Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.154
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Aanvallers zijn er dit weekend in geslaagd om gebruikers van de Trezor Wallet-website een phishingsite voor te schotelen, wat vermoedelijk via dns poisoning of bgp hijacking is gedaan. Dat heeft het ontwikkelteam bekendgemaakt. De Trezor Wallet is een apparaat voor het opslaan van cryptovaluta. Dit weekend kregen gebruikers bij het bezoeken van de officiële domeinnaam wallet.trezor.io een certificaatwaarschuwing te zien. De website maakte van een ongeldig ssl-certificaat gebruik. Het bleek te gaan om een phishingsite die gebruikers vroeg hun "recovery seed" te herstellen. Daarnaast werden gebruikers gevraagd om hun ordernummer en recovery seed in te voeren. Volgens Trezor Wallet was ook dit een duidelijke waarschuwing dat er iets mis was, aangezien gebruikers wordt geïnstrueerd om nooit hun ordernummer en recovery seed op een computer in te voeren. Met de gegevens hadden de aanvallers toegang tot opgeslagen cryptovaluta kunnen krijgen. Of en hoeveel slachtoffers er zijn gemaakt laat het ontwikkelteam niet weten. Hoe de aanvallers het voor elkaar kregen om op de officiële domeinnaam een phishingsite te tonen is ook nog onbekend, maar het ontwikkelteam gaat uit van dns poisoning of bgp hijacking. Via beide aanvallen kan een aanvaller de domeinnaam naar een ander ip-adres laten wijzen. Het onderzoek loopt echter nog. De phishingsite is uit de lucht gehaald. bron: security.nl
  2. Het Institute of Electrical and Electronics Engineers (IEEE) heeft zich uitgesproken tegen pogingen van overheden om backdoors aan encryptie toe te voegen of versleuteling te verzwakken. Het IEEE noemt zich de grootste professionele organisatie gericht op het vooruithelpen van technologie voor de mensheid. De afgelopen jaren hebben overheidsinstanties en opsporingsdiensten regelmatig gepleit voor het invoeren van "meestersleutels" of backdoors waarmee encryptie ongedaan is te maken. Volgens het IEEE zorgen dergelijke backdoors ervoor dat kwaadwillenden hier ook misbruik van kunnen maken. Daarnaast zorgt het verzwakken van encryptie er niet voor dat kwaadwillenden geen toegang meer tot sterke encryptie hebben. Ze kunnen opereren vanuit landen die geen backdoors verplichten of maken gebruik van encryptiesoftware die specifiek voor hen is ontwikkeld. Wanneer bedrijven in bepaalde landen worden verplicht om de encryptie in hun producten te verzwakken zal dit een hindernis zijn in het concurreren met andere bedrijven op de wereldwijde markt. Verder waarschuwt het IEEE dat backdoors in consumentenproducten langdurige negatieve gevolgen voor de privacy, veiligheid en burgervrijheden van burgers zullen hebben. "Overheden hebben legitieme veiligheidsbelangen. Het IEEE denkt dat het verplichten van het opzettelijk aanbrengen van backdoors, hoe goed ook bedoeld, deze belangen niet dient en zal leiden tot kwetsbaarheden die voor onvoorziene gevolgen zullen zorgen, alsmede voor sommige voorspelbare negatieve gevolgen", aldus de raad van bestuur van de organisatie. bron: security.nl
  3. Het is precies een jaar geleden dat de NotPetya-malware zich verspreidde en de belangrijkste les is dat bedrijven en organisaties meer moeten doen om te voorkomen dat desktops elkaar besmetten. Dat stelt beveiligingsexpert Robert Graham van securitybedrijf Errata Security, die bijval krijgt van Microsoft. De infectie met NotPetya begon met een boekhoudprogramma dat een besmette update ontving. Zodra er een machine in het netwerk was besmet gebruikte de malware twee manieren om zich verder te verspreiden. Er werden beveiligingslekken in de smb-dienst van Windows gebruikt waardoor eerder ook de WannaCry-ransomware zich verspreidde. Daarnaast maakte NotPetya gebruik van een soort Mimikatz-achtige tool. Via deze tool werden inloggegevens op een besmette machine gestolen. Vervolgens werd er geprobeerd om met deze inloggegevens op andere machines in te loggen. Wanneer de malware de inloggegevens van de beheerder wist te bemachtigen werd het gehele Windows-domein geïnfecteerd. "Een dergelijke manier van verspreiden via Windows-wachtwoorden blijft een plaag voor organisaties", aldus Graham. Als voorbeeld wijst hij naar de ransomware-infectie van de Amerikaanse stad Atlanta, die op soortgelijke wijze plaatsvond en voor miljoenen dollars schade veroorzaakte. "Dit is de belangrijkste les die organisaties moeten leren en degene die ze negeren. Ze moeten meer doen om te voorkomen dat desktops elkaar infecteren, bijvoorbeeld door port-isolation en microsegmentatie." Ook moet er meer controle plaatsvinden op de verspreiding van adminwachtwoorden binnen de organisatie. Veel organisaties gebruiken hetzelfde lokale