>WiFi</span></a> <a href=\"https://infosec.exchange/tags/PubliekWifi\" class=\"mention hashtag\" rel=\"tag\">#<span>PubliekWifi</span></a> <a href=\"https://infosec.exchange/tags/EvilTwin\" class=\"mention hashtag\" rel=\"tag\">#<span>EvilTwin</span></a> <a href=\"https://infosec.exchange/tags/AitM\" class=\"mention hashtag\" rel=\"tag\">#<span>AitM</span></a> <a href=\"https://infosec.exchange/tags/MitM\" class=\"mention hashtag\" rel=\"tag\">#<span>MitM</span></a> <a href=\"https://infosec.exchange/tags/Netwerken\" class=\"mention hashtag\" rel=\"tag\">#<span>Netwerken</span></a> <a href=\"https://infosec.exchange/tags/OnbetrouwbaarNetwerk\" class=\"mention hashtag\" rel=\"tag\">#<span>OnbetrouwbaarNetwerk</span></a> <a href=\"https://infosec.exchange/tags/Phishing\" class=\"mention hashtag\" rel=\"tag\">#<span>Phishing</span></a> <a href=\"https://infosec.exchange/tags/Spoofing\" class=\"mention hashtag\" rel=\"tag\">#<span>Spoofing</span></a> <a href=\"https://infosec.exchange/tags/ValseWebsites\" class=\"mention hashtag\" rel=\"tag\">#<span>ValseWebsites</span></a> <a href=\"https://infosec.exchange/tags/NepWebsites\" class=\"mention hashtag\" rel=\"tag\">#<span>NepWebsites</span></a></p>",
"contentMap": {
"nl": "<p>iPhone/iPad gebuikers: security-tip!</p><p>Sinds iOS en iPadOS versie 18.2 heeft Safari (de standaard webbrowser, het blauwe kompas) een instelling die het openen van websites veiliger maakt, vooral als u van publieke WiFi gebruik maakt (restaurant, trein, hotels etc).</p><p>Sla hieronder gerust alle tekst over die u niet interessant lijkt. Maar zet die instelling aan, voor uw eigen bestwil (en doe dat ook bij uw ouders)!</p><p>🔹 Laatste update iOS/iPadOS<br />Controleer sowieso regelmatig of uw iPhone of iPad de laatste update geïnstalleerd heeft: open "Instellingen" (het grijze tandwieltje), open "Algemeen" en vervolgens "Software update" (doe dat alleen als u een WiFi-internetverbinding heeft, anders kan het ten koste gaan van uw telefoonrekening).</p><p>De laatste versie op dit moment is 18.3.</p><p>🔹 Nieuwe Safari instelling<br />Na het updaten en opnieuw opstarten opent u in "Instellingen" onderaan "Apps". Zoek naar "Safari" en open dat.</p><p>Scroll het scherm naar boven totdat u het lichtgrijze kopje "PRIVACY EN BEVEILIGING" ziet.</p><p>Daaronder zou moeten staan: "Waarschuwing voor onveilige verbindingen" (standaard staat die instelling uit).</p><p>Als u dat AAN zet toont Safari u een *waarschuwing* als er (ook tijdelijk) gebruik gemaakt wordt van een verbinding met<br /> http://<br />in plaats van met<br /> https://</p><p>🔹 Toelichting<br />Bij http:// weet u, vooral op een minder vertrouwd netwerk (zoals WiFi in een vliegveld, zie <a href=\"https://www.bleepingcomputer.com/news/security/australian-charged-for-evil-twin-wifi-attack-on-plane/\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">https://www.</span><span class=\"ellipsis\">bleepingcomputer.com/news/secu</span><span class=\"invisible\">rity/australian-charged-for-evil-twin-wifi-attack-on-plane/</span></a>), niet zeker of Safari echt een verbinding heeft met de server waarvan u de website-naam in de adresbalk van Safari ziet.</p><p>(Techneuten zeggen "domeinnaam" i.p.v. "website-naam").</p><p>Sterker, u kunt http:// vergelijken met wegwijzers die door vandalen in een andere richting kunnen worden gedraaid, waardoor u (als u geen moderne navigatie gebruikt) de verkeerde kant op kunt worden gestuurd.