Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.113
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Er is een nieuwe versie van de Thunderbird-uitbreiding Enigmail verschenen die gebruikersvriendelijke e-mailversleuteling biedt door berichten automatisch te versleutelen. Enigmail 2.0 ondersteunt namelijk Pretty Easy Privacy (pEp). Pretty Easy privacy is een project dat als doel heeft om e-mail anoniem en versleuteld te maken. Enigmail 2.0 biedt een "pEp-mode", afhankelijk van hoe het e-mailaccount is ingesteld. Als Enigmail of S/MIME niet zijn ingesteld voor een e-mailaccount, zal pEp automatisch worden ingeschakeld. Wanneer er van een nieuw Thunderbird-account gebruik wordt gemaakt, zal pEp standaard zijn ingeschakeld. Zodra Enigmail ziet dat pEp moet worden gebruikt, zal het de benodigde pEp-bestanden downloaden. Vervolgens zullen uitgaande e-mails automatisch worden versleuteld. Hiervoor hanteert Enigmail verschillende methodes. Zodra een pEp-gebruiker met een andere pEp-gebruiker communiceert, en beiden online zijn, wordt er van OTR (Off-the-record) via GNUnet gebruikgemaakt. Wanneer online communicatie niet beschikbaar is zal er van OpenPGP via een anonimiseringsplatform zoals Qabel gebruik worden gemaakt. Is dit platform niet beschikbaar, dan zal er op OpenPGP worden teruggevallen. Wanneer pEp-gebruikers een bericht naar een niet-pEp-gebruiker sturen wordt er gekeken naar de mogelijkheden van de niet-pEp-gebruiker. Zo kan er gebruik worden gemaakt van forward secrecy, OTR, OpenPGP, S/MIME of zal het bericht onversleuteld worden verstuurd. Onderwerp Een probleem met versleutelde e-mails is dat het onderwerp niet is versleuteld. Enigmail 2.0 maakt het nu mogelijk om het onderwerp te versleutelen en te vervangen door een "dummy" onderwerp. Zodra gebruikers de e-mail ontsleutelen wordt ook het echte onderwerp weergegeven. Tevens is Enigmail nu een "restartless" uitbreiding, wat inhoudt dat na de installatie van Enigmail 2.0 alle toekomstige updates geen herstart meer vereisen. bron: security.nl
  2. De Internet Engineering Task Force (IETF) heeft versie 1.3 van het TLS-protocol goedgekeurd, dat wordt gebruikt voor het beveiligen van internetcommunicatie. Transport Layer Security (TLS) speelt onder andere een rol bij het opzetten van een beveiligde verbinding tussen gebruikers en websites. De meestgebruikte versie op dit moment is TLS 1.2, met een aandeel van bijna 90 procent. Een probleem met TLS 1.2 is dat het niet altijd goed geconfigureerd wordt, waardoor aanvallen mogelijk zijn. TLS 1.3 verwijdert onveilige cryptografische algoritmes, zoals MD5 en RC4. Dat moet het onderscheppen en ontsleutelen van verkeer voorkomen. Daarnaast moet TLS 1.3 ervoor zorgen dat een versleutelde verbinding sneller wordt opgezet. Verder zijn statische RSA en Diffie-Hellman cryptografische protocollen verwijderd, waardoor alle publieke sleuteluitwisselingsprotocollen nu forward secrecy bieden. Hierbij wordt voor elke sessie een aparte sleutel gegenereerd en na het aflopen van de sessie verwijderd. Wanneer een bepaalde sleutel uit het communicatiekanaal is gecompromitteerd is het door forward secrecy niet mogelijk om andere berichten te ontsleutelen. OpenSSL, dat tot de meest gebruikte software behoort voor het versleutelen van internetverbindingen, bijvoorbeeld tussen websites en hun bezoekers, lanceerde onlangs een testversie met TLS 1.3-ondersteuning. Deze versie is echter alleen bedoeld voor testdoeleinden. Wanneer de uiteindelijke versie van OpenSSL met TLS 1.3-support verschijnt is nog niet bekend. bron: security.nl
  3. Vanwege de aankomende Algemene Verordening Gegevensbescherming (AVG) die op 25 mei dit jaar van kracht wordt heeft Microsoft een functionaris voor de gegevensbescherming (FG) aangesteld. Het gaat om Steve May, die op dit moment verantwoordelijk is voor de privacy binnen de Windows en Devices Group. De functionaris voor de gegevensbescherming houdt binnen een organisatie toezicht op de toepassing en naleving van de AVG. De Autoriteit Persoonsgegevens laat weten dat overheidsinstanties en publieke organisaties altijd verplicht zijn om een FG aan te stellen, ongeacht het type gegevens dat ze verwerken. Het aanstellen van een FG is ook verplicht voor organisaties die vanuit hun bedrijfsvoering op grote schaal individuen volgen of op grote schaal bijzondere persoonsgegevens verwerken. bron: security.nl
