Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.154
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Deze week werd er een ernstig beveiligingslek in de zakelijke processors van Intel onthuld, maar het bedrijf dat de kwetsbaarheid ontdekte stelt dat Intel-systemen zonder Active Management Technology (AMT) support mogelijk ook aangevallen kunnen worden. Intel AMT is een feature van Intel-processoren met Intel vPro-technologie en maakt het mogelijk om systemen op afstand te beheren. Onderzoeker Maksim Malyutin van beveiligingsbedrijf Embedi ontdekte halverwege februari in probleem in deze technologie. Intel werd vervolgens op 3 maart ingelicht. Via de kwetsbaarheid kan een aanvaller toegang tot AMT-diensten krijgen, zoals het toetsenbord, video en muis, bios-instellingen en andere zaken. In een korte blogposting over het beveiligingslek gaan de onderzoekers in op verschillende misvattingen die in de media verschenen. Zo is de kwetsbaarheid pas sinds 2010-2011 in Intel-processors aanwezig, en niet sinds 2008 zoals eerst werd gerapporteerd. Daarnaast bestempelen de onderzoekers het lek niet als een mogelijkheid om willekeurige code op systemen uit te voeren, maar als een "logische fout". Specifieke details over het probleem wil Embedi echter nog niet geven. Een ander opvallend punt in de blogpost is dat het bedrijf laat weten dat er ook een kans is dat Intel-systemen zonder AMT-support kunnen worden aangevallen. Ook in een interview met Threatpost laat Embedi-cto Dmitry Evdokimov dit weten, maar gaat hier verder niet op in. Intel heeft updates voor de kwetsbaarheid uitgebracht. Het is nu aan fabrikanten om voor hun systemen en moederborden updates uit te rollen. De AMT-diensten zijn via poort 16992 en 16993 bereikbaar. Hoewel Intel het lek deze week pas bekendmaakte, blijkt er al sinds vorige maand een stijging van het aantal poortscans op deze poorten te zijn. Evdokimov zegt hier niet op te kunnen reageren, maar stelt dat het mogelijk toeval is. bron: security.nl
  2. Een beveiligingslek in het populaire contentmanagementsysteem WordPress maakt het mogelijk voor een aanvaller om het wachtwoord van gebruikers te resetten en in het ergste geval de e-mail met de resetlink te onderscheppen. Het probleem werd bijna een jaar geleden door onderzoeker Dawid Golunski bij WordPress gerapporteerd, maar is nog altijd niet gepatcht. Het probleem is dat een aanvaller de afzender van de resetmails die WordPress-sites versturen kan aanpassen. Zodoende kan een aanvaller voor de From- en Return-Path-velden zijn eigen domein en e-mailadres opgeven. De aanvaller moet in dit geval nog wel de resetmail in handen zien te krijgen, aangezien die nog altijd naar het e-mailadres van de WordPress-beheerder wordt gestuurd. Hiervoor schetst Golunski verschillende scenario's, zoals het uitvoeren van een dos-aanval. Door het versturen van bijvoorbeeld grote bestanden raakt de mailbox van de beheerder vol, zodat die geen nieuwe e-mails meer accepteert. De resetmail kan in dit geval worden teruggestuurd naar de afzender, wat de aanvaller is die zijn adres als afzender van de resetmail heeft opgegeven. Golunski waarschuwde WordPress vorig jaar juli al, maar het probleem is nog altijd niet verholpen. Daarop heeft hij nu zijn bevindingen openbaar gemaakt. bron: security.nl
