Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.113
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Onderzoekers die kwetsbaarheden in Microsoft Office vinden kunnen die tot het einde van dit jaar bij het beloningsprogramma van de softwaregigant rapporteren. Microsoft heeft namelijk besloten het beloningsprogramma voor Office-lekken tot en met 31 december 2017 te verlengen. De softwaregigant betaalt onderzoekers tot 15.000 dollar voor kwetsbaarheden waardoor het mogelijk is om macro's uit te voeren ook al staat het uitvoeren van macro's via een policy uitgeschakeld. Ook beveiligingslekken waardoor een aanvaller zijn rechten via Office Protected View kan verhogen of het beleid van Outlook kan omzeilen om bepaalde bijlagen te blokkeren kunnen op een beloning rekenen. Microsoft Office is nog altijd een geliefd doelwit van aanvallers. Eerder dit jaar werd er een zeroday-lek in de kantoorsoftware ontdekt waardoor gebruikers werden aangevallen. bron: security.nl
  2. In de nieuwste versie van het privacy-OS Tails zijn verschillende veranderingen doorgevoerd, waaronder de ondersteuning van Bluetooth die nu volledig is uitgeschakeld. Deze week maakten onderzoekers verschillende kwetsbaarheden bekend in de Bluetooth-implementaties van onder andere Linux, waar Tails gebruik van maakt. Volgens Red Hat zou de kwetsbaarheid in Linux echter lastig zijn te misbruiken. Aanleiding voor de Tails-ontwikkelaars om geen noodupdate voor het privacy-OS uit te brengen. Er is echter wel besloten om Bluetooth-ondersteuning in de aankomende versie 3.2 volledig uit te schakelen. De ontwikkelaars stellen dat een beperkt aantal gebruikers hier waarschijnlijk last van zal hebben. Mochten gebruikers hierdoor tegen problemen aanlopen, dan wil het ontwikkelteam dit graag weten. Er is nu een Release Candidate van Tails 3.2 verschenen. Naast de uitgeschakelde Bluetooth-ondersteuning heeft de Root Terminal verschillende veranderingen ondergaan, is er geüpgraded naar Thunderbird 52.3.0 en is de hardware-ondersteuning verbeterd. Tails staat voor The Amnesic Incognito Live System en is een volledig op Linux-gebaseerd besturingssysteem om anoniem mee te internetten. Het is vanaf een dvd of usb-stick te gebruiken en wordt door verschillende burgerrechtenbewegingen en privacy-experts aangeraden. bron: security.nl
  3. Ik gebruik Noscript en heb hier geen last van.
  4. Wanneer je toch voor een upgrade gaat zou ik ze vervangen voor 4x2G of de 2x1G laten zitten er er 2x4 bijzetten. Zo rond de 8G draait je systeem net even wat lekkerder.
  5. Dit probleem kan echt van alles zijn. Dus voor ons een beetje lastig om het juiste advies te geven. Heb je al eens de pc een tijdje helemaal van het stroom afgehaald en na een minuut of tien opnieuw geprobeerd?
  6. Aanvulling: internet via je telefoonlijn is mogelijk. Maar hiervoor heb je weer extra speciale apparaten nodig. Ik zou in jou geval ook gaan voor de Powerplug/powerline-optie gaan.
  7. Zeker omdat je aangeeft dat de router nieuw is en een gigaswitch heeft, zou ik zeggen dat er iets in het apparaat niet goed zit. Je kabels kunnen de snelle verbinding aan en middels je oude router haal je ook de hoge snelheid. Dus daar ligt het probleem zeker niet. Het zou of een defect in de router zelf kunnen zijn of de netwerkpoortjes van je router. Maar nogmaals, gezien het feit dat de router nieuw is zou ik even terug gaan naar de leverancier.
  8. Aangezien het tropic al een tijdje stil is en je af sluit met "the end" ga ik er van uit dat het probleem is opgelost en sluit ik het topic. Wil je het toch terug open hebben, laat het ons dan even weten.