  4. Het Amerikaanse Congres heeft deze week de omstreden CLOUD-wetgeving goedgekeurd die vergaande bevoegdheden aan opsporingsdiensten geeft. De Clarifying Overseas Use of Data (CLOUD) wetgeving breidt zowel de mogelijkheden van Amerikaanse als buitenlandse diensten uit om data te verkrijgen. Zo geeft het Amerikaanse opsporingsdiensten de bevoegdheid om alle data over een persoon te benaderen, ongeacht waar deze persoon zich bevindt of waar die data is opgeslagen. De Amerikaanse politie zou een serviceprovider zoals Facebook, Google of Snapchat kunnen dwingen om gebruikerscontent en metadata af te staan, ook als deze gegevens in het buitenland zijn opgeslagen, zonder hierbij de privacywetgeving van het land in kwestie te volgen. Daarnaast biedt de CLOUD-wet (pdf) de mogelijkheid voor de Amerikaanse president om afspraken met buitenlandse overheden te maken, waardoor beide overheden toegang krijgen tot de data die van gebruikers in het andere land is opgeslagen, zonder dat de privacywetgeving hierbij moet worden gevolgd. Zo kunnen buitenlandse opsporingsdiensten data van Amerikaanse burgers opvragen die zich in de VS bevindt, zonder dat hier een rechter aan te pas komt, aldus de Amerikaanse burgerrechtenbeweging EFF. Volgens de EFF hebben de indieners van de wet die op een slinkse wijze door het Huis van Afgevaardigden heen geloodst. Het wetsvoorstel zat verborgen in de laatste paar pagina's van een 2200 pagina's tellend wetsvoorstel over overheidsuitgaven. Ondanks de impact van de wetgeving is er nooit een hoorzitting over geweest. "Deze wet heeft grote privacygevolgen in zowel de Verenigde Staten als daarbuiten. Het heeft nooit de aandacht van het Congres gekregen die het verdiende", aldus de EFF. Om de wet in werking te laten treden moet die nog door president Trump worden ondertekend. bron: security.nl
  5. Beste Sam, Wij snappen dat je je vraag op meerdere plaatsen hebt gesteld. We stellen het wel op prijs wanneer je dat ook even had aangegeven. Buiten het risico op dubbel en verschillend advies waardoor de hulp lastiger kan worden, zijn er nu meerder mensen met je probleem bezig. Aangezien je op het Nationaal Computerforum al vrij ver bent in de hulp, sluit ik hier het topic.
  6. Ik denk dat je even moet gaan rommelen met de instellingen van je geluidskaart/drivers. Ook is bekend dat bij sommige pc's na installatie van Windows 10 de geluidskaart alleen nog mono geeft. Updaten van de geluidskaart kan soms het probleem oplossen: 1. Druk op de Windows Toets + X. 2. Ga naar 'Apparaatbeheer'. 3. Zoek hier op 'Besturing voor geluid, video en spelletjes'. 4. Voer hier een update uit voor de geluidskaart.
  7. Microsoft heeft de installatietijd van Windows 10 feature-updates verkort zodat dit voortaan gemiddeld 30 minuten in beslag neemt. Dat laat Microsofts Joseph Conway in een blogposting weten. Twee keer per jaar brengt Microsoft een grote feature-update voor Windows 10 uit die allerlei nieuwe features en beveiligingsverbeteringen aan het besturingssysteem toevoegt. De installatie van deze feature-updates verloopt in een online en offline fase. Tijdens de online fase wordt het besturingssysteem gereed gemaakt en kan de gebruiker het systeem gewoon blijven gebruiken. De offline fase van de installatie heeft wel een impact, aangezien het besturingssysteem dan niet actief is. De gemiddelde offline tijd bij de installatie van de Creators Update vorig jaar april was 82 minuten. Met de lancering van de Fall Creators Update afgelopen oktober werd dit naar 51 minuten teruggebracht. Nu meldt Microsoft dat de installatietijd voor de aankomende Spring Creators Update gemiddeld 30 minuten in beslag zal nemen. Hiervoor zijn er verschillende aanpassingen aan het updatemodel doorgevoerd, waardoor de online fase langer in beslag zal nemen. Gebruikers zullen hier volgens Conway echter weinig van merken, aangezien het installatieproces geen grote impact op de systeemprestaties of batterij zou moeten hebben. bron: security.nl
