Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.154
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Naar schatting 9 miljoen ip-camera's wereldwijd zijn toegankelijk omdat ze gebruikmaken van een kwetsbare cloudfeature, zo stelt securitybedrijf SEC Consult op basis van eigen onderzoek. De camera's zijn geproduceerd door het Chinese Hangzhou Xiongmai Technology en worden door meer dan 100 bedrijven onder hun eigen naam verkocht. Dit wordt ook wel "white labeling" genoemd. Alle Xiongmai-apparaten zijn voorzien van een feature genaamd "XMEye P2P Cloud", die standaard staat ingeschakeld. Via de feature kunnen gebruikers vanaf het internet hun camera's thuis benaderen. De verbinding loopt via de cloudservers van Xiongmai. Elke ip-camera beschikt over een uniek ID dat gebruikers in een applicatie kunnen opgeven om verbinding te maken. Het unieke ID blijkt echter helemaal niet zo uniek te zijn, aldus de onderzoekers van SEC Consult. Ze ontdekten dat het is afgeleid van het MAC-adres van de camera. Het MAC-adres is echter geen goede bron voor het genereren van willekeurige ID's, omdat het een duidelijk gedefinieerde structuur heeft, aldus de onderzoekers. Een aanvaller kan zodoende het MAC-adres enumereren en zo het ID achterhalen waarmee er toegang tot de camera kan worden verkregen. De onderzoekers ontwikkelden vervolgens een scanner die de Xiongmai-cloudinfrastructuur scant op geldige ID's. Aan de hand van deze scan schatten de onderzoekers dat er op elk gegeven moment 9 miljoen ip-camera's online en toegankelijk zijn. Zodra er verbinding is gemaakt moet een gebruiker nog wel inloggen. De camera maakt hiervoor gebruik van een standaardwachtwoord en gebruikers zijn niet verplicht een ander veilig wachtwoord in te stellen. Zodra de gebruiker is ingelogd kan die videostreams bekijken, instellingen aanpassen en firmware-updates uitvoeren. Naast het beheerdersaccount dat standaard is aangemaakt beschikt elke camera ook over een niet gedocumenteerde gebruiker. Dit gebruikersaccount, waar gebruikers geen weet van hebben, heeft een eenvoudig te achterhalen wachtwoord waarmee het mogelijk is om op de camera in te loggen en videostreams te bekijken. Verder blijkt dat het mogelijk is om kwaadaardige firmware op de camera's te installeren, aangezien de firmware-updates niet zijn gesigneerd. De onderzoekers waarschuwden Xiongmai zeven maanden geleden, maar de problemen zijn nog steeds niet verholpen. SEC Consult adviseert dan ook om te stoppen met het gebruik van Xiongmai-camera's. De onderzoekers hebben in hun analyse verschillende aanwijzingen gegeven hoe gebruikers kunnen controleren of ze een Xiongmai-camera hebben. bron: security.nl
  2. Vorige week werd de Windows 10 October 2018 Update door Microsoft gelanceerd en vervolgens wegens problemen teruggetrokken. Sommige gebruikers lieten namelijk weten dat ze na de installatie van de Windows 10 October 2018 Update (versie 1809) allerlei bestanden kwijt waren. Microsoft laat nu weten dat het de problemen in de update heeft gevonden en verholpen. Het probleem deed zich voor op systemen waar Known Folder Redirection (KFR) eerder was ingeschakeld. Deze feature laat gebruikers een map als C:\Users\username\documents naar D:\Documents wijzen, bijvoorbeeld als er geen ruimte meer op de C-schijf is. Na de lancering van de April 2018 Update stelden sommige gebruikers dat ze na het gebruik van deze feature een lege kopie van de originele map hadden. Daarop kwam Microsoft met een feature om lege dubbele mappen te verwijderen. Deze aanpassing in combinatie met een andere verandering zorgde ervoor dat de originele "oude" map en inhoud bij de installatie van de oktober-update werden verwijderd, waardoor alleen de nieuwe "actieve" map overbleef. Microsoft heeft hiervoor nu een oplossing ontwikkeld. Een nieuwe versie van de Windows 10 October 2018 Update wordt nu onder Windows Insiders uitgerold. Het gaat hier om gebruikers die zich hebben aangemeld om vroege versies van nieuwe Windows-versies en -updates te ontvangen en fungeren eigenlijk als testers. Afhankelijk van hun feedback zal de update breder worden uitgerold. Verder laat Microsoft weten dat getroffen gebruikers de helpdesk van de softwaregigant kunnen bellen en er geprobeerd zal worden om verloren bestanden te herstellen. bron: security.nl