adminwachtwoord voor elk werkstation, wat de verspreiding van NotPetya-achtige malware eenvoudig maakt. Tevens moet er naar de vertrouwensrelatie tussen domeinen worden gekeken, zodat de beheerder van het ene domein de andere niet kan infecteren. "De lessen die van NotPetya geleerd kunnen worden is niet het patchen van systemen, maar het omgaan met vijandige automatische updates die diep het netwerk binnenkomen en het belangrijkste, het stoppen van de verspreiding van malware via vertrouwensrelaties en rondzwervende beheerderswachtwoorden", stelt Graham. Ook Microsoft waarschuwde deze week voor het probleem van aanvallers die zich via standaardtools lateraal door netwerken bewegen en misbruik van admin-wachtwoorden maken. bron: security.nl
  4. Aanvallers hebben gisteren toegang tot de Gentoo Linux GitHub-pagina gekregen en de inhoud van de pagina's en repositories aangepast. Alle Gentoo-code die op GitHub wordt gehost moest als gecompromitteerd worden beschouwd, aldus een waarschuwing van de Linux-distributie. Code die op de Gentoo-infrastructuur werd gehost heeft geen risico gelopen. Volgens Gentoo-ontwikkelaar Francisco Blas Izquierdo Riera heeft de aanvaller de portage en musl-dev trees met kwaadaardige versies van de ebuilds vervangen met de bedoeling om alle bestanden van de gebruiker te verwijderen. Een ebuild is een bestand dat de Gentoo-packagemanagers gebruiken om een specifieke softwarepackage te identificeren en hoe de packagemanager hiermee moet omgaan. Gentoo-gebruikers krijgen het advies om geen ebuilds te gebruiken die voor 28 juni 20:00 uur Nederlandse tijd via de gehackte GitHub-pagina zijn verkregen. Inmiddels heeft Gentoo weer de controle over de GitHub-pagina. Hoe de aanvaller toegang tot het account wist te krijgen wordt nog onderzocht. bron: security.nl
  5. Een populaire Facebook-app met meer dan 120 miljoen maandelijkse gebruikers bleek allerlei gegevens van deze gebruikers te lekken. Dat meldt de Belgische beveiligingsonderzoeker Inti De Ceukelaire in een blogposting op Medium. Het gaat om de quiz-app van Nametests.com. De Ceukelaire ontdekte dat het voor derde partijen mogelijk was om data van gebruikers op te vragen, zoals Facebook-ID, naam, geboortedatum, leeftijd, geslacht, tijdszone en een token. Met dit token kon toegang worden verkregen tot foto's, berichten en vrienden van de gebruiker. Normaliter horen websites dit niet te kunnen. In dit geval waren de gegevens echter in JavaScript verpakt. JavaScript kan met andere websites worden gedeeld. Aangezien NameTest de persoonlijke data van gebruikers in een JavaScript-bestand weergaf, had elke website dit bestand kunnen benaderen. Een gebruiker van de app had in dit geval alleen een kwaadaardige website moeten bezoeken. De gegevens waren zelfs opvraagbaar wanneer gebruikers de app hadden verwijderd. De Ceukelaire waarschuwde Facebook op 22 april over de app. Een maand later kreeg hij te horen dat het onderzoek drie tot zes maanden in beslag kon nemen. Een maand later had Nametests.com echter een aanpassing doorgevoerd zodat derde partijen niet langer meer bij de persoonlijke data van gebruikers konden. Facebook beloonde de Belgische onderzoeker met 4.000 dollar voor zijn melding. De Ceukelaire besloot het bedrag aan de Freedom of the Press te doneren. Aangezien het om een goed doel gaat verdubbelde Facebook de donatie naar 8.000 dollar. In onderstaande video wordt de kwetsbaarheid gedemonstreerd. bron: security.nl
  6. Het Tor Project is dringend op zoek naar mensen die willen helpen met het testen van de nieuwe versie van Tor Browser. Deze versie bevat namelijk een aantal grote veranderen op het gebied van de gebruikersinterface en veiligheid. Dagelijks maken zo'n 2,5 miljoen mensen gebruik van het Tor-netwerk om hun ip-adres en privacy te beschermen, zoals activisten, journalisten en mensen in totalitaire regimes. Om Tor Browser voor meer mensen toegankelijk te maken is het Tor Project begonnen om zowel de website als de browser te vernieuwen. In september staat de volgende nieuwe versie van Tor Browser gepland die verschillende grote veranderingen zal bevatten. Er is nu een vroege testversie van deze browser gelanceerd die door het publiek getest kan worden. Dit moet ervoor zorgen dat de uiteindelijke versie stabiel is en geen bugs bevat. "Als je bekend met Tor Browser hebben we je hulp nodig! Deze testversie bevat veel nieuwe features, waaronder een aantal grote aanpassingen aan de gebruikersinterface, en we willen dat die helemaal kloppen als de stabiele versie in september verschijnt", zegt Nicolas Vigier van het Tor Project. Het gaat onder andere om het geven van meer informatie over de Guard-node en een visuele weergave voor .onion-sites met een tls-certificaat. Naast de gebruikersinterface introduceert Tor Browser 8 ook volledige sandboxing op Windows-systemen, wat een zeer belangrijke beveiligingsmaatregel is. De testversie is te downloaden via TorProject.org. bron: security.nl
