Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.175
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Europol waarschuwt internetgebruikers voor het risico van openbare wifi-netwerken, aangezien het gebruik van deze netwerken verschillende risico's met zich kan meebrengen. Het gaat dan bijvoorbeeld om het sniffen van onversleuteld verkeer dat door de lucht heen gaat en kan worden opgevangen. Ook kwaadaardige wifi-netwerken zijn een risico waar Europol in de vandaag gepubliceerde infographic op wijst. Deze "rogue" wifi-netwerken bieden gratis internettoegang, maar proberen in werkelijkheid gegevens van gebruikers te stelen. Ook man-in-the-middle-aanvallen, waarbij de aanvaller zich tussen de gebruiker en de hotspot bevindt en zo allerlei gegevens kan stelen, vormen een risico. Daarnaast kan iedereen een aanvaller zijn. "De vereiste tools om dit soort aanvallen uit te voeren zijn vaak eenvoudig te verkrijgen. Daarom heeft een aanvaller weinig technische kennis nodig om dit soort criminelen activiteiten uit te voeren", aldus Europol. Al enkele jaren geleden stelde Europol dat een vpn-verbinding bij open wifi-netwerken noodzakelijk is. bron: security.nl
  2. Onderzoekers hebben een methode ontdekt om systemen met nieuwe Intel-processoren via usb 3.0 aan te vallen zonder dat beveiligingstools dit kunnen detecteren. Standaard zijn computers echter niet kwetsbaar voor deze aanval, aldus Intel en onderzoekers van het Positive Research Center. De onderzoekers ontdekten dat bij nieuwe Intel-processoren de debugging-interface via de usb 3.0-poort toegankelijk is. Deze debugging-interface is bedoeld om problemen met het systeem te vinden, maar kan ook door aanvallers worden misbruikt. "Een aanvaller kan dit mechanisme als een backdoor gebruiken en alle beveiligingssystemen omzeilen", aldus de onderzoekers. Zo is het via de debugging-interface mogelijk om code toe te voegen, gegevens te lezen en de machine onbruikbaar te maken. Om de aanval te laten slagen moet de DCI-interface op de computer staan ingeschakeld. Iets wat standaard niet het geval is. Aanvallers zouden in theorie deze DCI-interface wel kunnen inschakelen, bijvoorbeeld via een kwaadaardige bios-update of via het gebruik van een P2SB-apparaat. De onderzoekers schetsen een scenario waarbij een organisatie computers of laptops bestelt en deze bestelling door een aanvaller wordt onderschept. De aanvaller schakelt de DCI-interface in. Vervolgens kan een insider binnen de organisatie met fysieke toegang tot de apparaten via een usb-apparaat toegang tot de systemen krijgen. Intel laat in een reactie weten dat de DCI-interface standaard staat uitgeschakeld en alleen met goedkeuring van de gebruiker via een bios-aanpassing kan worden ingeschakeld. "Fysieke toegang tot en controle over het systeem is vereist om DCI in te schakelen", aldus de chipgigant. Zelfs wanneer de DCI-interface is ingeschakeld is het gebruik van de debugging-interface volgens Intel niet mogelijk zonder proprietary sleutels die via een licentie bij Intel moeten worden verkregen. De onderzoekers presenteerden hun onderzoek onlangs tijdens het Chaos Communication Congress in Hamburg. Hieronder een demonstratie van de aanval. bron: security.nl
  3. Chrome-gebruikers zijn het doelwit van een nieuwe aanval waarbij cybercriminelen gehackte websites onleesbaar maken om de gebruiker zo een zogenaamde font-update te laten installeren. In werkelijkheid gaat het om malware. Aanvallers voorzien de gehackte websites van kwaadaardige code. Deze code controleert of de gebruiker aan bepaalde eisen voldoet, zoals land, browser (Chrome op Windows) en juiste referer. Als aan deze eisen wordt voldaan maakt de kwaadaardige code de website onleesbaar. Vervolgens verschijnt er een pop-up die stelt dat het "HoeflerText" font niet is gevonden en het "Chrome Font Pack" moet worden bijgewerkt. De pop-up is volgens beveiligingsbedrijf Proofpoint niet via het kruisje te sluiten. Wanneer de gebruiker voor de optie "Update" kiest wordt het bestand "Chrome_Font.exe" gedownload. Als de gebruiker dit bestand opent zal de Fleercivet-malware worden geïnstalleerd. Deze malware gebruikt de computer voor het plegen van advertentiefraude waarbij de computer onzichtbaar voor de gebruiker in de achtergrond allerlei websites en advertenties opent. De criminelen worden voor deze frauduleuze impressies en clicks betaald. Volgens Proofpoint wordt het steeds lastiger voor cybercriminelen om internetgebruikers via exploitkits te infecteren, die misbruik van bekende beveiligingslekken maken die niet door de gebruiker zijn gepatcht. Daarom wordt er voor social engineering gekozen waarbij de gebruiker wordt verleid zelf zijn eigen systeem met malware te infecteren. "Net als met andere dreigingen maken aanvallers misbruik van de menselijke factor en verleiden gebruikers om zelf de malware te laden", aldus onderzoeker Kafeine van Proofpoint. bron: security.nl
