Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.113
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Zou je misschien even wat foto's van de situatie kunnen geven?
  2. Wanneer je handig bent met een soldeerbout kun je er zelf een maken. Een andere oplossing is twee standaard verlengkabels en deze aan elkaar maken met bijvoorbeeld wat tape. Standaardkabels zijn er ook. Hier een voorbeeldje: http://www.kabelmaxx.nl/verlengkabel-plus-splitter-voor-microfoon-hoofdtelefoon-en-speakerset.html
  3. Beste jd027, Ik zou zelf ook niet verder komen dan deze stappen en het opnieuw binnen halen van de juiste drivers. Volgens de HP-site zijn er drivers voor je printer onder Windows 10. Misschien is het een idee om contact op te nemen met HP zelf? Ik kan je in ieder geval helaas geen hulp bieden. Sorry.
  4. Google heeft besloten meer http-sites waar gebruikers informatie kunnen invoeren als onveilig weer te gaan geven. Op dit moment verschijnt er bij http-sites waar gebruikers hun wachtwoord of creditcardgegevens kunnen invoeren al de melding "onveilig" in de adresbalk. In oktober van dit jaar zal dit ook gelden voor alle http-sites waar gebruikers data kunnen invoeren en voor alle http-websites die via de Incognito-mode van Chrome worden bezocht. Uiteindelijk wil Google alle http-sites die Chrome-gebruikers bezoeken, ongeacht invoermogelijkheden en modus, als onveilig bestempelen. Sinds Google in Chrome 56 met de maatregel begon om gebruikers voor http-sites met inlogvelden voor wachtwoorden en creditcardgegevens te waarschuwen is het aantal bezoeken naar dergelijke pagina's met 23 procent afgenomen. "Wachtwoorden en creditcards zijn niet de enige soorten data die privé zouden moeten zijn. Alle soorten gegevens die gebruikers op websites invoeren moeten niet voor anderen toegankelijk zijn. Vanaf Chrome 62 zullen we dan ook de "Onveilig" waarschuwing tonen als gebruikers gegevens op http-sites invoeren", aldus Emily Schechter van het Chrome Security Team. bron: security.nl
  5. Google en Facebook blijken gedurende een periode van twee jaar voor ruim 100 miljoen dollar te zijn opgelicht door een Litouwse man die zich in voordeed als hun hardwareleverancier. In 2013 gaf een 40-jarige man uit Litouwen zich uit voor de grote Taiwanese hardwarefabrikant Quanta Computer met wie de twee techgiganten regelmatig zaken deden. Hij bootste e-mailadressen, facturen en officiële stempels na, zo blijkt uit een onderzoek van Fortune. In de twee jaar tijd wist de man meer dan 100 miljoen dollar aan betalingen te ontvangen, die hij vervolgens op bankrekeningen in Oost-Europa verstopte. De verdachte is opgepakt en zit nu vast in Litouwen. De VS heeft een uitleveringsverzoek ingediend. Opmerkelijk aan het verhaal is dat de namen van Google en Facebook niet eerder bekend zijn gemaakt. In de verklaring van het Amerikaanse ministerie van Justitie stond alleen dat er een fraudeur in Litouwen was opgepakt die twee techbedrijven in de VS had opgelicht. Facebook en Google hebben tegenover Fortune bevestigd dat zij een van de slachtoffers waren. Het meeste geld zou inmiddels zijn achterhaald. bron: security.nl
  6. Experts komen er maar niet uit: wat is toch het doel van de Hajime botnet? De verspreiding van de worm gaat ondertussen stevig door. Het aantal geïnfecteerde apparaten is inmiddels boven de 300.000 uitgestegen. Hajime is een IoT-worm die sinds een halfjaar in het wild wordt gesignaleerd in een poging om p2p-botnet op te zetten. De worm verspreidt zich, net als Mirai, via onbeveiligde IoT-apparaten waarvan de Telnet-poort openstaat en waarbij standaardwachtwoorden worden gebruikt. Aanvankelijk werd gedacht dat het bedoeld was om IoT-apparaten veiliger te maken, maar zetten experts van Kaspersky Labs nu hun vraagtekens bij. De code van Hajime wordt namelijk regelmatig aangepast. Zo is onlangs de aanvalsmethode uitgebreid. Hajime dringt nu