  8. De Britse privacytoezichthouder ICO is een onderzoek gestart naar Cambridge Analytica, het analysebedrijf dat gegevens van miljoenen Facebook-gebruikers voor politieke campagnes gebruikte. Onlangs besloot Facebook om het bedrijf en moederbedrijf SCL voorlopig geen toegang meer tot de sociale netwerksite te geven. Via de app "thisisyourdigitallife", gemaakt door een psychologieprofessor van de Universiteit van Cambridge, kreeg Cambridge Analytica de informatie van 51 miljoen Facebook-gebruikers in handen. De professor had de gegevens niet mogen delen, aldus Facebook. De sociale netwerksite eiste dat SCL en Cambridge Analytica de verkregen informatie verwijderden. Iets wat de bedrijven vervolgens garandeerden te hebben gedaan. Een aantal dagen geleden ontving Facebook echter een bericht dat niet alle data was vernietigd. Daarop kondigde de sociale netwerksite een onderzoek aan. De ICO meldt nu dat het op 7 maart toegang tot de dossiers en data van Cambridge Analytica heeft gevraagd, maar het bedrijf niet binnen de gestelde deadline reageerde. Vervolgens vroeg de privacytoezichthouder om een gerechtelijk bevel om de informatie en toegang tot de systemen van het bedrijf te krijgen. Op verzoek van de ICO is Facebook op 19 maart gestopt met het onderzoek dat het in het kantoor van Cambridge Analytica aan het uitvoeren was, omdat dit het onderzoek van de toezichthouder zou kunnen compromitteren. Gisteren verscheen er een uitzending van de Britse televisiezender Channel 4 waarin is te zien hoe medewerkers van het analysebedrijf claimen dat ze wereldwijd verkiezingen beïnvloeden. In een reeks persverklaringen ontkent Cambridge Analytica alle aantijgingen en stelt dat er een verkeerd beeld van het bedrijf wordt geschetst. bron: security.nl
  9. Het master password dat Firefox en Thunderbird gebruiken om opgeslagen wachtwoorden te beveiligen is eenvoudig te kraken, zo stelt Wladimir Palant, ontwikkelaar van de populaire adblocker Adblock Plus. Zowel Firefox als Thunderbird beschikken over een ingebouwde wachtwoordmanager. De wachtwoordmananger slaat wachtwoorden van de gebruiker op, zodat hij die niet meer op websites of bij het inloggen op het e-mailaccount hoeft in te voeren. Om de opgeslagen wachtwoorden te beveiligen kan er een master password worden ingesteld. Dit master password moet worden ingegeven voordat de opgeslagen wachtwoorden zijn te gebruiken. Palant keek naar de broncode van de wachtwoordmanager en ontdekte dat de betreffende functie het wachtwoord naar een encryptiesleutel omzet door een sha-1-hash te maken van een random salt en het master password. Met een snelle videokaart is het echter mogelijk om een groot aantal sha-1-hashes te berekenen. Volgens Palant kan een Nvidia GTX 1080 videokaart 8,5 miljard sha-1-hashes per seconde berekenen. "En mensen staan erom bekend dat ze zeer slecht zijn in het kiezen van sterke wachtwoorden", aldus de Adblock Plus-ontwikkelaar. Gemiddeld zou het volgend Palant een minuut duren om een master password te kraken. Het feit dat het master password eenvoudig via een brute force-aanval is te kraken is echter al meer dan 9 jaar bekend, zo blijkt uit een melding op Bugzilla, het systeem waarmee Mozilla bugs in Firefox en Thunderbird bijhoudt. Naar aanleiding van de blogpost van Palant lijken de ontwikkelaars van Mozilla nu naar sterkere algoritmes te kijken om het master password tegen bruteforce-aanvallen te beschermen. bron: security.nl
  10. Mozilla heeft een ernstig lek in Firefox dat tijdens de Pwn2Own-wedstrijd werd gedemonstreerd binnen een dag gepatcht. Pwn2Own is een jaarlijks terugkerende wedstrijd waarbij onderzoekers financieel worden beloond voor het demonstreren van zeroday-aanvallen op browsers en andere software. De kwetsbaarheden worden vervolgens aan de betreffende leverancier gemeld, zodat die een update kan ontwikkelen. Op 15 maart demonstreerde onderzoeker Richard Zhu een aanval die misbruik van een onbekende Firefox-kwetsbaarheid maakte en waardoor het mogelijk was om het onderliggende Windows 10-systeem over te nemen. Voor zijn demonstratie ontving de onderzoeker 50.000 dollar. Na te zijn ingelicht kwam Mozilla binnen een dag met een update voor Firefox. Het beveiligingslek bleek zich voor te doen bij het verwerken van Vorbis-audiodata. Hierdoor was het mogelijk om willekeurige code uit te voeren. Hetzelfde beveiligingslek bleek ook aanwezig te zijn in de libtremor-library. Firefox gebruikt deze softwarebibliotheek in plaats van de libvorbis-bibliotheek op Android- en ARM-platformen. Gebruikers van Firefox kunnen upgraden naar Firefox 59.0.1 of Firefox ESR 52.7.2. Vanwege de Firefox-kwetsbaarheid zijn er ook nieuwe versies van Tor Browser en het privacy-besturingssysteem Tails verschenen. Naast Firefox werden tijdens Pwn2Own ook Apple Safari en Microsoft Edge gehackt, maar hiervoor zijn nog geen beveiligingsupdates verschenen. bron: security.nl