  3. Microsoft heeft tijdens de patchdinsdag van oktober 50 kwetsbaarheden verholpen, waaronder een beveiligingslek in Windows dat actief werd aangevallen voordat een beveiligingsupdate beschikbaar was. Via dit zeroday-lek kon een aanvaller die al toegang tot een systeem had zijn rechten verhogen. De kwetsbaarheid werd in augustus ontdekt door anti-virusbedrijf Kaspersky Lab en is volgens de virusbestrijder tegen minder dan tien doelen in het Midden-Oosten ingezet. Het beveiligingslek werd op 17 augustus aan Microsoft gerapporteerd en gisteren op 9 oktober verholpen. Zoals gezegd moest een aanvaller al toegang tot een systeem hebben om de kwetsbaarheid uit te buiten. De aanvallers gebruikten het zeroday-lek om de benodigde rechten te krijgen zodat de malware het systeem persistent kon besmetten. De ontdekte exploit was volgens Kaspersky Lab van een hoge kwaliteit en in staat om verschillende Windowsversies aan te vallen. Naast het zeroday-lek zijn ook twee kwetsbaarheden gepatcht die al openbaar waren gemaakt, maar volgens Microsoft niet zijn aangevallen. Het gaat om een lek in de Microsoft JET Database Engine en de Windows-kernel. Wat ook opvalt is dat Microsoft een kwetsbaarheid heeft verholpen die uit 2010 stamt. Verder zijn er kwetsbaarheden gepatcht in Internet Explorer, Microsoft Edge, Windows, Microsoft Office, ChakraCore, .NET Core, PowerShell Core, SQL Server Management Studio, Microsoft Exchange Server, Azure IoT Edge en Hub Device Client SDK voor Azure IoT. Op de meeste systemen zullen de updates automatisch worden geïnstalleerd. bron: security.nl
  4. Zeker wanneer snel dit soort tegenberichten komen, moet je al voorzichtig zijn. Ik sta ook niet voor niets niet vooraan als het gaat om dit soort nieuwe updates. Op mijn werk gaan alle scholen ook over op een nieuw systeem. Ook daar geef ik altijd aan pas als een van de laatste over te willen. Eerst maar alle kinderziektes eruit.
  5. Mozilla heeft naar aanleiding van een beveiligingsaudit die door een externe partij is uitgevoerd verschillende kwetsbaarheden in het Firefox-updatesysteem verholpen. Het updatesysteem speelt een belangrijke rol in het voorkomen dat gebruikers gemanipuleerde software ontvangen. De beveiligingsaudit vond eerder dit jaar plaats en werd door vier onderzoekers van het Duitse securitybedrijf X41 D-SEC gedurende een periode van 27 dagen uitgevoerd. De back-endservice die de updates regelt (Balrog) en de clientcode die de browser updatet werden bekeken. Het ging onder andere om een cryptografische review van het protocol dat voor het signeren van de updates wordt gebruikt en een handmatige codecontrole van alle onderdelen. De onderzoekers vonden geen ernstige kwetsbaarheden. Wel werden verschillende andere beveiligingslekken ontdekt die van "low" tot "high" werden beoordeeld. Het ergste beveiligingslek betrof een Cross-Site Request Forgery (CSRF)-kwetsbaarheid in de interface van de beheerdersapplicatie. Hiermee had een aanvaller in bepaalde gevallen onbedoelde beheerdersacties kunnen uitvoeren. Drie kwetsbaarheden die als "high" waren beoordeeld bevonden zich in de beheerdersconsole van Balrog. Om toegang tot dit systeem te krijgen, dat zich binnen het interne netwerk van Mozilla bevindt, moeten gebruikers zich meerdere keren authenticeren. Deze extra beveiligingslagen verkleinen het risico van de gevonden kwetsbaarheden, aldus Mozilla. De andere problemen waren minder ernstig van aard en vereisten dat een aanvaller de cryptografische handtekening kon omzeilen. Alle gevonden kwetsbaarheden zijn verholpen. Daarnaast heeft Mozilla het rapport van de beveiligingsaudit openbaar gemaakt. bron: security.nl
  6. Criminelen kapen lopende mailwisselingen om malware te verspreiden, zo waarschuwt anti-virusbedrijf Trend Micro. De aanval begint met een e-mailaccount dat de aanvallers weten te hacken. Vervolgens beantwoorden ze lopende e-mailwisselingen met een e-mail die als bijlage een kwaadaardig Word-document bevat. "Als de gebruiker op de kwaadaardige .doc-bijlage in de e-mail klikt, wordt PowerShell aangeroepen om de laatste versie van de Ursnif-trojan te downloaden voordat het bestand wordt uitgevoerd", zegt onderzoeker Erika Mendoza. Het uitvoeren van kwaadaardige code in een doc-document zonder verdere interactie behalve het openen zou op een zeroday-exploit duiden. Er wordt echter geen verdere informatie gegeven. We hebben Trend Micro dan ook om uitleg gevraagd. De Ursnif-trojan die via de bijlage wordt verspreid is bankmalware die gegevens voor internetbankieren steelt. "Omdat de afzender een bekende is en de e-mail onderdeel van een conversatie, kan de ontvanger eenvoudig denken dat het om een echt antwoord gaat. Daarnaast lijken het onderwerp en de grammatica correct en de handtekening onderaan de e-mail is aanwezig", merkt Mendoza op. Toch zijn er ook signalen die erop duiden dat er iets mis is. In het voorbeeld dat wordt gegeven was de oorspronkelijke e-mailwisseling in het Frans, terwijl de e-mail met malware in het Engels was. Daarnaast is de inhoud van de ingevoegde e-mail ook vrij generiek en verscheelt de gebruikte handtekening. Gebruikers krijgen dan ook het advies om goed op dergelijke signalen te letten. Volgens Trend Micro zijn organisaties in de financiële, onderwijs- en energiesector in Europa en de Verenigde Staten het voornaamste doelwit van de aanvallers. bron: security.nl