niet meer alleen binnen via openstaande Telnet-poorten, maar maakt ook gebruik van andere manieren zoals TR-064 exploitatie en 'Arris cable modem password of the day-aanval'. Technical Report 064 is volgens Kaspersky een industriestandaard van het Broadband Forum die internet serviceproviders in staat om modems op afstand te beheren. Dit gebeurt via TCP-poort 7547 of poort 5555. De TR-064 NewNTPServer-functie kan echter ook eenvoudig gebruikt worden om het apparaat in te zetten als bot. Hajime vertoont tot op heden nog geen kwaadaardige acties maar de worm blijft de IT-security experts bezighouden. bron: security.nl
  7. Acht op de tien hacks zijn te voorkomen omdat ze worden veroorzaakt door het gebruik van zwakke en/of gestolen wachtwoorden. Dat is een van de conclusies in het jaarlijkse Data Breach Investigations Report (DBIR) van Verizon dat donderdag is uitgekomen (pdf). Volgens de onderzoekers zijn veel hacks te voorkomen als organisaties bepaalde basis veiligheidsmaatregelen in acht zouden nemen. Na slechte wachtwoorden zijn datalekken de belangrijkste oorzaak (62%) van hacks. Social engineering is een veel toegepaste tactiek door cybercriminelen om in een organisatie binnen te komen. "Medewerkers maken het criminelen veel te gemakkelijk door eenvoudige wachtwoorden te kiezen. Zelfs IT-afdelingen veranderen soms default wachtwoorden niet waardoor deze eenvoudig op te zoeken zijn", aldus de onderzoekers. Verder meldt het rapport dat er een toename is geconstateerd in het gebruik van malware met 50 procent ten opzichte van het jaar daarvoor. Die toename zou onder meer te wijten zijn aan te lage investeringen in beveiligingsmaatregelen. Vooral ondernemingen tot 1000 werknemers worden steeds vaker getroffen door cyberaanvallen. De drie sectoren waarin datalekken het meest voorkwamen, zijn de financiële dienstverlening (24%), gezondheidszorg (15%) en publieke sector (12%). bron: security.nl
  8. In november vorig jaar maakte Kaspersky Lab bekend dat het bij verschillende toezichthouders in de Europese Unie een klacht tegen Microsoft zou indienen wegens oneerlijke concurrentie, maar de Russische virusbestrijder heeft dat plan tijdelijk in de koelkast gezet. Door het leveren van een standaard virusscanner met Windows 10 zou Microsoft de eigen dominante positie gebruiken om andere anti-virusaanbieders uit de markt te drukken. "De trend is duidelijk: Microsoft probeert langzaam onafhankelijke ontwikkelaars uit het Windows-ecosysteem te weren als het een eigen applicatie hiervoor heeft", liet Eugene Kaspersky, oprichter van het gelijknamige anti-virusbedrijf, destijds weten. De klacht is nog altijd niet ingediend. Naar eigen zeggen wil Kaspersky met Microsoft in gesprek blijven. "Ze luisteren naar ons en hebben een paar aanpassingen doorgevoerd. Het is een lopend proces", aldus Kaspersky nu tegenover persbureau Reuters. "Als Microsoft met al onze wensen akkoord gaat zullen we de klacht niet indienen." De Russische toezichthouder is inmiddels wel een onderzoek begonnen naar aanleiding van een klacht die Kaspersky indiende. bron: security.nl
  9. De 20Mhz is een meer gebruikte frequentie dan de 40Mhz. Daarbij kan de 40Mhz ook iets meer aan. Je kunt je probleem ook spartaans oplossen. Ik heb thuis mijn modem/router op de 5G staan zodat ik een snelle verbinding heb voor mijn smart-tv, werkcomputer en PlayStation. Daarnaast staat een gewone router op de 2,4g. Ik heb ervoor gezorgd dat ze beide hun eigen SIDD (modemnaam) hebben. Met de 2.4g heb je beter signaal ook naar andere vertrekken, het signaal gaat makkelijker door de muren heen. Het bereik van de 5g is een stuk beperkter. Daar tegenover staat, zoals ik al eerder zij, dat 2,4g verbinding trager is dan de 5g. Nog een voordeel: de kinderen hebben prima verbinding met hun telefoons en tablets middels de 2,4g en ik kan lekker doorwerken op de 5G Het is misschien een idee?