</p><p>🔹 Risico: omleiding naar nepsite<br />Vergelijkbaar, bij http:// kan een aanvaller Safari, zonder dat u gewaarschuwd wordt, doorsturen naar een nepwebsite (die als twee druppels op de echte lijkt) - doch met een iets afwijkende (of totaal andere) website-naam. Als die nepwebsite https:// ondersteunt, merkt u *niet* dat Safari naar een andere website is gestuurd dan door u bedoeld. </p><p>🔹 Waarom https:// wél veilig is<br />Bij het gebruik van uitsluitend https:// is "omleiden" nagenoeg onmogelijk. Als genoemde Safari-instelling AAN staat, maakt het niets uit of u bijvoorbeeld google.com of <a href=\"http://google.com\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">http://</span><span class=\"\">google.com</span><span class=\"invisible\"></span></a> intikt in de adresbalk: Safari: maakt daar dan automatisch https:// van vóórdat verbinding met de server wordt gemaakt.</p><p>🔸 Nadeel: thuisapparaten<br />Nadeel: sommige websites, vooral "smart" apparatuur in uw huis (waaronder de beheer-interface van uw modem, zoals de laatste van Ziggo) ondersteunt https:// vaak niet. Als u bijvoorbeeld http:⧸⧸192.168.178.1 moet openen, zal Safari u waarschuwen *voordat* de verbinding wordt gemaakt. Als u op "Ga verder" drukt, werkt alles als vanouds.</p><p>🔸 Nadeel: oude sites en "jumpsites"<br />Een ander voorbeeld zijn stompzinnige "jump sites" zoals <a href=\"http://gemeente.amsterdam\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">http://</span><span class=\"\">gemeente.amsterdam</span><span class=\"invisible\"></span></a> (deze ondersteunt uitsluitend http:// en dat is, voor overheden, tegen de wet). Als het *goed* is stuurt bovenstaande link Safari door naar <a href=\"https://amsterdam.nl\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">https://</span><span class=\"\">amsterdam.nl</span><span class=\"invisible\"></span></a> (die link begint wel met https://).</p><p>Risico: als u, op een onvertrouwd netwerk, <a href=\"http://gemeente.amsterdam\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">http://</span><span class=\"\">gemeente.amsterdam</span><span class=\"invisible\"></span></a> opent, loopt u het risico dat Safari naar een nepwebsite wordt doorgestuurd, met bijvoorbeeld de naam<br /> gemeenteamsterdam·com<br />of<br /> amsterdam·top<br />en u geen enkele foutmelding ziet (en de getoonde pagina als twee druppels op de echte kan lijken). Nb. in die laatste twee websitenamen heb ik de laatste punt vervangen door · (een hoge punt) om onbedoeld openen te voorkómen.</p><p>🚨 Let op: "Ga verder" = http:// 🚨<br />Als u genoemde instelling in Safari aanzet (wat ik 100% aanraad, dit zou m.i. een standaard-instelling moeten zijn in alle browsers), en u krijgt het waarschuwingsscherm te zien (zie het tweede plaatje): als u op "Ga verder" drukt, wordt meteen de onveilige http:// verbinding gemaakt (zonder verdere vragen). Let dan dubbel goed op de vervolgens in de adresbalk van Safari getoonde websitenaam!</p><p>🔹 Resetten<br />Als u een http:// verbinding heeft toegestaan (zoals met <a href=\"http://gemeente.amsterdam\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">http://</span><span class=\"\">gemeente.amsterdam</span><span class=\"invisible\"></span></a>), onthoudt Safari dat een tijd (ik weet nog niet of dit tijdbegrensd is, waarschijnlijk wel). Als u Safari sluit, door de geopende app van het scherm te vegen, *lijkt* Safari alle toestemmingen te vergeten die u voor http:// verbindingen gegeven heeft.</p><p>Desnoods (dit raad ik af) kunt u Safari dwingen om onthouden toestemmingen te verwijderen door de gehele geschiedenis van Safari te wissen. Advies: vóór dat u dat doet, exporteer eerst alle website-data, want onthouden inloggegevens bent u ook kwijt als u de hele browsergeschiedenis wist. Met zo'n export kunt u terug naar de oude situatie door het export-bestand weer te importeren.