  3. Gebruikers van Google Docs zijn gisteren het doelwit van een zeer geraffineerde phishingaanval geworden. De phishingmail, die onder andere via gehackte accounts werd verstuurd, probeerde slachtoffers een kwaadaardige app toegang tot hun Google-account te geven. De e-mail liet gebruikers weten dat iemand een document met ze wilde delen. Zodra gebruikers op de link klikten werden ze naar een website van Google doorgestuurd om een Google-account te kiezen. Vervolgens verscheen de vraag of de gebruiker een applicatie genaamd "Google Docs" toegang tot hun Google-account wilde geven. Als gebruikers toegang gaven werd hetzelfde bericht naar hun contacten doorgestuurd. De aanvallers maakten hierbij gebruik van de authenticatiestandaard OAuth. Dit is een manier om derde partijen toegang tot de accounts van gebruikers te geven, zonder dat gebruikers hierbij hun echte wachtwoord hoeven af te staan. De derde partij krijgt in dit geval een token waarmee hij toegang tot het account krijgt. Aanvallers kunnen hier echter ook misbruik van maken. Onlangs waarschuwde anti-virusbedrijf Trend Micro nog hoe een groep cyberspionnen genaamd Pawn Storm OAuth voor soortgelijke aanvallen had gebruikt. bron: security.nl
  4. Doen we. Veel plezier met de koptelefoon
  5. Een forensisch onderzoeker heeft een kwetsbaarheid in Tor Browser gevonden waardoor het mogelijk is om het besturingssysteem van gebruikers te achterhalen, wat kan helpen bij het identificeren van gebruikers. Tor Browser is ontwikkeld om de privacy van gebruikers te beschermen. De browser past ook verschillende maatregelen toe om 'profiling' tegen te gaan. Onderzoeker Neil Krawetz ontdekte echter een probleem wat dit deels mogelijk maakt. Hij stelt dat er tal van attributen zijn om Tor Browser-gebruikers te identificeren. De afgelopen jaren heeft hij meerdere van deze profileringsmethoden aan het Tor Project geprobeerd te melden, maar kreeg naar eigen zeggen geen enkele reactie. Onlangs vond hij een kwetsbaarheid in Tor Browser waardoor het besturingssysteem is te achterhalen. Hij meldde ook dit probleem zonder succes, waardoor hij het nu bekend heeft gemaakt. Zo heeft de scrollbalk van Tor Browser op Windows een andere omvang dan die op Linux of Mac. Ook aan de hand van de venstergrootte kan het besturingssysteem worden achterhaald. Zelfs als een gebruiker de dikte van de scrollbalk aanpast, is dit nog steeds een onderscheidend kenmerk, laat Krawetz weten. "Je moet wel onthouden dat deze kenmerken verschillend, maar niet uniek zijn", merkt de onderzoeker op. Elke Tor Browser-gebruiker op Windows met een beeldscherm van 2048x1024 pixels heeft dezelfde attributen. Ook elke Tor Browser-gebruiker op Linux Mint en een scherm van 1280x900 pixels ziet er hetzelfde uit. "Er zijn echter niet veel mensen die hetzelfde besturingssysteem en dezelfde schermgrootte gebruiken en dezelfde websites rond hetzelfde moment bezoeken. Je zult dan ook waarschijnlijk opvallen", aldus Krawetz. In dit geval gaat het alleen om het besturingssysteem. De onderzoeker zegt tal van eigenschappen te kunnen identificeren. "Eén eigenschap is verschillend. Twee onafhankelijk eigenschappen doen je meer opvallen. Tegen de tijd dat het er een dozijn zijn, is het mogelijk verschillend genoeg om uniek te zijn", merkt de onderzoeker op. Volgens Krawetz zou het verhelpen van het nu onthulde probleem Tor Browser-gebruikers niet anoniem maken, maar is het een begin. "Hoewel ik niet verwacht dat Tor Browser alles kan anonimiseren, zou het niet eenvoudig moeten zijn om het besturingssysteem van de gebruiker te bepalen", besluit hij. bron: security.nl
  6. Om sneller nieuwe features aan Edge toe te voegen zou Microsoft van plan zijn om de browser via de Windows Store te gaan updaten. Op dit moment wordt Edge elke maand tijdens patchdinsdag bijgewerkt, alsmede tijdens grote geplande Windows-updates, zoals de Creators Update. Bronnen laten Neowin weten dat Microsoft in september het updateproces van Edge van Windows 10 zal loskoppelen, als de volgende grote Windows 10-update verschijnt. Op deze manier kan de softwaregigant vaker nieuwe features toevoegen, zoals de concurrentie op dit moment al doet. Dit zou ervoor moeten zorgen dat meer mensen de browser gaan gebruiken. Edge heeft op dit moment onder desktopgebruikers een aandeel van 3,7 procent, aldus StatCounter, terwijl Net Applications het op 5,6 procent houdt. In Nederland zou 8 procent van de desktopgebruikers met Edge surfen. bron: security.nl