  10. Anti-virussoftwaremaker Webroot heeft maandag consumenten en vooral systeembeheerders veel uren onnodig werk bezorgd. Het programma zag tijdelijk legitieme Windows systeembestanden aan voor een Trojaans paard. Op Twitter en op de site van Webroot regent het klachten over de vals-positieve meldingen van Webroot software. Diverse programma's zijn maandag ten onrechte geïdentificeerd als W32.Trojan.Gen, erkent het bedrijf. De software plaatste de betreffende bestanden in quarantaine waardoor sommige Windows-pc's niet meer goed functioneerden. Ook werd Facebook voor een phishingsite aangezien. Volgens Webroot heeft de foutieve detectie alleen op maandagavond tussen 20 en 23 uur (Nederlandse tijd) plaatsgevonden. De meeste problemen bij consumenten zijn door updates van Webroot inmiddels weer opgelost. Het probleem is vooral lastig gebleken voor managed service providers. Het beheren van honderden of duizenden clients was door dit incident heel tijdrovend en ingewikkeld geworden, zo is op te maken uit de reacties op het forum van Webroot. "Ik heb geprobeerd om de clients weer werkend te krijgen, maar ontving maar geen updates van Webroot. Alleen de mededeling dat er aan gewerkt wordt", schrijft iemand op het forum. Webroot heeft op het forum inmiddels een beschrijving geplaatst hoe managed service providers hun problemen kunnen oplossen. bron: security.nl
  11. Met de lancering van de Creators Update heeft Microsoft Windows 10 van nieuwe update-opties voor organisaties voorzien. Naast de beveiligingsupdates die elke tweede dinsdag van de maand verschijnen zullen er regelmatig ook een of meer aanvullende updates via Windows Server Update Services (WSUS) en System Center Configuration Manager worden aangeboden. Deze aanvullende cumulatieve updates bevatten alleen nieuwe niet securitygerelateerde updates. Het kan dan gaan om updates die ernstige problemen verhelpen die niet securitygerelateerd zijn. In dit geval zullen deze updates ook als "Critical Updates" worden aangemerkt. Organisaties hebben verschillende opties met betrekking tot hoe ze deze updates willen uitrollen. Ze kunnen ervoor kiezen om ze net als de andere updates op patchdinsdag uit te rollen. Een andere optie maakt het mogelijk om ze op een deel van de machines binnen de organisatie uit te rollen. Organisaties kunnen er ook voor kiezen om ze voor de volgende patchdinsdag uit te rollen als ze een specifiek probleem verhelpen waarmee de organisatie te maken heeft. Als laatste kan er ook worden gekozen om de updates helemaal niet uit te rollen. Volgens Microsoft moeten deze aanvullende updates extra flexibiliteit aan organisaties bieden. bron: security.nl
  12. Een beruchte groepering cybercriminelen genaamd Carbanak, die eerder al miljoenen euro's bij banken wist te stelen, gebruikt een nieuwe tactiek om haar doelwitten te infecteren. Eerder werden spearphishingmails met een kwaadaardig Word-document als bijlage gebruikt. Het document bevatte een macro die na inschakeling malware op het systeem installeerde. De groepering is nu met het gebruik van macro's gestopt, zo stelt het Amerikaanse beveiligingsbedrijf FireEye. Momenteel worden er Word-documenten verstuurd die een embedded lnk-bestand bevatten. Dit is de bestandsextensie voor snelkoppelingen. Via lnk-bestanden is het mogelijk om kwaadaardige scriptcode uit te voeren en uiteindelijk ook malware te installeren. Als gebruikers op het embedded lnk-bestand klikken krijgen ze de vraag of ze het bestand willen uitvoeren. In de melding wordt weergegeven dat het uitvoeren van het bestand schade aan de computer kan aanrichten. De nu waargenomen aanvallen richten zich op restaurantketens, horeca-bedrijven en financiële instellingen. De e-mails en bijlagen hebben als onderwerp klachten, cateringbestellingen en c.v.'s. In het geval de aanval succesvol is wordt er een backdoor genaamd "Halfbaked" op de computer geïnstalleerd. bron: security.nl
