Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.113
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Er is een nieuwe testversie van de populaire adblocker Adblock Plus voor Internet Explorer verschenen die veel problemen bij gebruikers moet verhelpen. De werking van de IE-versie van Adblock Plus verschilt onder de motorkap van de versies voor andere browsers. In de nieuwe testversie werkt een belangrijk onderdeel van de adblocker op Internet Explorer 10 en 11 op dezelfde manier zoals bij de andere extensies het geval is. Het gaat dan om het verbergen van geblokkeerde onderdelen. "We verwachten dat deze aanpassing alleen al veel bugs moet verhelpen die samenhingen met het verbergen van elementen", zegt ontwikkelaar Oleksandr Paraska. Omdat het een grote aanpassing betreft is er een speciale testversie van deze versie gemaakt. Het plan is om de aanpassingen, als alles goed blijkt te werken, zo snel als mogelijk aan de uiteindelijke versie toe te voegen. Wanneer deze nieuwe versie voor Internet Explorer zal verschijnen is nog onbekend. Uit de openstaande mijlpalen blijkt dat 17 van de 24 openstaande items voor deze volgende versie inmiddels zijn opgelost. bron: security.nl
  2. Om detectie door virusscanners en spamfilters te voorkomen maken internetcriminelen gebruik van met wachtwoord beveiligde dot-bestanden om hun ransomware te verspreiden. Dat laat beveiligingsbedrijf McAfee weten. Dot-bestanden zijn Microsoft Word-templates die tekststijlen en macro's kunnen bevatten. Bij de nu waargenomen aanvallen worden de dot-bestanden via e-mail verspreid. In de e-mail staat het wachtwoord om het bestand te openen. Zodra de gebruiker het wachtwoord invoert om het document te openen krijgt hij de vraag om macro's in te schakelen. Het bestand bevat namelijk kwaadaardige macro's die ransomware op de computer installeren. Office voert echter standaard geen macro's uit. Geeft de gebruiker gehoor aan de oproep, dan wordt de Cerberus-ransomware geïnstalleerd die bestanden voor losgeld versleutelt. bron: security.nl
  3. Oracle heeft tijdens de patchronde van dit kwartaal updates voor 253 beveiligingslekken in verschillende producten uitgebracht, waarvan 7 kwetsbaarheden in Java. De patches zijn er voor Database Server, E-Business Suite, Industry Applications, Fusion Middleware, Sun-producten, Java en Oracle MySQL. De meeste problemen zijn in Oracle Communications Applications (36), Oracle MySQL (31) en Fusion Middleware (29) verholpen. In het geval van Java gaat het om 7 kwetsbaarheden die een aanvaller op afstand kan aanvallen. Op een schaal van 1 tot en met 10 wat betreft de ernst van de beveiligingslekken zijn 3 Java-lekken met een 9,6 beoordeeld. De kwetsbaarheden bevinden zich in Java 6 update 121, Java 7 update 111 en Java 8 update 102. De nieuwste Java-versie is te downloaden via Java.com. Volgens Oracle blijft het meldingen ontvangen van aanvallen op kwetsbaarheden die al lang zijn gepatcht. Zo zijn er verhalen bekend van succesvol gehackte Oracle-klanten die beschikbare Oracle-updates niet hadden geïnstalleerd. Daarom adviseert Oracle om de updates "zonder vertraging" te installeren. De volgende patchronde van Oracle staat gepland voor 17 januari 2017. bron: security.nl
  4. Mozilla zal vanaf begin 2017 de ondersteuning van ssl-certificaten met het sha-1-algoritme stoppen, wat ervoor kan zorgen dat gebruikers bij het bezoeken van sommige websites een foutmelding zullen krijgen. Uit vorig jaar gepubliceerd onderzoek blijkt dat het veel goedkoper is om sha-1-certificaten aan te vallen dan voorheen werd aangenomen. Daarom zijn verschillende partijen begonnen met het uitfaseren van sha-1. Zo beschouwen Internet Explorer 11 en Microsoft Edge op Windows 10 websites met een sha-1-certificaat niet langer meer als veilig en tonen ook geen slot-icoon. Mozilla zal deze maatregel in Firefox 51 doorvoeren, die voor januari 2017 staat gepland. De maatregel zal echter al in de testversie voor een deel van de gebruikers worden ingeschakeld. Dit zal Mozilla ook bij de uiteindelijke uitrol van Firefox 51 doen. Er wordt met een