Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.113
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Mozilla heeft een nieuwe versie van het e-mailprogramma Thunderbird uitgebracht die meerdere kwetsbaarheden verhelpt. Het gaat in totaal om acht lekken waarvan er twee als ernstig zijn aangemerkt. Een aanvaller zou deze lekken kunnen gebruiken om willekeurige code op het systeem uit te voeren. Volgens Mozilla zijn deze kwetsbaarheden in het algemeen niet via e-mail uit te buiten, aangezien scripts tijdens het lezen van e-mails staan uitgeschakeld. Het grootste risico doet zich dan ook voor in een "browser of browser-achtige context". Gebruikers krijgen het advies om naar Thunderbird 45.6 te upgraden. Dit kan via de updatefunctie en normaliter ook via Mozilla.org. Op het moment van schrijven wordt via Mozilla.org nog Thunderbird 45.5.1 aangeboden. Ook in de release notes is de nieuwe versie nog niet te vinden bron: security.nl
  2. Google heeft eigenaren van websites gewaarschuwd die gebruikers via het onbeveiligde http laten inloggen of creditcardbetalingen laten uitvoeren. Eind januari zal Chrome 56 deze websites namelijk als onveilig gaan bestempelen. Via de Google Search Console worden webmasters nu gewaarschuwd. Dit is een dienst van Google waarmee webmasters kunnen zien hoe hun website wordt geïndexeerd en hoe goed zichtbaar die is. Webmasters die hun website voor deze dienst hebben opgegeven krijgen nu een bericht als ze onbeveiligde webpagina's aanbieden waar gebruikers hun wachtwoord of creditcardgegevens kunnen invoeren. Vervolgens worden tips gegeven hoe het probleem kan worden opgelost, laat Search Engine Land weten. Volgens Google is de maatregel onderdeel van een plan om uiteindelijk alle http-websites op internet als onveilig te bestempelen. "Het inschakelen van https op je gehele website is belangrijk, maar als je website wachtwoorden, betaalgegevens of andere persoonlijke informatie verzamelt, is het essentieel om https te gebruiken. Zonder https kunnen kwaadwillenden deze vertrouwelijke gegevens stelen", waarschuwt Google webmasters via Google Plus. bron: security.nl
  3. Een beveiligingsupdate die deze week verscheen voor een ernstig beveiligingslek in PHPMailer blijkt niet afdoende te zijn, waardoor nog steeds miljoenen websites risico lopen. PHPMailer is een programma dat e-mailfunctionaliteit aan websites toevoegt, bijvoorbeeld voor het achterlaten van feedback. Volgens de ontwikkelaars heeft de software naar schatting 9 miljoen gebruikers. Onder andere WordPress, Drupal, SugarCRM en Joomla maken er gebruik van, zo meldt het Nationaal Cyber Security Center (NCSC). Deze week verscheen er een beveiligingsupdate voor een kwetsbaarheid (CVE-2016-10033) waardoor een aanvaller op afstand code met de rechten van de webserver kon uitvoeren. De update, met versienummer 5.2.18, blijkt het probleem echter niet volledig te verhelpen, meldt beveiligingsonderzoeker Dawid Golunski. Hij ontdekte ook het lek en de mogelijkheid om de update te omzeilen. Op tweede kerstdag waarschuwde hij de ontwikkelaars voor het nieuwe probleem, dat als CVE-2016-10045 wordt aangeduid. De ontwikkelaars zouden inmiddels aan een beveiligingsupdate werken die binnenkort zal verschijnen, meldt Golunski op de Full Disclosure-mailinglist. De onderzoeker besloot de details echter al openbaar te maken omdat er op een andere mailinglist al een manier werd besproken om de update voor CVE-2016-10033 te omzeilen. "Het achterhouden van de advisory zou dan ook geen zin hebben", laat Golunski weten. bron: security.nl