  7. Netgear heeft beveiligingslekken in verschillende routers en switches gedicht waardoor een aanvaller in het ergste geval toegang tot de apparaten kon krijgen. Een kwetsbaarheid in de WNR2000- (v3, v4 en V5) en R2000-routers maakte het mogelijk om via de webinterface willekeurige code uit te voeren. De kwetsbaarheid kon alleen worden aangevallen als de aanvaller lokaal toegang had of als beheer op afstand stond ingeschakeld en de interface via internet was te benaderen. In het geval van de switches gaat het om een beveiligingsprobleem dat in 28 modellen aanwezig is. Via het lek kan een aanvaller allerlei opdrachten op het apparaat uitvoeren, zoals het herstarten en resetten van de switch. Volgens Netgear is de aanval alleen uit te voeren als de switch op afstand is te benaderen. Bij de meeste gebruikers zou een firewall deze toegang echter voorkomen, aldus de netwerkfabrikant. Voor zes switches zijn er nu updates verschenen. Wanneer de overige 22 modellen worden gepatcht is onbekend. Netgear adviseert de updates zo snel als mogelijk te installeren. bron: security.nl
  8. Internetzoekmachine Shodan stond al bekend vanwege het indexeren van routers, ip-camera's, industriële systemen en andere online apparaten, maar vanaf vandaag wordt er ook actief naar botnetservers gezocht. Samen met beveiligingsbedrijf Recorded Future heeft Shodan een speciale crawler voor beveiligingsonderzoekers ontwikkeld die het internet afzoekt naar botnetservers. Het gaat in dit geval om servers waarmee besmette computers worden aangestuurd. Door het vinden van dergelijke servers kunnen aanvalscampagnes worden gestopt. Op dit moment worden voor het vinden van deze servers vaak passieve methodes gebruikt, zoals honeypots en malware-analyse. Met "Malware Hunter", zoals de nieuwe crawler wordt genoemd, biedt Shodan een actieve aanpak. Malware Hunter doet zich voor als een besmette computer die verbinding met de botnetserver probeert te maken. Aangezien het onbekend is waar de botnetserver zich bevindt zal de crawler bij elk ip-adres op internet aankloppen. Als de crawler een positieve reactie van het ip-adres terugkrijgt, gaat het om een botnetserver. Op deze manier kunnen servers en campagnes snel worden uitgeschakeld. Het zoeken naar botnetservers kan er in sommige gevallen voor zorgen dat beveiligingssoftware op gescande netwerken en ip-adressen een waarschuwing geeft dat er een aanval plaatsvindt. Volgens Shodan worden er echter geen aanvallen uitgevoerd of verzoeken met kwaadaardige content verstuurd. In het geval software toch een waarschuwing geeft gaat het om een vals alarm dat wordt veroorzaakt doordat de software signatures voor uitgaand verkeer voor inkomend verkeer gebruikt. bron: security.nl
  9. Intel waarschuwt voor ernstig lek in processors Intel heeft een waarschuwing afgegeven voor een ernstig beveiligingslek dat sinds 2008 in processors aanwezig is en waardoor systemen op afstand kunnen worden overgenomen. Zoals gisteren al gemeld bevindt de kwetsbaarheid zich in de Intel Active Management Technology (AMT), Standard Manageability (ISM) en Small Business Technology. Volgens Intel lopen consumentencomputers met een Intel-processor geen risico. De chipgigant bevestigt dat de kwetsbaarheid zowel lokaal als op afstand kan worden aangevallen. In het geval van de Small Business Technology is de kwetsbaarheid niet op afstand aan te vallen. Intel heeft nu