Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.113
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Tor-gebruikers doen er verstandig aan om geen DRM-bestanden te openen, aangezien dit kan worden gebruikt om hun ip-adres te achterhalen. Daarvoor waarschuwt Hacker House, een team van hackers dat eerder al een kwetsbaarheid in de Noord-Koreaanse Linuxdistro Red Star ontdekte. Digital Rights Management (DRM) is een licentietechnologie die het illegaal verspreiden van mediabestanden moet tegengaan. De technologie versleutelt de audio- en videostreams met een encryptiesleutel en vraagt bij het openen van het bestand de licentie (decryptiesleutel) aan een netwerkserver. Doordat gebruikers met internet verbonden moeten zijn om de techniek te laten werken, kan die worden gebruikt om de gebruiker zonder dat die het weet een netwerkverzoek te laten versturen. Iets wat een risico voor Tor-gebruikers is, die juist van het Tor-netwerk gebruikmaken om hun ip-adres en privacy te beschermen. De computer zal bij het openen van het DRM-bestand namelijk het echte ip-adres naar de netwerkserver terugsturen, waardoor de Tor-gebruiker kan worden ontmaskerd. Om een dergelijke aanval te laten slagen moet het doelwit wel Tor Browser op Windows gebruiken. "Bij het openen en downloaden van bestanden waarschuwt Tor Browser dat bestanden van derde partijen je ip-adres kunnen blootstellen en via Tails geopend moeten worden", aldus de hackers. Ze benadrukken dat het hier niet gaat om een aanval tegen Tor, maar dat deze methode wel kan worden gebruikt om mensen te identificeren die verboden media proberen te bekijken. Hieronder een demonstratie van de aanval. bron: security.nl
  2. Gmail gaat de ondersteuning van Chrome op Windows XP en Vista stoppen, zo heeft Google bekendgemaakt. De e-maildienst zal namelijk Chrome 53 en ouder niet meer ondersteunen, wat vooral gebruikers van XP en Vista raakt, aangezien die niet naar een nieuwere Chrome-versie kunnen updaten. De laatste versie die voor deze Windows-versies verscheen was Chrome 49. Volgende week begint Google met het tonen van een waarschuwing aan gebruikers van een niet meer ondersteunde Chrome-versie. Gmail blijft tot het einde van dit jaar wel werken op Chrome 53 en ouder. Gebruikers die dan nog steeds niet naar een nieuwere browser zijn overgestapt zullen dan worden doorgestuurd naar de html-versie van Gmail. "Als je oudere versies van Chrome blijft gebruiken nu de ondersteuning is gestopt, zal Gmail kwetsbaarder voor beveiligingsrisico's zijn en hebben gebruikers geen toegang tot nieuwe features en bugfixes", aldus Google. De internetgigant adviseert gebruikers naar een nieuwere Windows-versie over te stappen. Hoewel Microsoft Windows Vista nog tot 11 april 2017 met updates ondersteunt, besloot Google de ondersteuning in het geval van Chrome vorig jaar april al te stoppen. bron: security.nl
  3. De ontwikkelaars van WordPress hebben de onthulling van een ernstig beveiligingslek in het populaire contentmanagementsysteem (cms), waardoor aanvallers zonder gebruikersnaam of wachtwoord de inhoud van miljoenen WordPress-sites konden aanpassen, een week achtergehouden. Vorige week verscheen er een beveiligingsupdate voor WordPress. In eerste instantie werd er gemeld dat de update drie beveiligingsproblemen verhielp. Gisteren maakte het WordPress-team echter bekend dat er nog een vierde kwetsbaarheid is opgelost. Via dit beveiligingslek kon een ongeauthenticeerde aanvaller de inhoud van WordPress-sites aanpassen. Op deze manier zou er bijvoorbeeld