Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.154
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Google heeft een nieuwe versie van Chrome uitgebracht waarin 30 beveiligingslekken zijn verholpen waardoor een aanvaller in het ergste geval code binnen de context van de browser had kunnen uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen. Het ging om meerdere spoofinglekken in de Omnibox, alsmede een kwetsbaarheid bij het automatisch invullen van creditcardgegevens. In totaal keerde Google 23.500 dollar uit aan onderzoekers voor het rapporteren van de beveiligingslekken. Op de meeste systemen zal de update naar Chrome 59.0.3071.86 automatisch plaatsvinden. bron: security.nl
  2. Door de lampjes van een netwerkrouter snel te laten knipperen is het mogelijk voor malware om gevoelige gegevens van computers te stelen die niet met internet verbonden zijn, zo hebben onderzoekers van de Israëlische Ben-Gurion Universiteit in een nieuw onderzoek aangetoond. Vanwege het risico op aanvallen is het een veel gegeven advies om computers met vertrouwelijke data niet op internet aan te sluiten. Een offline computer kan echter nog steeds worden geïnfecteerd, bijvoorbeeld via usb-sticks of een kwaadwillende werknemer. Om vervolgens van een besmette offline computer toch data te kunnen stelen ontwikkelden onderzoekers de afgelopen tijd verschillende methodes, zoals het gebruik van speakers, geluid van de harde schijf, ventilatoren, radiogolven, afgegeven warmte, usb-straling, mobiele telefoons en harde schijflampjes om de gegevens direct naar de aanvaller of via een wel met internet verbonden besmette computer of smartphone in de buurt terug te sturen. De onderzoekers demonstreren nu het gebruik van de xLED-malware. Deze malware infecteert de router waarmee een besmette computer in verbinding staat. Het kan dan bijvoorbeeld gaan om computers van een netwerk die niet met internet verbonden zijn. Om toch wachtwoorden en andere gevoelige gegevens naar de aanvallers terug te sturen laat de xLED-malware de lampjes van een besmette router knipperen. Een aanvaller met toegang tot een camera in het gebouw of met een camera op afstand kan vervolgens het gecodeerde signaal van de routerlampjes opvangen en vervolgens de data ontcijferen. De xLED-malware kan de lampjes van de router meer dan duizend keer per seconde laten knipperen. Doordat een router vaak over zes of meer lampjes beschikt is het mogelijk om 10.000 bits aan informatie per seconde te versturen. "In tegenstelling tot netwerkverkeer dat wordt gemonitord en gecontroleerd door firewalls, wordt dit verborgen kanaal op dit moment niet gemonitord. Daardoor kunnen aanvallers data lekken en tegelijkertijd firewalls, niet met internet verbonden computers en andere datalekpreventiemethodes omzeilen", aldus de onderzoekers in het rapport (pdf). Om de aanval tegen te gaan doen ze verschillende aanbevelingen, zoals het afdekken van de lampjes of ramen en het detecteren van kwaadaardige firmware in de router. bron: security.nl
  3. Anti-virusbedrijf Avast heeft naar eigen zeggen de WannaCry-ransomware sinds de verspreiding op 12 mei begon meer dan 1 miljoen keer in 150 landen geblokkeerd. Ook heeft de virusbestrijder sindsdien meer dan 350 varianten van de ransomware waargenomen. WannaCry verspreidde zich via een lek in de Microsoft Windows SMB Server waar sinds maart een update voor beschikbaar is. 60 miljoen Avast-gebruikers hadden deze update echter niet geïnstalleerd. In de aankondiging laat Avast weten dat het de eerste keer sinds 2005 is dat gebruikers door malware worden aangevallen die geen enkele menselijke interactie vereist, maar dat klopt niet helemaal. De Conficker-worm eind 2008 wist zich namelijk ook automatisch te verspreiden en infecteerde zo'n 7 miljoen computers.