  7. Windows 10 gaat gebruikers inzicht gegeven in foutrapportages die naar Microsoft zijn of worden verstuurd. Microsoft zegt de rapportages te gebruiken om crashes en andere verstoringen op het apparaat te identificeren en verhelpen. De foutrapportages zijn straks via de Diagnostic Data Viewer in te zien. De Diagnostic Data Viewer geeft een overzicht van de diagnostische data die Windows 10 naar Microsoft verstuurt. Het gaat dan om zaken als configuratie, browsegeschiedenis, geïnstalleerde applicaties en het gebruik hiervan en netwerkinformatie. Straks zijn ook de foutrapportages hier terug te vinden. Gebruikers kunnen zo zien wanneer het rapport is verstuurd en welke applicatie de oorzaak was. Jaren geleden werd bekend dat de NSA foutrapportages van Windows-computers onderschepte. De informatie in de rapporten zou de NSA helpen bij het inbreken op computers. Naast het toevoegen van foutrapportages gaat Microsoft ook de gebruikersinterface van de Diagnostic Data Viewer aanpassen. De aanpassingen zijn nu al te proberen in de Windows 10 Insider Preview Build 17704. bron: security.nl
  8. De ontwikkelaars van de populaire browseruitbreiding Adblock Plus hebben een nieuw systeem ontwikkeld dat machine learning gebruikt om advertenties op Facebook te detecteren en blokkeren. Facebook-gebruikers worden nu gevraagd om het "Sentinel" systeem van advertenties te voorzien. Volgens Adblock Plus, wat de meestgebruikte adblocker op internet is, is het blokkeren van advertenties een kat- en muisspel. "Advertentiebedrijven stellen niet jouw belangen voorop en ze respecteren niet je recht om te kiezen voor het zien van advertenties. Daarom geven ze veel geld uit om nieuwe manieren te vinden om adblocker-gebruikers te omzeilen en irriteren", aldus de ontwikkelaars van Adblock Plus. Op dit moment houden Adblock Plus en vrijwilligers allerlei filterlijsten bij om advertenties te blokkeren. Die lijsten worden weer omzeild door advertentienetwerken en partijen als Facebook. Om het detecteren van advertenties te moderniseren kijken de Adblock Plus-ontwikkelaars naar machine learning en neurale netwerken om advertenties visueel te detecteren. Het is echter nodig dat het systeem allerlei voorbeelden van Facebook-advertenties leert herkennen. Gebruikers kunnen hierbij helpen door screenshots van Facebook-ads naar de Sentinel-bot op Facebook Messenger te sturen. Verzonden screenshots kunnen op elk moment weer worden verwijderd. Meer informatie over het systeem is te vinden op adblock.ai. bron: security.nl
  9. Er bevindt zich een ongepatcht beveiligingslek in WordPress waardoor aanvallers websites in bepaalde gevallen volledig kunnen overnemen, code op de onderliggende server kunnen uitvoeren en willekeurige bestanden kunnen verwijderen. De kwetsbaarheid is meer dan 7 maanden geleden aan de WordPress-ontwikkelaars gerapporteerd, maar een beveiligingsupdate is nog steeds niet voorhanden. De kwetsbaarheid doet zich voor doordat gebruikersinvoer voor de deletefunctie niet goed wordt opgeschoond. Om van het lek gebruik te kunnen maken moet een aanvaller wel de mogelijkheid hebben om mediabestanden te kunnen wijzigen en verwijderen. WordPress biedt de mogelijkheid om gebruikers verschillende rollen toe te kennen. De rol van "Auteur" is al voldoende om de kwetsbaarheid te misbruiken. Een aanvaller kan bijvoorbeeld het account van een WordPress-gebruiker proberen te kapen of misbruik van een ander beveiligingslek maken om hier toegang toe te krijgen. Ook biedt het lek mogelijkheden voor kwaadwillende medewerkers van een WordPress-site. Wanneer de aanvaller over een account beschikt is het mogelijk om elk willekeurig WordPress-bestand te verwijderen, alsmede alle andere bestanden die op de server staan. Daarnaast kan de aanvaller bepaalde beveiligingsmaatregelen omzeilen en willekeurige code op de server uitvoeren. Tevens maakt de kwetsbaarheid het mogelijk om de WordPress-site over te nemen. De ontwikkelaars van WordPress werden op 20 november vorig jaar over de kwetsbaarheid ingelicht. Op 24 januari van dit jaar liet het ontwikkelteam weten dat een update naar schatting 6 maanden in beslag zou nemen. Eind mei vroegen onderzoekers van securitybedrijf RIPS Technologies om een update, maar kregen geen reactie. Daarop zijn nu de details openbaar gemaakt. Ook heeft het securitybedrijf een tijdelijke "hotfix" gemaakt. Deze hotfix wordt met name aangeraden voor websites waar meerdere gebruikers op het WordPress-systeem kunnen inloggen. bron: security.nl