  11. Berichten dat een onderzoeks-app de gegevens van Facebook-gebruikers heeft gestolen zijn onjuist, zo stelt Facebook in een verklaring. Vrijdag liet de sociale netwerksite weten dat het de toegang van Strategic Communication Laboratories (SCL) en hun politiek data-analysebedrijf Cambridge Analytica tot Facebook heeft opgeschort. Volgens Facebook ontdekte het in 2015 dat een psychologieprofessor van de Universiteit van Cambridge tegen de netwerksite had gelogen en het platformbeleid had geschonden door data van de app "thisisyourdigitallife" aan derden door te spelen, waaronder Cambridge Analytica. De app deed zich voor als een onderzoeks-app die door psychologen werd gebruikt en gaf gebruikers een persoonlijkheidsvoorspelling. In totaal werd de app door 270.000 gebruikers gedownload. Deze gebruikers gaven zelf hun toestemming voor het delen van hun profielgegevens, stelt Facebook. Het ging onder andere om hun woonplaats, welke content ze leuk vonden en informatie van vrienden. Volgens The Guardian zouden 320.000 mensen de persoonlijkheidstest van de app hebben gedaan, waarbij de app vervolgens van elke deelnemer toegang tot de profielen van minstens 160 vrienden kreeg. Op deze manier zouden de gegevens van meer dan 51 miljoen Facebook-gebruikers zijn benaderd. Hoewel de professor de data op een rechtmatige wijze en via de juiste kanalen verkreeg, heeft hij zich niet aan de regels gehouden door de gegevens met derde partijen te delen, waaronder SCL/Cambridge Analytica en een medewerker van Eunoia Technologies, aldus Facebook. Na de ontdekking werd de app thisisyourdigitallife van Facebook verwijderd en eiste de sociale netwerksite van alle partijen dat de verkregen informatie werd vernietigd. Cambridge Analytica, de professor en medewerker van Eunoia Technologies gaven vervolgens de garantie dat de data was vernietigd. Een aantal dagen geleden ontving Facebook echter een bericht dat niet alle data vernietigd was. Iets wat de sociale netwerksite nu onderzoekt. Afhankelijk van de uitkomsten van het onderzoek is besloten om de toegang van de drie genoemde partijen tot Facebook tijdelijk te blokkeren. In een update op de aankondiging die Facebook gisteren plaatste stelt de netwerksite dat er geen sprake is van een datalek en er ook geen gegevens zijn gestolen. Nogmaals stelt Facebook dat gebruikers zelf hun toestemming gaven voor het gebruik van hun informatie. In een verklaring stelt Cambridge Analytica, dat tijdens de afgelopen Amerikaanse presidentsverkiezingen door het campagneteam van Donald Trump werd gebruikt, dat het Facebook destijds een ondertekende verklaring heeft gegeven dat alle data is vernietigd. Daarnaast is er geen data van de app gebruikt voor de presidentscampagne van Trump. "Cambridge Analytica ontvangt en gebruikt alleen data die het rechtmatig en eerlijk heeft verkregen", aldus de verklaring. Onderzoek De Britse privacytoezichthouder ICO heeft inmiddels een onderzoek ingesteld om te kijken of Facebook-gegevens op illegale wijze zijn verkregen en gebruikt. Het is onderdeel van een lopend onderzoek waarbij wordt onderzocht hoe politieke partijen en campagnes, data-analysebedrijven en socialmediaplatformen persoonlijke informatie van mensen gebruiken om kiezers te beïnvloeden. "Het is belangrijk dat het publiek weet hoe informatie in moderne politieke campagnes wordt gebruikt en gedeeld en de potentiële impact op hun privacy." bron: security.nl
  12. Routerfabrikant MikroTik heeft een beveiligingsupdate uitgebracht die een ernstige kwetsbaarheid in de router-software RouterOS verhelpt. Via het beveiligingslek kan een aanvaller op afstand kwetsbare routers overnemen als de SMB-service benaderbaar is. RouterOS is het besturingssysteem dat op de routers van MikroTik draait. Een aanvaller zou door het versturen van een speciaal geprepareerd NetBIOS-pakketje een kwetsbaarheid in de SMB-service kunnen misbruiken en willekeurige code op het systeem kunnen uitvoeren. Het is hierbij niet nodig voor de aanvaller om zich eerst te authenticeren. Wel moet de SMB-service ingeschakeld en benaderbaar zijn. De kwetsbaarheid werd op 19 februari door securitybedrijf Core Security aan MikroTik gerapporteerd en op 12 maart middels RouterOS versie 6.41.3 verholpen. Daarop heeft Core Security de details van het beveiligingslek vrijgegeven. Gebruikers krijgen het advies om naar de nieuwste versie te updaten of de SMB-service uit te schakelen. Vorige week kwam MikroTik nog in het nieuws vanwege een spionageaanval waarbij aanvallers gehackte MikroTik-routers hadden gebruikt om doelwitten met malware te infecteren. bron: security.nl