  4. Tijdens de geplande patchronde van januari heeft Oracle meerdere updates uitgebracht die in totaal 270 beveiligingslekken in Java en andere software verhelpen. Het softwarebedrijf herhaalt tevens de oproep om beschikbare beveiligingsupdates op tijd te installeren. De meeste kwetsbaarheden werden gepatcht in E-Business Suite (121), Financial Services (37), Oracle MySQL (27), Fusion Middleware (18) en Java SE (17). Het gaat om Java 6 update 131, Java 7 update 121 en Java 8 update 112 die kwetsbaar zijn. Via de beveiligingslekken kan een aanvaller in het ergste geval het onderliggende systeem overnemen. De nieuwste Java-versie is te downloaden via Java.com en de automatische updatefunctie. Een volledig overzicht van alle kwetsbare producten en updates is via Oracle.com te vinden. Volgens Oracle blijft het meldingen ontvangen van aanvallen op kwetsbaarheden die al lang zijn gepatcht. Zo zijn er verhalen bekend van succesvol gehackte Oracle-klanten die beschikbare Oracle-updates niet hadden geïnstalleerd. Daarom adviseert Oracle om de updates "zonder enige vertraging" te installeren. De volgende patchronde van Oracle staat gepland voor 18 april 2017. bron: security.nl
  5. Ernstige beveiligingslekken in een nas-systeem van fabrikant QNAP waardoor aanvallers het systeem kunnen overnemen wachten al een jaar op een update. Dat meldt het Finse anti-virusbedrijf F-Secure. Een onderzoeker van de virusbestrijder ontdekte vorig jaar in de QNAP TVS-663 drie kwetsbaarheden. Het eerste probleem is aanwezig in het updatemechanisme van het nas-systeem. Er wordt bij de controle op nieuwe updates geen encryptie toegepast. De vraag van het apparaat om beschikbare updates gaat via het onversleutelde http. Een aanvaller die zich tussen de nas en het internet bevindt kan zo het updateresultaat aanpassen en bijvoorbeeld andere firmware of downloadlocaties doorgeven. Het tweede probleem betreft cross-site scripting in het updatevenster waarin de beschikbaarheid van nieuwe updates wordt aangekondigd. Een aanvaller kan op deze manier acties in de nas-webinterface uitvoeren. Is de gebruiker als admin ingelogd, dan kan de aanvaller volledige admintoegang krijgen. Als laatste blijkt dat de controle op nieuwe firmware-updates kwetsbaar is voor command injection. Een aanvaller kan zo willekeurige commando's met rootrechten uitvoeren en toegang tot alle gegevens op de nas krijgen. QNAP werd op 1 februari vorig jaar ingelicht. Na 180 dagen vroeg de fabrikant om 90 dagen extra voor de ontwikkeling van een update. F-Secure ging hiermee akkoord, maar nu een jaar verder is er nog altijd geen update beschikbaar. De QNAP TVS-663 is inmiddels niet meer in winkels verkrijgbaar, maar werd ook in Nederland verkocht. bron: security.nl
  6. Beveiligingsonderzoeker Michael Gillespie heeft een gratis tool ontwikkeld waarmee door ransomware versleutelde bestanden op een computer zijn te vinden en vervolgens kunnen worden verplaatst of gekopieerd om zo een back-up te maken, in de hoop dat er ooit een decryptietool verschijnt. Gillespie is de ontwikkelaar van ID Ransomware, een website die meer dan 280 verschillende soorten ransomware kan identificeren. Ransomware-slachtoffers kunnen via deze website kijken welke ransomware op hun computer actief is en of er al een decryptietool beschikbaar is. Voor slachtoffers die hun bestanden nog niet kunnen ontsleutelen heeft Gillespie nu CryptoSearch bedacht. Deze gratis tool scant computers op door ransomware versleutelde bestanden. Vervolgens krijgen gebruikers de keuze om deze bestanden naar een bepaalde locatie te verplaatsen of te kopieren, waarbij de mappenstructuur blijft bewaard. Dit maakt het eenvoudiger om er een back-up van te maken. "In de hoop op toekomstige decryptie", aldus de onderzoeker. Vervolgens kunnen gebruikers bijvoorbeeld hun systeem opnieuw installeren. CryptoSearch is te downloaden via de website van BleepingComputer (zip). bron: security.nl