firmware-updates uitgebracht om het probleem te verhelpen. Deze update is nu aan fabrikanten van systemen en moederborden ter beschikking gesteld, zodat zij een patch onder hun gebruikers kunnen uitrollen. Als de fabrikant van de computer of moederbord nog geen update heeft uitgebracht kan ervoor worden gekozen om de Local Manageability Service (LMS) uit te schakelen of te verwijderen. Dit voorkomt dat een aanvaller de kwetsbaarheid kan gebruiken om systeemrechten te krijgen. In het geval computers geen Intel AMT, Intel SBA of Intel ISM ondersteunen hoeven gebruikers geen actie te ondernemen. bron: security.nl
  10. Er is een nieuwe versie van de populaire ssh-client PuTTY verschenen waarin een beveiligingslek dat zich met dll-bestanden kon voordoen nu echt is gepatcht. Het ging om een lek in de Windows-versie waardoor er dll-bestanden vanuit de lokale directory werden geladen waar ook de PuTTY-bestanden zich bevonden. Dit zou een probleem in een ongecontroleerde locatie kunnen zijn, zoals de downloadmap van een browser. Als een aanvaller de gebruiker een kwaadaardig dll-bestand zou kunnen laten downloaden en de gebruiker vervolgens PuTTY direct vanuit de downloadmap uitvoerde, werd ook het kwaadaardige dll-bestand uitgevoerd. Iets wat volgens de ontwikkelaars waarschijnlijker is dan het klinkt, aangezien sommige browsers het ooit hebben toegestaan dat websites zonder te vragen bestanden in de downloadmap konden plaatsen. In februari verscheen er al een beveiligingsupdate voor dit probleem, maar deze update bleek de kwetsbaarheid niet geheel te verhelpen. Er waren verschillende dll-bestanden gemist waardoor de aanval nog steeds werkte. Daarnaast zorgde de bescherming tegen de eerder genoemde dll-aanval ervoor dat de Windows-versie niet meer met de Kerberos-authenticatie werkte. Ook dit probleem is nu opgelost. Gebruikers krijgen dan ook het advies om naar versie PuTTY 0.69 te updaten. bron: security.nl
  11. Er wordt gewaarschuwd voor een ernstig beveiligingslek in computers met een Intel-processor waardoor het mogelijk zou zijn om systemen op afstand aan te vallen. Dat claimt technologiesite SemiAccurate. Het probleem zou aanwezig zijn in de Management Engine (ME) van de Intel-processor. De ME is een subsysteem dat uit een losse processor bestaat en is aanwezig in elke Intel-processor vanaf 2008 tot en met Kaby Lake, het nieuwste model. Het heeft toegang tot het netwerk, het besturingssysteem, het geheugen en de cryptografische engine. De ME kan zelfs op afstand worden gebruikt als de computer is uitgeschakeld en is in staat om schijfversleuteling te omzeilen. De kwetsbaarheid is volgens SemiAccurate aanwezig in de ME-firmware vanaf versie 6.0-11.6. Details zijn nog niet vrijgegeven, behalve dat de kwetsbaarheid op afstand is te misbruiken als de Intel Active Management Technology (AMT) staat ingeschakeld. In het geval AMT niet staat ingeschakeld is het lek nog steeds lokaal aan te vallen. "Het is niet mogelijk om een beheerde pc of server te beschermen totdat er een patch is", aldus Charlie Demerjian van SemiAccurate. Demerjian vermoedt dat de kwetsbaarheid al actief in "het wild" wordt aangevallen, maar bewijs hiervoor wordt niet gegeven. Intel heeft op 25 april een firmware-update uitgebracht. Nu is het aan fabrikanten om een update voor hun systemen en moederborden uit te rollen. Pas eind juni zal er meer informatie over het probleem worden vrijgegeven. In de tussentijd wordt aangeraden Intel AMT, Intel Server Management Software (ISM) en Intel Small Business Technology (SBT) uit te schakelen. bron: security.nl