</p><p>🔹 Over de plaatjes hieronder<br />Meer informatie ziet u door op "Alt" in het plaatje te drukken. Het linkerplaatje laat de nieuwe instelling voor Safari zien.<br />Voor het rechterplaatje heb ik <a href=\"http://http.badssl.com\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">http://</span><span class=\"\">http.badssl.com</span><span class=\"invisible\"></span></a> gekozen. Dat heb ik gedaan omdat ik wat wisselende ervaringen had met <a href=\"http://gemeente.amsterdam\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">http://</span><span class=\"\">gemeente.amsterdam</span><span class=\"invisible\"></span></a>.</p><p>(Voor techneuten: Safari onthoudt onder mij nog onbekende omstandigheden dat het om een jumpsite gaat. In een export van de browsergeschiedenis zag ik in "Geschiedenis.json", onder "<a href=\"http://gemeente.amsterdam\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">http://</span><span class=\"\">gemeente.amsterdam</span><span class=\"invisible\"></span></a>" o.a. een regel:<br />"destination.url" : "<a href=\"https://www.amsterdam.nl\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">https://www.</span><span class=\"\">amsterdam.nl</span><span class=\"invisible\"></span></a>" - als de browser dat benut wordt er geen http gebruikt).</p><p>🔹 Over <a href=\"http://http.badssl.com\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">http://</span><span class=\"\">http.badssl.com</span><span class=\"invisible\"></span></a><br />De website <a href=\"https://badssl.com\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">https://</span><span class=\"\">badssl.com</span><span class=\"invisible\"></span></a> bevat allerlei pagina's en sub-website-namen om browsers te testen, en is -voor zover ik weet- betrouwbaar. Niet alles is up-to-date (bijv. het certificaat van <a href=\"https://extended-validation.badssl.com/\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">https://</span><span class=\"\">extended-validation.badssl.com/</span><span class=\"invisible\"></span></a> is verlopen).</p><p>🔹 Andere testsites<br />In plaats van te testen met <a href=\"http://gemeente.amsterdam\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">http://</span><span class=\"\">gemeente.amsterdam</span><span class=\"invisible\"></span></a> kunt u ook testen met bijv. <a href=\"http://http.badssl.com\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">http://</span><span class=\"\">http.badssl.com</span><span class=\"invisible\"></span></a> en <a href=\"http://www.buitenhoftv.nl\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">http://www.</span><span class=\"\">buitenhoftv.nl</span><span class=\"invisible\"></span></a>.</p><p>M.b t. die laatste: als u 2x op more/meer drukt in <a href=\"https://youtube.com/watch?v=WalOiq0mrNw\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">https://</span><span class=\"\">youtube.com/watch?v=WalOiq0mrNw</span><span class=\"invisible\"></span></a> ziet u onder:<br />"Meer van Buitenhof: <br />» Vind"<br />een https:// link naar www.buitenhoftv.nl - maar u wordt belazerd (die jumpsite ondersteunt uitsluitend http). Precies daarom raad ik aan om deze Safari instelling aan te zetten. Ook sommige QR-codes bevatten http-links terwijl de site óók https ondersteunt.