  10. Facebook, Google en Microsoft tonen misleidende privacyschermen die gebruikers instellingen laten kiezen die ten koste van hun privacy gaan, zo blijkt uit onderzoek van de Noorse consumentenbond Forbrukerradet (pdf). Zo maken de techbedrijven gebruik van standaard privacy-invasieve instellingen en misleidende bewoording en worden privacyvriendelijke opties verborgen. Ook krijgen gebruikers de illusie dat ze in controle zijn, terwijl dat niet zo is. Verder blijkt dat het kiezen van privacyvriendelijke opties meer moeite van gebruikers vergt. "Facebook en Google hebben standaard privacy-invasieve instellingen. Gebruikers die de privacyvriendelijke opties willen moeten veel meer moeite doen. De bedrijven verbergen deze instellingen soms zodat de gebruiker niet weet dat de meer privacy-invasieve optie standaard was geselecteerd", aldus de onderzoekers. Maar zelfs als gebruikers hun instellingen wijzigen verandert er volgens de onderzoekers niet veel. "We concluderen dat het lijkt dat gebruikers geen behoorlijke keuze hebben, zelfs als ze alle moeite doen om hun instellingen te veranderen met de bedoeling om gebruik van hun privacyrechten te maken." De Nederlandse Consumentenbond heeft de Autoriteit Persoonsgegevens nu om opheldering gevraagd over de toepassing van de nieuwe Europese privacywetgeving AVG. "Er is te veel ruimte voor eigen interpretatie. Mag een cookiemuur nu wel of niet? Zijn er uitzonderingen voor bedrijven die onder de e-privacywetgeving vallen? De wet stelt (uiteraard) algemene eisen, maar sommige bedrijven maken daar misbruik van, wat leidt tot scheve situaties. Bedrijven die de wet netjes naleven, krijgen bijvoorbeeld minder advertentie-inkomsten dan bedrijven die de wet aan hun laars lappen. Dat kan niet de bedoeling zijn. Het is aan de Autoriteit Persoonsgegevens om aan deze onduidelijkheid een einde te maken. En om erop te handhaven natuurlijk, want anders heeft een wet geen zin", zegt directeur Bart Combée. bron: security.nl
  11. Aangezien er nog geen reactie is gekomen, gaan we er van uit dat je probleem is opgelost. Hierbij sluit ik het topic. Mocht je het toch terug open willen hebben, laat dit dan even weten.
  12. Mozilla heeft een nieuwe versie van Firefox gelanceerd waarin het ftp-protocol deels wordt geblokkeerd. Een zeer groot nadeel van ftp is dat er op onbeveiligde wijze informatie wordt uitgewisseld. Zo worden inloggegevens als platte tekst naar de ftp-server verstuurd. Daarnaast maken volgens Mozilla veel malware-campagnes gebruik van gehackte ffp-servers en downloaden via het ftp-protocol malware op de apparaten van eindgebruikers. Daarom worden in Firefox 61 alle "ftp subresource loads" vanaf http- en https-sites geblokkeerd. Hierdoor zal het voor websites niet meer mogelijk zijn om bijvoorbeeld afbeeldingen, scripts en iframes via ftp te laden. Verder draaien WebExtensions op macOS nu in hun eigen proces, wat de veiligheid en stabiliteit ten goede moet komen. Ook ondersteunt Firefox nu standaard de laatste versie van de TLS 1.3-specificatie. Nieuwe Firefox-versies bevatten over het algemeen ook beveiligingsupdates, maar Mozilla maakt daar in de release notes geen melding van. Op het moment van schrijven geeft de Mozilla-pagina met "Security Advisories" geen nieuwe informatie weer. Het komt echter voor dat Mozilla beveiligingsupdates pas op een later moment bekendmaakt als gebruikers de mogelijkheid hebben gehad om te updaten naar de nieuwe versie. Dat kan via de automatische updatefunctie en Mozilla.org bron: security.nl
  13. Het populaire ftp-programma FileZilla is opnieuw onder vuur komen te liggen wegens de aanwezigheid van adware en 'potentieel ongewenste programma's' in de installatiebundel. Eerder deze week wees een lezer van Reddit naar een topic op het forum van FileZilla. In het topic, dat van december is, stelt een FileZilla-gebruiker vragen over het feit dat verschillende anti-virusprogramma's voor de FileZilla-installatiebundel waarschuwden. Daarop stelt één van de ontwikkelaars dat het om een false positive gaat en FileZilla geen malware bevat. De reactie en uitleg van de ontwikkelaar zorgde echter voor een golf van kritiek op Reddit. Het forumtopic verscheen vervolgens op Hacker News, waar ook veel mensen zich negatief over het ftp-programma uitlieten. Volgens een nieuwe scan van de FileZilla-installatiebundel beschouwen 9 virusscanners het als verdachte software. Het gaat hier echter om de installatiebundel die via de officiële website wordt aangeboden. Deze installatiebundel biedt tijdens de installatie aanvullende software aan. Het installatieprogramma dat via Sourceforge wordt aangeboden bevat deze bundel niet en wordt door alle anti-viruspakketten op VirusTotal als schoon beschouwd. Sourceforge kwam echter in het verleden ook onder vuur te liggen wegens het bundelen van installatieprogramma's. bron: security.nl