  4. Netwerkfabrikant Zyxel zou verschillende beveiligingslekken in routers negeren waardoor gebruikers risico lopen, zo claimt beveiligingsbedrijf Beyond Security. Het gaat om vier kwetsbaarheden en verschillende standaardaccounts in routers die Zyxel voor een Thaise internetprovider aanpaste. De routers in kwestie zijn aangepaste versies van de P660HN. Dit model werd ook in Nederland aangeboden. Via de beveiligingslekken kan een aanvaller zonder inloggegevens commando's op de router uitvoeren. Zyxel werd in juli van dit jaar over de problemen ingelicht, maar ondanks herhaaldelijke pogingen heeft de fabrikant nog altijd niet gereageerd en zijn er geen beveiligingsupdates beschikbaar. Onlangs kwam ook fabrikant Netgear negatief in het nieuws omdat het niet op de meldingen van een beveiligingsonderzoeker reageerde over een lek in de WNR2000-router. Ook wilde het bedrijf niet met het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit samenwerken, dat vaak voor partijen kwetsbaarheden coördineert. Nadat het nieuws bekend werd liet Netgear weten aan een beveiligingsupdate te werken, waarvan inmiddels een betaversie is verschenen. bron: security.nl
  5. Het gebruik van macro's in Word-documenten is nog altijd een populaire methode voor internetcriminelen om computers met malware te infecteren, maar het aanpassen van de Windows Firewall kan dergelijke besmettingen voorkomen, zo meldt Tom Webb, vrijwilliger bij het Internet Storm Center (ISC). In veel gevallen bevat het Word-document zelf niet de malware, maar zal de macro die op de computer downloaden en uitvoeren. Dit gebeurt regelmatig via een PowerShell-script. Via de standaard in Windows ingebouwde firewall is het echter mogelijk om alle netwerkverbindingen voor Powershell te blokkeren. Zelfs als een gebruik in dit geval het Word-document opent en de macro's inschakelt zal er geen malware op het systeem worden gedownload, aldus Webb. Hij merkt op dat een dergelijke blokkade ook voor wscript en cscript zou moeten werken. bron: security.nl
  6. Netgear heeft beveiligingsupdates uitgebracht voor een ernstig beveiligingslek in 11 type routers dat op 9 december bekend werd gemaakt. Via de kwetsbaarheid kan een aanvaller op afstand de router overnemen als een gebruiker een kwaadaardige pagina opent. In eerste instantie werd gemeld dat het probleem alleen in de R7000- en R6400-routers aanwezig was. Later bleken veel meer modellen kwetsbaar te zijn. Inmiddels heeft Netgear ook een model van deze lijst verwijderd. Het gaat om de D7000. Netgear had eerst nog gezegd dat dit model wel kwetsbaar was, maar dat blijkt na testen toch niet zo te zijn. De afgelopen dagen verscheen voor alle elf kwetsbare routers al een betaversie van de firmware die het probleem oplost. Nu is er voor alle kwetsbare modellen een definitieve firmware-update beschikbaar. Gebruikers krijgen het advies die zo snel als mogelijk te installeren. Het gaat om de Netgear R6250, R6400, R6700, R6900, R7000, R7100LG, R7300DST, R7900, R8000, D6220 en D6400. Na nieuws over deze kwetsbaarheid bleek er ook een beveiligingslek in de Netgear WNR2000-router aanwezig te zijn. Voor dit model is er nu een betaversie van de firmware uitgekomen waarmee het beveiligingslek wordt gedicht. bron: security.nl
  7. Authenticatie-aanbieder Yubico heeft een app uitgebracht waardoor Windows 10-gebruikers voortaan ook via een kleine usb-sleutel kunnen inloggen. Yubico is de ontwikkelaar van de YubiKey, een usb-sleutel die eenmalige wachtwoorden, public key-encryptie en authenticatie ondersteunt. De usb-sleutel kan zo ook als tweede factor bij het inloggen worden gebruikt. In het geval van Windows 10 is het aansluiten van alleen de usb-stick al voldoende om in te loggen. Windows 10 beschikt over Windows Hello, dat gebruikers in eerste instantie alleen via hun vingerafdruk of gezichtsscan liet inloggen. Met de lancering van de Windows 10 Anniversary Edition zijn de ondersteunde inlogmiddelen uitgebreid. Door een nieuw framework voor Windows Hello kunnen gebruikers zich nu ook via andere apparaten aanmelden, zoals fitnesstrackers, horloges en usb-sleutels. De YubiKey-app voor Windows Hello is te downloaden via de Microsoft Store. Ook Dropbox, Google en GitHub ondersteunen inloggen via usb-sleutels zoals de YubiKey. bron: security.nl