  12. Europol heeft vandaag nieuwe bevoegdheden tegen cybercrime, terrorisme en andere misdrijven gekregen. De nieuwe regelgeving introduceert een aantal veranderingen binnen de structuur van de opsporingsdienst en de manier waarop het werkt. Door de bevoegdheden kan Europol in sommige gevallen direct informatie met bedrijven uitwisselen. In het geval van bijvoorbeeld IS-pagina's op Facebook kan Europol vragen om die te laten verwijderen. Op deze manier moet de verspreiding van terroristische propaganda sneller worden tegengegaan. Verder zorgen de nieuwe regels ervoor dat EU-lidstaten verplicht worden om Europol van gegevens te voorzien die de opsporingsdienst wil hebben. Ook zorgt de regelgeving ervoor dat Europol sneller gespecialiseerde eenheden kan opzetten om op terroristische dreigingen te reageren. Volgens de opsporingsdienst gaan de nieuwe bevoegdheden "hand in hand" met versterkte databeschermingsmaatregelen, democratische controle en parlementair toezicht. De Europese Databeschermingsautoriteit (EDPS) zal toezien op de activiteiten van Europol en er is een klachtenprocedure waar burgers kunnen aankloppen. Daarnaast zal het werk van Europol door een aparte groep, bestaande uit leden van nationale parlementen en Europarlementariërs, worden gecontroleerd. bron: security.nl
  13. Google gaat gebruikers van een 32-bit versie van Chrome op een 64-bit versie van Windows automatisch naar een 64-bit versie van de browser updaten, zo heeft de internetgigant bekendgemaakt. Het gaat dan om gebruikers met minimaal 4GB geheugen en zoals gezegd een 64-bit versie van het besturingssysteem. Ook moeten deze gebruikers de automatische updatefunctie hebben ingeschakeld, wat standaard bij Chrome het geval is. Volgens Google moet de overstap naar 64-bit de stabiliteit, prestaties en veiligheid ten goede komen. Google heeft de maatregel nu al voor de bètaversie doorgevoerd. De 32-bit versie van Chrome zal wel nog via de downloadpagina van de browser te downloaden zijn. bron: security.nl
  14. Vorig jaar zijn ruim 6000 Belgen het slachtoffer van ransomware geworden, zo heeft de Federal Computer Crime Unit (FCCU) van de Belgische Federale Politie bekendgemaakt. In 2015 werden er nog 275 besmettingen gerapporteerd, het jaar daarna was dit naar ruim 6200 opgelopen. De FCCU en het Belgische Federaal Cyber Emergency Team hebben zich nu bij het No More Ransom-project van Europol, de Nederlandse politie en beveiligingsbedrijven Intel Security en Kaspersky Lab aangesloten. Via de website worden voor verschillende ransomware-exemplaren gratis decryptietools aangeboden, zodat slachtoffers kosteloos hun bestanden kunnen terugkrijgen. Sinds de start van het project zijn meer dan 75.000 mensen geholpen. Het Belgische Centrum voor Cybersecurity (CCB) heeft bovendien een document gepubliceerd met informatie over hoe internetgebruikers zich beter tegen ransomware kunnen beschermen pdf. Het document bevat maatregelen om een infectie te voorkomen, zoals het updaten van software en het alert zijn op ongevraagde e-mails. Daarnaast wordt er advies gegeven wat slachtoffers in het geval van een ransomware-infectie kunnen doen. Het betalen van het gevraagde losgeld wordt afgeraden. "Er is geen enkele garantie dat na betaling de versleutelde bestanden opnieuw toegankelijk worden. De betaling gebeurt immers aan (onbetrouwbare) cybercriminelen. Betalen impliceert tevens het steunen van een criminele organisatie waardoor cybercriminelen een drijfveer hebben om hun illegale activiteiten verder te zetten", zo laat het document weten. bron: security.nl
  15. Ik vermoed dat je desktop niet een speciaal slot heeft voor je nieuwe HD. Je kunt even bij een computerwinkel kijken voor een speciaal soort slee welke past in je HD-ruimte in je desktop en waarop je je 2.5inch kunt bevestigen. Onderstaande video geeft je een idee over hoe je dit zou kunnen doen.