  14. Mozilla heeft een beveiligingstool voor Firefox ontwikkeld die gebruikers voor gehackte accounts waarschuwt. Firefox Monitor, zoals de tool heet, maakt gebruik van data die van Have I Been Pwned afkomstig is. Have I Been Pwned is een zoekmachine waarmee gebruikers in meer dan 5 miljard gestolen records kunnen kijken of hun data ooit bij een website is gestolen. Volgens Mozilla is er een sterke stijging van het aantal datalekken en heeft het daarom besloten Firefox Monitor te ontwikkelen zodat gebruikers kunnen kijken of ze slachtoffer zijn geworden. Om te kijken of een account is gehackt moeten gebruikers in Firefox Monitor een e-mailadres invoeren. Mozilla merkt op dat het beschermen van de privacy van gebruikers erg belangrijk is. Daarom wordt het volledige e-mailadres van de gebruiker nooit volledig buiten Mozilla verstuurd. Zodra de gebruiker zijn e-mailadres invoert maakt Firefox Monitor hier een hash van en stuurt de eerste zes karakters naar Have I Been Pwned. Mozilla stelt dat gehashte gegevens nog steeds kwetsbaar voor bruteforce-aanvallen zijn. Een aanvaller kan een lijst met e-mailadressen langsgaan om zo het e-mailadres te vinden dat bij een bepaalde hash hoort. Om dit aanvalsoppervlak te verkleinen slaat Firefox Monitor de zogeheten range queries en resultaten niet op in een database. In plaats daarvan worden de resultaten van de gebruiker in een versleutelde clientsessie opgeslagen. Op dit moment bevindt Firefox Monitor zich nog in de testfase. Begin volgende week zullen 250.000 Firefox-gebruikers, voornamelijk in de Verenigde Staten, worden uitgenodigd om de feature te proberen. Zodra Mozilla tevreden met de testresultaten is zal de dienst voor alle Firefox-gebruikers beschikbaar worden gemaakt. bron: security.nl
  15. Alleen door het openen van de verkeerde link of het zien van een advertentie kan een aanvaller toegang tot het lokale netwerk en achterliggende apparaten krijgen. Daarvoor waarschuwt onderzoeker Brannon Dorsey. De techniek die aanvallers hiervoor kunnen gebruiken wordt dns rebinding genoemd. Het zorgt ervoor dat een aanvaller vanaf het internet de firewall van de gebruiker kan omzeilen en zijn browser kan gebruiken om direct met de apparaten op het thuisnetwerk te communiceren. Dns rebinding kwam de afgelopen maanden verschillende keren in het nieuws. Zo bleken games van gameontwikkelaar Blizzard, zoals StarCraft en World of WarCraft, hier kwetsbaar voor te zijn, alsmede de torrentclient Transmission en de Fritzbox-modems van fabrikant AVM. De same-origin policy is een beveiligingsmaatregel die moet voorkomen dat een website die in de browser is geopend geen andere geopende websites kan benaderen. Ook zorgt het ervoor dat een script op een website geen toegang tot andere machines op het lokale netwerk kan krijgen. Een belangrijk onderdeel van de same-origin policy is het vergelijken van domeinnamen. Dns rebinding maakt hier gebruik van door het ip-adres van een domeinnaam snel te veranderen in een ander ip-adres. Voor de browser gaat het nog steeds om dezelfde domeinnaam, maar wordt er wel een ander ip-adres geladen. Dit kan zowel een lokaal als extern ip-adres zijn. Op deze manier kan een aanvaller via de browser van de gebruiker bij lokale ip-adressen komen en zo toegang tot allerlei apparaten krijgen. Dorsey plaatste op Medium een uitgebreide uitleg over de werking van dns rebinding. Ook ontdekte hij dat verschillende apparaten, zoals de Radio Thermostat CT50, Google Home, Chromecast, RokuTV en Sonos WiFi-speakers hiervoor kwetsbaar zijn of waren. Inmiddels is Roku met een update gekomen en doet Sonos dit volgende maand. Daarnaast zijn er verschillende maatregelen die eindgebruikers kunnen nemen, zoals het gebruik van OpenDNS dat verdachte ip-adressen in dns-verzoeken filtert. Een andere optie is het gebruik van Dnsmasq of het installeren van router-firmware zoals DD-WRT, aldus de onderzoeker. bron: security.nl
  16. Oracle heeft beveiligingsupdates uitgebracht voor twee nieuwe varianten van de Spectre-aanvallen die vorige maand door Google en Microsoft werden aangekondigd. Het gaat om Spectre-variant 3a en variant 4 waarmee een aanvaller gevoelige informatie kan achterhalen. Voor het uitvoeren van de beide aanvallen moet een aanvaller al toegang tot het aangevallen systeem hebben. Voor het verhelpen van de vierde Spectre-variant moeten zowel software- als microcode-updates worden geïnstalleerd, terwijl voor de derde Spectre-variant de installatie van alleen microcode-updates voldoende is. Oracle heeft nu voor Oracle Linux en Oracle VM beveiligingsupdates uitgebracht, samen met de microcode die Intel onlangs uitrolde. bron: security.nl