  4. Dat is fijn. Ook fijn dat jet het even hebt laten weten. Dat stellen we zeer op prijs. Succes met je HD.
  5. Google heeft zich aangesloten bij de "coalitie voor betere advertenties" en zal websites de mogelijkheid gaan bieden om meldingen aan adblocker-gebruikers te tonen. Volgens Google komt het te vaak voor dat mensen met vervelende, opdringerige advertenties te maken krijgen. Daardoor is er een toename van het aantal mensen dat een adblocker gebruikt. Dit heeft echter gevolgen voor websites, journalisten, webontwikkelaars en andere contentmakers die van advertenties afhankelijk zijn, aldus Google. "We vinden dat online advertenties beter moeten. Daarom hebben we ons aangesloten bij de Coalition for Better Ads, een industriegroep die online advertenties wil verbeteren", zegt Sridhar Ramaswamy van Google. De groep houdt zich onder andere bezig met het opstellen van standaarden voor advertenties. Deze standaarden gaat Google nu ook binnen Chrome implementeren. Vanaf begin 2018 zal Chrome advertenties blokkeren die niet aan de advertentiestandaarden voldoen. Ook heeft Google een tool ontwikkeld die websites helpt om deze standaarden op hun eigen websites toe te passen. Daarnaast werkt de internetgigant aan een tool genaamd "Funding Choices". Hiermee kunnen websites een melding aan adblocker-gebruikers tonen, waarin wordt opgeroepen om advertenties op de website toe te staan of via Google te betalen om de website zonder advertenties te bezoeken. Funding Choices is nu beschikbaar voor websites in Noord-Amerika, Groot-Brittannië, Duitsland, Australië en Nieuw-Zeeland en wordt later dit jaar ook in andere landen uitgerold. bron: security.nl
  6. Al geruime tijd wordt gewaarschuwd voor open MongoDB-, ElasticSearch- en CouchDB-databases die via internet toegankelijk zijn, maar het echte probleem zijn databases die van het Hadoop Distributed File System (HDFS) gebruikmaken. Dat stelt John Matherly van zoekmachine Shodan. Matherly zocht op internet naar open MongoDB- en HDFS-databases. Het aantal gevonden MongoDB-databases is met bijna 48.000 veel groter dan de 4500 aangetroffen HDFS-databases. De HDFS-databases blijken echter veel meer data te bevatten. In het geval van de MongoDB-databases gaat het bij elkaar om 25 terabyte aan data, maar de HDFS-databases bevatten in totaal 5,1 petabyte aan gegevens. Een groot probleem, omdat open databases het risico lopen om te worden aangevallen. Aanvallers kunnen de inhoud stelen of voor losgeld gijzelen. Iets wat bij MongoDB-installaties het afgelopen jaar regelmatig voorkwam. Matherly ontdekte 207 HDFS-clusters waarbij goedwillenden een waarschuwing hadden achtergelaten dat de database voor het publiek toegankelijk is. De meeste HDFS-installaties werden in de Verenigde Staten (1900) aangetroffen gevolgd door China (1400). bron: security.nl
  7. De ontwikkelaars van de WannaCry-ransomware hebben verschillende fouten gemaakt waardoor slachtoffers zonder te betalen hun bestanden kunnen terugkrijgen. Dat stelt het Russische anti-virusbedrijf Kaspersky Lab in een analyse. Zodra WannaCry een bestand versleutelt wordt het originele bestand verwijderd. De verwijdermethode verschilt echter per locatie en eigenschappen van de bestanden. De ransomware maakt onderscheid tussen bestanden in "belangrijke" en niet belangrijke mappen. In het geval bestanden buiten de belangrijke mappen worden versleuteld, worden die naar de tijdelijke map van het systeem verplaatst en verwijderd. In tegenstelling tot bestanden in de belangrijke mappen worden de verwijderde bestanden niet overschreven. Daardoor is er een