  9. Mozilla heeft een extensie voor Firefox ontwikkeld waarmee het mogelijk is om met meerdere accounts gelijktijdig op dezelfde website in te loggen. De Multi-Account Containers-extensie is bedoeld voor bijvoorbeeld mensen die een privé en zakelijk socialmedia- of e-mailaccount gelijktijdig willen gebruiken. De extensie maakt voor elk account een aparte container aan waarin de cookies worden opgeslagen. Zodoende kunnen gebruikers met meerdere accounts op dezelfde site inloggen, zonder dat online trackers dit eenvoudig aan elkaar kunnen koppelen. Als voorbeeld geeft Mozilla dat gebruikers een Container-tab voor het inloggen op socialmedia kunnen gebruiken, om met een andere tab nieuwssites te bezoeken. Zodoende wordt het socialmedia-account gescheiden van de trackingscripts op de nieuwssites. bron: security.nl
  10. Onderzoekers hebben besmette advertenties ontdekt die de browser van gebruikers naar verschillende cryptocurrencies laat minen. De besmette advertenties laden JavaScript-code die de rekenkracht van de computer gebruikt om de cryptocurrencies Feathercoin en Monero te minen. Het voordeel van deze cryptocurrencies, ten opzichte van bijvoorbeeld bitcoin, is dat er geen speciale hardware voor het minen is vereist. Naast advertenties maken de criminelen achter de JavaScript-code ook gebruik van websites om de browser van bezoekers voor hun doeleinden in te zetten. Het gaat dan om streamingwebsites en in-browser gamingsites. Advertenties zijn echter de voornaamste verspreidingsmethode. Het voordeel van deze aanpak is dat de aanvallers geen malware op de computer van internetgebruikers hoeven te installeren of bijvoorbeeld van exploits gebruik moeten maken. Ook is het eenvoudiger om een groot aantal machines te bereiken door websites te "infecteren" dan door de computers van gebruikers met malware te besmetten, aldus onderzoekers van anti-virusbedrijf ESET. De campagne is voornamelijk gericht op Rusland en Oekraïne. "Ondanks de prestatienadelen van het gebruik van een JavaScript-miner in plaats van een apart programma, zorgt het aantal bezoekers dat de miner ontvangt er waarschijnlijk voor dat ze er winst mee maken", zegt onderzoeker Matthieu Faou. Volgens de onderzoeker kunnen gebruikers zich tegen dit soort dreigingen beschermen door een goed geconfigureerde adblocker of scriptblocker binnen de browser te gebruiken. bron: security.nl
  11. Google zal in een aankomende versie van Chrome ftp-locaties als "niet veilig" weergeven. Eerder werd er al besloten om bepaalde http-websites als "niet veilig" te bestempelen. Volgens Mike West, werkzaam voor het security-team van Chrome, was ftp in eerste instantie geen onderdeel van het originele plan om http als onveilig te gaan aanduiden. "Maar helaas zijn de security-eigenschappen zelfs marginaal slechter dan die van http", aldus West. De internetgigant is al geruime tijd bezig om het gebruik van https te bevorderen en het gebruik van http te ontraden. Het http-protocol wisselt informatie namelijk onbeveiligd uit. Kwaadwillenden kunnen zo gegevens onderscheppen of bijvoorbeeld zien wat gebruikers allemaal op een website doen. Net als bij http wordt er ook bij ftp onbeveiligd informatie uitgewisseld. Inloggegevens worden als platte tekst naar de ftp-server verstuurd.Volgens West was ftp afgelopen maand voor 0,0026 procent van de 'top-level navigations' verantwoordelijk en is het gezien het risico voor gebruikers gerechtvaardigd om het als 'niet veilig' te markeren. De melding in de adresbalk zal vanaf Chrome 63 worden getoond, die voor begin december gepland staat. Vanaf Chrome 62 die volgende maand verschijnt zal de browser bij alle http-websites waar gebruikers tekst kunnen invoeren, alsmede voor alle http-websites in de incognito-mode, de waarschuwing "niet veilig" tonen. Eerder verscheen deze melding al bij websites waar gebruikers kunnen inloggen of hun creditcardgegevens kunnen invoeren. bron: security.nl