  17. De meeste Ubuntu-gebruikers die een nieuwe desktop-installatie uitvoeren kiezen ervoor om hun systeemgegevens met de ontwikkelaar te delen, zo meldt Will Cooke, directeur Ubuntu Desktop bij Canonical. In februari werd bekend dat Ubuntu gebruikers tijdens de installatie om data ging vragen. Tijdens de eerste login na de installatie verschijnt er een pop-up die vraagt of de gebruiker Ubuntu wil verbeteren. Daarin staat dat er systeemgegevens, locatiedata en informatie over geïnstalleerde applicaties worden verstuurd. Standaard staat de optie aangevinkt en gebruikers hebben de optie om het rapport met systeemgegevens eerst in te zien. Cooke meldt in een blogposting dat 67 procent van de gebruikers die de afgelopen maanden een nieuwe desktop-installatie uitvoerden hun diagnostische gegevens heeft gedeeld. Bij de aankondiging van het plan liet Cooke ook weten dat de verzamelde gegevens openbaar zouden worden gemaakt, waarbij de gebruikers anoniem zullen blijven. Het plan is dat de gegevens tijdens de ontwikkelfase van Ubuntu 18.10 beschikbaar worden gemaakt. Ubuntu heeft echter al een aantal gegevens vrijgegeven, zoals de installatietijd, schijfpartities en globale locaties van Ubuntu-gebruikers. Zo blijkt dat de gemiddelde installatie 18 minuten in beslag neemt en de meeste mensen een schone installatie uitvoeren waarbij hun schijf wordt gewist. De diagnostische data bestaat uit Ubuntu-versie, netwerkverbinding of niet, soort processor, geheugen, schijfgrootte, schermresolutie, videokaartfabrikant en model, computerfabrikant, locatie, installatieduur, of automatisch inloggen staat ingeschakeld, geselecteerde schijflayout, of er bij de installatie software van derden wordt geïnstalleerd, of het downloaden van updates tijdens de installatie staat aangevinkt en of LivePatch staat ingeschakeld of niet. Met de gegevens wil Ubuntu een duidelijker beeld van gebruikers krijgen. bron: security.nl
  18. Softwareontwikkelaars kunnen door overheidsinstanties worden gedwongen om backdoors aan hun updates toe te voegen om gebruikers te bespioneren, zo waarschuwt de American Civil Liberties Union (ACLU). De organisatie heeft daarom een plan gemaakt wat ontwikkelaars in dit geval kunnen doen. Het is algemeen beveiligingsadvies aan gebruikers dat ze hun software regelmatig moeten updaten. Updates verhelpen kwetsbaarheden en maken systemen veiliger. Op deze manier maken ze ook het hele ecosysteem sterker. "Een netwerk is sterker wanneer alle schakels sterk zijn. En omgekeerd kan een sterk netwerk worden gehackt als er een zwakke schakel is", aldus de ACLU. Volgens de burgerrechtenbeweging kunnen overheidsinstanties kwaadaardige updates als een middel zien om mensen te surveilleren. "De Amerikaanse of andere overheden kunnen je dwingen om zulke kwaadaardige software te maken en installeren. Een rechercheur kan eisen dat je je software aanpast om het aantal keren te omzeilen dat er een foutieve pincode kan worden ingevoerd, aftappen in te schakelen, de camera aan te zetten of iemand fysiek te volgen." Als voorbeeld wordt de zaak van de San Bernardino-schutter genoemd. De schutter had een iPhone bij zich die vergrendeld was. De FBI vroeg Apple vervolgens om te helpen bij het ontgrendelen van het toestel. Apple weigerde dit, waarop de opsporingsdienst naar de rechter stapte. Die gaf de FBI gelijk en stelde dat Apple een aangepaste versie van iOS moest maken zodat de beveiliging van de iPhone, die na tien verkeerde pincodes alle data op het toestel wist, was te omzeilen. Apple ging tegen de uitspraak in beroep, maar nog voor beide partijen zich opnieuw voor de rechter moesten verantwoorden besloot de FBI de zaak te laten vallen omdat een niet nader genoemde leverancier had aangeboden het toestel te ontgrendelen. Stappenplan Vanwege het risico dat dergelijke updates voor de privacy en veiligheid van gebruikers vormen komt de ACLU met een stappenplan. Daarin staat wat softwareontwikkelaars kunnen doen als ze een gerechtelijk bevel ontvangen om een backdoor of malware aan een update toe te voegen. Zo wordt het gebruik van digitale handtekeningen voor updates aangeraden en "mirrorable distribution", waarbij gebruikers en tussenpartijen informatie over beschikbare updates onder elkaar kunnen uitwisselen. Dit moet met name het uitvoeren van een gerichte aanval tegen een specifieke gebruiker lastiger maken. Daarnaast adviseert de ACLU een proces om met dergelijke overheidsverzoeken om te gaan en wordt het inschakelen van een advocaat aangeraden. bron: security.nl
  19. Beste fritz the fox, Kun je ook hier laten weten hoe het met je probleem staat? Indien het opgelost is, laat het dan ook even weten zodat we dit topic kunnen sluiten.