  7. Google heeft een datalek verzwegen dat 500.000 mensen raakte. Het ging om gebruikers van het sociale netwerk Google Plus van wie niet openbare informatie toch voor derden toegankelijk was. Het ging om namen, e-mailadressen, beroep, geslacht, leeftijd, geboortedatum, vaardigheden, profielfoto, relatiestatus, organisaties waar de gebruiker bij betrokken is of was, woonplaatsen en nog verschillende andere zaken. Meer dan 400 applicaties en externe ontwikkelaars hadden toegang tot deze gegevens, ook al waren die door gebruikers afgeschermd. Volgens Google was een softwarefout verantwoordelijk voor het datalek. Het probleem speelde van 2015 tot maart 2018. Google besloot het datalek echter te verzwijgen voor getroffen gebruikers en toezichthouders, uit angst dat er onderzoeken zouden plaatsvinden en er vergelijkingen zouden worden gemaakt met Facebook en Cambridge Analytica, zo blijkt uit interne memo's waar de Wall Street Journal over schrijft. Google laat in een verklaring weten dat het besloot om het datalek niet openbaar te maken omdat het getroffen gebruikers naar eigen zeggen niet kon identificeren. Wat ook in deze beslissing meespeelde was dat er geen aanwijzingen van misbruik waren gevonden en ontwikkelaars en gebruikers als gevolg van het datalek niets konden doen, aldus de internetgigant. Google heeft echter besloten om Google Plus voor eindgebruikers volgend jaar augustus te sluiten. In de tussentijd kunnen gebruikers hun data naar een ander platform migreren. Verder gaat Google accountgegevens die externe ontwikkelaars via programmeerinterfaces (API's) kunnen benaderen beperken en gaat het gebruikers meer permissies geven. bron: security.nl
  8. Facebook biedt adverteerders en uitgevers een optie voor browsers die trackingcookies blokkeren, zodat informatie over advertenties op Facebook en analytics-data toch kan worden verzameld. Vanwege privacyredenen heeft Apple al besloten om third-party cookies binnen Safari te blokkeren. Ook Mozilla gaat deze maatregel binnen Firefox doorvoeren. Alleen cookies van het primaire domein worden dan nog geaccepteerd. Dit heeft gevolgen voor partijen die van third-party cookies gebruikmaken. Facebook laat adverteerders echter weten dat het een oplossing heeft gevonden. Zodra een gebruiker een door Facebook aangeboden advertentie opent, wordt er een unieke string aan de url van de landingspagina toegevoegd. Wanneer er op deze landingspagina trackingpixels zijn verborgen waarvan is ingesteld dat ze first-party cookie-data met Facebook delen, wordt de url-parameter in de browser weggeschreven als een first-party cookie. De pixel bevat dan de first-party cookie met alle informatie die het naar Facebook verstuurt. Op deze manier blijven volgens Facebook gerichte advertenties, het meten van advertenties en website-analytics mogelijk. Adverteerders op Facebook kunnen nu aangeven of ze first- of third-party cookies voor de Facebook-pixel willen instellen. Bedrijven hebben tot 24 oktober de gelegenheid om aan te geven dat ze de first-party pixel helemaal niet willen gebruiken. Na deze datum zal de first-party pixel namelijk de standaard voor nieuwe pixels worden, zo meldt Marketing Land. Deze standaardinstelling kan echter wel worden aangepast. bron: security.nl
  9. Een beveiligingslek in RouterOS van fabrikant MikroTik dat in april van dit jaar werd gepatcht laat aanvallers op afstand kwetsbare routers rooten, zo heeft onderzoeker Jacob Baines dit weekend tijdens de DerbyCon-beveiligingsconferentie in de Verenigde Staten laten zien (pdf). De kwetsbaarheid in het besturingssysteem van de routers wordt aangeduid met CVE-nummer CVE-2018-14847 en wordt al enige tijd door aanvallers gebruikt om kwetsbare routers aan te vallen. Zo liet een beveiligingsonderzoeker onlangs nog weten dat meer dan 200.000 MikroTik-routers via dit specifieke lek besmet zijn geraakt met een cryptominer. Ook zijn er duizenden gehackte MikroTik-routers gevonden waarbij onderzoekers de kwetsbaarheid hadden gebruikt om het netwerkverkeer van kwetsbare apparaten te onderscheppen. Baines ontwikkelde een variant op de aanval. Zijn exploit maakt gebruik van de kwetsbaarheid om het beheerderswachtwoord te achterhalen en vervolgens een "option" package aan te maken waarmee een "developer backdoor" kan worden ingeschakeld. Na het uitvoeren van de exploit kan een aanvaller via Telnet of ssh als de rootgebruiker "devel" en het verkregen beheerderswachtwoord inloggen. De onderzoeker merkt op dat het nog niet publiekelijk bekend was dat het beveiligingslek ook kan worden gebruikt om bestanden naar kwetsbare routers te schrijven. Gebruikers van een MikroTik-router met RouterOS 6.42 of ouder krijgen het advies om naar een nieuwere versie te updaten. Zoals gezegd is een update voor de kwetsbaarheid al bijna 6 maanden beschikbaar. bron: security.nl