</p><p>Met enorme dank aan Thomas Bosboom ✅<br />(<span class=\"h-card\" translate=\"no\"><a href=\"https://infosec.exchange/@thomasbosboom\" class=\"u-url mention\">@<span>thomasbosboom</span></a></span>) die mij op deze instelling wees in <a href=\"https://infosec.exchange/@thomasbosboom/113945617133456130\" target=\"_blank\" rel=\"nofollow noopener\" translate=\"no\"><span class=\"invisible\">https://</span><span class=\"ellipsis\">infosec.exchange/@thomasbosboo</span><span class=\"invisible\">m/113945617133456130</span></a>!</p><p><a href=\"https://infosec.exchange/tags/iOS\" class=\"mention hashtag\" rel=\"tag\">#<span>iOS</span></a> <a href=\"https://infosec.exchange/tags/iPadOS\" class=\"mention hashtag\" rel=\"tag\">#<span>iPadOS</span></a> <a href=\"https://infosec.exchange/tags/Safari\" class=\"mention hashtag\" rel=\"tag\">#<span>Safari</span></a> <a href=\"https://infosec.exchange/tags/Beveiliging\" class=\"mention hashtag\" rel=\"tag\">#<span>Beveiliging</span></a> <a href=\"https://infosec.exchange/tags/iPhone\" class=\"mention hashtag\" rel=\"tag\">#<span>iPhone</span></a> <a href=\"https://infosec.exchange/tags/iPad\" class=\"mention hashtag\" rel=\"tag\">#<span>iPad</span></a> <a href=\"https://infosec.exchange/tags/httpVShttps\" class=\"mention hashtag\" rel=\"tag\">#<span>httpVShttps</span></a> <a href=\"https://infosec.exchange/tags/httpsVShttp\" class=\"mention hashtag\" rel=\"tag\">#<span>httpsVShttp</span></a> <a href=\"https://infosec.exchange/tags/WiFi\" class=\"mention hashtag\" rel=\"tag\">#<span>WiFi</span></a> <a href=\"https://infosec.exchange/tags/PubliekWifi\" class=\"mention hashtag\" rel=\"tag\">#<span>PubliekWifi</span></a> <a href=\"https://infosec.exchange/tags/EvilTwin\" class=\"mention hashtag\" rel=\"tag\">#<span>EvilTwin</span></a> <a href=\"https://infosec.exchange/tags/AitM\" class=\"mention hashtag\" rel=\"tag\">#<span>AitM</span></a> <a href=\"https://infosec.exchange/tags/MitM\" class=\"mention hashtag\" rel=\"tag\">#<span>MitM</span></a> <a href=\"https://infosec.exchange/tags/Netwerken\" class=\"mention hashtag\" rel=\"tag\">#<span>Netwerken</span></a> <a href=\"https://infosec.exchange/tags/OnbetrouwbaarNetwerk\" class=\"mention hashtag\" rel=\"tag\">#<span>OnbetrouwbaarNetwerk</span></a> <a href=\"https://infosec.exchange/tags/Phishing\" class=\"mention hashtag\" rel=\"tag\">#<span>Phishing</span></a> <a href=\"https://infosec.exchange/tags/Spoofing\" class=\"mention hashtag\" rel=\"tag\">#<span>Spoofing</span></a> <a href=\"https://infosec.exchange/tags/ValseWebsites\" class=\"mention hashtag\" rel=\"tag\">#<span>ValseWebsites</span></a> <a href=\"https://infosec.exchange/tags/NepWebsites\" class=\"mention hashtag\" rel=\"tag\">#<span>NepWebsites</span></a></p>"
},
"updated": "2025-02-04T17:54:07Z",
"attachment": [
{
"type": "Document",
"mediaType": "image/jpeg",
"url": "https://media.infosec.exchange/infosec.exchange/media_attachments/files/113/946/561/833/122/848/original/47d4faa08234966a.jpg",
"name": "Instellingen-pagina van Safari (ga in \"Instellingen\" onderaan naar \"Apps\", kies Safari en scroll de pagina naar boven).\n\nOnder het (lichtgrijze) kopje \"PRIVACY EN BEVEILIGING\" moet Aan staan (schuifje naar rechts) achter: \"Waarschuwing voor onveilige verbinding\".",
"blurhash": "UWQ,E.Vsbbt74nozoJWB4.kWaeWB4Ti_kCkC",
"focalPoint": [
-0.14,
0.72
],
"width": 547,
"height": 936
},
{
"type": "Document",
"mediaType": "image/jpeg",
"url": "https://media.infosec.exchange/infosec.exchange/media_attachments/files/113/946/562/579/821/426/original/47e5c8f2377465d7.jpg",