kwaadaardige code kunnen worden toegevoegd aan websites "We geloven dat transparantie in het algemeen belang is. Het is onze opvatting dat beveiligingsproblemen altijd moeten worden onthuld. In dit geval hebben we opzettelijk het openbaar maken van dit probleem een week vertraagd, om zo de veiligheid van miljoenen WordPress-sites te garanderen", aldus WordPress-ontwikkelaar Aaron Campbell. Verschillende hostingproviders die WordPress-hosting aanbieden werden direct door WordPress benaderd met informatie over het lek en manieren om gebruikers te beschermen. Volgens de ontwikkelaars zijn er geen aanwijzingen dat aanvallers van de kwetsbaarheid misbruik hebben gemaakt. WordPress wordt door zo'n kwart van alle websites op internet gebruikt. bron: security.nl
  4. Google heeft een nieuwe optie toegevoegd aan G Suite, voorheen bekend als Google Apps, zodat beheerders kunnen verplichten dat gebruikers alleen via een usb-sleutel en hun wachtwoord kunnen inloggen. Dit moet gebruikers tegen phishingaanvallen beschermen, aldus de internetgigant. "Ondanks allerlei ontwikkelingen op het gebied van internetveiligheid, blijft phishing, één van de oudste en eenvoudigste online aanvallen, een grote uitdaging voor de beveiligingsgemeenschap", zegt Christiaan Brand van Google. Een usb-sleutel fungeert als een tweede beveiligingsfactor tijdens het inloggen. Nadat het wachtwoord is opgegeven wordt de aanwezigheid van de usb-sleutel gecontroleerd. Het usb-apparaat controleert daarnaast dat er ook echt op het domein van Google wordt ingelogd. Zelfs als een aanvaller het wachtwoord van een gebruiker in handen heeft kan hij niet op het account inloggen, aangezien hij niet beschikt over de fysieke usb-sleutel die aan het account is gekoppeld. Google ondersteunt het gebruik van usb-sleutels al sinds eind 2014, maar nu kunnen G Suite-beheerders het ook voor hun gebruikers verplicht stellen. Vorige week introduceerde Facebook inloggen via een usb-sleutel. Ook Dropbox, Windows 10 en GitHub ondersteunen inmiddels deze inlogmethode. bron: security.nl
  5. Er is een nieuwe versie van de populaire securitytool Tcpdump verschenen waarin een groot aantal ernstige lekken is gepatcht die op afstand konden worden aangevallen. Tcpdump is een programma om netwerkverkeer mee te sniffen en is een geliefde tool van beveiligingsonderzoekers voor netwerkanalyse. Het programma staat al jaren in de Top 10 van securitytools van SecTools.org. In de nieuwste versie zijn in totaal 41 kwetsbaarheden verholpen waarvan een groot deel op afstand door een aanvaller kon worden uitgebuit. In bijna alle gevallen veroorzaken de beveiligingslekken een bufferoverflow, waardoor een aanvaller in het ergste geval willekeurige code op het systeem kan uitvoeren. Ook het veroorzaken van een denial of service behoort tot de mogelijkheden. Gebruikers krijgen dan ook het advies om te updaten naar Tcpdump 4.9.0-1. bron: security.nl
  6. Beste Manulotje, Wat vervelend. Je zou het eens met het recoverprogramma Recuvia kunnen proberen. Je kunt hiervoor gewoon de gratis versie gebruiken.
  7. Beste Robbymontana, Ik ben geen kenner maar heb je al eens gekeken hoeveel andere routers er in de buurt staan en op welk kanaal deze allemaal uitzenden. Vaak kan het veranderen van het kanaal al heel veel schelen. Alsook de plaats van de router kan heel veel invloed hebben op de verbinding. Een derde optie is je router om te zetten van 2.4g naar het 5g netwerk. Vaak kan interventie van andere routers namelijk een probleem als die van jou veroorzaken.