  16. Is hiermee je vraag beantwoord? Zo ja, dan zet ik dit topic op slot.
  17. Zou je misschien even wat foto's van de situatie kunnen geven?
  18. Wanneer je handig bent met een soldeerbout kun je er zelf een maken. Een andere oplossing is twee standaard verlengkabels en deze aan elkaar maken met bijvoorbeeld wat tape. Standaardkabels zijn er ook. Hier een voorbeeldje: http://www.kabelmaxx.nl/verlengkabel-plus-splitter-voor-microfoon-hoofdtelefoon-en-speakerset.html
  19. Beste jd027, Ik zou zelf ook niet verder komen dan deze stappen en het opnieuw binnen halen van de juiste drivers. Volgens de HP-site zijn er drivers voor je printer onder Windows 10. Misschien is het een idee om contact op te nemen met HP zelf? Ik kan je in ieder geval helaas geen hulp bieden. Sorry.
  20. Google heeft besloten meer http-sites waar gebruikers informatie kunnen invoeren als onveilig weer te gaan geven. Op dit moment verschijnt er bij http-sites waar gebruikers hun wachtwoord of creditcardgegevens kunnen invoeren al de melding "onveilig" in de adresbalk. In oktober van dit jaar zal dit ook gelden voor alle http-sites waar gebruikers data kunnen invoeren en voor alle http-websites die via de Incognito-mode van Chrome worden bezocht. Uiteindelijk wil Google alle http-sites die Chrome-gebruikers bezoeken, ongeacht invoermogelijkheden en modus, als onveilig bestempelen. Sinds Google in Chrome 56 met de maatregel begon om gebruikers voor http-sites met inlogvelden voor wachtwoorden en creditcardgegevens te waarschuwen is het aantal bezoeken naar dergelijke pagina's met 23 procent afgenomen. "Wachtwoorden en creditcards zijn niet de enige soorten data die privé zouden moeten zijn. Alle soorten gegevens die gebruikers op websites invoeren moeten niet voor anderen toegankelijk zijn. Vanaf Chrome 62 zullen we dan ook de "Onveilig" waarschuwing tonen als gebruikers gegevens op http-sites invoeren", aldus Emily Schechter van het Chrome Security Team. bron: security.nl
  21. Google en Facebook blijken gedurende een periode van twee jaar voor ruim 100 miljoen dollar te zijn opgelicht door een Litouwse man die zich in voordeed als hun hardwareleverancier. In 2013 gaf een 40-jarige man uit Litouwen zich uit voor de grote Taiwanese hardwarefabrikant Quanta Computer met wie de twee techgiganten regelmatig zaken deden. Hij bootste e-mailadressen, facturen en officiële stempels na, zo blijkt uit een onderzoek van Fortune. In de twee jaar tijd wist de man meer dan 100 miljoen dollar aan betalingen te ontvangen, die hij vervolgens op bankrekeningen in Oost-Europa verstopte. De verdachte is opgepakt en zit nu vast in Litouwen. De VS heeft een uitleveringsverzoek ingediend. Opmerkelijk aan het verhaal is dat de namen van Google en Facebook niet eerder bekend zijn gemaakt. In de verklaring van het Amerikaanse ministerie van Justitie stond alleen dat er een fraudeur in Litouwen was opgepakt die twee techbedrijven in de VS had opgelicht. Facebook en Google hebben tegenover Fortune bevestigd dat zij een van de slachtoffers waren. Het meeste geld zou inmiddels zijn achterhaald. bron: security.nl
  22. Experts komen er maar niet uit: wat is toch het doel van de Hajime botnet? De verspreiding van de worm gaat ondertussen stevig door. Het aantal geïnfecteerde apparaten is inmiddels boven de 300.000 uitgestegen. Hajime is een IoT-worm die sinds een halfjaar in het wild wordt gesignaleerd in een poging om p2p-botnet op te zetten. De worm verspreidt zich, net als Mirai, via onbeveiligde IoT-apparaten waarvan de Telnet-poort openstaat en waarbij standaardwachtwoorden worden gebruikt. Aanvankelijk werd gedacht dat het bedoeld was om IoT-apparaten veiliger te maken, maar zetten experts van Kaspersky Labs nu hun vraagtekens bij. De code van Hajime wordt namelijk regelmatig aangepast. Zo is onlangs de aanvalsmethode uitgebreid. Hajime dringt nu niet meer alleen binnen via openstaande Telnet-poorten, maar maakt ook gebruik van andere manieren zoals TR-064 exploitatie en 'Arris cable modem password of the day-aanval'. Technical Report 064 is volgens Kaspersky een industriestandaard van het Broadband Forum die internet serviceproviders in staat om modems op afstand te beheren. Dit gebeurt via TCP-poort 7547 of poort 5555. De TR-064 NewNTPServer-functie kan echter ook eenvoudig gebruikt worden om het apparaat in te zetten als bot. Hajime vertoont tot op heden nog geen kwaadaardige acties maar de worm blijft de IT-security experts bezighouden. bron: security.nl