  12. Onderzoekers hebben malware ontdekt die Netgear-routers via een beveiligingslek infecteert en vervolgens gebruikt om aanvallen op Fortune 500-bedrijven te faciliteren. De kwetsbaarheid is in 29 router-modellen van Netgear aanwezig, waaronder de WNR2000, en kan alleen worden aangevallen als een aanvaller toegang tot het lokale netwerk heeft of remote management staat ingeschakeld. De onderzoeker die de kwetsbaarheid vorig jaar december openbaarde stelde dat er op dat moment 10.000 routers op internet te vinden waren waar remote management stond ingeschakeld. Volgens de advisory van Netgear is het beveiligingslek inmiddels in zes modellen gepatcht. Ondanks de beschikbaarheid van een update en vereiste om remote management ingeschakeld te hebben zijn er nog altijd kwetsbare apparaten te vinden. Onderzoekers van Forkbombus Labs waarschuwen namelijk voor de RouteX-malware die kwetsbare routers via het lek infecteert. Vervolgens wordt de router in een SOCKS-proxy veranderd die de aanvaller bij andere aanvallen kan faciliteren. In het geval van de RouteX-malware wordt er geprobeerd om met gestolen inloggegevens, die bijvoorbeeld via datalekken zijn verkregen, op accounts van Fortune 500-bedrijven in te loggen. Om te voorkomen dat anderen de geïnstalleerde proxy-server gebruiken maakt de RouteX-malware gebruik van IPTables, zodat alleen goedgekeurde ip-adressen toegang tot het apparaat hebben. bron: security.nl
  13. Om ervoor te zorgen dat de implementatie van cryptografische algoritmen in Firefox vrij van problemen is zal Mozilla met de lancering van Firefox 57 met "geverifieerde cryptografie" komen. Volgens de browserontwikkelaar blijkt uit ervaring dat het lastig voor ontwikkelaars is om foutloze code te schrijven. In het geval van een bug of kwetsbaarheid wordt dit vervolgens met een update verholpen. Iets wat voor de meeste software werkt, aldus Benjamin Beurdouche van Mozilla. Als het echter gaat om fouten in cryptografische softwarebibliotheken kan dit de veiligheid van gebruikers in gevaar brengen. En dit soort kwetsbaarheden komen geregeld voor. Alleen het afgelopen jaar zijn er meerdere kwetsbaarheden in populaire cryptografische softwarebibliotheken gepatcht. Tegenwoordig is het echter mogelijk om de implementatie van cryptografische algoritmen automatisch te controleren. Op deze manier kan worden verzekerd dat de implementatie vrij is van allerlei fouten. Iets wat handmatiger veel lastiger te controleren is. Mozilla werkt nu samen met de Franse onderzoeksorganisatie INRIA en Project Everest, waar Microsoft Research, Carnegie Mellon University en INRIA aan meedoen, om onderdelen van hun gecontroleerde cryptografsiche softwarebibliotheek aan de security-engine van Firefox toe te voegen. Mozilla is naar eigen zeggen daarmee de eerste grote webbrowser die over formeel geverifieerde cryptografische primitieven beschikt. Naast de veiligheid zou dit ook de prestaties ten goede komen. De nieuwe cryptografische implementatie is namelijk 20 procent sneller dan de huidige implementatie binnen Firefox. Het plan is om de nieuwe code met Firefox 57 te lanceren, die voor november staat gepland. bron: security.nl
  14. Onderzoekers hebben in een WordPress-plug-in met meer dan 200.000 installaties een backdoor ontdekt. Het gaat om de plug-in Display Widgets, waarmee content in de zijbalk van websites per pagina kan worden ingesteld. De plug-in werd in juni van dit jaar door de originele ontwikkelaar verkocht. De laatste drie versies van de plug-in bevatten kwaadaardige code die de nieuwe ontwikkelaars de mogelijkheid geeft om willekeurige content te plaatsen op WordPress-websites waar de plug-in is geïnstalleerd, zo waarschuwen securitybedrijven Wordfence en Plugin Vulnerabilities. Onlangs klaagden gebruikers dat de plug-in was gebruikt om spam op hun WordPress-sites te plaatsen. Sinds Display Widgets door de oorspronkelijke ontwikkelaar werd verkocht heeft WordPress de plug-in drie keer uit de database met aangeboden plug-ins verwijderd, om de uitbreiding vervolgens ook drie keer weer toe te staan. Een aantal dagen geleden werd de plug-in voor de vierde keer verwijderd. WordPress-gebruikers die Display Widgets hebben geïnstalleerd krijgen het advies die te verwijderen. WordPress heeft inmiddels excuses gemaakt dat de ontwikkelaars met de gebackdoorde plug-in zolang hun gang konden gaan. Daarnaast heeft het plug-inteam van WordPress een schone versie van Display Widgets ontwikkeld. bron: security.nl