  13. Tijdens de tweede dag van de jaarlijkse Pwn2Own-wedstrijd in Vancouver zijn onderzoekers erin geslaagd om Mozilla Firefox en Apple Safari via onbekende kwetsbaarheden te hacken. Pwn2Own is een jaarlijks door het Zero Day Initiative georganiseerde wedstrijd waarbij onderzoekers worden beloond voor het demonstreren van onbekende kwetsbaarheden in browsers en andere veelgebruikte programma's. Onderzoeker Richard Zhu demonstreerde gisteren een zeroday-aanval waarbij hij een kwetsbaarheid in Firefox en een beveiligingslek in de Windows-kernel gebruikte om met verhoogde rechten zijn code op het Windows 10-systeem uit te voeren. Hij ontving hiervoor 50.000 dollar. Onderzoekers van Ret2 Systems demonstreerden vervolgens een succesvolle zeroday-aanval tegen Safari, maar deden dit niet in het maximaal aantal toegestane pogingen. Ze kregen dan ook geen beloning. Als laatste demonstreerden onderzoekers van MWR labs een succesvolle hack van Apples browser die 55.000 dollar opleverde. Woensdag werd Safari ook al een keer gehackt, alsmede Microsoft Edge. In totaal werd er 267.000 dollar aan prijzengeld uitgekeerd. Er was echter 2 miljoen dollar aan prijzengeld beschikbaar gesteld. Bij voorgaande edities lieten Chinese beveiligingsonderzoekers allerlei hacks zien, maar dit jaar zouden ze van de Chinese overheid niet mee mogen doen aan het evenement. Alle gedemonstreerde kwetsbaarheden worden met de betreffende leveranciers gedeeld zodat die een update kunnen ontwikkelen. bron: security.nl
  14. Intel heeft de eigen processors herontworpen om hardwarematige bescherming tegen de Spectre- en Meltdown-aanvallen te bieden, zo laat Intel-topman Brian Krzanich in een aankondiging weten. Door middel van "partitionering" wordt er een aanvullende beveiligingslaag toegevoegd die tegen één variant van de Spectre-aanval en Meltdown moet beschermen. Voor de andere Spectre-aanval zijn softwarematige oplossingen ontwikkeld. De veranderingen zullen als eerste in de volgende generatie Intel Xeon Scalable-processors genaamd Cascade Lake worden doorgevoerd, alsmede de achtste generatie Intel Core-processors die naar verwachting in de tweede helft van 2018 zullen verschijnen, aldus Krzanich. Daarnaast merkt de topman op dat er voor alle Intel-processoren die in de afgelopen vijf jaar zijn verschenen microcode-updates zijn uitgekomen om Spectre en Meltdown tegen te gaan. Hij adviseert gebruikers dan ook om die te installeren. bron: security.nl
  15. Eind november haalden de FBI, Europol, Microsoft en verschillende bedrijven en organisaties het Andromeda-botnet uit de lucht, maar nog altijd 12 miljoen Windows-computers zijn met de malware besmet en lopen daardoor risico. Dat blijkt uit het 23ste Security Intelligence Report van Microsoft. Andromeda, ook bekend als Gamarue, is sinds 2011 actief. De malware verspreidt zich op verschillende manieren, zoals e-mailbijlagen, socialmediaberichten, drive-by downloads en usb-sticks. Via de malware hadden criminelen volledige controle over de computers van hun slachtoffers en konden die voor allerlei zaken gebruiken. Zo werd Andromeda gebruikt voor het installeren van andere malware, waaronder ransomware, bankmalware, ddos-malware, spambots en clickfraudemalware. Om het botnet uit te schakelen werden meer dan 1500 domeinen in beslag genomen die de Andromeda-malware gebruikte om met besmette machines te communiceren. Vervolgens lieten de autoriteiten deze domeinen naar machines van Microsoft wijzen. Op deze manier maakten de besmette computers verbinding met servers van Microsoft. De softwaregigant kon zo het aantal besmette Windows-computers in kaart brengen. In december werden er maar liefst 17 miljoen met Andromeda besmette computers geteld, waarvan het grootste deel in India, Indonesië en Turkije. In februari was dit aantal naar zo'n 12 miljoen gedaald. Een afname van 30 procent. Hoewel het botnet niet meer operationeel is lopen deze computers nog wel risico. Andromeda probeert namelijk Windows Update, de firewall en User Account Control (UAC) uit te schakelen. Deze functionaliteiten kunnen niet worden ingeschakeld totdat de Andromeda-infectie van het systeem is verwijderd. Microsoft zegt dat het met allerlei partners samenwerkt om de besmette systemen opgeschoond te krijgen. bron: security.nl