  8. Firefoxgebruikers die nog met Windows XP of Vista werken zullen vanaf september volgend jaar geen beveiligingsupdates meer ontvangen, wat gevolgen voor 10 procent van de gebruikers heeft. Firefox is één van de weinige browsers die deze platformen nog ondersteunt, aldus de opensource-ontwikkelaar. De support zal nu in verschillende stappen worden afgebouwd. In maart volgend jaar zullen alle Firefoxgebruikers op Windows XP en Windows Vista automatisch naar Firefox Extended Support Release (ESR) worden geüpgraded. De ESR-versie van Firefox ontvangt alleen maar beveiligingsupdates en is vooral voor bedrijven en organisaties bedoeld. Vervolgens zullen gebruikers op Windows XP en Windows Vista halverwege 2017 nog een keer worden gewaarschuwd, waarna in september 2017 de ondersteuning wordt gestopt. Mozilla adviseert gebruikers van beide platformen om naar een nieuwere Windows-versie te upgraden. Onlangs publiceerde Mozilla het Firefox Hardware Report, waaruit blijkt dat 10 procent van alle Firefoxgebruikers nog op Windows XP draait. Het besturingssysteem wordt sinds april 2014 niet meer door Microsoft ondersteund. De ondersteuning van Windows Vista zal volgend jaar april stoppen. Google heeft de ondersteuning van Windows XP en Vista eerder dit jaar al gestopt. Opera liet eerder weten dat het deze platformen wel zal blijven ondersteunen. bron: security.nl
  9. Thanks en succes. Je weet ons te vinden wanneer je weer een vraag hebt. Live long and prosper.
  10. Hoe staat het met je "probleem". Indien het nog steeds goed loopt, kunnen we dit topic sluiten. Laat dus even weten hoe het er mee staat.
  11. Sorry voor de late reactie. Deze week is erg druk geweest. Ik zou het volgende doen: Devolo terug naar fabrieksinstelling en daarna even uitschakelen inloggen op je router controleren of je wifi wel op de router ingeschakeld is opnieuw met je computer met je router draadloos contact maken wanneer dat gelukt is je Devolo weer aankoppelen. Ik zie trouwens een hoop "open" netwerken staan. Welke provider gebruik je zelf? Die van Ziggo?
  12. Een nieuw ransomware-exemplaar dat nog in ontwikkeling is ontsleutelt gratis alle versleutelde bestanden als slachtoffers twee artikelen over veilig internetgebruik en ransomware lezen. De Koolova-ransomware werd ontdekt door beveiligingsonderzoeker Michael Gillespie. Net als andere ransomware-exemplaren versleutelt Koolova allerlei bestanden. Om weer toegang te krijgen wordt er echter geen losgeld gevraagd, zoals bij de meeste andere ransomware-exemplaren wel het geval is. Slachtoffers moeten in het geval van Koolova twee artikelen lezen voordat de decryptiesleutel wordt verstrekt. Het gaat om een artikel van Google over veilig internetgebruik en een artikel van Bleeping Computer over de JigSaw-ransomware. De Koolova-ransomware waarschuwt gebruikers dat als ze lui zijn en de artikelen niet binnen een aantal minuten lezen, alle versleutelde bestanden worden verwijderd. Dit is geen loos dreigement, aangezien de ransomware de bestanden echt verwijdert, zo meldt Lawrence Abrams van Bleeping Computer. Na het lezen van beide artikelen verschijnt er een knop om de decryptiesleutel op te halen. Deze sleutel kan vervolgens worden gebruikt om alle bestanden te ontsleutelen. bron: security.nl