  7. Gmail-gebruikers zijn het doelwit van een zeer effectieve phishingmail waarbij aanvallers vernuftige links en het adresboek van slachtoffers gebruiken om nieuwe slachtoffers te maken. Daarvoor waarschuwen gebruikers op Reddit, Hacker News, Twitter en beveiligingsbedrijf Wordfence. Vier dagen geleden waarschuwde een Twitteraar al dat hij bijna in een overtuigende phishingaanval was getrapt. Hij ontving een e-mail die zogenaamd een pdf-document leek te bevatten. Het bleek om een een embedded afbeelding te gaan die naar een Google-phishingpagina wees. Voor de phishingpagina werd echter een data-uri gebruikt. Daarbij wordt er informatie vanuit de adresbalk geladen in plaats van een webpagina. Zodoende kunnen de aanvallers laten lijken alsof de pagina zich op Google.com bevindt, terwijl dit niet het geval is. Het gebruik van data-uri's vindt al jaren plaats. Zodra gebruikers inloggen worden hun inloggegevens naar de aanvallers gestuurd. Ook beveiligingsbedrijf WordFence waarschuwt voor de phishingaanval, maar wil geen technische details geven. Wel stelt het bedrijf dat ook gebruikers van andere online diensten het doelwit zijn. Een lezer op Hacker News meldt dat de aanvallers meteen op het account inloggen en vervolgens één van de bijlagen van de gebruiker gebruiken om mensen in het adresboek mee aan te vallen. Om dergelijke aanvallen te voorkomen kunnen gebruikers zelf het adres van Gmail in de adresbalk invoeren of de link controleren. Die phishinglink begint namelijk niet met https maar met data:text. bron: security.nl
  8. Beveiligingsmaatregelen die Microsoft aan de Windows 10 Anniversary Update toevoegde hebben twee zero day-aanvallen voorkomen die tegen Windows-gebruikers werden uitgevoerd. Het gaat om kernel-exploits waarmee aanvallers hun rechten op aangevallen systeem konden verhogen. Eén van de lekken werd gebruikt in combinatie met een kwetsbaarheid in Adobe Flash Player, terwijl de ander tegen de fontbibliotheek van Windows was gericht. De aanvallen vonden in oktober en november plaats en werden in dezelfde maand gepatcht. Computers met de Windows 10 Anniversary Update waren echter al beschermd. Beveiligingsmaatregelen die Microsoft aan deze update had toegevoegd zorgden ervoor dat de aanvallen niet werkten, ook al waren de kwetsbaarheden wel aanwezig. Op deze manier zijn niet alleen deze specifieke exploits verholpen maar ook de exploitmethode, aldus Microsoft. "Deze mitigatietechnieken verkleinen verder het aanvalsoppervlak dat voor toekomstige zero day-exploits beschikbaar was geweest", voegt Microsofts Matt Oh toe. Het gaat dan onder andere om zero day-exploits voor fontlekken. Vorige week stelde Microsoft nog dat Windows 7 niet meer voldoet als het om beveiliging gaat en organisaties en gebruikers beter naar Windows 10 kunnen upgraden. bron: security.nl
  9. Onderzoekers waarschuwen voor een recent ontdekte campagne gericht tegen een financieel dienstverlener waarbij Word-documenten werden gebruikt die zogenaamd een Silverlight-update aanboden. In werkelijkheid ging het om een embedded Visual Basic-script dat een keylogger installeerde. Dat laat beveiligingsbedrijf Proofpoint weten. Volgens het bedrijf is de aanval opvallend omdat die gericht was tegen een enkele organisatie. Daarnaast gebruikten de aanvallers geen macro's maar een embedded object dat een kwaadaardig script bleek te zijn. Dit script installeerde weer een keyloggeer die informatie van de computer naar twee Gmail-adressen doorstuurde. Om de aanval te laten slagen moest het slachtoffer de zogenaamde Silverlight-update wel aanklikken en uitvoeren. "Hoewel het gebruik van embedded objecten in plaats van macro's niet nieuw is, blijven kwaadaardige macro's op dit moment de favoriete keuze van aanvallers. We verwachten echter dat de techniek van embedded objecten dit jaar populairder zal worden", aldus analist Danny Howerton. Volgens Howerton is het belangrijk dat organisaties ook met deze aanvalsvector rekening houden. bron: security.nl
  10. In principe is dit mogelijk wanneer je een extra geluidskaart in je pc installeert. Indien je een laptop hebt, zijn er USB- geluidskaartjes te verkrijgen. Door dan aan te geven welk onderdeel welke geluidskaart moet gebruiken, kun je je vraag volgens mij realiseren.