  15. Met de Fall Creators Update voor Windows 10 die volgende maand is het permissiemodel van het besturingssysteem verder uitgebreid, zo laat Microsoft vandaag in een blogposting weten. Op dit moment vragen apps alleen in het geval van locatiegegevens om toestemming van de gebruiker. Het permissiemodel gaat straks verder dan alleen locatiegegevens, maar zal ook hardware en andere onderdelen omvatten, zoals camera, microfoon, contacten en kalender. Zodoende kunnen gebruikers kiezen welke apps informatie van het systeem kunnen opvragen. Het permissiemodel geldt alleen voor apps die via de Microsoft Store zijn gedownload. Daarnaast zullen de nieuwe verzoeken om permissies alleen gelden voor apps die na de Fall Creators Update zijn geïnstalleerd. Verder heeft Microsoft aanpassingen doorgevoerd met betrekking tot het tonen van privacy-informatie tijdens de installatie. Het privacyscherm dat tijdens de installatie wordt getoond, en waar gebruikers opties met betrekking tot diagnostische data, locatiegegevens, advertenties en spraakherkenning kunnen instellen, bevat nu verwijzingen naar het specifieke onderdeel in de privacyverklaring. De Fall Creators Update wordt op 17 oktober gelanceerd. bron: security.nl
  16. Het Amerikaanse bedrijf Zerodium dat zeroday-exploits van hackers en onderzoekers inkoopt heeft in totaal 1 miljoen dollar uitgeloofd voor zeroday-lekken in Tor Browser op Windows en Tails. Het gaat hierbij om kwetsbaarheden waarvoor nog geen update beschikbaar is en het systeem van Tor Browser-gebruikers volledig kan worden overgenomen. Zerodium verkoopt de verkregen zeroday-exploits weer door aan een "beperkt aantal" bedrijven en overheden. Doordat besturingssystemen over steeds meer beschermingsmaatregelen beschikken wordt het volgens Zerodium lastiger en lastiger om kwetsbaarheden in browsers uit te buiten. "Maar gemotiveerde onderzoekers slagen ondanks de complexiteit van het werk er altijd in om nieuwe browser-exploits te ontwikkelen, dankzij hun vaardigheden en het gebruik van scriptingtalen zoals JavaScript", aldus het bedrijf. In het geval van Tor Browser zoekt Zerodium naar zeroday-exploits die ook zonder JavaScript werken. Exploits die JavaScript vereisen mogen ook worden ingezonden, maar leveren minder op. Een zeroday-exploit zonder JavaScript waarmee het systeem van een Tor Browser-gebruiker op Windows 10 en het privacy-besturingssysteem Tails volledig kan worden overgenomen levert 250.000 dollar op. In het geval JavaScript is vereist wordt het bedrag gehalveerd. Als de exploit alleen tegen één van de twee platformen werkt wordt er 200.000 dollar uitgekeerd. Wederom levert een exploit met JavaScript de helft van dit bedrag op. Het Tor Browser-programma van Zerodium loopt tot 30 november, maar kan ook eerder zijn afgelopen als er voor 1 miljoen dollar aan beloningen is uitgekeerd. Onlangs kwam Zerodium ook al in het nieuws omdat het zich op populaire chat-apps zoals Signal, WhatsApp, WeChat, Telegram, Facebook Messenger en Viber richtte. Dagelijks maken zo'n 2 miljoen mensen gebruik van het Tor-netwerk om hun ip-adres en privacy te beschermen. Het Tor Project, dat voor het Tor-netwerk en Tor Browser verantwoordelijk is, lanceerde eerder dit jaar een beloningsprogramma voor hackers en onderzoekers die kwetsbaarheden in het netwerk en de browser vinden en rapporteren, waarbij er tot 4.000 dollar per bugmelding wordt uitgekeerd. bron: security.nl