  13. Beveiligingsbedrijf Malwarebytes waarschuwt internetgebruikers voor software van PC Pitstop en adviseert de programma's vanwege een ernstig lek direct te verwijderen. PC Pitstop biedt verschillende programma's aan zoals PC Matic, PC Magnum, Optimize, Driver Alert en Disk MD. De programma's claimen computerproblemen te verhelpen en prestaties te optimaliseren. Volgens Malwarebytes vallen deze programma's in de categorie "potentieel ongewenste software". Aanleiding is het gedrag dat PC Pitstop vertoont. Zo claimt de software het Windows Register te kunnen opschonen en optimaliseren, hoewel dit volgens Microsoft niet noodzakelijk is en zelfs wordt afgeraden. Programma's die het Windows Register willen opschonen en dergelijke functionaliteit gebruiken om zichzelf te verkopen worden door Malwarebytes als potentieel ongewenst programma beschouwd. Verder beweert de PC Pitstop-software dat tijdelijke bestanden en cookies een probleem zijn. Ook dit is voldoende om als ongewenste software te worden aangemerkt. PC Pitstop biedt verder geen werkende testversie en voor de volledige versie moeten gebruikers 150 dollar betalen. Een hoge prijs zonder een testversie aan te bieden is ook aanleiding om als ongewenste software te worden aangemerkt. Waar Malwarebytes vooral van schrok was dat PC Pitstop bepaalde essentiële software, zoals de updatetools voor Google Chrome en Java, stilletjes van het systeem verwijdert. Daardoor lopen gebruikers groot risico, aangezien deze updaters nodig zijn om de software up-to-date te houden. Naast het dubieuze gedrag blijkt PC Pitstop ook verschillende kwetsbaarheden te introduceren waardoor een aanvaller volledige controle over de computer kan krijgen. Malwarebytes adviseert alle internetgebruikers dan ook om de PC Pitstop-software direct van het systeem te verwijderen totdat de kwetsbaarheden zijn opgelost. Ondanks al deze zaken zal Malwarebytes gebruikers alleen waarschuwen dat het om potentieel ongewenste programma's gaat en zullen gebruikers de software zelf moeten verwijderen. Malwarebytes is volgens Opswat na Avast de populairste aanbieder van beveiligingssoftware met een marktaandeel van 15%. bron: security.nl
  14. Camerafabrikanten zijn voorlopig niet van plan om encryptie aan fotocamera's toe te voegen om zo filmmakers en fotografen te beschermen. Vorige week deden meer dan 150 documentairemakers en fotojournalisten via de Freedom of the Press Foundation een oproep aan de fabrikanten. "Documentairemakers en fotojournalisten werken in de gevaarlijkste delen van de wereld en riskeren vaak hun leven om beelden van nieuwswaardige gebeurtenissen naar het publiek te krijgen. Ze hebben bij het terugbrengen van hun materiaal, zodat het kan worden gepubliceerd, met allerlei dreigingen te maken van douanebeambten, politie, inlichtingenagenten, terroristen en criminelen", aldus de filmmakers en fotografen in een open brief gericht aan Nikon, Sony, Canon, Olympus en Fuji. De fabrikanten werd dan ook gevraagd om encryptie aan hun camera's toe te voegen, maar die lijken dat niet van plan te zijn. Vice Magazine vroeg de verschillende fabrikanten om een reactie. Canon, Sony en Fuji gaven helemaal geen antwoord, terwijl Olympus de vraag niet inhoudelijk beantwoordde. Een woordvoerder van Nikon stelde dat het bedrijf naar de wensen van gebruikers luistert, maar liet verder niet weten of de fabrikant het toevoegen van encryptie overweegt. "Het is teleurstellend dat deze fabrikanten nauwelijks reageren op één van hun meeste kwetsbare klanten", zegt Trevor Timm, directeur van Freedom of the Press Foundation. bron: security.nl