  8. Cybercriminelen hebben een nieuwe methode gevonden om een beveiligingsfunctie van Windows 7 te omzeilen en zo beheerdersrechten te krijgen. Het gaat om Gebruikersaccountbeheer, ook bekend als User Account Control (UAC). UAC werd met Windows Vista geïntroduceerd en toont gebruikers een pop-up als er iets in het systeem wordt aangepast. Een nieuwe versie van de Dridex Trojan is de methode te slim af. De malware, die speciaal ontwikkeld is om geld van bankrekeningen te stelen, wordt meestal verspreid via Word-documenten met een kwaadaardige macro. Als de gebruiker de macro inschakelt wordt de malware op het systeem gedownload. Om UAC te omzeilen en zichzelf met beheerdersrechten te laden hebben de Dridex-ontwikkelaars een nieuwe methode gevonden. Windows 7 laat een aantal applicaties aanpassingen doorvoeren zonder daarbij het UAC-scherm te tonen. Het gaat onder andere om Windows Schijfherstel. De malware kopieert deze applicatie naar een nieuwe map en start die vervolgens om de malware, die zich in dezelfde map als dll-bestand bevindt, met beheerdersrechten uit te voeren. Vervolgens worden er firewall-aanpassingen doorgevoerd en maakt Dridex verbinding met de botnetserver, zo meldt beveiligingsbedrijf Flashpoint. Onderzoekers hebben vorig jaar meerdere keren aangetoond dat UAC te omzeilen is. bron: security.nl
  9. Cisco heeft opnieuw een beveiligingsupdate voor een ernstig beveiligingslek in de WebEx-extensie uitgebracht, nadat de eerste update niet adequaat bleek te zijn. Google-onderzoeker Tavis Ormandy ontdekte verschillende problemen in de extensie, waarmee gebruikers aan video- en webconferenties kunnen deelnemen, waardoor een aanvaller in het ergste geval systemen volledig kon overnemen. Alleen het bezoeken van een kwaadaardige website was hiervoor voldoende. Vanwege het beveiligingslek besloten zowel Google als Mozilla de extensie tijdelijk te blokkeren. Begin deze week kwam Cisco met een update voor het probleem. De update kan echter worden omzeild, waardoor gebruikers nog steeds risico lopen, aldus Ormandy die Cisco opnieuw waarschuwde. Cisco heeft nu een nieuwe versie van de WebEx-extensie voor Chrome uitgebracht die het probleem verhelpt. Iets wat ook Ormandy heeft bevestigd. Voor Firefox en Internet Explorer wordt er nog aan een nieuwe versie gewerkt. Er is geen 'workaround' beschikbaar. Gebruikers van Firefox en IE kunnen er dan ook voor kiezen om de extensie tijdelijk uit te schakelen of te verwijderen totdat de nieuwe versie voor deze browsers beschikbaar is. Cisco stelt dat Windows 10-gebruikers ook voor Edge kunnen kiezen om WebEx-sessies bij te wonen, aangezien de extensie van deze browser niet kwetsbaar is. De WebEx-extensie is op tientallen miljoenen computers geïnstalleerd. bron: security.nl
  10. Microsoft waarschuwt internetgebruikers voor phishingaanvallen die via pdf-bijlagen worden uitgevoerd en proberen om inloggegevens te ontfutselen. De aanvallers versturen e-mails met als bijlage een pdf-bestand. Zodra dit document wordt geopend verschijnt er een melding dat de gebruiker op een link moet klikken om de inhoud te kunnen zien. De link wijst naar een phishingsite waar gebruikers de inloggegevens van hun e-mailaccount moeten invoeren. De aanval kent verschillende varianten. Zo is er ook een versie waarbij er in het pdf-document wordt gesteld dat de gebruiker een beveiligd document via Dropbox heeft ontvangen. Door op een link te klikken kan het bestand worden bekeken. De link wijst wederom naar een phishingpagina waar gebruikers via hun Google-, Outlook-, AOL-, Yahoo- en Office 365-account kunnen inloggen. In werkelijkheid worden ingevoerde inloggegevens naar de aanvallers gestuurd. Microsoft adviseert internetgebruikers dan ook om geen links of bijlagen in verdachte e-mails te openen. "Zelfs als de e-mails afkomstig zijn van iemand die je kent of als je de e-mail niet verwacht", zeg Microsofts Alden Pornasdoro. Hij stelt dat cybercriminelen hun socialengineeringtechnieken steeds verder verbeteren. "Een beetje paranoia kan dan ook geen kwaad", aldus Pornasdoro. bron: security.nl