  16. 123456 is de meestgebruikte 6-cijferige pincode, zo stelt onderzoeker Malte Laukötter aan de hand van onderzoek naar 500 miljoen wachwoordhashes die onlangs door onderzoeker Troy Hunt openbaar werden gemaakt. De wachtwoordhashes zijn afkomstig van echte datalekken waarbij websites werden gehackt. Met zes posities zijn er 1 miljoen verschillende 6-cijferige pincodes mogelijk. Laukötter ontdekte in de dataset van Hunt alle mogelijke pincodes op 1707 na. 123456 kwam met 13,46 procent het meest voor, gevolgd door 111111 (1,88 procent) en 123123 (1,33 procent). Veel websites, waaronder die van banken, geven gebruikers drie pogingen voordat ze het account blokkeren. "Maar zelfs als dit het geval is zou je nog steeds toegang tot 15 procent moeten krijgen als er geen andere beveiligingsmaatregelen zijn", aldus Laukötter . Daarnaast lijken veel 6-cijferige pincodes op geboortedata te zijn gebaseerd. Een geboortedatum heeft het formaat DDMMYY of MMDDYY, waarbij er 37200 mogelijke geboortedata zijn. 29,63 procent van de onderzochte pincodes zijn in het formaat DDMMYY en 20,66 procent heeft het formaat MMDDYY. Volgens Laukötter is het dan ook een goed idee als websites geboortedata als pincode blokkeren. "Maar nog beter is om gewoon een lijst van veelgebruikte wachtwoorden te gebruiken of een combinatie van beide", aldus de onderzoeker. bron: security.nl
  17. Privacyzoekmachine DuckDuckGo is een wedstrijd gestart waarmee organisaties die zich voor privacy inzetten allerlei geldprijzen kunnen winnen. De wedstrijd wordt gehouden op het crowdfundingplatform CrowdRise. De organisatie die tussen 13 maart en 10 april het meeste geld weet op te halen krijgt de hoofdprijs van 50.000 dollar. In totaal is er 253.000 dollar voor de zestien beste deelnemers gereserveerd. Daarnaast is er nog 247.000 dollar dat via de wekelijkse bonus challenges wordt verdeeld. In totaal doen er 20 organisaties aan de wedstrijd mee, waaronder de Freedom of the Press Foundation, het Tor Project, Let's Encrypt, Tails en Bits of Freedom. Sinds het begin van de wedstrijd gisteren is er in totaal 4219 dollar aan donaties opgehaald en gaat het Center for Democracy and Technology met 1130 dollar aan kop. bron: security.nl
  18. Certificaatautoriteit Let's Encrypt biedt nu ook gratis wildcardcertificaten aan, wat het eenvoudiger voor websites moet maken om op https over te stappen. Via een wildcardcertificaat is het mogelijk om via één tls-certificaat alle subdomeinen van een domein van een versleutelde verbinding te voorzien (bijvoorbeeld *.example.com). Dit moet de uitrol van https verder vereenvoudigen, aangezien beheerders niet voor elk los subdomein een apart tls-certificaat hoeven aan te vragen. Net als gewone tls-certificaten zullen ook de wildcardcertificaten gratis worden aangeboden. Om een wildcardcertificaat aan te vragen moet er wel gebruik worden gemaakt van het ACMEv2-protocol dat Let's Encrypt nu ook ondersteunt. ACME (Automated Certificate Management Environment) is een communicatieprotocol waar webservers geautomatiseerd certificaten mee kunnen aanvragen. Daarnaast moeten wildcarddomeinen via de "DNS-01 challenge" worden gevalideerd. Let's Encrypt beschikt over verschillende methodes om te controleren of de aanvrager van een certificaat ook de eigenaar van het bijbehorende domein is. In het geval van de DNS-01 challenge moet de aanvrager de DNS TXT-records van het domein aanpassen om aan te tonen dat hij de eigenaar is en een wildcardcertificaat heeft aangevraagd. Oorspronkelijk zou de ondersteuning van wildcardcertificaten in januari worden gelanceerd, maar dat werd wegens een beveiligingslek uitgesteld. Let's Encrypt is een initiatief van de ISRG en wordt gesteund door Mozilla, Akamai, Cisco, de Amerikaanse burgerrechtenbeweging EFF en andere partijen. Het heeft een volledig versleuteld web als doel en is één van de grootste certificaatautoriteiten ter wereld. Onlangs passeerde Let's Encrypt nog de 50 miljoen actieve tls-certificaten. bron: security.nl