  11. Beste Ronato10, Begrijp ik het goed dat zowel alleen op accu als op netstroom met of zonder de accu in de laptop, de laptop geen enkel signaal geeft. Geen lampjes die gaan branden, ventilatoren die je hoort draaien, etc?
  12. Beste Swat, welkom hier op het forum. Kun je voor ons de foutmelding hier plaatsten zodat de specialisten beter kunnen bekijken wat er aan de hand is?
  13. De aankomende versie van Windows 10 heeft een feature die vooral bedrijven met slecht oplettende gebruikers van pas gaat komen: automatische vergrendeling van het systeem als de gebruiker niet meer wordt gedetecteerd. Volgens Windows Central heet de feature intern 'Windows Goodbye' als verwijzing naar authenticatiemiddel Windows Hello, maar heet de optie in de Insider-build Dynamic Lock. Die vergrendeling gebeurt niet overigens direct (met false positives in detectie en ergernis als gevolg) maar wordt waarschijnlijk gecombineerd met een inactivititeitsprocedure. Automatische vergrendeling is vooral in zakelijke omgevingen een wens van IT, hoewel het vaak wordt gehaat door gebruikers. Bij een bedrijf dat ik ken klaagden gebruikers over het feit dat de pc bij vijf minuten inactiviteit werd vergrendeld en ze daarna opnieuw het wachtwoord moesten ingeven. Een klacht waar de informatiebeveiliger raar van opkeek: "Dat is ook precies de bedoeling." De nieuwe feature wordt waarschijnlijk toegevoegd aan de nieuwe officiële update van Windows 10, de zogenoemde Creators Update, die dit voorjaar moet verschijnen. bron: Webwereld.nl
  14. Microsoft gaat het nieuwe updatemodel dat het eind vorig jaar voor bedrijven met Windows 7 en 8.1 introduceerde alweer wijzigen, zo heeft de softwaregigant aangekondigd. Het nieuwe updatemodel bestond uit een enkele beveiligingsupdate die maandelijks werd aangeboden en alle security-fixes van die maand bevatte. Daarnaast verschenen de "maandelijkse rollup" en de "preview rollup". De maandelijkse rollup bevatte alle beveiligingsupdates van de betreffende maand en de maanden daarvoor. Als laatste was er de preview rollup die een vooruitblik bevatte van alle niet-security gerelateerde fixes die de volgende maand zouden uitkomen en alle fixes van de vorige rollups bevatte. De security-only update en de maandelijkse rollup werden via Windows Server Update Services (WSUS) en de Windows Update Catalogus aangeboden. Dit model gaat Microsoft nu vereenvoudigen. Daarnaast worden er aanpassingen doorgevoerd om de updates kleiner te maken. Zo gaat Microsoft de security-only update niet meer aanbieden op computers waar de maandelijkse rollup van dezelfde maand of later al is geïnstalleerd. Daarnaast bevatte de security-only update ook beveiligingsupdates voor Internet Explorer. Die zorgden er echter voor dat de updates een stuk groter werden. Volgens Microsoft kozen bedrijven juist voor de security-only update vanwege de kleine omvang van de updates. Daarom gaat Microsoft de IE-updates uit de security-only update halen. De IE-update kan nog wel los door bedrijven worden gedownload en bevindt zich ook in de maandelijkse rollup. Deze aanpassing gaat vanaf volgende maand in. Voor thuisgebruikers verandert er niets, aangezien die de maandelijkse rollup standaard via Windows Update binnenkrijgen. bron: security.nl