mogelijkheid om ze via datarecoverysoftware terug te halen. In het geval van bestanden die zich niet op de systeemschijf bevinden maakt WannaCry een niet zichtbare "Recycle" map aan. De ransomware wil de originele bestanden na de encryptie naar deze map verplaatsen. Door synchronisatiefouten in de code blijven in veel gevallen de originele bestanden in dezelfde map achter en worden niet naar de Recycle-map verplaatst. De originele bestanden worden wel verwijderd, maar dit gebeurt op een onveilige manier, zodat ze via datarecoverysoftware zijn te herstellen. Daarnaast gaat WannaCry ook de fout in met het verwerken van "alleen-lezen" bestanden. In het geval dergelijke bestanden worden aangetroffen zal de ransomware die niet versleutelen. Het zal alleen een versleutelde kopie van het originele bestand maken. Het originele bestand zelf wordt vervolgens verborgen gemaakt. Gebruikers kunnen deze bestanden dan ook eenvoudig zelf herstellen door het verborgen attribuut uit te schakelen. Volgens Kaspersky Lab blijkt uit het onderzoek naar de ransomware dat de ontwikkelaars van WannaCry veel fouten hebben gemaakt en de code van een laag niveau is. "Als je door WannaCry besmet bent geraakt is er een goede kans dat je veel van de bestanden op een getroffen computer kunt herstellen", aldus de onderzoekers, die vervolgens stellen dat hiervoor allerlei gratis tools beschikbaar zijn. bron: security.nl
  8. Mmmm, ik begin het somber in te zien. Ik weet dan op dit moment geen manieren even om je foto's te redden. Misschien iemand anders alhier?
  9. Het Roemeense anti-virusbedrijf Bitdefender heeft een gratis tool gelanceerd waarmee gebruikers de veiligheid van het eigen wifi-netwerk kunnen checken. De Smart Home Scanner laat zien welke apparaten er met het netwerk verbonden zijn en zoekt naar verschillende soorten kwetsbaarheden. Het gaat dan om onveilige authenticatie, zwakke inloggegevens, beveiligingslekken en verborgen backdoors, aldus de virusbestrijder. Vervolgens geeft het programma advies wat gebruikers kunnen doen om de beveiliging van hun wifi-netwerk aan te scherpen, zoals het veranderen van wachtwoorden en installeren van firmware-updates. bron: security.nl
  10. Een fout in Google Chrome maakt het voor websites mogelijk om zonder visuele waarschuwing audio en video op te nemen, zo laat de Israëlische beveiligingsonderzoeker Ran Bar-Zik via een blog op Medium weten. Sites kunnen gebruikers om toestemming tot hun camera, locatie of het tonen van notities vragen. Google Hangouts en videochatsites maken hier vooral gebruik van. Om misbruik tegen te gaan zullen Chrome en Firefox een visuele waarschuwing tonen dat er een opname plaatsvindt. In het geval een gebruiker per ongeluk toestemming heeft verleend kan hij via deze waarschuwing zien dat de website gebruik van de camera maakt en zo alsnog maatregelen nemen. Het is echter mogelijk om deze waarschuwing te onderdrukken. Zodra gebruikers hun toestemming hebben verleend kan de website ze vervolgens ongemerkt afluisteren of filmen. Aangezien het verzoek om toegang tot de camera te krijgen hetzelfde eruitziet als de verzoeken om de locatie of het geven van notificaties, kunnen gebruikers die ongemerkt doen. "Veel sites vragen hier om en veel gebruikers geven dit zonder er verder over na te denken", aldus Bar-Zik. De onderzoeker heeft het probleem bij Google gemeld en een demonstratiepagina gemaakt. Volgens Google gaat het niet echt om een beveiligingslek. Zo wordt er op mobiele apparaten bijvoorbeeld helemaal geen waarschuwing in de browser getoond. De visuele waarschuwing via de rode opnameknop is alleen op de desktop zichtbaar wanneer hiervoor in de gebruikersinterface ruimte is. Wel zegt Google naar manieren te kijken om de situatie te verbeteren. bron: security.nl