  19. De populaire downloadsite Download.com heeft jarenlang malware verspreid waarmee bitcoins van internetgebruikers zijn gestolen, zo laat anti-virusbedrijf ESET vandaag weten. De malware zat verborgen in getrojaniseerde applicaties genaamd Disk Imager, Code::Blocks en MinGW-w64. De besmette versie van Disk Imager werd sinds mei 2016 op Download.com aangeboden en was in die tijd meer dan 4500 keer gedownload. Code::Blocks was sinds juni 2016 op Download.com te vinden en werd vorig jaar maart door Cnet, eigenaar van Download.com, van de website verwijderd. Toch was het programma al 104.000 keer gedownload. Het aantal downloads van MinGW-64, dat ook sinds 2016 op de website stond, bedroeg een kleine 500. De malware in de drie programma's was ontwikkeld om bitcoins te stelen. Bitcoin-gebruikers die een betaling willen doen of geld naar een andere wallet willen overmaken kopiëren hiervoor vaak het wallet-adres van de begunstigde en plakken dat vervolgens in een veld op de transactiepagina. Op dat moment bevindt het wallet-adres zich in het clipboard van de computer. De malware monitort op besmette computers het clipboard en zodra het ziet dat een gebruiker een wallet-adres kopieert, verandert het dit adres. Als de gebruiker vervolgens het wallet-adres op de transactiepagina wil plakken, plakt hij het aangepaste wallet-adres en maakt zo geld naar de verkeerde partij over. Het bitcoin-adres waar de malware gebruik van maakt zou in totaal 8,8 bitcoin hebben ontvangen, wat op dit moment 62.000 euro is. Na te zijn ingelicht heeft Cnet de besmette programma's verwijderd. Het is niet voor het eerst dat Download.com wegens het aanbieden van malware in het nieuws komt. bron: security.nl
  20. Er is een nieuwe versie van het op privacy gerichte besturingssysteem Tails uitgekomen die gebruikers nu ook de mogelijkheid biedt om hun scherm te vergrendelen. Wanneer gebruikers een beheerderswachtwoord hebben ingesteld kunnen ze hiermee het scherm ontgrendelen. Anders kan er bij de eerste keer dat het scherm wordt vergrendeld een apart wachtwoord hiervoor worden ingesteld. Verder bevat Tails 3.6 verschillende upgrades, beveiligingsupdates en andere aanpassingen. Tails staat voor The Amnesic Incognito Live System en is een volledig op Linux-gebaseerd besturingssysteem dat allerlei tools bevat om anoniem mee te internetten. Het is vanaf een dvd of usb-stick te gebruiken en wordt door verschillende burgerrechtenbewegingen en privacy-experts aangeraden. Dagelijks maken zo'n 22.000 mensen gebruik van Tails. bron: security.nl
  21. Een besmette update voor de torrentclient MediaGet is verantwoordelijk voor de grote cryptominer-uitbraak waar Microsoft vorige week voor waarschuwde. De softwaregigant ontdekte in korte tijd 400.000 gevallen van de Dofoil-malware op computers, die uiteindelijk de cryptominer downloadde. De cryptominer gebruikt de rekenkracht van de besmette computers om naar cryptovaluta te delven. Met name computers in Rusland, Turkije en Oekraïne kregen met de malware te maken. Dofoil, ook bekend als Smoke Loader, verspreidt zich normaliter via besmette e-mailbijlagen en exploitkits. Opvallend aan de uitbraak van vorige week was dat de meeste besmette bestanden afkomstig waren van een proces genaamd mediaget.exe. MediaGet is een programma om torrents mee te downloaden. In dit geval was de malware niet via besmette torrents gedownload, maar van het programma zelf afkomstig. Verder onderzoek wees uit dat het om een zorgvuldig geplande aanval ging, aldus Microsoft. De aanvallers hadden van 12 februari tot 19 februari dit jaar via de MediaGet-updateservers een besmette update onder gebruikers verspreid. Deze update installeerde een gebackdoorde versie van de torrentclient. Van 1 maart tot en met 6 maart werd vervolgens deze backdoor gebruikt om malware bij gebruikers te installeren. Microsoft zegt dat het informatie met de ontwikkelaars van MediaGet heeft gedeeld, maar die hebben nog geen melding van het incident op hun website gemaakt. bron: security.nl
  22. Tijdens de patchdinsdag van maart heeft Microsoft 74 kwetsbaarheden in onder andere Internet Explorer, Edge, Windows en Exchange gepatcht. Twee van de beveiligingslekken waren al bekend voordat de update beschikbaar was, maar zijn volgens Microsoft niet in het 'wild' aangevallen. Het gaat om een kwetsbaarheid in Exchange waardoor een aanvaller zijn rechten kan verhogen en een denial of service-kwetsbaarheid in ASP.NET Core. Veertien beveiligingslekken in ChakraCore, Edge en Internet Explorer zijn als ernstig aangemerkt en geven een aanvaller de mogelijkheid om willekeurige code op het systeem uit te voeren. Alleen het bezoeken van een gehackte website zou in dit geval al voldoende zijn geweest. 59 beveiligingslekken vallen in de categorie "Belangrijk". Eén daarvan verdient volgens Cisco de aandacht. Het gaat om een lek in Windows Shell. Door het openen van een speciaal geprepareerd bestand kan een aanvaller willekeurige code op het systeem met de rechten van de ingelogde gebruiker uitvoeren. Op de meeste systemen zullen de updates automatisch worden geïnstalleerd. bron: security.nl