  10. Microsoft beschikt over tools waarmee het bestanden van gebruikers kan herstellen die zijn verdwenen na het installeren van de Windows 10 October 2018 Update. De softwaregigant besloot de uitrol van de update tijdelijk te stoppen nadat gebruikers meldden dat ze bestanden na de upgrade waren verloren. Dona Sarkar, hoofd van het Windows Insider Programma van Microsoft, laat via Twitter weten dat Microsoft gedupeerde gebruikers kan helpen bij het terugkrijgen van hun bestanden. Hiervoor moeten gebruikers de helpdesk bellen. Deze gebruikers krijgen verder het advies om de computer in kwestie zo min mogelijk te gebruiken. Microsoft zegt dat het met een update zal komen zodra het de October 2018 Update weer gaat aanbieden. bron: security.nl
  11. Dataverzamelaar en analyticsbedrijf Apollo heeft 126 miljoen e-mailadressen gelekt, alsmede allerlei andere gegevens waarover het beschikte. De Amerikaanse startup helpt salesteams bij het vinden van potentiële klanten. Om dit te realiseren claimt het bedrijf over meer dan 200 miljoen contacten en informatie over meer dan 10 miljoen bedrijven te beschikken. In juli van dit jaar ontdekte beveiligingsonderzoeker Vinny Troia een onbeveiligde database van het bedrijf die voor iedereen zonder wachtwoord toegankelijk was. De database bevatte 212 miljoen contactvermeldingen en 9 miljard datapunten gerelateerd aan bedrijven en organisaties, zo meldt Wired. Apollo werd in augustus door Troia ingelicht en stuurde een paar dagen geleden een e-mail aan klanten, die in handen van TechCrunch kwam. Daarin laat Apollo weten dat het grootste deel van de gelekte informatie uit de prospectdatabase kwam, die namen, e-mailadressen, bedrijfsnamen en andere zakelijke contactgegevens bevat. Ook zijn er gegevens gelekt die door klanten van Apollo zelf in de database waren geïmporteerd, maar om wat voor soort data het precies gaat laat het bedrijf niet weten. Beveiligingsonderzoeker Troia heeft de 126 miljoen e-mailadressen die in de database stonden gedeeld met Have I Been Pwned. Via deze zoekmachine kunnen gebruikers in meer dan 5 miljard gestolen records zoeken of hun data ooit bij een website is gestolen. Ook biedt de zoekmachine gebruikers de optie om te worden gewaarschuwd wanneer ze onderdeel van een datalek zijn. "Het is een verbijsterende hoeveelheid data. Het ging in totaal om 125.929.660 unieke e-mailadressen. Waarschijnlijk zijn dit de meeste waarschuwingen die Have I Been Pwned ooit heeft verstuurd", zegt Troy Hunt, aanbieder van de zoekmachine. bron: security.nl
  12. De Amerikaanse staat Californië heeft een wet aangenomen waardoor Internet of Things-apparaten vanaf 2020 geen standaardwachtwoorden meer mogen hebben als het product in Californië is geproduceerd of verkocht. Elk apparaat dat met internet verbinding kan maken moet op het moment van de productie van een uniek wachtwoord worden voorzien of gebruikers bij het eerste gebruik verplichten een nieuw wachtwoord in te stellen. De "connected devices" wetgeving moet de veiligheid van IoT-apparaten vergroten. Veel fabrikanten leveren apparaten met standaardwachtwoorden die niet door gebruikers worden gewijzigd. Hierdoor zijn deze apparaten een eenvoudig doelwit voor malware, zoals bijvoorbeeld de Mirai-malware heeft laten zien die honderdduizenden apparaten via een standaardwachtwoord wist te infecteren. "Het gebrek aan basale beveiligingsmaatregelen bij met internet verbonden apparaten ondermijnt de privacy en veiligheid van Californische consumenten, en laat hackers alledaagse elektronica tegen ons inzetten", zegt senator Hannah-Beth Jackson. "Deze wet zorgt ervoor dat technologie de mensen in Californië dient en dat security geen bijkomstigheid is, maar een belangrijk onderdeel van het ontwerpproces." De wet gaat op 1 januari 2020 in. bron: security.nl