  15. De beveiliging van Windows 7 is niet meer voldoende omdat het op een verouderd fundament is gebaseerd, zo heeft Microsoft Duitsland laten weten. Microsoft stuurde een persbericht waarin het al afscheid neemt van Windows 7, ook al ontvangt het besturingssysteem tot 2020 nog beveiligingsupdates. Dat meldt het Duitse Heise. Volgens Microsoft is het afscheid van Windows 7, na meer dan 10 jaar op de markt te zijn geweest, een logische beslissing omdat het op verouderde beveiligingsarchitecturen is gebaseerd. "Windows 7 was de eerste stap op weg naar de cloud. Tegenwoordig kan Windows 7 niet meer aan de verhoogde beveiligingseisen voldoen", aldus de softwaregigant. Het gebruik van Windows 7 zou daarnaast voor extra kosten zorgen. Het gaat dan bijvoorbeeld om productiviteitsverlies door malware-aanvallen en extra onderhoud dat moet worden uitgevoerd. Verder zijn veel hardwarefabrikanten met het ondersteunen van Windows 7 gestopt, stelt Microsoft verder. Daardoor worden nieuwe apparaten zoals printers niet meer herkend. Zo is Windows 10 de enige versie die met de nieuwste Intel- en AMD-processoren wordt ondersteund. "Windows 7 begint langzaamaan te verouderen. Het voldoet niet meer aan de vereisten voor moderne technologie of de beveiligingseisen van it-afdelingen", zegt Markus Nitschke, hoofd van Microsoft Duitsland. Hij adviseert bedrijven om tijdig over te stappen, om problemen zoals met Windows XP te voorkomen. Microsoft stelt verder dat door het principe van "Windows as a Service" Windows 10 altijd up-to-date en veilig is. Met de Creators Update voor Windows 10, die deze lente uitkomt, worden daarnaast allerlei nieuwe beveiligings- en beheerfuncties toegevoegd. Volgens StatCounter heeft Windows 7 wereldwijd nog een marktaandeel van 40 procent, terwijl Net Applications het op 48 procent houdt. In Nederland draait Windows 7 nog op ruim 25 procent van de computers, aldus StatCounter. bron: security.nl
  16. Onderzoekers hebben een zeer efficiënte webtracker ontwikkeld die in staat is om gebruikers over meerdere browsers op hetzelfde systeem met grote nauwkeurigheid te volgen. Hiervoor worden naar eigenschappen van het besturingssysteem en de hardware gekeken, zoals processor en videokaart. De aanpak van de onderzoekers maakt het mogelijk om 99,24 procent van de gebruikers te identificeren, tegenover 90,84 procent voor een webtracker die op een enkele browser is gericht en van dezelfde dataset gebruikmaakt. Webtrackers, zoals cookies, user-agent en andere technieken, worden vooral gebruikt voor het volgen van internetgebruikers om zo gepersonaliseerde advertenties te laten zien. De eerste generatie webtrackers gebruikte voornamelijk cookies, terwijl de tweede generatie zich vooral op geïnstalleerde plug-ins en user-agent richt. Onderzoekers van twee Amerikaanse universiteiten wilden een nieuwe "2.5" generatie webtracker ontwikkelen die gebruikers over meerdere browsers op hetzelfde systeem kan volgen. Het gebruik van verschillende browsers wordt regelmatig aangeraden en een groot aantal internetgebruikers heeft meerdere browsers op de computer geïnstalleerd en maakt hier ook gebruik van. Voor hun aanpak maken de onderzoekers gebruik van eigenschappen van het besturingssysteem en hardware. Veel van deze eigenschpapen, zoals bijvoorbeeld de processor, videokaart of geinstalleerde scripts, zijn via JavaScript voor de browser benaderbaar. De webtracker laat de browser vervolgens bepaalde taken uitvoeren waarbij JavaScript de hardware of scripts van het systeem aanroept. Het resultaat maakt het mogelijk om gebruikers over meerdere browsers te volgen, omdat het systeem en de hardware nog steeds hetzelfde zijn. Een bekende browser die allerlei maatregelen tegen webtrackers en fingerprinting heeft geïmplementeerd is Tor Browser. De webtracker van de onderzoekers bleek alleen in staat om schermbreedte en hoogteratio en audiocontextgegevens te kunnen verzamelen, zoals sample rate. Iets dat de Tor Browser-ontwikkelaars eenvoudig kunnen verhelpen, zo stellen de onderzoekers. Verder staat in Tor Browser standaard de Canvas-programmeerinterface uitgeschakeld, waarmee gebruikers ook zijn te volgen. Als mogelijke oplossing voor dergelijke webtrackers bespreken de onderzoekers het gebruik van een virtual machine waarbij de browseruitvoer altijd hetzelfde is, ongeacht het onderliggende systeem. Het onderzoek "(Cross-)Browser Fingerprinting via OS and Hardware Level Features" (pdf) wordt eind februari tijdens het Network and Distributed System Security Symposium (NDSS) in San Diego besproken. bron: security.nl