  17. Bij een recente phishingaanval hebben criminelen van gehackte LinkedIn-accounts gebruik gemaakt om slachtoffers naar een zogenaamde inlogpagina van Google te lokken. Via de gehackte LinkedIn-accounts werden privéberichten naar contacten op het zakelijke sociale netwerk gestuurd. Daarin werd gesteld dat de afzender een document via GoogleDrive had gedeeld. De afgekorte link wees echter naar een phishingpagina waar de gebruiker om de inloggegevens van zijn Google-account werd gevraagd. Als gebruikers hun gegevens invoerden werd er een echt document op GoogleDrive getoond. De aanvallers maakten ook gebruik van premium LinkedIn-accounts. Deze accounts hebben de mogelijkheid om via de InMail-feature berichten te versturen naar mensen die geen direct contact zijn. Doordat er van een url-verkorter gebruik werd gemaakt kon onderzoeker Jerome Segura van anti-malwarebedrijf Malwarebytes het aantal clicks op de afgekorte link in het bericht achterhalen. Volgens de statistieken is de link 256 keer geopend. Dat zegt niets over het aantal slachtoffers, aangezien alleen het aantal clicks wordt bijgehouden, niet hoeveel mensen daadwerkelijk hun gegevens invulden. Segura stelt dat dit soort aanvallen via social media niet nieuw zijn, maar het wederom laat zien hoe lastig het is om kwaadaardige activiteit te blokkeren als het van vertrouwde gebruikersaccounts afkomstig is, laat staan de accounts van collega's of kennissen. Dit maakt dergelijke aanvallen ook veel geloofwaardiger voor potentiële slachtoffers en kan voor een sneeuwbaleffect zorgen als ook de accounts van slachtoffers worden gebruikt om phishinglinks te verspreiden, aldus de onderzoeker. bron: security.nl
  18. Bijna 100.000 routers van netwerkfabrikant D-Link die via internet toegankelijk zijn bevatten ongepatchte kwetsbaarheden waardoor ze kunnen worden aangevallen. Vorige week besloot onderzoeker Pierre Kim verschillende beveiligingslekken in de D-Link 850L-router te openbaren, zonder dat D-Link was ingelicht. Het bedrijf had dan ook geen updates kunnen ontwikkelen. De onderzoeker besloot naar eigen zeggen tot full-disclosure over te gaan omdat D-Link slecht op een eerdere bugmelding van hem had gereageerd. Nu heeft securitybedrijf Embedi verschillende kwetsbaarheden in de DIR890L, DIR885L, DIR895L en andere DIR8xx D-Link-routers onthuld die ook nog niet zijn gepatcht. Embedi besloot D-Link wel eerst te informeren, maar dat bleek een lastig proces. De netwerkfabrikant werd eind april door Embedi over twee kwetsbaarheden gewaarschuwd. D-Link antwoordde dat de kwetsbaarheden al in een betaversie van de router-firmware waren gepatcht. De beta-firmware bleek echter één van de twee gerapporteerde kwetsbaarheden te verhelpen. Daarnaast werd er een ander lek in de firmware gevonden. In juni waren de twee openstaande problemen nog steeds niet gepatcht, waarop Embedi stelde dat het die openbaar zou maken. Nu ruim drie maanden later zijn de problemen nog steeds aanwezig en is ook Embedi tot full-disclosure overgegaan. Het eerste ongepatchte lek is een zogeheten 'stack overflow' waardoor een aanvaller door het versturen van een speciaal request superuser-toegang kan krijgen. Op deze manier is het mogelijk om het apparaat volledig over te nemen. De tweede kwetsbaarheid die nog steeds aanwezig is maakt het mogelijk om op afstand de firmware te updaten. Bij het herstarten van de router blijkt er een 'recovery webserver' te draaien. Deze server biedt de mogelijkheid voor ongeautoriseerde gebruikers om de firmware te updaten. Zodra een aanvaller toegang tot het apparaat heeft verkregen kan hij die herstarten en via de webserver zijn eigen firmware installeren. Het beveiligingslek dat D-Link wel heeft gepatcht maakte het mogelijk voor een aanvaller om via een http-request de inloggegevens van de router te stelen. De Nederlandse beveiligingsonderzoeker Victor Gevers laat weten dat het aantal kwetsbare D-Link-routers dat via internet toegankelijk is de 98.500 heeft gepasseerd. Het grootste deel van de kwetsbare routers bevindt zich in Zuid-Korea, Singapore en Canada. bron: security.nl
