<div dir="ltr">I don't use online banking much, though I do pay bills with a debit 
card. I may be able to use a real credit card soon instead, though I 
have yet to actually receive the card that I was notified that was sent 
to me in the mail. Like I said in another thread, the US govt likely has
 a backdoor into every encryption method out there, including RSA's 
stuff (there was a specific news item on that one) and anyone running 
HTTPS. My best bet in regards to this is that my Direct Express online 
access/password only allows me to look at my account balance and 
transaction history.  As far as I know, I can't look up my account 
number or transfer money by logging in. Good luck.<br clear="none"><br clear="none">Sincerely,<br clear="none"><br clear="none">John Thielking</div><div class="gmail_extra"><br><br><div class="gmail_quote">On Wed, Apr 9, 2014 at 2:47 PM, Cameron L. Spitzer <span dir="ltr"><<a href="mailto:cls@truffula.us" target="_blank">cls@truffula.us</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
  
    
  
  <div bgcolor="#FFFFFF" text="#000000">
    <div><br>
      Most of the "secure" web sites you use have been <b>broken for
        the last two years</b>.  Bruce Schneier says the OpenSSL
      "Heartbleed" bug disclosed yesterday, on a scale of 1 to 10, is an
      11, "<a href="https://www.schneier.com/blog/archives/2014/04/heartbleed.html" target="_blank">catastrophic</a>." 
      I recommend James Fallows' <a href="http://news.google.com/news/url?sr=1&sa=t&ct2=us%2F4_0_g_1_0_a&gid=EPG&bvm=section&usg=AFQjCNEu3o2CQaPZQdOvNQcoeO4LudiYbA&did=3147203463190269418&sig2=WnjE8vYpCP_1I61JMFmwhw&ei=dbdFU7mIBZG0mQKAQg&rt=HOMEPAGE&vm=STANDARD&authuser=0&url=http%3A%2F%2Fwww.theatlantic.com%2Ftechnology%2Farchive%2F2014%2F04%2Fthe-5-things-to-do-about-the-new-heartbleed-bug/360395/" target="_blank">coverage</a>
      at the Atlantic.  <a href="http://arstechnica.com/security/2014/04/critical-crypto-bug-exposes-yahoo-mail-passwords-russian-roulette-style/" target="_blank">Arstechnica</a>
      is even better, they demonstrate the exploit against <a href="http://yahoo.com" target="_blank">yahoo.com</a>.<br>
      <br>
      If you bank online, you need to check your bank's site with
      something like <a href="http://filippo.io/Heartbleed/" target="_blank">this</a>,
      and change your password.  Change it now, then check the site.  If
      the check fails, check it again later, and change your password <i>again</i>
      when it passes.<br>
      The first change neutralizes your password which <b>was probably
        stolen</b> during the last two years.  The second neutralizes
      the new one that was stolen yesterday before your bank fixed its
      server.  Now that the bug is public, you can safely assume <b>all</b>
      unpatched sites are compromised.<br>
      If you run an HTTPS web server, you need to update it, and then
      you need to get a new cert.  That's what your bank needs to do.<br>
      If someone else runs an HTTPS web server for you, check it.  If
      it's broken and they don't fix it soon, change providers.<br>
      <br>
      Forward as you see fit.<span class="HOEnZb"><font color="#888888"><br>
      <br>
      -<i>Cameron</i><br>
      <br>
      <br>
    </font></span></div>
  </div>

<br>_______________________________________________<br>
sosfbay-discuss mailing list<br>
<a href="mailto:sosfbay-discuss@cagreens.org">sosfbay-discuss@cagreens.org</a><br>
<a href="http://lists.cagreens.org/cgi-bin/mailman/listinfo/sosfbay-discuss" target="_blank">http://lists.cagreens.org/cgi-bin/mailman/listinfo/sosfbay-discuss</a><br></blockquote></div><br></div>