  13. Interpol heeft tijdens een operatie met beveiligingsbedrijven en autoriteten uit verschillende Aziatische landen bijna 9000 command and control-servers ontdekt waarmee cybercriminelen besmette computers aansturen, malware verspreiden, spam versturen en ddos-aanvallen uitvoeren. Ook werden zo'n 270 websites geïdentificeerd, waaronder overheidssites, waar aanvallers kwaadaardige code op hadden geplaatst. De aanvallers hadden via een kwetsbaarheid in een niet nader genoemde webapplicatie die voor de websites werd gebruikt toegang gekregen. Verder werden ook verschillende beheerders van phishingsites geïdentificeerd. Bij het onderzoek werkten onderzoekers uit Indonesie, Maleisië, Myanmar, Filipijnen, Singapore, Thailand en Vietnam met elkaar samen. Ook experts van Trend Micro, Kaspersky Lab, Cyber Defense Institute, Booz Allen Hamilton, British Telecom, Fortinet en Palo Alto Networks waren bij de operatie betrokken. Het onderzoek naar de gevonden servers en personen achter de phishingsites is nog gaande. bron: security.nl
  14. Microsoft heeft een beveiligingslek in de populaire voip-applicatie Skype gepatcht waardoor het mogelijk was om phishingaanvallen op gebruikers uit te voeren, voornamelijk wanneer Skype op openbare computers zoals bibliotheekcomputers of informatiekiosken werd aangeboden. Dat meldt beveiligingsonderzoeker Zacharis Alexandros. De kwetsbaarheid deed zich voor wanneer een aanvaller lokale toegang tot het inlogvenster van Skype had. Iets wat bij normaal thuisgebruik niet zo snel zal voorkomen, maar wel een mogelijkheid is bij openbare computers, zoals bibliotheken, informatiekiosken en computers op vliegvelden en treinstations. Deze computers bieden gebruikers veelal een select aantal applicaties aan, waaronder Skype. Om op Skype in te loggen kunnen gebruikers hun Skype-account gebruiken of inloggen via Facebook. De aanval van Alexandros maakt gebruik van het feit dat Skype voor de authenticatie een embedded versie van Internet Explorer gebruikt. Een aanvaller kon dit normale authenticatieproces omzeilen en de inlogfunctie via Facebook voor allerlei aanvallen gebruiken. Hoe de aanval precies werkt laat de onderzoeker niet weten, maar hij stelt dat via het inloggen via Facebook het mogelijk was om binnen het Skype-proces een phishingpagina te laden. Als gebruikers vervolgens op deze pagina hadden ingelogd zouden hun gegevens naar de aanvaller zijn teruggestuurd. Ook kon Skype als verborgen browser worden gebruikt om toetsaanslagen of zelfs geluidsopnamen naar een aanvaller terug te sturen. In het geval een aanvaller over een exploit voor Internet Explorer zou beschikken was het via de aanval zelfs mogelijk geweest om willekeurige code uit te voeren. Alexandros waarschuwde Microsoft eind januari. Eind maart werd het probleem gepatcht. Beveiligingsexperts waarschuwen al geruime tijd om geen persoonlijke zaken op openbare computers uit te voeren, zoals het inloggen op privé-accounts. bron: security.nl