  20. Beste Fritz the Fox, Aangezien je al een tijdje niet meer gereageerd hebt ga ik er van uit dat je probleem dankzij de hulp van kweezie wabbit is opgelost. Daarom sluit ik het topic. Is je probleem er nog steeds en wil je het weer open hebben, stuur dan even een berichtje.
  21. Onderzoekers waarschuwen voor een phishingmail waarbij aanvallers een XPS-bestand gebruiken om het Microsoft-wachtwoord van de ontvanger te stelen. De e-mail gaat over een betaling en bevat een XPS-bestand. XPS staat voor XML Paper Specification en is Microsofts tegenhanger van pdf. Zodra gebruikers het bestand openen krijgen ze de tekst te zien dat het om een beveiligd document gaat dat via een apart icoon in het document te openen is. Dit document wijst naar een phishingsite waar de gebruiker met zijn Microsoft-wachtwoord moet inloggen. Zodra de gebruiker dit doet kan de aanvaller op het account inloggen en meer phishingmails versturen. Volgens Lorna Hutcheson, handler bij het Internet Storm Center, worden XPS-bestanden niet vaak gebruikt bij phishingaanvallen en komen gebruikers ze ook niet vaak tegen. Daarnaast staan ze waarschijnlijk niet op de blacklist van de meeste e-mailgateways. Organisaties die geen gebruik van XPS-bestanden maken krijgen dan ook het advies die op de gateway te blokkeren. "Dit is ook een goed voorbeeld van hoe belangrijk het is om je werknemers te trainen om alert te zijn op onverwachte e-mails en niet zomaar op alles te klikken", aldus Hutcheson. bron: security.nl
  22. Onderzoekers hoeven niet langer meer de Control Flow Guard (CFG) beveiligingsfeature in Windows 10 te onderzoeken, aangezien de beperkingen bij Microsoft bekend zijn, zo laat de softwaregigant weten. CFG is een beveiligingsmaatregel in Windows 10 die het kapen van code door aanvallers moet voorkomen en veel bekende aanvalstechnieken op deze manier weet te dwarsbomen. CFG was een onderdeel van het beloningsprogramma van Microsoft. Onderzoekers die de beveiligingsfeatures van Windows weten te omzeilen kunnen dit aan Microsoft melden en worden hiervoor beloond. CFG was volgens de softwaregigant een zeer populair doel voor beveiligingsonderzoekers. "Dankzij dit onderzoek hebben we veel geleerd over de verschillende bugs en ontwerpbeperkingen van CFG", zegt Microsofts Joe Bialek. Inmiddels is er echter genoeg over de beperkingen van CFG bekend en heeft Microsoft besloten om het uit het beloningsprogramma voor onderzoekers te halen. "We denken dat we genoeg weten over de beperkingen van CFG en het dreigingsmodel waar we het ontwerp voor moeten aanpassen", gaat Bialek verder. Hij stelt dat aanvullend onderzoek naar het omzeilen van CFG geen zin heeft totdat de nu bekende beperkingen zijn verholpen. Ook wil Microsoft dat onderzoekers zich op andere onderdelen gaan richten. Hoewel er geen beloningen voor CFG meer worden uitgekeerd is Microsoft niet van plan om de beveiligingsfeature uit Windows 10 te verwijderen. Nadat de tekortkomingen zijn verholpen is de softwaregigant van plan om CFG weer aan het programma toe te voegen. bron: security.nl
  23. ProtonVPN gaat in meer landen servers neerzetten waar gebruikers uit kunnen kiezen, zo heeft de vpn-dienst bij het eenjarig bestaan laten weten. Op dit moment heeft de vpn-dienst meer dan honderd servers in vijftien landen staan. Tegen het einde van het jaar zal het om twintig landen gaan. Het aantal gebruikers is inmiddels de 500.000 gepasseerd. ProtonVPN is ontwikkeld door hetzelfde team van wetenschappers dat eerder de versleutelde e-maildienst ProtonMail lanceerde. De vpn-dienst kent zowel een gratis als betaalde optie. Gratis gebruikers kunnen kiezen uit servers in Japan, Nederland en de Verenigde Staten. Betalende gebruikers hebben keuze uit meer landen. ProtonVPN stelt dat deze betalende gebruikers het mogelijk maken om een gratis vpn-dienst aan te bieden die de privacy van gebruikers niet misbruikt. Via een virtual private network (vpn) is het mogelijk om het internetverkeer via een versleutelde tunnel naar een andere computer te laten lopen. Het wordt gebruikt om verkeer op bijvoorbeeld open wifi-netwerken te beschermen, censuur te omzeilen en het browsegedrag voor de eigen internetprovider af te schermen. De vpn-dienst heeft zelfs een speciale uitleg online staan om Netflix te kijken en het WK-voetbal te volgen. bron: security.nl