  11. Microsoft heeft vorige week weer een ernstig beveiligingslek in Windows Defender, Security Essentials en andere beveiligingssoftware gedicht waardoor een aanvaller kwetsbare Windowscomputers kon overnemen. De kwetsbaarheid bevond zich in de Malware Protection Engine. Deze software wordt gebruikt door de in Windows ingebouwde virusscanner Windows Defender, maar ook door de beveiligingssoftware van de softwaregigant, zoals Security Essentials, Microsoft Endpoint Protection en Microsoft Forefront Security for SharePoint Service. De software draait standaard in de achtergrond en scant continu allerlei bestanden en websites. Het beveiligingslek zorgde ervoor dat een aanvaller via een speciaal geprepareerd uitvoerbaar bestand willekeurige code met systeemrechten op het systeem kon uitvoeren. Een aanvaller had een dergelijk bestand via e-mail naar het slachtoffer kunnen sturen. Alleen het ontvangen van het bestand was voor een aanvaller voldoende geweest om het systeem over te nemen, aangezien ontvangen bestanden automatisch worden gescand. De kwetsbaarheid was door Google-onderzoeker Tavis Ormandy gevonden die het op 12 mei aan Microsoft rapporteerde. Eerder had Ormandy ook al een probleem in de Malware Protection Engine ontdekt, waarvoor Microsoft een noodpatch en een waarschuwing uitbracht. Deze nieuwe kwetsbaarheid werd afgelopen woensdag echter stilletjes gepatcht, zo laat Ormandy weten. Ormandy maakte op donderdag 25 mei bekend dat er een stille update was uitgerold. Op dezelfde dag publiceerde Microsoft echter een overzicht van kwetsbaarheden die in de Microsoft Protection Engine zijn gepatcht. Het gaat om meerdere kwetsbaarheden die door Google waren gevonden en gerapporteerd. bron: security.nl
  12. De Belgische Privacycommissie krijgt geen extra bevoegdheden om bedrijven en organisaties te onderzoeken waarvan wordt vermoed dat ze de privacy schenden, zo heeft de Belgische staatssecretaris voor Privacy Philippe De Backer laten weten. De Privacycommissie maakte deze week bekend dat het extra bevoegdheden nodig heeft om effectief te werken, aldus De Morgen. Zo wil de commissie zonder toestemming van de eigenaars of verantwoordelijken computersystemen kunnen inkijken. Daarnaast moet er onderzoek naar de veiligheid van apparatuur kunnen worden uitgevoerd en moeten er boetes kunnen worden opgelegd als de Privacycommissie tijdens onderzoeken wordt belemmerd. Ook wil de commissie anoniem op internet kunnen patrouilleren. "De commissie geeft de valse indruk dat ze machteloos is. Ik stel ook vast dat ze om bevoegdheden vraagt waarover ze voor de andere inspectiediensten een ongunstig advies afleverde", aldus de De Backer. Hij vindt dat de Privacycommissie zich moet richten op het helpen van bedrijven met de nieuwe Europese regels voor databescherming die volgend jaar van kracht worden. "De focus ligt op preventie, niet op het uitschrijven van boetes achteraf." bron: security.nl