  15. Beveiligingsonderzoekers waarschuwen voor een nieuwe spamcampagne waarbij allerlei e-mails met pdf-documenten worden verstuurd die ontvangers met de Locky-ransomware proberen te infecteren. De e-mails doen zich voor als een bericht van een scanner en claimen een afbeelding te bevatten. Het als bijlage meegestuurde pdf-bestand bevat echter een embedded Word-document. Als gebruikers het pdf-bestand openen verschijnt er een waarschuwing of ze het embedded Word-document willen openen. In de waarschuwing wordt gemeld dat het Word-document macro's of virussen kan bevatten die schade aan de computer kunnen aanrichten. Kiest de gebruiker er toch voor om het document te openen, dan wordt hem vervolgens door Microsoft Word gevraagd om macro's in het Word-document in te schakelen. Geeft de gebruiker ook hier gehoor aan dan wordt uiteindelijk de Locky-ransomware op de computer geïnstalleerd die bestanden voor losgeld versleutelt. "De aanval vertrouwt erop dat gebruikers kwaadaardige bijlagen openen die legitiem lijken. Veel onderzoeken hebben aangetoond dat gebruikers de zwakste schakel in de aanvalsketen zijn en criminelen weten dit maar al te goed", aldus anti-malwarebedrijf Malwarebytes. bron: security.nl
  16. Wereldwijd zijn meer dan 100.000 servers besmet geraakt met de NSA-malware die onlangs door de hackergroep Shadow Brokers openbaar werd gemaakt, zo claimt het Zwitserse beveiligingsbedrijf BinaryEdge. Het gaat om de DoublePulsar-tool die op de servers werd aangetroffen. De NSA zou deze tool gebruiken nadat het via een exploit toegang tot een server heeft gekregen. De nu geinfecteerde servers zijn waarschijnlijk door cybercriminelen gehackt via een lek in Windows SMB-server dat Microsoft in maart patchte. BinaryEdge meldt dat het de DoublePulsar-tool op 106.000 servers heeft aangetroffen. Een veel groter getal dan in eerste instantie rondging. Beveiligingsbedrijf Below0Day stelde op donderdag dat ruim 30.000 servers waren getroffen, waaronder 1300 Nederlandse servers. Het Zwitserse beveiligingsbedrijf laat echter weten dat meerdere professionals naar het detectiescript hebben gekeken en stellen dat het naar behoren werkt. Onderzoeker Luke Jennings van beveiligingsbedrijf Countercept heeft een script geschreven waarmee kan worden gecontroleerd of een server met DoublePulsar is geïnfecteerd. Beheerders die Microsoft-update MS17-010 niet meteen na het uitkomen hebben geïnstalleerd om het SMB-lek te dichten krijgen alsnog het advies om hun server te controleren, aangezien de machine voor het installeren van de patch mogelijk is getroffen. bron: security.nl
  17. Een Zwitserse startup genaamd Futurae heeft een nieuwe inlogmethode ontwikkeld die omgevingsgeluid als tweede factor tijdens het inloggen gebruikt. Tweefactorauthenticatie laat gebruikers traditioneel een extra code tijdens het inloggen invoeren, die bijvoorbeeld via sms of een app wordt verkregen. Dit moet voorkomen dat een aanvaller die over het wachtwoord beschikt op een account kan inloggen, aangezien hij geen toegang tot de benodigde inlogcode heeft. Volgens het Zwitserse Futurae is er echter een eenvoudigere oplossing waarbij gebruikers de telefoon in hun zak kunnen laten zitten. Ze bedachten een nieuwe inlogmethode genaamd Sound-Proof die omgevingsgeluiden als tweede factor gebruikt. De vereiste is dat de gebruiker over twee apparaten beschikt, bijvoorbeeld een smartphone en laptop, en dat op beide apparaten de Sound-Proof-app staat. Deze app neemt op beide apparaten gedurende drie seconden het omgevingsgeluid op. Vervolgens worden de resultaten met elkaar vergelijken. Als blijkt dat het geluid van de laptop en smartphone overeenkomt wordt de gebruiker automatisch ingelogd. De technologie zou zelfs werken als de smartphone zich in een andere kamer bevindt, zolang de deur maar openstaat. In het geval een aanvaller het wachtwoord weet en zich in dezelfde kamer als de gebruiker