  24. Aanvallers hebben een manier ontdekt om het phishingfilter van Microsoft te omzeilen. De e-mails worden voorzien van verborgen woorden die een fontgrootte van nul hebben. Daardoor zijn ze niet zichtbaar voor de ontvanger van de e-mail, maar kunnen ze wel het Microsoft-filter misleiden. Microsoft past "natuurlijke taalverwerking" toe om te kijken of de inhoud van een e-mail frauduleus is. Wanneer er bijvoorbeeld "Copyright 2018 Apple Corporation. All rights reserved" onderaan het bericht staat en de e-mail is niet van Apple afkomstig, wordt de e-mail als frauduleus bestempeld. Via natuurlijke taalverwerking wordt de context en bedoeling van de e-mail geïnterpreteerd en vervolgens gecorreleerd met de afzender. Door de fontgrootte te manipuleren is het mogelijk om het filter andere woorden te laten "lezen" dan de ontvanger van het bericht. Microsofts filter leest namelijk de platte tekst van een bericht, terwijl de gebruiker de html-versie te zien krijgt. Volgens securitybedrijf Avanan wordt de tactiek inmiddels door phishingmails gebruikt. In onderstaande afbeelding is de tekst te zien die de gebruiker krijgt voorgeschoteld en de html-versie die door het filter wordt verwerkt. bron: security.nl
  25. De nieuwe Europese privacywetgeving AVG zal browser fingerprinting niet snel laten verdwijnen, zo stelt de Amerikaanse burgerrechtenbeweging EFF. Browser fingerprinting is een techniek waarmee trackers en advertentienetwerken internetgebruikers zonder het gebruik van cookies en ip-adressen kunnen volgen. Via http-headers die de browser verstuurt en JavaScript is het mogelijk om allerlei variabelen te achterhalen, zoals taalinstelling, tijdszone, besturingssysteem, schermresolutie en geïnstalleerde fonts en plug-ins. Uit eerdere onderzoeken blijkt dat internetgebruikers op basis van hun unieke browser fingerprint zijn te identificeren. Onder de AVG zijn websites verplicht om het gebruik van browser fingerprinting aan gebruikers te melden en hier toestemming voor te vragen. Pas dan kan de techniek worden toegepast. "Aangezien het doel van fingerprinting is om niet door de gebruiker te worden opgemerkt is het niet verrassend dat trackers deze standaard niet toepassen", aldus Bill Budington van de EFF. "Aan de hand van de manier waarop fingerprinting tot nu toe is ingezet, is het lastig voor te stellen dat bedrijven van opzettelijke obscuriteit naar volledige transparantie en open communicatie met gebruikers gaan." Het heimelijk uitvoeren van browser fingerprinting kan grote kosten voor bedrijven met zich meebrengen, aangezien er hoge straffen staan op het overtreden van de AVG. "Maar dat is alleen in theorie. We verwachten niet dat de AVG fingerprinting snel zal laten verdwijnen, net zoals de Europese ePrivacy verordening niet voor het einde van trackingcookies heeft gezorgd", stel Budington. Hij verwacht dat niet-Europese websites er mogelijk voor zullen kiezen om de Europese privacywetgeving te negeren in de hoop dat ze de gevolgen kunnen ontsnappen. Voordat de AVG dan ook resultaten zal opleveren moeten browserontwikkelaars, standaardenorganisaties, privacyvoorstanders en technologen blijven samenwerken om de hoeveelheid informatie te beperken die derde partijen via de browser van gebruikers kunnen achterhalen, aldus de EFF. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.