  15. Een beveiligingsonderzoeker heeft een ernstig beveiligingslek in de Netgear WNR2000-router onthuld waardoor aanvallers in het ergste geval het apparaat via het internet kunnen overnemen en een beveiligingsupdate is nog niet beschikbaar. De WNR2000-router werd ook in Nederland verkocht. Een kwetsbaarheid in de router maakt het mogelijk voor een aanvaller op het lokale netwerk (lan) om het beheerderswachtwoord te achterhalen. Ook is het mogelijk om op afstand allerlei instellingen aan te passen. Als 'beheer op afstand' is ingeschakeld is het ook mogelijk om de kwetsbaarheid via internet aan te vallen. Onderzoeker Pedro Ribeiro ontdekte via de zoekmachine Shodan 10.000 routers waar "remote administration" staat ingeschakeld. "Er zijn waarschijnlijk tienduizenden kwetsbare routers in private lokale netwerken, aangezien dit apparaat zeer populair is", laat Ribeiro op de Full Disclosure-mailinglist weten. De onderzoeker benaderde Netgear al in september van dit jaar en herhaalde dit in oktober, maar kreeg naar eigen zeggen geen reactie. Vervolgens stapte Ribeiro naar het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit om hen met Netgear te laten coördineren, maar het CERT/CC liet weten dat Netgear niet met hen samenwerkt. Daarom heeft de onderzoeker de kwetsbaarheid en een exploit die hier misbruik van kan maken openbaar gemaakt. bron: security.nl
  16. De afgelopen periode is er een toename zichtbaar van het aantal aanvallen waarbij wordt geprobeerd om de Cerber-ransomware te verspreiden, zo waarschuwt Microsoft. De nieuwste versie van deze ransomware versleutelt niet alleen meer bestanden, maar zoekt ook in meer mappen naar bestanden. Cerber is één van de meest actieve ransomware-families en verspreidt zich via e-mailbijlagen en drive by-downloads. Zo worden met name Europese internetgebruikers via een oud beveiligingslek in Adobe Flash Player aangevallen. Het gaat om een kwetsbaarheid die Adobe vorig jaar december al patchte. In het geval van de e-mailbijlagen worden met wachtwoord beveiligde zip-bestanden gebruikt. Deze zip-bestanden bevatten weer een Word-document met een kwaadaardige macro. Wanneer ingeschakeld zal deze macro de ransomware installeren. Is de aanval succesvol, dan zal Cerber allerlei bestanden versleutelen. De nieuwste versie heeft meer dan 50 nieuwe bestandsextensies toegevoegd om te versleutelen. Een aantal bestandsextensies, zoals .exe, .cmd en .msi, zijn echter van de encryptielijst verwijderd. Andere ransomware-families hadden dit al eerder gedaan, maar het is de eerste keer dat Cerber dit doet. Verder zoekt de ransomware nu ook in de mappen van Microsoft Office naar bestanden om te versleutelen. Volgens Microsoft geeft dit aan dat de ransomware het vooral op Office-documenten heeft voorzien. bron: security.nl
  17. Eén van de grootste minpunten van Firefox op beveiligingsgebied is het ontbreken van een sandbox om gebruikers tegen aanvallen te beschermen, maar Mozilla zal deze belangrijke beveiligingsmaatregel aan komende versies gaan toevoegen, zo heeft de opensource-ontwikkelaar bekendgemaakt. Van alle grote browsers is Firefox nog altijd de enige zonder sandbox. Een sandbox wordt als een zeer belangrijke beveiligingsmaatregel gezien, omdat het kan voorkomen dat via één enkele kwetsbaarheid er meteen toegang tot het systeem kan worden verkregen. In augustus van dit jaar lanceerde Mozilla de eerste Firefox-versie met "meerdere processen". Deze 'multi-proces Firefox' scheidt de webcontent van de processen van de gebruikersinterface. Dit houdt in dat een webpagina die veel rekenkracht in beslag neemt de knoppen en het menu van Firefox niet meer kan laten vastlopen, maar moet ook de stabiliteit en veiligheid vergroten. Volgens Mozilla