  13. Amazon: geen aangepaste chips of hardware aangetroffen Na Apple heeft ook Amazon een uitgebreide verklaring op de eigen website geplaatst waarin het het verhaal van Bloomberg over malafide microchips op Supermicro-moederborden ontkent. De publicatie bevat teveel fouten om te tellen, zegt Steve Schmidt, Amazons Chief Information Security Officer. Het verhaal van Bloomberg begon over Amazon dat in 2015 een bedrijf genaamd Elemental wilde overnemen. Elemental ontwikkelt software en servers voor het comprimeren en omzetten van videobestanden. Tijdens een onderzoek naar deze servers zouden malafide microchips zijn aangetroffen waardoor aanvallers het systeem op afstand hadden kunnen overnemen. De chips zouden door het Chinese leger zijn ontwikkeld en tijdens de productie van de Supermicro-moederborden, waarvan de servers gebruikmaakten, zijn toegevoegd. Volgens Amazon heeft het nog nooit in de eigen systemen en die van Elemental die van Supermicro-moederborden gebruikmaken problemen aangetroffen met betrekking tot aangepaste hardware of malafide chips. Ook is Amazon niet betrokken bij een onderzoek van de Amerikaanse overheid naar malafide microchips. Het verhaal van Bloomberg stelt verder dat na ontdekking van de malafide microchips in de Elemental-server, Amazon alle in gebruik zijnde Supermicro-moederborden liet onderzoeken en daarbij malafide chips in een Chinees datacentrum vond. Ook deze bewering is niet waar, aldus de techgigant. "De eerste en meest voor de hand liggende reden is dat we nooit aangepaste hardware of malafide chips in de servers van Elemental hebben gevonden. Daarnaast hebben we nog nooit aangepaste hardware of malafide chips in de servers in onze datacentra aangetroffen. De vermelding dat we de hardware en het datacentrum in China aan onze partner Sinnet verkochten omdat we van onze Supermicro-servers af wilden is absurd", stelt Schmidt. Eerder vandaag meldde het Britse National Cyber Security Centre dat het niet aan de beoordelingen van Apple en Amazon twijfelt bron: security.nl
  14. Britse overheid achter Apple in verhaal over malafide microchips De Britse overheid heeft zich achter Apple geschaard in het verhaal over vermeende malafide microchips op moederborden van Supermicro. Bloomberg Businessweek kwam gisteren met het verhaal dat moederborden van Supermicro van een malafide microchip waren voorzien waardoor aanvallers op afstand toegang tot systemen konden krijgen. Deze chip zou door het Chinese leger zijn ontwikkeld en toegevoegd. De moederborden werden voor servers gebruikt die vervolgens bij bijna 30 bedrijven werden aangetroffen, waaronder Amazon en Apple. Beide bedrijven ontkenden de berichtgeving en krijgen nu bijval van het Britse National Cyber Security Centre (NCSC). "We zijn bekend met de mediaberichten, maar hebben op dit moment geen reden om te twijfelen aan de uitgebreide assessments van Amazon en Apple", zo laat het NCSC tegenover Reuters weten. De organisatie roept beveiligingsonderzoekers op om eventuele informatie over de berichtgeving te delen. Apple heeft inmiddels op de eigen website een uitgebreide verklaring gepubliceerd waarin het laat weten dat het verhaal van Bloomberg niet klopt. Ook laat het bedrijf weten dat het een dergelijk incident, mocht het zich voordoen, openbaar zou maken. Verder stelt Apple dat het niet bekend is met een onderzoek van de FBI naar de malafide microchips, zoals Bloomberg ook vermeldde. Sommige journalisten vroegen zich af of de Amerikaanse overheid Apple een zwijgbevel had opgelegd om niet over het voorval te praten, maar daar is geen sprake van, aldus het bedrijf. bron: security.nl
  15. De anti-virussoftware van Avast gaat cryptominers voortaan als tool of malware classificeren, afhankelijk van het gedrag van het programma. Volgens de virusbestrijder is cryptomining zo ongeremd aan het groeien dat het de richtlijnen heeft aangepast hoe cryptominers worden beoordeeld. Cryptominers gebruiken de rekenkracht van de computer om cryptovaluta te delven. Het kan zijn dat gebruikers hiervoor hun systeem willen gebruiken, maar het komt ook voor dat cybercriminelen besmette systemen hiervoor inzetten, zonder dat de legitieme eigenaar dit weet. Voortaan zullen de virusscanners van Avast een cryptominer als malware of tool bestempelen, afhankelijk van het gedrag. Zo moeten cryptominers duidelijk toestemming aan gebruikers vragen en over accepteren of weigeren knoppen beschikken. Verder kan het cryptominen na de installatie pas beginnen als de gebruiker hier toestemming voor heeft gegeven. Ook moeten gebruikers opnieuw hun toestemming geven als de gebruiksvoorwaarden van de cryptominer veranderen. Het gaat zowel om cryptominers die op een systeem worden geïnstalleerd, als cryptominers die in de browser van een computer draaien. bron: security.nl