  23. Microsoft heeft twee maanden na de onthulling van de Spectre- en Meltdown-aanvallen updates uitgebracht die gebruikers van de 32-bitsversies van Windows 7 en Windows 8.1 tegen Meltdown moeten beschermen. Daarnaast zijn er Intel-microcode-updates voor verschillende Intel-processoren uitgerold. Begin januari kwam de softwaregigant al met beveiligingsupdates voor de 64-bitsversies van Windows. Op 18 januari volgde vervolgens een Meltdown-update voor de 32-bitsversies van Windows 10. Nu laat Microsoft weten dat er ook beveiligingsupdates voor de 32-bitsversies van Windows 7 en Windows 8.1 beschikbaar zijn gemaakt die gebruikers tegen de Meltdown-aanval moeten beschermen. Om volledig tegen de Spectre- en Meltdown-aanvallen beschermd te zijn hebben systemen zowel software- als firmware (microcode)-updates nodig, aldus Microsoft. Daarom werd begin maart begonnen om microcode-updates van Intel via de Microsoft Update Catalogus aan te bieden. In eerste instantie ging het om updates voor systemen die over een Skylake-processor beschikken en de Windows 10 Fall Creators Update draaien. Nu heeft Microsoft ook updates voor Kaby Lake- en Coffee Lake-processors op hetzelfde platform beschikbaar gemaakt.
  24. Voor gebruikers van Adobe Flash Player zijn er belangrijke beveiligingsupdates verschenen die twee ernstige kwetsbaarheden verhelpen waardoor een aanvaller in het ergste geval systemen volledig kan overnemen. Alleen het bezoeken van een gehackte website, het laden van een besmette advertentie of het openen van een kwaadaardig Office-bestand met een embedded Flash-object is voldoende. De kwetsbaarheden zijn aanwezig in Flash Player versie 28.0.0.161 en eerder. Gebruikers krijgen het advies om te updaten naar Flash Player-versie 29.0.0.113. Dit kan via de automatische updatefunctie of Adobe.com. In het geval van Google Chrome, Internet Explorer 11 op Windows 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. Linux-gebruikers worden naar de website van Adobe verwezen. Via deze pagina van Adobe kan worden gecontroleerd welke versie op het systeem is geïnstalleerd. Adobe adviseert gebruikers om de update "snel" te installeren, waarbij als voorbeeld 'binnen 30 dagen' wordt genoemd. Een beveiligingslek in Flash Player dat Adobe vorige maand patchte wordt inmiddels actief door cybercriminelen gebruikt om ongepatchte gebruikers via malafide Office-documenten en besmette advertenties met malware te infecteren. Deze kwetsbaarheid werd echter al voor het uitkomen van de update bij zeroday-aanvallen ingezet. Adobe gaf bij de update van februari dan ook het advies om die zo snel als mogelijk te installeren. bron: security.nl
  25. Onderzoekers hebben naar eigen zeggen ernstige kwetsbaarheden in verschillende processors van AMD ontdekt, maar de aankondiging en het rapport, alsmede het feit dat AMD minder dan 24 uur kreeg om te reageren, zorgt voor veel vraagtekens. Securitybedrijf CTS-Labs heeft de kwetsbaarheden via de website amdflaws.com bekendgemaakt. Volgens het bedrijf zijn er 13 ernstige kwetsbaarheden en backdoors in AMD-processors aanwezig. Het zou om vier soorten beveiligingslekken gaan die werden aangetroffen in de AMD Secure Processor en AMD-chipset van de EPYC- en RYZEN-processors. Om de aanvallen uit te voeren moet een aanvaller al beheerdersrechten op het gecompromitteerde systeem hebben. De kwetsbaarheden bieden geen mogelijkheid om systemen op afstand aan te vallen, maar geven een aanvaller extra mogelijkheden om een systemen verder te compromitteren. Zo is het onder andere mogelijk om de Secure Processor te benaderen, waar allerlei belangrijke informatie in wordt opgeslagen, alsmede beveiligingsmaatregelen te omzeilen of uit te schakelen en de firmware te compromitteren. Op Hacker News en Reddit zijn er de nodige vragen over het rapport van CTS-Labs. Zo worden er geen CVE-nummers genoemd waarmee onderzoekers kwetsbaarheden normaliter aanduiden en worden er niet veel technische details gegeven. Verder zijn er vragen over de werkwijze van de onderzoekers. In het geval van de Spectre- en Meltdown-aanvallen werden Intel en AMD maanden van tevoren ingelicht. Cnet meldt dat AMD nog geen 24 uur van het rapport op de hoogte is. Het is dan ook onbekend wanneer de kwetsbaarheden worden verholpen. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.