  11. Om de accounts van gebruikers beter tegen aanvallers te beschermen ondersteunt Facebook nu ook inloggen via een fysieke usb-sleutel. De 'usb security key' fungeert als een tweede beveiligingsfactor tijdens het inloggen. Nadat het wachtwoord is opgegeven wordt de aanwezigheid van de Universal 2nd Factor (U2F) security key gecontroleerd. Het usb-apparaat controleert daarnaast dat er ook echt op Facebook wordt ingelogd, wat phishing moet voorkomen. Op dit moment werken de usb-sleutels alleen met Chrome en Opera en op Android-toestellen met nfc-ondersteuning. Gebruikers moeten daarnaast hun usb-sleutel eerst bij Facebook registreren. Volgens Facebook helpen usb-sleutels bij het verder beveiligen van accounts. Ook Dropbox, Google, Windows 10 en GitHub ondersteunen inloggen via een fysieke beveiligingssleutel. Yubico, fabrikant van de YubiKey, heeft Facebook bij de implementatie van de beveiligingsmaatregel geholpen. In de aankondiging stelt het bedrijf dat dankzij een usb-sleutel gebruikers geen sms hoeven te gebruiken, wat de veiligheid van alle mobiele apparaten vergroot. "De ondersteuning van U2F in Facebook is een belangrijke mijlpaal om het internet voor iedereen veiliger te maken", aldus Stina Ehrensvard van Yubico. bron: security.nl
  12. Het OpenSSL Team heeft vandaag beveiligingsupdates uitgebracht voor drie kwetsbaarheden waardoor een aanvaller in het ergste geval servers kan laten crashen die van OpenSSL gebruik maken. Om de aanval succesvol uit te voeren moet wel aan een aantal voorwaarden zijn voldaan. Zo moet de server een 32-bit besturingssysteem draaien en moet er een specifiek encryptiealgoritme worden gebruikt Chacha20/Poly1305 of RC4-MD5. Door het versturen van een speciaal geprepareerd pakketje kan de server vervolgens crashen. Het probleem is aanwezig in OpenSSL 1.1.0 en 1.0.2. Daarnaast is een andere kwetsbaarheid in alleen OpenSSL 1.1.0 gepatcht. Via dit lek kon een aanvaller browsers die met een kwaadaardige server verbinding maken laten crashen. Als laatste is er nog een probleem in zowel versie 1.1.0 als 1.0.2 gevonden dat een aanvaller in theorie kon helpen bij het aanvallen van een versleutelde verbinding, maar volgens het OpenSSL Team is dit zeer lastig. De impact is dan ook als "low" bestempeld. Beheerders krijgen het advies om naar OpenSSL 1.1.0d of 1.0.2k te upgraden. OpenSSL is één van de meest gebruikte software voor het versleutelen van internetverbindingen, bijvoorbeeld tussen websites en hun bezoekers. bron: security.nl
  13. Het vergrendelscherm van Windows 10 geeft toegang tot informatie die de gebruiker eerder heeft gekopieerd. Dat ontdekte beveiligingsexpert Oddvar Moe. Informatie die gebruikers hebben gekopieerd kan vervolgens vanaf het vergrendelscherm in het veld van het wifi-wachtwoord worden geplakt. "Dit kan handig zijn voor een aanvaller die social engineering-aanvallen uitvoert. De aanvaller kan tijdens lunchtijd naar een computer gaan en de inhoud van het klembord bekijken. Het is geen ernstig probleem, maar Microsoft zou het eenvoudig moeten kunnen verhelpen", aldus Moe. Hij waarschuwde Microsoft, maar de softwaregigant beschouwt het niet als een kwetsbaarheid, aangezien een aanvaller fysieke toegang tot de computer nodig heeft om de aanval uit te voeren. Moe is het daarmee eens, maar hij laat op Reddit weten dat gebruikers het vergrendelscherm moeten kunnen vertrouwen. bron: security.nl