heeft de functie, die tevens de basis voor een sandbox vormt, voor een 700 procent verbetering gezorgd bij het laden van websites en voor een 400 procent toename van de responsiviteit. Met Firefox 49 is de functie onder gebruikers met een selecte groep extensies uitgerold. In Firefox 51 zal de functie ook worden ingeschakeld voor nog niet geteste extensies. Naast het inschakelen van multi-process voor meer gebruikers werkt Mozilla ook aan verschillende functies voor op de lange termijn. Zo moet multi-proces eindelijk voor een sanbox in Firefox gaan zorgen. "Het sandboxwerk begint in Firefox 50 met de introductie van onze eerste Windows-sandbox. Dit is een vroege sandbox die het grondwerk legt en nog niet extra is beveiligd", zegt Asa Dotzler van Mozilla. Of Dotzler Firefox 50 bedoelt is onduidelijk. Deze versie is al sinds halverwege vorige maand beschikbaar en nergens heeft Mozilla destijds melding gemaakt van een sandbox. Wel maakt Dotzler duidelijk dat de sandbox de komende Firefox-versies aan de Linux- en Mac-versie zal worden toegevoegd en extra zal worden aangescherpt. bron: security.nl
  18. Een beveiligingslek in Facebook maakte het mogelijk voor aanvallers om het primaire/verborgen e-mailadres van alle gebruikers te achterhalen, wat bijvoorbeeld voor phishingaanvallen kon worden gebruikt. Facebookgebruikers kunnen groepen aanmaken en verschillende rollen aan andere personen toekennen. Als personen al in de vriendenlijst van de gebruiker voorkomen zullen ze de rol automatisch toegekend krijgen. Is de persoon in kwestie geen vriend van de gebruiker, dan zal die eerst een uitnodiging ontvangen die moet worden bevestigd. De gebruiker kan dit verzoek echter ook weer intrekken. In het geval dit via de mobiele versie werd gedaan bleek de knop om het verzoek in te trekken naar een url te wijzen die het e-mailadres van de uitgenodigde persoon bevatte, zo ontdekte onderzoeker Tommy DeVoss. Facebook werd op 25 november ingelicht en rolde op 14 december een oplossing uit om het probleem te verhelpen. DeVoss kreeg voor zijn melding een beloning van 5.000 dollar. bron: security.nl
  19. De makers van de beruchte CryptXXX-ransomware hebben vanwege de feestdagen besloten om slachtoffers een kerstkorting te geven. Normaliter moeten slachtoffers van deze ransomware 1,2 bitcoin betalen om weer toegang tot versleutelde bestanden te krijgen, wat omgerekend zo'n 950 euro is. De website die slachtoffers uitlegt hoe ze moeten betalen laat nu echter een pop-up zien waarin de kerstkorting wordt aangeboden. In plaats van 1,2 bitcoin is het bedrag om de bestanden te ontsleutelen verlaagd naar 0,5 bitcoin, wat met de huidige wisselkoers zo'n 400 euro is. De aanbieding loopt volgens de pop-up tot en met 31 december, zo meldt beveiligingsbedrijf Forcepoint. Het is echter de vraag of het hier om een echte "kerstactie" gaat. Gisteren kwam het Russische anti-virusbedrijf namelijk met een gratis decryptietool waarmee slachtoffers kosteloos hun bestanden terugkrijgen. CryptXXX is één van de meest actieve ransomware-varianten van het moment en heeft het afgelopen jaar tienduizenden computers besmet. bron: security.nl