  19. Microsoft heeft tijdens de patchcyclus van september updates voor 81 kwetsbaarheden in Internet Explorer, Edge, Windows, Office, Skype for Business, .NET Framework en Exchange Server uitgebracht. Het gaat onder andere om een zeroday-lek in .NET die de afgelopen periode actief werd aangevallen en de BlueBorne-kwetsbaarheid in de Bluetooth-implementatie van Windows. Via 39 van de kwetsbaarheden had een aanvaller op afstand willekeurige code op het systeem kunnen uitvoeren. 27 hiervan zijn er door Microsoft als "ernstig" bestempeld. Het gaat om kwetsbaarheden in IE, Edge, Microsoft PDF, Scripting Engine, Windows DHCP Server, Windows GDI+ en Win32k Graphics. Daarnaast zijn er drie lekken gepatcht die al voor het verschijnen van de update bekend waren, maar volgens Microsoft niet zijn aangevallen. Er is dan ook geen sprake van zeroday-lekken. Het gaat om een kwetsbaarheid waardoor de Device Guard beveiligingsmaatregel is te omzeilen, een beveiligingslek in de Broadcom-chipset van de HoloLens waardoor een aanvaller via een speciaal wifi-pakket het apparaat kan overnemen en een kwetsbaarheid in Microsoft Edge waardoor een beveiligingsmaatregel van de browser omzeild kan worden. Op de meeste systemen zullen de updates automatisch worden geïnstalleerd. Op systemen waar het automatisch installeren van updates niet staat ingeschakeld adviseert Microsoft dit alsnog in te schakelen. bron: security.nl
  20. Adobe heeft net als vorige maand en de maanden daarvoor ernstige beveiligingslekken in Flash Player gedicht, maar het softwarebedrijf heeft het installeren van de beveiligingsupdates een lagere prioriteit gegeven. De nu uitgekomen Flash Player-update verhelpt twee ernstige kwetsbaarheden waardoor een aanvaller in het ergste geval kwetsbare systemen volledig had kunnen overnemen. De beveiligingslekken waren door onderzoekers van Google ontdekt en gerapporteerd. Wat deze maand opvalt aan het Security Bulletin is de prioriteit voor het installeren van de beveiligingsupdates. Normaliter kregen gebruikers met Flash Player op Windows en macOS en gebruikers van Google Chrome, dat over een embedded Flash Player beschikt, het advies om de update binnen 72 uur te installeren. Adobe hanteerde in dit geval een "prioriteit 1" beoordeling. Voor deze gebruikers heeft Adobe het advies nu veranderd in een "prioriteit 2" beoordeling. Nu adviseert Adobe om de update snel te installeren, waarbij als voorbeeld 30 dagen wordt genoemd. Een prioriteit 2 wordt gegeven aan updates voor producten die in het verleden een "verhoogd risico" liepen. Er zijn op dit moment geen exploits voor de gepatchte lekken beschikbaar en Adobe verwacht ook niet dat die op korte termijn zullen verschijnen. Alleen in het geval van Flash Player voor Internet Explorer 11 en Microsoft Edge hanteert Adobe nog wel een "prioriteit 1". Deze gebruikers lopen volgens het softwarebedrijf een groter risico om te worden aangevallen. De cijfers lijken voor de beslissing van Adobe te spreken. Dit jaar zijn er nog geen zeroday-aanvallen op de software waargenomen en het meest recente Flash Player-lek dat criminelen via exploitkits aanvallen is al meer dan een jaar geleden gepatcht. Updaten naar Flash Player 27.0.0.130 kan via de automatische updatefunctie of Adobe.com. In het geval van Google Chrome, Internet Explorer 11 op Windows 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. Linux-gebruikers worden naar de website van Adobe verwezen. bron: security.nl