  23. Acht op de tien hacks zijn te voorkomen omdat ze worden veroorzaakt door het gebruik van zwakke en/of gestolen wachtwoorden. Dat is een van de conclusies in het jaarlijkse Data Breach Investigations Report (DBIR) van Verizon dat donderdag is uitgekomen (pdf). Volgens de onderzoekers zijn veel hacks te voorkomen als organisaties bepaalde basis veiligheidsmaatregelen in acht zouden nemen. Na slechte wachtwoorden zijn datalekken de belangrijkste oorzaak (62%) van hacks. Social engineering is een veel toegepaste tactiek door cybercriminelen om in een organisatie binnen te komen. "Medewerkers maken het criminelen veel te gemakkelijk door eenvoudige wachtwoorden te kiezen. Zelfs IT-afdelingen veranderen soms default wachtwoorden niet waardoor deze eenvoudig op te zoeken zijn", aldus de onderzoekers. Verder meldt het rapport dat er een toename is geconstateerd in het gebruik van malware met 50 procent ten opzichte van het jaar daarvoor. Die toename zou onder meer te wijten zijn aan te lage investeringen in beveiligingsmaatregelen. Vooral ondernemingen tot 1000 werknemers worden steeds vaker getroffen door cyberaanvallen. De drie sectoren waarin datalekken het meest voorkwamen, zijn de financiële dienstverlening (24%), gezondheidszorg (15%) en publieke sector (12%). bron: security.nl
  24. In november vorig jaar maakte Kaspersky Lab bekend dat het bij verschillende toezichthouders in de Europese Unie een klacht tegen Microsoft zou indienen wegens oneerlijke concurrentie, maar de Russische virusbestrijder heeft dat plan tijdelijk in de koelkast gezet. Door het leveren van een standaard virusscanner met Windows 10 zou Microsoft de eigen dominante positie gebruiken om andere anti-virusaanbieders uit de markt te drukken. "De trend is duidelijk: Microsoft probeert langzaam onafhankelijke ontwikkelaars uit het Windows-ecosysteem te weren als het een eigen applicatie hiervoor heeft", liet Eugene Kaspersky, oprichter van het gelijknamige anti-virusbedrijf, destijds weten. De klacht is nog altijd niet ingediend. Naar eigen zeggen wil Kaspersky met Microsoft in gesprek blijven. "Ze luisteren naar ons en hebben een paar aanpassingen doorgevoerd. Het is een lopend proces", aldus Kaspersky nu tegenover persbureau Reuters. "Als Microsoft met al onze wensen akkoord gaat zullen we de klacht niet indienen." De Russische toezichthouder is inmiddels wel een onderzoek begonnen naar aanleiding van een klacht die Kaspersky indiende. bron: security.nl
  25. De 20Mhz is een meer gebruikte frequentie dan de 40Mhz. Daarbij kan de 40Mhz ook iets meer aan. Je kunt je probleem ook spartaans oplossen. Ik heb thuis mijn modem/router op de 5G staan zodat ik een snelle verbinding heb voor mijn smart-tv, werkcomputer en PlayStation. Daarnaast staat een gewone router op de 2,4g. Ik heb ervoor gezorgd dat ze beide hun eigen SIDD (modemnaam) hebben. Met de 2.4g heb je beter signaal ook naar andere vertrekken, het signaal gaat makkelijker door de muren heen. Het bereik van de 5g is een stuk beperkter. Daar tegenover staat, zoals ik al eerder zij, dat 2,4g verbinding trager is dan de 5g. Nog een voordeel: de kinderen hebben prima verbinding met hun telefoons en tablets middels de 2,4g en ik kan lekker doorwerken op de 5G Het is misschien een idee?
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.