bevindt of bijvoorbeeld naar hetzelfde radiokanaal luistert kan hij toch niet meteen via de app inloggen. Wanneer er voor de eerste keer vanaf een nieuwe browser of nieuw apparaat wordt ingelogd moet de gebruiker dit handmatig in de app bevestigen. Volgens de bedenkers is het proces eenvoudig te implementeren en kost het bedrijven gemiddeld 60 procent minder dan conventionele methodes. Inmiddels zou de inlogmethode bij verschillende Zwitserse banken worden getest. Het bedrijf laat weten dat gebruikers niet bang voor hun privacy hoeven te zijn. De opgenomen geluiden zouden het apparaat namelijk nooit verlaten. "Dit houdt in dat we gebruikers niet kunnen bespioneren", zegt Claudio Marforio, oprichter van Futurae. bron: security.nl
  18. Onderzoekers van Microsoft hebben een nieuwe versie van de TorrentLocker-ransomware ontdekt die besmette computers kan gebruiken om e-mails met zichzelf naar nieuwe slachtoffers te sturen. TorrentLocker versleutelt net als andere ransomware-exemplaren bestanden voor losgeld. De ransomware heeft het daarbij ook specifiek op Nederlandse internetgebruikers voorzien. In het verleden werden er door cybercriminelen e-mails verstuurd die van Ziggo, PostNL, T-Mobile en Intrum Justitia afkomstig leken en ontvangers met TorrentLocker probeerden te infecteren. Deze e-mails werden vaak via botnets verstuurd. Iets hoe ook andere ransomware-exemplaren worden verspreid. Het nu ontdekte TorrentLocker-exemplaar kan de besmette computer echter gebruiken om zelf e-mails te versturen en zo nieuwe slachtoffers te maken. Verdere details over deze nieuwe e-mailfunctionaliteit worden niet door Microsoft gegeven. bron: security.nl
  19. Wachtwoordmanager LastPass heeft een beveiligingslek gedicht waardoor een aanvaller de tweefactorauthenticatie tijdens het inloggen kon omzeilen. Tweefactorauthenticatie moet een account beschermen als een aanvaller de beschikking over het wachtwoord van de gebruiker heeft. Tijdens het inloggen moet er naast het wachtwoord ook een code worden ingevoerd, die elke 30 seconden verandert. Deze codes worden op basis van verschillende variabelen gegenereerd, waaronder een geheim "seed" en een timestamp. Dit zorgt ervoor dat de code uniek en veilig is en elke 30 seconden wordt veranderd. De server moet de geheime seed met de client delen om het proces in werking te stellen. Dit wordt meestal gedaan door de seed in een qr-code te encoderen, die vervolgens met een tweefactorauthenticatie-app wordt gescand, zoals Google Authenticator. LastPass had hierbij echter verschillende ontwerpfouten gemaakt. De geheime seed was namelijk via een link benaderbaar die van het wachtwoord kon worden afgeleid. Een aanvaller die al over het wachtwoord beschikte kon zo de tweefactorauthenticatie omzeilen en alsnog inloggen. De benodigde qr-code die via de geheime url is op te vragen kan alleen via een geauthenticeerd verzoek worden opgevraagd. Een aanvaller is echter niet geauthenticeerd en kan zodoende de qr-code niet opvragen. LastPass bleek echter ook kwetsbaar voor cross-site request forgery te zijn. Hierdoor is het mogelijk voor een aanvaller om het slachtoffer het verzoek te laten maken en zo de qr-code te stelen. De problemen werden in februari van dit jaar al door onderzoeker Martin Vigo gevonden en aan LastPass gerapporteerd. Binnen 3 dagen werden de kwetsbaarheden aan de serverkant van LastPass vervolgens verholpen. Zo wordt er geen hash van de login meer gebruikt om de qr-code op te vragen. De details van de kwetsbaarheden zijn nu pas bekendgemaakt. Onlangs kwam LastPass ook al in het nieuws vanwege verschillende kwetsbaarheden in de browserplug-in die door Google-onderzoeker Tavis Ormandy waren gevonden en waardoor een aanvaller kwetsbare systemen kon overnemen. LastPass is een clouddienst waar gebruikers hun wachtwoorden voor allerlei websites in een 'kluis' kunnen opslaan. De gebruiker hoeft alleen een hoofdwachtwoord te onthouden om de opgeslagen wachtwoorden te gebruiken. De dienst heeft meer dan 6 miljoen gebruikers. bron: security.nl