  14. Internetgebruikers zijn gewaarschuwd voor cybercriminelen die svg-bestanden gebruiken om malware te verspreiden. In plaats van bijvoorbeeld js- of exe-bestanden of Microsoft Office-documenten met macro's te gebruiken is er voor svg-bestanden gekozen. Scalable vector graphics (svg) is een xml-gebaseerd afbeeldingsformaat en ondersteunt scripts. In november werd bekend dat cybercriminelen kwaadaardige svg-bestanden op Facebook gebruikten om ransomware te verspreiden. Dit was mogelijk door een misconfiguratie in de infrastructuur van de sociale netwerksite. Het Internet Storm Center laat nu weten dat svg-bestanden ook via e-mail worden verstuurd. De kwaadaardige afbeeldingen zitten in een zip-bestand verpakt. Zodra de gebruiker het bestand opent wordt die verleid om het script uit te voeren, wat uiteindelijk tot de installatie van een exe-bestand moet leiden. In 2015 werden svg-bestanden ook al eens gebruikt voor het verspreiden van ransomware. bron: security.nl
  15. Om gebruikers te beschermen gaat Gmail vanaf 13 februari dit jaar het versturen van e-mailbijlagen met js-bestanden blokkeren. Op dit moment blokkeert Gmail al verschillende bestanden, zoals exe, scr en pif. Als gebruikers straks een js-bestand als bijlage willen versturen zal er een waarschuwing verschijnen. Volgens Google kunnen gebruikers die voor legitieme doeleinden js-bestanden willen versturen gebruikmaken van Google Drive, Google Cloud Storage of andere opslagdiensten. Js-bestanden worden voornamelijk gebruikt voor het uitvoeren van JavaScript. Aanvallers hebben dit soort bestanden de afgelopen jaren veelvuldig gebruikt om internetgebruikers met ransomware te infecteren. Vorig jaar waarschuwde Microsoft nog voor js-bijlagen. bron: security.nl
  16. Google heeft een nieuwe versie van Chrome gelanceerd die waarschuwt voor websites waar gebruikers via http moeten inloggen of hun creditcardgegevens moeten achterlaten. Met de maatregel wil Google bijdragen aan een volledig versleuteld web. Uiteindelijk wil de internetgigant alle http-websites als "niet veilig" bestempelen. Daarnaast is Chrome begin deze maand al begonnen om bij https-websites het woord "veilig" in de adresbalk te vermelden. Eerder deze week lanceerde Mozilla een nieuwe Firefox-versie die dezelfde http-waarschuwing toont. Verder verhelpt Chrome 56.0.2924.76 in totaal 51 beveiligingslekken. Via de kwetsbaarheden kon een aanvaller in het ergste geval code binnen de context van de browser uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen. Google betaalde onderzoekers zo'n 54.000 dollar voor het rapporteren van de beveiligingslekken. Verder staat html5 nu standaard ingeschakeld. Dit houdt in dat de embedded Adobe Flash Player standaard wordt geblokkeerd op websites die html5 ondersteunen. In het geval websites alleen met Flash Player werken voor het afspelen van filmpjes krijgen gebruikers een melding te zien die toestemming vraagt om Flash Player aan te roepen. Op verschillende populaire Flash-sites wordt deze melding nog niet getoond. Dat zal pas later dit jaar gebeuren. De update naar Chrome 56 zal op de meeste systemen automatisch worden geïnstalleerd. bron: security.nl
  17. In nog geen zes maanden tijd hebben twee onderzoekers ruim 200 kwetsbaarheden in de beveiligingssoftware van beveiligingsbedrijf Trend Micro ontdekt waardoor een aanvaller in het ergste geval op afstand en zonder interactie van gebruikers computers volledig kon overnemen. Sinds 29 juli vorig jaar rapporteerden onderzoekers Steven Seeley en Roberto Suggi Liverani 223 beveiligingslekken in 11 verschillende Trend Micro-producten. 