  17. Microsoft heeft een nieuwe versie van de gratis Windows-beveiligingstool EMET uitgebracht die een aantal kleine verbeteringen bevat. EMET staat voor Enhanced Mitigation Experience Toolkit (EMET) en voegt een extra beveiligingslaag aan Windows en geïnstalleerde applicaties toe. Deze extra beschermingslaag moet het lastiger voor aanvallers maken om zowel bekende als onbekende kwetsbaarheden in het besturingssysteem of geïnstalleerde programma's of plug-ins aan te vallen. Ook kan EMET systeembeheerders een waarschuwing geven als een applicatie door een mogelijke aanval is gecrasht. De beveiligingstool wordt dan ook door menig expert en organisatie aangeraden. Microsoft is ondanks kritiek van beveiligingsexperts van plan om de ondersteuning van EMET op 31 juli 2018 stop te zetten. In de tussentijd zullen er echter nog steeds updates voor de beveiligingstool verschijnen, zoals de nu verschenen versie 5.52. In deze versie zijn verschillende bugs opgelost die voor vastlopers of andere problemen konden zorgen. Microsoft spreekt dan ook over een kleine update. bron: security.nl
  18. Microsoft heeft een nieuwe testversie van Windows 10 uitgerold waarin het inloggen via gezichtsherkenning is verbeterd. Windows 10 beschikt over Windows Hello, dat gebruikers via biometrische kenmerken zoals vingerafdruk of gezichtsscan laat inloggen. Om het inloggen via de gezichtsscan te verbeteren is er aan de nieuwste testversie van Windows 10 een visuele indicator toegevoegd die het gezicht van de gebruiker in realtime volgt en feedback geeft voor het instellen van het gezicht als inlogmiddel. Daarnaast laat Microsoft weten dat er bijna 100 apparaten zijn die het biometrisch inloggen via Windows Hello ondersteunen. Biometrisch inloggen is volgens Microsoft veiliger dan inloggen via een wachtwoord en zou ook een stuk gebruiksvriendelijker zijn. bron: security.nl
  19. Browserontwikkelaar Opera heeft een experimentele browser genaamd "Neon" gelanceerd om een idee te geven hoe browsers er in de toekomst kunnen uitzien. Volgens het bedrijf zijn de browsers van dit moment "niet meer zo fris". Verschillende onderdelen van de huidige browsers stammen nog uit de tijd dat het internet vooral uit documenten en tekstpagina's bestond. Het web is echter aan het veranderen en ook de verwachting van mensen hoe websites zich moeten gedragen, aldus Opera. Om het idee dat Opera over de browser van de toekomst heeft te verwezenlijken is Neon ontwikkeld. De browser is op de Blink-engine gebouwd die ook door Chrome en Opera wordt gebruikt. Neon zou echter van de grond af zijn opgebouwd. Het gaat dan vooral om visuele aanpassingen en effecten. Daarnaast mist Neon verschillende beveiligingsopties die Opera wel heeft, zoals een vpn en een ingebouwde adblocker. "De reden hiervoor is simpel, Opera Neon is een conceptbrowser bedoeld om mee te experimenteren en te spelen", zo laat Krystian Kolondra van Opera weten. Hij merkt op dat Neon niet bedoeld is om de huidige versie van Opera te vervangen. Toch zullen verschillende van de nieuwe features van Neon dit jaar aan Opera worden toegevoegd. Neon is te downloaden voor Mac en Windows. bron: security.nl