  16. De Amerikaanse burgerrechtenbeweging EFF heeft een nieuwe versie van de privacyplug-in Privacy Badger uitgebracht die een manier blokkeert waarop Google gebruikers volgt. Het gaat om een techniek genaamd link-tracking. Hierdoor ziet Google wanneer een gebruiker een link binnen een Google-product opent. Als gebruikers via de zoekmachine van Google zoeken toont Google een lijst met zoekresultaten. De links van deze zoekresultaten lijken normaal en naar de betreffende website te wijzen. Wanneer gebruikers echter op een link klikken wordt er eerst een verzoek naar google.com verstuurd zodat Google weet waar de gebruiker precies vandaan komt en naar welke website hij gaat. Zo kan Google niet alleen zien waar gebruikers op zoeken, maar ook welke links ze openen. De internetgigant gebruikt hiervoor verschillende technieken om deze vorm van tracking mogelijk te maken. Google gebruikt link-tracking niet alleen binnen de zoekmachine, maar ook bij andere producten zoals Hangouts en Google Docs waar gebruikers bijvoorbeeld privégesprekken voeren. "Zodoende kan Google zien of en wanneer je vriend, gezinslid of collega een link opent die je hen hebt gestuurd", zegt Bennett Cyphers van de burgerrechtenbeweging. De nieuwste versie van Privacy Badger blokkeert link-tracking in de zoekmachine, Hangouts en Google Docs. Eerder blokkeerde de plug-in deze trackingtechniek ook al op Facebook en Twitter. bron: security.nl
  17. Het afgelopen jaar heeft Google negen beveiligingslekken in Safari aangetroffen via een tool die het zelf publiekelijk maakte. Een jaar geleden liet de internetgigant weten dat het 31 beveiligingslekken in verschillende browsers had aangetroffen via een tool genaamd Domato. De tool richt zich op het Document Object Model (DOM) van de browser. Het DOM is een programmeerinterface voor html- en xml-documenten. Het definieert de logische structuur van documenten en de manier waarop een document wordt benaderd en gemanipuleerd. DOM-engines in browsers zijn een voorname bron van beveiligingslekken, zo liet Ivan Fratric van Google destijds weten. Veel van deze kwetsbaarheden zijn via zogeheten fuzzers te vinden. Fuzzing is een populaire manier voor het vinden van bugs en kwetsbaarheden in software. Hierbij wordt een programma of een stuk software met allerlei datastromen bestookt, wat vervolgens tot crashes of fouten kan leiden. Die crashes kunnen vervolgens op onbekende beveiligingslekken wijzen. Naast het openbaar maken van de onderzoeksresultaten publiceerde Google ook de Domato-fuzzer. Nu een jaar verder heeft Fratric opnieuw onderzoek gedaan. Daarbij werd er specifiek gekeken naar Safari. Van de 31 kwetsbaarheden die Google vorig jaar openbaarde bevonden zich er 17 in Safari. De onderzoeker wilde dan ook kijken of er een jaar later iets veranderd was. Wederom werd er met Domato getest. De tool werd 100.000.000 gedraaid, wat uiteindelijk negen unieke beveiligingslekken in Safari opleverde die aan Apple werden gerapporteerd. De rekenkracht die voor het onderzoek was vereist kost naar schatting 1000 dollar. "Een bedrag dat voor een grote verscheidenheid aan hackers met verschillende motivaties betaalbaar is", aldus de onderzoeker in een analyse. "Apple misleidt met beveiligingsbulletins" De negen kwetsbaarheden werden tussen 15 juni en 2 juli van dit jaar aan Apple gerapporteerd. Op 17 september verscheen er een beveiligingsupdate voor iOS, tvOS en Safari. Fratric hekelt het feit dat Apple de kwetsbaarheden in eerste instantie niet in deze beveiligingsbulletins vermeldde. Dit gebeurde een week later nadat ook de beveiligingsupdate voor macOS verscheen waarin de problemen waren verholpen. "Dit is misleiding, omdat klanten die in Apple-beveiligingsbulletins zijn geïnteresseerd ze waarschijnlijk één keer lezen en dan het idee krijgen dat de updates veel minder en minder ernstige kwetsbaarheden verhelpen dan eigenlijk het geval is", zo stelt Fratric. Ook hekelt de onderzoeker het feit dat Apple niet altijd tegelijkertijd updates voor iOS en macOS uitbrengt, waardoor gebruikers van het ene platform risico kunnen lopen. bron: security.nl
  18. Aanvallers hebben in 2015 een officiële website van computerfabrikant Supermicro gehackt en gebruikt voor het verspreiden van besmette firmware, zo meldt Bloomberg Businessweek en is bevestigd door Apple en Facebook. Het ging om firmware voor de netwerkkaarten die op de moederborden van Supermicro aanwezig zijn. Via de aangepaste code hadden aanvallers de communicatie van een server kunnen overnemen, aldus het bericht. Zowel Apple als Facebook stellen dat systemen met de besmette firmware nooit voor productiedoeleinden zijn ingezet. Vanwege de besmette firmware besloot Apple de relatie met Supermicro te verbreken. Verder laat een bron aan Bloomberg weten dat Apple verschillende Supermicro-servers had ontvangen waarvan de netwerkkaarten verouderde firmware draaiden. Deze netwerkkaarten bevatten een ernstig beveiligingslek dat in nieuwere firmware-versies was verholpen. Aanvallers hadden van deze kwetsbaarheid misbruik kunnen maken. De bevestiging van Apple staat lijnrecht over een eerdere verklaring een jaar geleden. Toen ontkende het bedrijf nog dat er in servers van fabrikant Supermicro die Apple gebruikte besmette firmware