194 daarvan zijn op afstand te gebruiken en alle kwetsbaarheden zijn zonder enige interactie van gebruikers uit te buiten. De onderzoekers zullen tijdens de Hack in the Box-conferentie in Amsterdam hun bevindingen presenteren. Volgens de onderzoekers waren veel van de kwetsbaarheden "zeer eenvoudig" te vinden, waardoor Seeley zich afvraagt waarom het beveiligingsbedrijf ze zelf niet heeft ontdekt. Eén van de ergste problemen vonden de onderzoekers in een product om dataverlies tegen te gaan. Via een kwetsbaarheid konden ze de server overnemen waarop de software draaide. Vervolgens konden ze kwaadaardige updates naar alle computers sturen die met de server verbonden waren. "Op deze manier kun je het netwerk volledig overnemen als je de server hebt gehackt", zegt Seeley tegenover zakenblad Forbes. Een aanvaller moet in dit geval wel eerst toegang tot het netwerk zien te krijgen om de aanval uit te voeren. Een kwetsbaarheid in een ander Trend Micro-product genaamd InterScan maakte dit echter mogelijk. Trend Micro zou snel op de bugmeldingen van de onderzoekers reageren. De updates laten echter soms ook te wensen over. Zo bleek één patch het beveiligingslek niet eens te verhelpen. "De patch was zo slecht, ik had hem eenvoudig kunnen omzeilen", aldus Seeley. Een aantal van de problemen is onlangs gerapporteerd en wacht nog op een update, zo blijkt uit het overzicht van het Zero Day Initiative. Dit initiatief betaalt hackers voor het melden van beveiligingslekken en is eigendom van Trend Micro. bron: security.nl
  18. Google heeft vorig jaar 1,7 miljard schadelijke advertenties verwijderd die internetgebruikers met malware probeerden te infecteren, illegale producten aanboden of persoonlijke informatie probeerden te ontfutselen. Het gaat om meer dan een verdubbeling ten opzichte van 2015, aldus de internetgigant. Om schadelijke advertenties sneller uit te schakelen breidde Google het advertentiebeleid uit. Zo kwamen er nieuwe regels om gebruikers tegen misleidende advertenties te beschermen. Daarnaast werd de detectietechnologie aangepast. Door deze aanpassing moeten advertenties die zich voordoen als systeemmeldingen of -waarschuwingen, en mensen vervolgens malware of andere schadelijke software laten downloaden, sneller worden herkend en verwijderd. Vorig jaar verwijderde Google 112 miljoen van dergelijke advertenties. Een verzesvoudiging ten opzichte van 2015. Een andere categorie waar Google tegen optrad waren advertenties die Android-gebruikers zonder waarschuwing apps vanuit Google Play lieten downloaden. In 2015 vond Google een paar duizend van deze advertenties. Vorig jaar waren het er meer dan 23.000. "Als we in betere detectie investeren zullen de scammers nog verder gaan om onze systemen te misleiden. Het blijven bestrijden van ze is essentieel om mensen op internet te beschermen en ervoor te zorgen dat je onbezorgd van het web kunt genieten", zegt Scott Spencer van Google. bron: security.nl
  19. Een groep Duitse ontwikkelaars heeft een op Chromium gebaseerde browser ontwikkeld die privacy centraal stelt. Iridium, zoals de browser heet, wordt gesteund door de Open Source Business Alliance. Chromium is een door Google ontwikkelde opensourcebrowser die de basis voor Google Chrome vormt. Ook andere partijen kunnen Chromium als basis voor hun browser gebruiken, zoals Comodo Dragon, Vivaldi, SRWare Iron en Opera. Volgens de ontwikkelaars van Iridium is Chrome snel en gebruiksvriendelijk, maar voldoet het niet aan de wens van veel organisaties voor privacy. Daarom besloten ze Iridium te ontwikkelen, dat wel dezelfde basis heeft maar standaard de privacy van gebruikers centraal zet. Zo staan allerlei features uitgeschakeld die wel in Chromium standaard actief zijn, waaronder Google cloud printing, Google translation service, Google Now en andere diensten van de internetgigant. Verder zijn er verschillende opties uitgeschakeld om de privacy te beschermen. Zo is de