  21. Huidige webgebaseerde e-maildiensten zijn elektronische mijnenvelden die mensen verleiden om op linkjes te klikken, waardoor ze uiteindelijk slachtoffer van phishing en andere scams worden. De enige veilige e-mail is dan ook text-only e-mail, zo stelt Sergey Bratus, hoogleraar informatica aan Darthmouth College, een universiteit in de Verenigde Staten. Bratus houdt zich bezig met onderzoek naar malwaretechnieken. Tegenwoordig is er veel aandacht voor het onderwijzen van gebruikers om niet op de verkeerde dingen te klikken. Volgens Bratus ligt het werkelijke probleem bij de e-mailclients die mensen gebruiken. Het gaat zowel om webgebaseerde e-maildiensten als programma's voor de desktop, zoals Outlook, die berichten op dezelfde onveilige wijze weergeven. De meeste e-mailprogramma's ondersteunen standaard html en andere opmaak. Het is hierdoor eenvoudig om malafide links aan een bericht toe te voegen die onschuldig lijken. Bratus pleit dan ook voor een terugkeer naar text-only e-mail, waarbij een bericht alleen uit platte tekst zonder opmaak bestaat. Dat is namelijk de enige veilige e-mail, aldus de hoogleraar. "De terugkeer naar de oorsprong van e-mail in platte tekst lijkt misschien radicaal, maar het biedt radicaal betere veiligheid." Door het gebruik van platte tekst wordt het voor gebruikers veel duidelijker als er kwaadaardige scripts of malafide links aan een bericht zijn toegevoegd. "De enige manier om veilig te zijn in de huidige webmailomgeving is de vaardigheden van een professionele webontwikkelaar te leren. Alleen dan zullen de lagen van html, JavaScript en andere code duidelijk worden. Alleen dan zullen de gevolgen van een klik van tevoren duidelijk worden", stelt Bratus. Hij vindt dat dit niet van gebruikers verwacht mag worden. De hoogleraar ziet dan ook een rol weggelegd voor softwareontwikkelaars om browsers en webmailsystemen te fixen, zodat gebruikers weten waarheen hun klik leidt. "Als technologen hebben we al lang geaccepteerd dat sommige technologie gewoon een slecht idee is, zelfs als het er spannend uitziet. De maatschappij moet hetzelfde doen. Securitybewuste gebruikers moeten eisen dat hun e-mailprovider een optie voor platte tekst aanbiedt", gaat de hoogleraar verder. Hij stelt dat dit soort opties helaas erg schaars zijn, maar een belangrijke rol spelen om de onveiligheid van webmail op te lossen. Uiteindelijk zouden e-mailproviders die deze opties niet aanbieden door gebruikers vermeden moeten worden. bron: security.nl
  22. Gebruikers van de D-Link 850L-router of andere D-Link-apparaten die van het mydlink-protocol gebruikmaken moeten die direct offline halen, zo waarschuwt onderzoeker Pierre Kim. Via verschillende kwetsbaarheden is het namelijk mogelijk om de apparaten aan te vallen en over te nemen. Een beveiligingsupdate van D-Link is echter nog niet beschikbaar. Kim heeft in het verleden eerder naar de apparatuur van D-Link gekeken. De onderzoeker was echter niet tevreden met de reactie van D-Link op zijn vorige onderzoek dat hij nu heeft besloten om verschillende kwetsbaarheden direct openbaar te maken, zonder de netwerkfabrikant in te lichten. In het geval van de D-Link 850L gaat het om beveiligingslekken waardoor een aanvaller gebackdoorde firmware kan installeren, authenticatiecookies kan stelen en andere aanvallen kan uitvoeren. Volgens de onderzoeker is de router slecht ontworpen en bevat die veel kwetsbaarheden. "In principe is alles gehackt, van het LAN tot het WAN." Daarnaast richtte de onderzoeker zich ook op het mydlink-protocol. Via de mydlink-clouddienst is het mogelijk om apparaten op het netwerk overal vandaan te bekijken, benaderen en bedienen. Het lukte Kim om via het protocol het beheerderswachtwoord van een router te achterhalen. Via het wachtwoord zou het vervolgens mogelijk zijn om gebackdoorde firmware te installeren. "Het is interessant om te zien dat D-Link alle wachtwoorden van apparaten die de mydlink-dienst gebruiken onversleuteld opslaat", aldus de onderzoeker. Kim stelt dat de kwetsbaarheden in het protocol verschillende routers, NAS-systemen en camera's van D-Link kunnen raken die van het protocol gebruikmaken, maar noemt verder geen concrete modellen of typenummers. Zoals eerder gezegd is D-Link niet over de kwetsbaarheden geïnformeerd en heeft dan ook nog geen updates kunnen ontwikkelen. Kim adviseert gebruikers om kwetsbare routers meteen van het internet los te koppelen. bron: security.nl