was aangetroffen. Ook ontkende Apple dat er in het ontwerplab servers met besmette firmware zouden zijn gebruikt en dat deze firmware afkomstig was van de website van Supermicro. Gisteren kwam Bloomberg al met een verhaal over een kwaadaardige microchip die aan de moederborden van Supermicro was toegevoegd. De servers met deze microchip, waardoor aanvallers op afstand toegang tot de systemen hadden kunnen krijgen, zouden bij bijna 30 bedrijven zijn aangetroffen, waaronder Apple en Amazon. Beide bedrijven ontkenden dit. Bloomberg verklaarde vervolgens dat het zich op 17 bronnen had gebaseerd die de aanwezigheid van de microchip en een onderzoek door de Amerikaanse overheid hiernaar bevestigden. bron: security.nl
  19. Facebook heeft besloten gebruikers langer te laten wachten voordat hun account wordt verwijderd. Zodra een gebruiker zijn account opheft hanteerde de sociale netwerksite altijd een afkoelperiode van 14 dagen voordat het begon met het verwijderen van een account en bijbehorende data. Deze periode is nu naar 30 dagen verlengd. In deze periode kunnen gebruikers nog op hun beslissing terugkomen. Een woordvoerder van Facebook laat tegenover The Verge weten dat het mensen zag inloggen na de afkoelperiode van 14 dagen. Mogelijk ging om het gebruikers die wilden controleren of hun account ook daadwerkelijk was opgeheven. Door de periode te verlengen kunnen gebruikers volgens de woordvoerder een "beter geïnformeerde keuze" maken. Het inloggen op een Facebookaccount tijdens de afkoelperiode zorgt er niet voor dat het account automatisch wordt hersteld. Wel krijgen gebruikers de optie om hun verzoek te annuleren. Het verstrijken van de afkoelperiode houdt niet in dat ook meteen alle Facebookdata weg is. "Het kan tot maximaal negentig dagen duren vanaf de start van het verwijderproces voordat alle dingen die je hebt geplaatst, zijn verwijderd. Terwijl we deze gegevens verwijderen, zijn deze niet toegankelijk voor andere Facebook-gebruikers", zo laat de sociale netwerksite weten. bron: security.nl
  20. De Belgische onderzoeker Mathy Vanhoef die vorig jaar het wereldnieuws haalde met de KRACK-aanval tegen WPA2 heeft een verbeterde versie ontwikkeld. Via de KRACK-aanval kan een aanvaller met WPA- en WPA2-beveiligd wifi-verkeer ontsleutelen en manipuleren. Veel leveranciers brachten vanwege de aanval beveiligingsupdates uit. Daarop besloot Vanhoef te onderzoeken of de producten wel goed geupdatet waren om aanvallen te voorkomen. Uit het onderzoek bleek dat de meeste leveranciers hun producten goed hadden geupdatet, maar dat aanvallen in bepaalde gevallen nog steeds mogelijk waren. Daarnaast heeft hij een methode ontdekt om de officiële verdediging van wifi tegen KRACK te omzeilen, waardoor een aanvaller broadcast en multicast frames opnieuw kan afspelen. Tevens heeft de onderzoeker een verbeterde versie van de aanval ontwikkeld die het eenvoudiger en effectiever moet maken om ongepatchte wifi-apparaten aan te vallen. Vanhoef stelt dat de meeste leveranciers inmiddels ook nieuwe updates hebben uitgebracht om gebruikers te beschermen. Ook zouden de ontwikkelde technieken een kleine impact in de praktijk hebben. Gebruikers hoeven zich dan ook geen zorgen te maken als ze hun apparaten up-to-date houden. "Toch is ons onderzoek een goede reminder dat het patchen van kwetsbaarheden in de praktijk lastig kan zijn en dat we moeten blijven controleren of onze apparaten wel goed zijn geüpdatet", aldus Vanhoef. De onderzoeker heeft een nieuw onderzoeksrapport geschreven dat over twee weken tijdens de Computer and Communications Security (CCS)-conferentie in Toronto zal worden gepresenteerd. Dit rapport beschrijft ook hoe bepaalde kwetsbaarheden zijn aan te vallen die vorig jaar al werden geopenbaard, maar die destijds niet in detail zijn besproken. Vanhoef heeft inmiddels ook een nieuwe website genaamd krackattacks.com voor het vervolgonderzoek gelanceerd. Daarop laat hij weten dat ondanks alle aandacht voor de KRACK-aanval, het erop lijkt dat maar weinig mensen er misbruik van maken. Dat zou door twee redenen zijn te verklaren. Door de samenwerking met fabrikanten op het moment van de aankondiging waren veel apparaten al gepatcht. Daarnaast maakte de onderzoeker geen aanvalstools beschikbaar, wat het lastig voor anderen maakt om de aanval in de praktijk uit te voeren. Ondanks het uitbrengen van updates blijken veel Android-toestellen nog steeds kwetsbaar te zijn omdat die geen updates meer ontvangen. bron: security.nl