standaardzoekmachine Qwant, maar kan er ook DuckDuckGo worden gekozen. Verder worden cookies en andere gegevens na het sluiten van de browser verwijderd en staan plug-ins zoals Flash Player standaard uitgeschakeld. "Over het algemeen biedt de Chromium-browser alle noodzakelijke en moderne interfaces, zoals WebRTC en een zeer krachtige JavaScript-parser", zegt Michael Kromer van Kopano, één van de bedrijven die bij de ontwikkeling betrokken is. "We weten ook dat de Chromium-browser een Google-project is en allerlei invoer naar de Google-cloud stuurt voor analyse, wat ons vanzelfsprekend zorgen baart. Daarom besloten verschillende bedrijven samen te werken en de op Chromium gebaseerde open source Iridium-browser te ontwikkelen en zo het privacygat te dichten." bron: security.nl
  20. Het Russische anti-virusbedrijf Doctor Web heeft een nieuw malware-exemplaar ontdekt dat duizenden Linux-apparaten heeft geïnfecteerd en besmette machines vervolgens als proxy gebruikt zodat cybercriminelen op internet anoniem kunnen blijven. De malware maakt gebruik van standaardwachtwoorden om via ssh op de Linux-apparaten in te loggen. Ook komt het voor dat er op machines wordt ingelogd die al met Linux-malware zijn geïnfecteerd. Eenmaal actief wordt er een proxyserver op de besmette machine geïnstalleerd. Vervolgens kunnen cybercriminelen met deze besmette Linux-machines verbinding maken om daarvandaan bijvoorbeeld andere aanvallen uit te voeren. Volgens Doctor Web zijn duizenden Linux-apparaten geïnfecteerd. Om wat voor apparaten het precies gaat laat de virusbestrijder niet weten. bron: security.nl
  21. Het opensource-besturingssysteem Tails, dat volledig op privacy en veiligheid is gericht, heeft een nieuwe feature toegevoegd waardoor gebruikers nu eenvoudig anoniem bestanden met elkaar kunnen uitwisselen. Tails staat voor The Amnesic Incognito Live System. Het is een compleet besturingssysteem dat op Debian is gebaseerd en allerlei tools bevat om anoniem te kunnen internetten. Tails is vanaf een dvd of usb-stick te gebruiken. Aan de nieuwste versie 2.10 is OnionShare toegevoegd. Dit is een tool voor het anoniem uitwisselen van bestanden. Via OnionShare kunnen gebruikers direct vanuit Tails bestanden met anderen delen. Hiervoor wordt een website op het Tor-netwerk aangemaakt. Gebruikers kunnen vervolgens deze website met andere personen delen en zo bestanden met hen uitwisselen. Tails is te downloaden via Boum.org. bron: security.nl
  22. Nadat gisteren al een beveiligingsonderzoeker van Google ervoor waarschuwde heeft nu ook Cisco een waarschuwing voor een ernstig beveiligingslek in de WebEx-extensie voor Internet Explorer, Chrome en Firefox afgegeven. Via de kwetsbaarheid kunnen kwaadaardige websites Windows-computers in het ergste geval volledig overnemen. De Cisco WebEx-extensie is bedoeld voor het bijwonen van video- en webconferenties. De kwetsbaarheid laat een kwaadaardige website een WebEx-sessie starten. Via deze WebEx-sessie kan een aanvaller vervolgens willekeurige code op het systeem uitvoeren. Het probleem speelt alleen bij de Chrome-, Firefox en IE-extensie voor Windows. Gisteren werd al bekend dat er updates voor Chrome en Firefox waren uitgekomen. In het geval van deze browsers worden geïnstalleerde extensies automatisch bijgewerkt. Dat lijkt echter niet het geval voor Internet Explorer te zijn, dat juist in zakelijke omgevingen veel wordt gebruikt. Volgens Cisco zijn er geen 'workarounds' voor het probleem, maar kunnen systeembeheerders en gebruikers op Windows er wel voor kiezen om via Microsoft Edge WebEx-sessies bij te wonen. De Edge-extensie is namelijk niet kwetsbaar. Daarnaast stelt Cisco dat de extensie kan worden verwijderd. Cisco WebEx is op tientallen miljoenen computers geïnstalleerd.