  23. De hoeveelheid ransomware die Microsoft op Windowscomputers in het tweede kwartaal voorbij zag komen is gestegen ten opzichte van de twee kwartalen daarvoor. Alleen al in mei werden er 1,7 miljoen "ransomware encounters" gemeten. Het gaat hier om computers met de beveiligingssoftware van Microsoft die ransomware tegenkomen en dit aan Microsoft doorgeven. Tegengekomen ransomware wil echter nog niet zeggen dat de computer ook daadwerkelijk geïnfecteerd is geraakt. De stijging wordt onder andere veroorzaakt door ransomware-as-a-service (Raas). Via RaaS kunnen criminelen op eenvoudige wijze over ransomware beschikken, waarbij er een deel van de inkomsten naar de ontwikkelaar van de ransomware gaat. Criminelen moeten in dit geval de ransomware nog wel zelf verspreiden. Ook de Spora- en Cerber-ransomware zijn voor de groei verantwoordelijk. In de eerste helft van dit jaar ontdekte Microsoft 71 nieuwe ransomware-families. In dezelfde periode vorig jaar ging het nog om 64 nieuwe ransomware-families. Volgens Microsoft laat de ontwikkeling zien dat security-hygiëne nog altijd erg belangrijk is. De meeste ransomware maakt gebruik van e-mailbijlagen waarbij gebruikers uiteindelijk zelf hun eigen systeem infecteren. bron: security.nl
  24. Mozilla maakt voortaan gebruik van een nieuw systeem om data van Firefox-gebruikers te verzamelen, wat het volgens de browserontwikkelaar eenvoudiger voor gebruikers moet maken om te bepalen of ze gegevens willen delen. Voorheen maakte Firefox gebruik van twee aparte dataverzamelingssystemen, namelijk Firefox Health Report en Telemetry. Firefox Health Report stond daarbij standaard ingeschakeld. Deze optie zorgde ervoor dat zaken als crashes en opstarttijd werden doorgestuurd naar Mozilla. De Telemetry-optie legde het gebruik, prestaties, hardwareconfiguratie en andere zaken vast. Ook werd het ip-adres van gebruikers verzameld als onderdeel van een standaard weblog. Voor deze optie werd toestemming gevraagd. Mozilla heeft nu besloten om beide systemen tot een nieuw systeem te combineren genaamd Unified Telemetry, dat standaard staat ingeschakeld. Gebruikers kunnen het echter wel uitschakelen. Volgens de browserontwikkelaar zat er niet veel verschil tussen de gegevens die via Firefox Health Report en Telemetry werden verzameld. Het gebruik van Unified Telemetry zorgt ervoor dat er geen gescheiden voorkeuren meer zijn, zoals eerst het geval was. Ook zijn de gegevens die nu standaard worden verzameld niet erg veranderd, aldus Mozilla. Er wordt echter wel rekening gehouden met Firefox-gebruikers die toestonden om gegevens via Firefox Health Report te verzamelen maar niet via Telemetry. Bij deze gebruikers zal Mozilla via Unified Telemetry dezelfde gegevens blijven verzamelen die eerder via Firefox Health Report werden verzameld. Privacyverklaring Verder zal met de lancering van Firefox 56 op 26 september de privacyverklaring op een nieuwe manier worden getoond. Als gebruikers Firefox nu willen downloaden staat er ook een link naar de privacyverklaring van Mozilla vermeld. Minder dan 1 procent van de gebruikers blijkt deze link te openen. Gebruikers worden daarnaast na de installatie van Firefox geïnformeerd over de gegevens die Firefox verzamelt. Dit gebeurt via een informatiebalk. De meeste gebruikers negeren deze balk, maar een aantal opende die en kwam zo bij de geavanceerde instellingen van Firefox terecht. Daar maakten sommige gebruikers onbedoelde aanpassingen die invloed op de prestaties van de browser hadden, aldus Mozilla. Daarom zal de nieuwe versie van Firefox na de installatie een aparte tab met de privacyverklaring tonen. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.