  20. Het Tor Project heeft na anderhalf jaar besloten om met de extra beveiligde versie van Tor Browser te stoppen. De "hardened" Tor Browser was van allerlei maatregelen voorzien om geheugenaanvallen te voorkomen, met name als JavaScript stond uitgeschakeld. Dit moest gebruikers tegen aanvallen beschermen. Daarnaast moest de versie helpen om eerder problemen te vinden en die in de alpha en stabiele versies te verhelpen. De hardened versie was ook op de alpha-testversie gebaseerd. De extra beveiliging had ook verschillende nadelen. Zo is deze versie trager, verbruikt meer geheugen en is iets groter dan de normale versie. Een groot probleem was echter de verwarring bij gebruikers. Door het combineren van een testversie met extra beveiligingsopties was het onduidelijk voor gebruikers of dit wel de versie was die ze wilden. Daarom is nu besloten om met deze extra beveiligde versie te stoppen. In plaats daarvan zullen er losse tools beschikbaar worden gesteld om de twee doelen die de hardened versie had te bereiken. Zo krijgen huidige gebruikers van de hardened versie het advies om gesandboxte Tor Browser te gebruiken. Deze versie bevindt zich nog in de experimentele fase en is alleen voor Linux beschikbaar. Toch biedt deze versie volgens het Tor Project een betere bescherming tegen aanvallen dan de hardened versie. Wat betreft het vroegtijdig vinden van bugs in Tor Browser zullen hiervoor binnenkort weer allerlei vroege "nightly" testversies worden uitgebracht. bron: security.nl
  21. Mozilla heeft vandaag Firefox 53 uitgebracht waarmee de ondersteuning van Windows XP en Vista, 32-bit versies van macOS en Linux op Pentium 4- en AMD Opteron-processoren is gestopt. Firefoxgebruikers op XP en Vista zullen automatisch naar Firefox Extended Support Release (ESR) worden geüpgraded. De ESR-versie ontvangt op deze platformen nog wel updates. Ook gebruikers van 32-bit versies van macOS kunnen op deze versie overstappen. De ESR-versie van Firefox ontvangt alleen maar beveiligingsupdates en is vooral voor bedrijven en organisaties bedoeld. In september van dit jaar zal echter ook de ESR-versie van Firefox niet meer op Windows XP en Vista worden ondersteund. Verder blokkeert Firefox het afspelen van media in nieuwe tabs totdat de tab zichtbaar is. Firefox 53 verhelpt ook meerdere kwetsbaarheden, maar de informatie hierover zal pas later worden vrijgegeven. De nieuwe versie is via de automatische updatefunctie en Mozilla.org te downloaden bron: security.nl
  22. Meer dan 120.000 websites die van het Drupal-platform gebruikmaken lopen risico om te worden gehackt doordat ze een module hebben geïnstalleerd die 4 jaar lang niet werd ondersteund. Het gaat om de References-module waarmee referenties tussen nodes kunnen worden toegevoegd. De laatste update van de module dateerde van februari 2013. Toch hebben meer dan 120.000 websites deze module geïnstalleerd. Op 12 april meldde het Drupal-beveiligingsteam dat er een ernstig lek in de module aanwezig is. Details konden echter niet worden gegeven, omdat de module geen beheerder meer had. "Met een ernstig lek in een niet meer ondersteunde module die zo populair is, is het bijna zeker dat een groot aantal websites via dit lek zal worden aangevallen", zo waarschuwde een Drupal-ontwikkelaar vorige week. Er is nu een nieuwe beheerder van de module gevonden wat ervoor zorgde dat er gisteren een update voor het beveiligingslek verscheen. Webmasters moeten die nog wel zelf installeren. bron: security.nl