  13. Het Nationaal Cyber Security Centrum (NCSC) van de overheid heeft gewaarschuwd voor een kwetsbaarheid in Windows die afgelopen maandag door een Russische programmeur openbaar werd gemaakt en ervoor zorgt dat computers met Windows 7 of Windows 8.1 kunnen crashen. Het probleem doet zich voor bij het opvragen van $MFT (Master File Table)-bestanden, die zich in alle NTFS-volumes bevinden. Het bestand houdt metadata van alle bestanden op het volume bij, zoals hun locatie, en is onzichtbaar voor gebruikers. Ook voor de meeste programma's is het niet toegankelijk. Windows blokkeert het openen van het bestand, maar als de bestandsnaam als een directorynaam wordt gebruikt, bijvoorbeeld C:\$MFT\abc, zal Windows het bestand vergrendelen en niet meer vrijgeven. Alle volgende operaties van het besturingssysteem wachten echter totdat het bestand wordt vrijgegeven. Dit kan ervoor zorgen dat de computer crasht en in sommige gevallen een blue screen of death laat zien. Een aanvaller kan hier gebruik van maken door de aanroep naar het $MFT-bestand in een webpagina te verwerken. De Russische programmeur maakte zijn bevindingen openbaar op het Russische blogplatform Habrahabr, waar hij ook een exploit publiceerde. In de reacties op zijn publicatie laten gebruikers weten dat de exploit niet werkt via Google Chrome. Een update, alsmede een andere workaround, zijn nog niet voor het probleem beschikbaar, zo meldt het NCSC. Windows 10 blijkt niet kwetsbaar te zijn. bron: security.nl
  14. Google is al enige tijd bezig om meer websites op https te laten overstappen, maar de internetgigant blijkt nu ook sommige websites die gebruikers via http laten inloggen op een blacklist te zetten, zo claimt securitybedrijf Sucuri. Sinds begin dit jaar waarschuwt Google Chrome gebruikers als ze op een http-site hun wachtwoord of creditcardgegevens invoeren. Daarnaast verschijnt er bij https-sites tegenwoordig de melding "Veilig". Uiteindelijk wil Google alle http-sites als "Niet veilig" bestempelen. Sucuri deed onlangs onderzoek naar verschillende websites die door Google als "Misleidende site" waren bestempeld. Hierdoor kregen Chrome-gebruikers een waarschuwing te zien als ze deze websites wilden bezoeken. De afgelopen maanden ontdekte Sucuri dat het aantal websites waarvoor deze waarschuwing werd gegeven zonder duidelijke reden was toegenomen. De websites bevatten namelijk geen kwaadaardige of externe code. Google bleek de waarschuwing en blacklistvermelding te verwijderen zodra de websites op https overstapten. Het ging hier vooral om net geregistreerde websites. "Sommige websites waren nog geen maand oud, hadden geen malware en werden geblacklist totdat we ssl inschakelden", zegt Cesar Anjos van Sucuri. Anjos merkt op dat Google nooit heeft gemeld dat ssl een factor is bij het beoordelen van blacklistwaarschuwingen, maar dat dit wel nut heeft. "Google kan uiteindelijk de surfervaring van hun gebruikers zo veilig mogelijk maken en webmasters onderwijzen door websites te blokkeren die het versturen van wachtwoorden en creditcardgegevens niet beveiligen." bron: security.nl
  15. Het populaire ftp-programma FileZilla heeft een nieuwe optie toegevoegd waardoor wachtwoorden voor ftp-servers voortaan versleuteld worden opgeslagen. Voorheen werden de wachtwoorden nog onversleuteld bewaard, wat een beveiligingsrisico voor gebruikers was. Zo werden in 2015 Firefoxgebruikers nog het doelwit van een zeroday-aanval waarbij er onder andere FileZilla-wachtwoorden werden gestolen. Eind vorig jaar werd FileZilla Secure gelanceerd. Een variant van FileZilla die wachtwoorden wel versleuteld bewaarde. De ontwikkelaar van deze versie was via een browserexploit met malware besmet geraakt waardoor zijn onversleutelde FileZilla-wachtwoorden werden gestolen. In FileZilla Client 3.26.0-rc1 is nu voor het eerst ondersteuning van het versleuteld opslaan van wachtwoorden toegevoegd. Net als met veel andere programma's moeten gebruikers eerst een "master password" invoeren voordat de opgeslagen wachtwoorden zijn te gebruiken. Gebruikers die FileZilla willen downloaden krijgen het advies dit alleen via de officiële website te doen. In het verleden zijn er besmette versies ontdekt die via onofficiële websites werden aangeboden en waren ontwikkeld om wachtwoorden van gebruikers te stelen. bron: security.nl