  20. Na vier jaar in ontwikkeling te zijn geweest heeft de desktopversie van de versleutelde chat-app Telegram versie 1.0 bereikt en zou volgens de ontwikkelaars nu e-mail kunnen ontvangen. In 2013 verscheen de eerste versie van Telegram Desktop, dat gebruikers achter hun pc via Telegram laat communiceren. Alle gesprekken via Telegram Desktop worden automatisch gesynchroniseerd met de telefoon, wat ook geldt voor verstuurde documenten, video's en foto's. Hiervoor wordt gebruik gemaakt van de "versleutelde cloud" van Telegram. Daarnaast kan via de optie "Cloud Drafts" al op de telefoon met het maken van een bericht worden begonnen om die op de desktop af te maken. "Wie heeft er nu nog e-mail nodig? Telegram Desktop is vele malen sneller en kan probleemloos bijlagen verwerken", aldus de ontwikkelaars. Telegram Desktop is er voor Linux, Mac en Windows. bron: security.nl
  21. Beveiligingsbedrijf Symantec gaat het programma waarmee het websites gratis ssl-certificaten aanbiedt ook in de Benelux uitrollen. Vorig jaar kondigde het bedrijf "Encryption Everywhere" aan, dat vooral gericht is op hostingproviders. Die kunnen het binnen hun eigen platformen en beheerpanelen integreren. Klanten van de provider kunnen vervolgens via één muisklik een ssl-certificaat aanvragen en laten installeren. Sinds de lancering van het programma zijn er volgens Symantec voor 57 miljoen websites certificaten uitgegeven. In de Benelux zal Encryption Everywhere door de Nederlandse aanbieder van ssl-certificaten Xolphin worden verzorgd. Een standaard ssl-certificaat zal via Encryption Everywhere kosteloos kunnen worden aangevraagd. Voor meer opties, zoals extended validation (EV) certificaten of wildcardcertificaten, die voor meerdere subdomeinen gelden, moet worden betaald. Het aanbieden van gratis ssl-certificaten volgt op het succes van Let's Encrypt. Een initiatief waar eigenaren van een website zelf een ssl-certificaat kunnen aanvragen en dat inmiddels zo'n 22 miljoen certificaten heeft uitgegeven. bron: security.nl
  22. Certificaatautoriteit GoDaddy heeft zo'n 9000 ssl-certificaten die het heeft uitgegeven ingetrokken omdat tijdens de uitgifte het domein waarvoor het certificaat was bedoeld niet werd gecontroleerd, zo heeft het bedrijf bekendgemaakt. Volgens GoDaddy gaat het om een bug in het uitgiftesysteem die eind juli vorig jaar werd geïntroduceerd en deze week werd verholpen. In totaal zijn door de programmeerfout ruim 6.000 klanten gedupeerd. Bij het aanvragen van een certificaat kijkt de certificaatautoriteit of de aanvrager van het certificaat ook de eigenaar van het domein is. Hiervoor wordt er een unieke code naar de eigenaar gestuurd die hij ergens op zijn webserver moet plaatsen. De certificaatautoriteit controleert of deze code aanwezig is en verstrekt vervolgens het certificaat. Door de programmeerfout gaven bepaalde webserverconfiguraties een positief resultaat terug, ook al was de code niet aanwezig. Na de ontdekking heeft GoDaddy alle 8951 certificaten waarvan de code niet was gecontroleerd ingetrokken. Daardoor kunnen internetgebruikers bij het bezoeken van deze websites een waarschuwing van hun browser krijgen. Voor gedupeerde klanten heeft GoDaddy al een nieuw certificaat aangevraagd. Klanten moeten nog wel op hun GoDaddy-account inloggen en het certificaatproces opnieuw starten en doorlopen. Tevens heeft het bedrijf een rapport over het incident gepubliceerd. bron: security.nl