  21. Er is een belangrijke beveiligingsupdate voor Firefox en Tor Browser verschenen die twee ernstige kwetsbaarheden verhelpt waardoor een aanvaller in het ergste geval code op het systeem had kunnen uitvoeren. Alleen het bezoeken van een gehackte of kwaadaardige website zou hiervoor voldoende zijn geweest. Mozilla stelt dat een aanvaller via ernstige beveiligingslekken code kan uitvoeren en software kan installeren zonder interactie van de gebruiker op het bezoeken van een website na. Via de nu verholpen kwetsbaarheden zou het uitvoeren van willekeurige code in een gesandboxt contentproces mogelijk zijn geweest, aldus de omschrijving. Mozilla heeft de kwetsbaarheden verholpen in Firefox 62.0.3 en Firefox ESR 60.2.2. Aangezien Tor Browser op Firefox is gebaseerd is ook hiervan een nieuwe versie verschenen, namelijk Tor Browser 8.0.2. Updaten kan via de automatische updatefunctie of via de websites van Mozilla of het Tor Project. bron: security.nl
  22. Mozilla heeft een nieuwe versie van de mobiele privacybrowser Firefox Focus uitgebracht. Firefox Focus blokkeert standaard advertenties en trackers en maakt het mogelijk om met een druk op de knop alle gegevens van de browsesessie te wissen. De nieuwe versie bevat verschillende cosmetische aanpassingen, alsmede nieuwe features en in het geval van de Android-versie zelfs een geheel nieuwe engine. Zo hebben gebruikers nu de mogelijkheid om zoeksuggesties in te schakelen. Hierbij wordt hetgeen dat de gebruiker in de adresbalk intikt naar de ingestelde zoekmachine gestuurd, die vervolgens verschillende suggesties terugstuurt. Vanwege privacyredenen staat de feature echter standaard uitgeschakeld. De grootste aanpassing is echter in de Android-versie doorgevoerd. Deze versie beschikt nu over een geheel eigen engine en is niet meer afhankelijk van Androids WebView. De nieuwe engine heet GeckoView en is door Mozilla zelf ontwikkeld. Volgens de browserontwikkelaar zorgt GeckoView ervoor dat er allerlei nieuwe privacyfeatures aan Firefox Focus kunnen worden toegevoegd. bron: security.nl
  23. Microsoft heeft de Windows 10 October 2018 Update uitgebracht, de tweede grote feature-update voor Windows 10 van dit jaar die extra privacyinstellingen en beveiligingsverbeteringen introduceert. Zo kunnen gebruikers op een gedeelde Windows 10-computer nu de primaire privacyinstellingen zelf kiezen. Voorheen werd de keuze die de eerste gebruiker bij de installatie maakte voor alle latere accounts doorgevoerd. Verder kunnen gebruikers via een opt-in ervoor kiezen om hun activiteitsgeschiedenis naar Microsoft te sturen. Op het gebied van security bevat de October 2018 Update ook verschillende aanpassingen. Edge ondersteunt nu Web Authentication, waardoor gebruikers zonder wachtwoorden op websites kunnen inloggen. In plaats van een wachtwoord kan er gebruik worden gemaakt van Windows Hello of een usb-beveiligingssleutel. Gebruikers van Azure Active Directory en Active Directory die met Windows Hello for Business werken kunnen zich nu via biometrische kenmerken op een remote desktop authenticeren. Het Windows Defender Security Center is omgedoopt naar Windows Security en er zijn aanpassingen doorgevoerd aan de Controlled folder-functie die tegen ransomware bescherming moet bieden en de weergave van informatie over dreigingen op het systeem. De Windows 10 October 2018 Update verplicht het daarnaast voor anti-virussoftware om als een beveiligd proces te draaien. Een beveiligd proces staat alleen vertrouwde, gesigneerde code toe en heeft ingebouwde bescherming tegen aanvallen waarbij wordt geprobeerd om code in het proces te injecteren. Dit moet de Windows-kernel beschermen tegen aanvallen die op systeemkritieke onderdelen zijn gericht. Virusscanners bevinden zich diep in het besturingssysteem en een kwetsbaarheid of aanval kan dan ook vergaande gevolgen hebben. Op het gebied van updates heeft Microsoft ook verschillende veranderingen doorgevoerd. Zo zullen toekomstige maandelijkse updates sneller en eenvoudiger kunnen worden uitgerold en zullen de updates een veel kleinere omvang hebben. Verder zal de installatie van grote feature-updates minder tijd in beslag nemen. De Windows 10 October 2018 Update kan handmatig worden geïnstalleerd en zal vanaf 9 oktober via de automatische updatefunctie worden aangeboden. bron: security.nl
  24. Aangezien er geen reactie meer komt op dit topic, trekken we hieruit de conclusie dat het opgelost is en sluiten we dit topic af. Mocht je het topic - om één af andere reden - terug heropend wil zien, stuur dan een PB (persoonlijk bericht) naar één van de moderatoren.
  25. Ik ben even op zoek gegaan maar kan niet veel vinden over hoe je de settings kunt aanpassen in de ap. Het enige wat te vinden is, gaat over How To Save A Video In Windows Movie Maker HD 1080P. Ik weet niet of dit hetzelfde programma is. Is er uberhaubt een mogelijkheid om ergens iets in de ap in te stellen?
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.