  16. Mozilla is gestopt met het tonen van de broncode van Firefoxadd-ons die via addons.mozilla.org (AMO) worden aangeboden. AMO had tot enkele weken geleden de optie "View Source", waarmee gebruikers de inhoud van een add-on konden bekijken. Volgens Mozilla werkte de viewer niet naar behoren en werd die uitgeschakeld om het probleem te onderzoeken. De foutmelding die gebruikers te zien kregen "Oops! Not allowed. You tried to do something that you weren't allowed to" zorgde voor enige verwarring. Daarom heeft Mozilla besloten om zowel de optie als foutmelding te verwijderen. Volgens de opensource-ontwikkelaar is het waarschijnlijk dat het de mogelijkheid om de broncode te bekijken niet meer zal aanbieden. "We kunnen het eenvoudiger voor ontwikkelaars maken om gebruikers naar hun code-repositories te laten wijzen. Ik denk dat dit een verbetering is, aangezien sites zoals GitHub een veel betere ervaring voor het bekijken van broncode bieden", aldus Jorge Villalobos van Mozilla. Hij merkt op dat gebruikers de inhoud van een add-on ook handmatig kunnen inspecteren door die eerst te downloaden en vervolgens via hun favoriete tool te bekijken. bron: security.nl
  17. Dat weet ik niet maar het zou mij niet verbazen. Ik zou dan toch eens kijken voor zo een repeater.
  18. Als ik de keuze zou hebben, zou ik voor de I7 gaan. Zeker wanneer je meerdere vensters open hebt staan en meerdere programma's hebt draaien is dit wel erg prettig. SSD-schijven scheelt sowieso behoorlijk in snelheid. Nog een mooiere combinatie is een I7 met Windows op de SSD-schijf en daarnaast voor meer opslag een gewone HD. Mbt je vraag over de twee graphic cards, stellen wij het inderdaad op prijs wanneer je hier even een nieuw topic voor aan maakt. Zo blijft het voor ons ook een beetje overzichtelijk.
  19. Prima. Indien je nog vragen hebt, weet je ons te vinden.
  20. Bij deze en veel plezier met Messenger.
  21. Heb je bij beide wel via het menu het kaartje laten ontkoppelen voordat je het uit het apparaat haalde? Daarnaast komt het wel vaker voor dat een kaartje uit een telefoon rechtstreeks in een pc of laptop niet gezien wordt. Wat gebeurd er als je de telefoon met kabel aan de pc of laptop hangt?
  22. Dat is fijn. Neem aan dat ik het topic dan kan sluiten?
  23. Dat is pittig. Bij Recuva heb je een snelle scan. deze pakt vaak al heel wat er uit. Recuva heeft ook een zogenaamde diepe scan. Die duurt ook wel aardig lang. Heb nu een schijf draaien waarvan Recuva nog 11 uur aan geeft. Maar dat is nog steeds korten dan de 24-uurs race bij jou
  24. De snelheid hangt ook af van je processor en hoeveel programma's er op de achtergrond draaien. Meer geheugen wil niet altijd zeggen dat het beter is. Er is wel een minimum. ZO draait een I5 processor met 16g lekker terwijl een I7 dat al bij 8 doet. Ik zou je adviseren een laptop te zoeken met 16G aan geheugen. Dan zit je sowieso goed.
  25. Wanneer je niet de knop ingedrukt houdt, gaat je computer dan in de slaapstand waar hij niet meer uit te halen is? Want dan is dit een bekend probleem en wordt veroorzaakt door een update die een conflict heeft met drivers van oa je beeldscherm en geluidskaart. De HP gaat dan in slaapstand ipv volledig uit. Zorg dat al je drivers up-to-date zijn. Dan zou het probleem opgelost moeten zijn.
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.