  23. Tijdens de patchdinsdag van januari heeft Microsoft slechts drie patches voor de eigen software uitgebracht die in totaal drie kwetsbaarheden verhelpen. Het is lange tijd geleden dat Microsoft zo weinig beveiligingslekken tijdens een geplande patchronde heeft gedicht. De beveiligingslekken bevonden zich in Edge, Office en SharePoint en Windows. In het geval van Edge kon een aanvaller via de kwetsbaarheid zijn rechten binnen de browser verhogen. Het beveiligingslek in Office 2016 en SharePoint Enterprise Server 2016 liet een aanvaller willekeurige code op het systeem uitvoeren als er een kwaadaardig document werd geopend. Het derde en laatste lek in Windows maakte een denial of service mogelijk. De kwetsbaarheden in Edge en Windows waren al bekend voordat de beveiligingsupdates beschikbaar waren, maar zijn volgens Microsoft niet actief in het wild aangevallen. Naast de de drie patches voor de eigen software publiceerde Microsoft ook een beveiligingsupdate voor de embedded Flash Player in Internet Explorer 11 op Windows 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10. De updates zullen op de meeste systemen automatisch worden geïnstalleerd. Vorig jaar bracht Microsoft in totaal 155 beveiligingsupdates uit. bron: security.nl
  24. De beveiligingsupdate die Adobe gisteren uitbracht voor ernstige beveiligingslekken in Adobe Acrobat en Adobe Reader blijkt ook stilletjes een Chrome-extensie te installeren, tot onvrede van veel gebruikers. Zowel gebruikers op Twitter, Reddit als het forum van Adobe zelf klagen over de werkwijze. De extensie, die ook via de Chrome Web Store is te downloaden, laat gebruikers pdf-bestanden met Adobe Reader of Acrobat openen en websites als pdf-bestand opslaan. Omdat de extensie in dit geval via de beveiligingsupdate van Adobe stilletjes wordt geïnstalleerd krijgen gebruikers bij het starten van Chrome eerst de vraag of ze de extensie ook willen inschakelen. Dit is een maatregel die Google aan Chrome heeft toegevoegd om de automatische activatie van kwaadaardige extensies te voorkomen. De Adobe-extensie vraagt daarbij toegang om alle gegevens op bezochte websites te lezen en aan te passen, downloads van de gebruiker te beheren en met andere applicaties te communiceren. De extensie vraagt ook om gebruiksinformatie naar Adobe terug te sturen. Beveiligingsexperts waarschuwen systeembeheerders dan ook om actie te ondernemen en ervoor te zorgen dat de Chrome-extensie niet geïnstalleerd wordt. Meer dan 10 miljoen gebruikers hebben de extensie echter al geïnstalleerd, zo blijkt uit cijfers van Google. bron: security.nl
  25. Microsoft gaat Windows 10 van nieuwe privacyinstellingen voorzien die gebruikers meer controle moeten geven over de gegevens die het besturingssysteem verzamelt. Afhankelijk van de gekozen instelling zal Windows 10 ook minder data gaan verzamelen, zo heeft Microsoft bekendgemaakt. Volgens de softwaregigant komt het hiermee tegemoet aan "feedback" van gebruikers. Al sinds de lancering krijgt Windows 10 felle kritiek wegens de standaardinstellingen en gegevens die worden verzameld. In de volgende grote Windows-update voert Microsoft verschillende aanpassingen door. Zo zal de "Express-instelling" bij het installeren van Windows 10 worden vervangen door een nieuwe "installatie-ervaring" waarbij de gebruiker al de belangrijkste instellingen kan kiezen. Verder wordt ook het verzamelen van gegevens in Windows 10 aangepast. Voorheen gebruikte Microsoft hiervoor drie niveaus, dat worden er nu twee, namelijk Basic en Full. Op het Basic-niveau worden daarnaast minder gegevens verzameld. Naast de nieuwe privacyinstellingen voor Windows 10 heeft Microsoft ook een privacydashboard gelanceerd voor internetgebruikers met een Microsoft-account. Via dit dashboard kunnen gebruikers "activiteitsgegevens" beheren die door verschillende Microsoft-diensten worden gebruikt, zoals locatiegegevens, zoekopdrachten, surfgeschiedenis en Cortana-gegevens. Het dashboard is nu al beschikbaar. De nieuwe privacyinstellingen voor Windows 10 verschijnen met de Creators Update die mogelijk in april van dit jaar verschijnt. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.