  23. Microsoft heeft een nieuwe feature aan de eigen Authenticator-app toegevoegd waardoor gebruikers nu alleen via hun smartphone op hun Microsoft-account kunnen inloggen. Zodra gebruikers op hun Microsoft-account willen inloggen en hun gebruikersnaam invoeren vraagt de app op de telefoon om bevestiging. Als de gebruiker het inlogverzoek goedkeurt is hij direct op zijn account ingelogd. Om van de nieuwe feature gebruik te maken moet het Microsoft-account aan de Authenticator-app zijn toegevoegd en de optie om via de telefoon in te loggen zijn ingeschakeld. "Met het inloggen via de telefoon verschuiven we de beveiligingslast van jouw geheugen naar je apparaat", zegt Microsofts Alex Simons. Het inloggen via de smartphone is vooralsnog alleen beschikbaar voor Android en iOS. Microsoft stelt dat het aantal gebruikers van de Authenticator App met een Windows Phone zo klein is dat Android en iOS de prioriteit kregen. Als de feature op deze platformen een succes wordt zal Microsoft overwegen om die ook aan de versie van de app voor Windows Phone toe te voegen. bron: security.nl
  24. Op dit moment is er een worm actief die net als de beruchte Mirai-worm allerlei Internet of Things-apparaten infecteert, maar deze apparaten vervolgens beveiligt zodat ze niet meer kunnen worden aangevallen. Het gaat om de Hajime-worm die eind vorig jaar al werd ontdekt. De worm verspreidt zich net als Mirai via onbeveiligde IoT-apparaten waarvan de Telnet-poort openstaat en die standaardwachtwoorden gebruiken. Destijds was het doel van de worm nog onduidelijk, aangezien Hajime besmette apparaten niet gebruikt voor het uitvoeren van ddos-aanvallen, zoals Mirai doet. Nu meldt beveiligingsbedrijf Symantec dat de worm claimt apparaten te beveiligen. De worm toont elke 10 minuten een boodschap op de terminal met de tekst "Just a white hat, securing some systems." Vervolgens worden poort 23, 7547, 5555 en 5358 gesloten. Deze poorten worden onder andere door de Mirai-worm gebruikt om IoT-apparaten aan te vallen. Toch is de Hajime-worm niet helemaal onschuldig, aangezien die wel een backdoor op het apparaat installeert. Naar schatting zijn wereldwijd tienduizenden IoT-apparaten door Hajime besmet. bron: security.nl
  25. Tijdens de geplande patchcyclus van april heeft Oracle 299 beveiligingslekken in verschillende softwareproducten gepatcht. Via de kwetsbaarheden zouden systemen in het ergste geval op afstand kunnen worden overgenomen. De meeste beveiligingslekken zijn verholpen in Financial Services Applications (47), Oracle MySQL (39), Retail Applications (39) en Oracle Fusion Middleware (31). In het geval van Java zijn er 8 kwetsbaarheden gepatcht, waarvan er 7 op afstand waren aan te vallen. Verder zijn er ook 15 lekken in de virtualisatiesoftware Secure Global Desktop en VirtualBox opgelost, alsmede een lek in Solaris 10 en 11.3 dat vorige week door de hackergroep Shadow Brokers openbaar werd gemaakt. Vanwege het risico op succesvolle aanvallen adviseert Oracle de updates zo snel als mogelijk te installeren. In tegenstelling tot bijvoorbeeld Adobe of Microsoft die elke maand met updates komen, verschijnen de patches van Oracle elk kwartaal. De volgende patchronde staat gepland voor 18 juli. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.