  23. Een bug heeft bij cloudopslagdienst Dropbox ervoor gezorgd dat bestanden die gebruikers hadden verwijderd toch bewaard bleven. Onlangs klaagden verschillende Dropbox-gebruikers dat bestanden en mappen die ze jaren geleden hadden verwijderd opeens weer terug waren. In een reactie stelt Dropbox dat een bug in de software ervoor zorgde dat sommige bestanden en mappen niet volledig van de servers werden verwijderd, ook al hadden gebruikers ze wel in hun Dropbox-account verwijderd. Bij het oplossen van de fout werden onbedoeld de bestanden in kwestie bij de gebruikers teruggeplaatst. De cloudopslagdienst zegt dat het bestanden die door gebruikers zijn verwijderd normaliter na 60 dagen van de Dropbox-servers verwijdert. Wegens problemen met de metadata werden de bestanden in kwestie door Dropbox in quarantaine geplaatst en niet permanent verwijderd. Nu de bug is opgelost kunnen gebruikers de bestanden wel verwijderen zonder dat ze terugkeren. bron: security.nl
  24. Mozilla heeft verschillende maatregelen aangekondigd om Firefox tegen het injecteren en laden van dll-bestanden door derde partijen te beschermen, wat voor minder crashes moet zorgen. Op dit moment hebben derde partijen verschillende manieren om hun eigen dll-bestanden binnen Firefox te laden. Dit kan via een add-on worden gedaan of het direct injecteren van bestanden in het Firefox-proces. Volgens Mozilla is dit een voorname oorzaak dat nieuwe versies van Firefox crashen. Dergelijke problemen hebben het afgelopen jaar er vier keer voor gezorgd dat een nieuwe Firefox-versie werd uitgesteld. "Dit kan het vertrouwen in Firefox aantasten", zegt Mozilla's Kev Needham. Met de lancering van Firefox 50 zijn er al maatregelen doorgevoerd die ervoor moeten zorgen dat extensies de browser niet kunnen laten crashen. Mozilla gaat echter nog meer maatregelen nemen om gebruikers te beschermen. Zo worden er in Firefox 53 verschillende aanpassingen doorgevoerd. Add-ons mogen dan geen binaire bestanden meer laden en zal de browser beter worden beschermd tegen het injecteren van dll-bestanden. Daarnaast zal software die dll-bestanden in het Firefox-proces probeert te laten op een blocklist worden gezet. Volgens Needham helpen deze aanpassingen ook bij het voorbereiden van een grotere uitrol van de 64-bit versie van Firefox op Windows in de nabije toekomst, aangezien sommige dll-bestanden die nu worden geïnjecteerd of geladen niet met deze versie compatibel zullen zijn. bron: security.nl
  25. Beste Gerrystoffel, De reactie op je vraag is al van een tijdje terug. Is je probleem inmiddels opgelost? Dan mag je dit topic op slot zetten.
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.