"name": "Te zien is de Safari browser onder iOS (op een iPhone) waarop ik http://http.badssl.com heb geprobeerd te openen.\n\nIn de adresbalk is de domeinnaam:\n\n http.badssl.com\n\nte zien (merk op dat \"http\", in dit specifieke geval, onderdeel uitmaakt van de domeinnaam). De volledige URL (link) luidt:\n\n http://http.badssl.com\n\nSafari laat http:// dus weg in de adresbalk.\n\nOnder de adresbalk is een *door Safari* gegenereerde pagina met een waarschuwing te zien (op de plaats waar normaal gesproken de door de *website* gegenereerde pagina zou verschijnen).\n\nIn die \"pagina\" staat een plaatje van een rood hangslot met een schuine streep er doorheen, gevolgd door de tekst (met grote letters):\n\"DEZE VERBINDING IS NIET VEILIG\"\n\nDaaronder staat:\n\n\"Deze website ondersteunt geen veilige verbindingen via HTTPS. De informatie die je op deze website ziet en invoert, waaronder creditcards, telefoonnummers en wachtwoorden, kan door anderen worden gelezen en gewijzigd.\"\n\nDaar weer onder staan twee stukjes tekst die als knoppen werken:\n\n\"Ga door\" en \"Vorige\"\n\nLET OP: als u op \"Ga Door\" drukt wordt de verbinding via http:// gemaakt.\n\nNb. de waarschuwings-\"pagina\" valt helaas *nauwelijks* te onderscheiden van een neppagina, met potentieel een geheel andere werking als u op \"Ga door\" of \"Vorige\" drukt.\n",
"blurhash": "UNP%O.j]xuof00kCofj]9Ft7WCbI00kCkCbH",
"focalPoint": [
0,
0
],
"width": 533,
"height": 983
}
],
"tag": [
{
"type": "Mention",
"href": "https://infosec.exchange/users/thomasbosboom",
"name": "@thomasbosboom"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/ios",
"name": "#ios"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/ipados",
"name": "#ipados"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/safari",
"name": "#safari"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/beveiliging",
"name": "#beveiliging"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/iphone",
"name": "#iphone"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/ipad",
"name": "#ipad"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/httpvshttps",
"name": "#httpvshttps"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/httpsvshttp",
"name": "#httpsvshttp"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/wifi",
"name": "#wifi"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/publiekwifi",
"name": "#publiekwifi"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/eviltwin",
"name": "#eviltwin"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/AiTM",
"name": "#AiTM"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/mitm",
"name": "#mitm"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/netwerken",
"name": "#netwerken"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/onbetrouwbaarnetwerk",
"name": "#onbetrouwbaarnetwerk"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/phishing",
"name": "#phishing"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/spoofing",
"name": "#spoofing"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/valsewebsites",
"name": "#valsewebsites"
},
{
"type": "Hashtag",
"href": "https://infosec.exchange/tags/nepwebsites",
"name": "#nepwebsites"
}
],
"replies": {
"id": "https://infosec.exchange/users/ErikvanStraten/statuses/113946883735914839/replies",
"type": "Collection",
"first": {
"type": "CollectionPage",
"next": "https://infosec.exchange/users/ErikvanStraten/statuses/113946883735914839/replies?only_other_accounts=true&page=true",
"partOf": "https://infosec.exchange/users/ErikvanStraten/statuses/113946883735914839/replies",
"items": []
}
},
"likes": {
"id": "https://infosec.exchange/users/ErikvanStraten/statuses/113946883735914839/likes",
"type": "Collection",
"totalItems": 3
},
"shares": {
"id": "https://infosec.exchange/users/ErikvanStraten/statuses/113946883735914839/shares",
"type": "Collection",
"totalItems": 2
}
}