  20. Onderzoekers hebben geheel nieuwe malware voor geldautomaten ontdekt waarmee criminelen de geldcassettes in de automaat kunnen legen. Hoewel malware voor geldautomaten al sinds 2007 bestaat komt het zelden voor dat er een compleet nieuwe malwarefamilie wordt ontdekt. Inclusief de nu ontdekte malware met de naam "Alice" zijn er in totaal slechts 8 malwarefamilies bekend. De Alice-malware werd vorige maand door het Japanse anti-virusbedrijf Trend Micro en Europol gevonden. "Deze nieuwe ontdekking is opmerkelijk, omdat het laat zien dat malwareschrijvers steeds meer verschillende platformen aanvallen", zegt analist David Sancho. Hoewel Alice pas in november van dit jaar werd ontdekt blijkt uit verder onderzoek dat de malware al sinds oktober 2014 door criminelen wordt gebruikt bij het aanvallen van geldautomaten. Zodra de malware op een geldautomaat actief is kan die via een apart aangesloten toetsenbord worden bediend. Via speciale codes is het mogelijk om het beheerderspaneel op te roepen, geldcassettes te legen of de malware van het systeem te verwijderen. Dit is opmerkelijk, stelt Sancho. De malware maakt namelijk geen verbinding met de pinpad van de geldautomaat. "De logische conclusie is dat de criminelen achter Alice de geldautomaat fysiek moeten openen om die via usb of cd-rom te infecteren, en dan een keyboard aansluiten om de malware te bedienen", laat de analist weten. Een andere mogelijkheid is dat de malware via een remote desktop wordt bediend, maar er is geen bewijs hiervoor gevonden. Volgens Sancho was geldautomatenmalware voorheen het domein van een handvol criminele organisaties, maar is er nu een punt bereikt dat dit soort malware "mainstream" aan het worden is. bron: security.nl
  21. De komende periode zullen allerlei organisaties, softwarebedrijven en andere partijen stoppen met de ondersteuning van sha-1-certificaten en ook Facebook zal hier onderdeel van uitmaken. In eerste instantie had de sociale netwerksite nog kritiek op de maatregel, omdat miljoenen internetgebruikers hierdoor geen versleutelde websites meer zouden kunnen benaderen. Het secure hash algorithm (sha) is een hashfunctie die van data een unieke hashcode maakt. Het wordt onder andere voor ssl-certificaten gebruikt waarmee websites een versleutelde verbinding aanbieden. Kwetsbaarheden in sha-1 kunnen een aanvaller content laten spoofen of phishing- en man-in-the-middle-aanvallen laten uitvoeren op internetgebruikers. Daarom hebben allerlei partijen, waaronder ook Google, Microsoft en Mozilla, besloten om sha-1 uit te faseren. Vorig jaar riep Facebook nog op om de deadline uit te stellen. Uit onderzoek zou blijken dat miljoenen internetgebruikers, voornamelijk in ontwikkelingslanden, met apparaten werken die het nieuwere sha-2 niet ondersteunen. De sociale netwerksite heeft het sha-1-gebruik onderzocht en stelt dat het sinds november van dit jaar geen sha-1-verkeer meer heeft gezien en er ook geen meetbare impact was. Daarom gaat Facebook nu de eigen sha-1-certificaten intrekken, meldt productie-engineer Wojciech Wojtyniak. bron: security.nl
  22. Beste Kimmyy, Het zou je kabel kunnen zijn maar evengoed de monitor, drivers of videokaart. Aangezien je de pc nieuw hebt gekocht, zou ik even contact opnemen met de leverancier waar je het spul gekocht hebt. Laat ons daarna even weten of je probleem getackeld is of dat je alsnog hier hulp nodig hebt.
  23. Beste Jonasthegamer, We werken hier allemaal met vrijwilligers die hun vrije tijd besteden aan het helpen van mensen zoals jij. Naast dit werk hebben de meeste van ons een gewone baan. Dus het kan soms even duren voordat je een antwoord krijgt Wat staat er bij de harde schijf voor naam?
  24. Mocht je probleem toch weer opduiken, kun je proberen om Chrome te resetten. Je kunt hier lezen hoe je dit kunt doen.
  25. Als ik mij niet vergis werkt de Devolo via je stroomnetwerk? Mijn advies is om even de Devolo eruit te gooien en je hoofdrouter weer terug te brengen naar de originele setting. Wanneer dat werkt, kun je weer gaat "opbouwen". Je zoon heeft overigens geen vast IP-adres nodig. Als het goed is regelt je router dit zelf en is er geen apart Devolo-netverbinding nodig.
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.