kleine subset van gebruikers begonnen, waarna sha-1-certificaten begin volgend jaar voor alle gebruikers als onveilig worden aangemerkt. Gebruikers kunnen vanaf dat moment op sommige websites waarschuwingen krijgen dat de verbinding niet wordt vertrouwd. Volgens Mozilla blijkt uit cijfers dat het gebruik van sha-1 op het web sinds mei van dit jaar van 3,5% naar 0,8% is gedaald. In het geval de browser toch een waarschuwing toont kunnen gebruikers die echter negeren. Daarnaast zullen sha-1-certificaten die aan een door de gebruiker geïmporteerd rootcertificaat zijn gekoppeld wel standaard worden geaccepteerd. Een scenario dat bijvoorbeeld binnen organisaties kan gelden. Toch adviseert Mozilla iedereen om zo snel als mogelijk naar een veiliger algoritme te migreren. bron: security.nl
  5. Het Tor Project heeft een belangrijke update voor de Tor-software uitgebracht wegens een beveiligingslek waardoor aanvallers op afstand allerlei Tor-servers hadden kunnen laten crashen. Dagelijks maken zo'n 2 miljoen mensen gebruik van het Tor-netwerk om hun identiteit en privacy te beschermen. Het privacynetwerk bestaat uit allerlei servers van vrijwilligers die het verkeer van Tor Browser-gebruikers verwerken. Dit verkeer loopt via meerdere servers om de identiteit van de gebruiker te maskeren. Zo is de eerste server de "entry guard", die het verzoek van de Tor-gebruiker naar de "relay node" doorstuurt. Vervolgens gaat het van deze server naar de "exit-node", die het verzoek naar het internet stuurt. Ook is het mogelijk om websites te hosten die alleen via het Tor-netwerk toegankelijk zijn. Voor beheerders van een Tor-server is er nu een nieuwe versie verschenen die een complete klasse van beveiligingslekken verhelpt waardoor een aanvaller op afstand de meeste Tor-servers had kunnen laten crashen. De update is alleen voor beheerders van Tor-servers bedoeld en niet voor Tor-gebruikers. Updaten kan via Torproject.org. bron: security.nl
  6. Sorry voor de late reactie. Door prive-redenen was ik niet in staat eerder te reageren. Ik zou gewoon het latje van 2 er bij prikken en kijken hoe het werkt. Meer geheugen scheelt altijd iets. Je processor zal het iets minder zwaar krijgen en sommige zaken zullen weer een beetje soepeler lopen. Wat betreft de processor: Intel zijn sterk in meerdere taken tegelijkertijd (multitasking) AMD zijn zeer sterk in één tijd tegelijk. Vandaar dat gamers vaak een AMD willen en mensen zoals ik die van alles tegelijkertijd open hebben staan, een Intel.
  7. Wie van Facebook, Google of YouTube gebruikmaakt doet er verstandig aan een aparte browser hiervoor te gebruiken, aangezien dit de privacy ten goede komt, zo stelt Sami Honkonen, ceo van Tomorrow Labs. Volgens Honkonen moeten mensen niet accepteren dat hun privacy wordt geschonden. "Mensen die zeggen dat het ze niets kan schelen dat deze bedrijven hun data hebben begrijpen simpelweg de gevolgen niet. Het niet opkomen voor privacy is hetzelfde als zeggen dat de vrijheid van meningsuiting niet nodig is omdat je geen mening hebt. Privacy is een primair mensenrecht", aldus Honkonen. Hij wil echter ook van populaire internetdiensten gebruik kunnen maken. Daarom heeft Honkonen een strategie online gezet die voor meer privacy moet zorgen. Het komt erop neer dat één entiteit niet alles te weten mag komen en hij minder van zichzelf prijsgeeft dan de meeste mensen. In de praktijk gebruikt Honkonen daarom verschillende diensten van verschillende bedrijven. Zo zoekt hij niet via Google, maar via Startpage en mailt hij via Fastmail in plaats van Gmail. Zijn primaire browser is Safari. De browser heeft hij via de Mindful Browsing-extensie zo ingesteld dat alle links en adressen naar Facebook, Google en YouTube worden geblokkeerd. Om deze websites toch te bezoeken maakt Honkonen gebruik van Firefox. Firefox is zo ingesteld dat alle gegevens na een herstart worden verwijderd. Verder heeft hij Ghostery voor beide browsers geïnstalleerd en maakt hij gebruik van een vpn. Bij registratieformulieren vult hij waar mogelijk verkeerde gegevens in. Daarnaast maakt hij geen gebruik van bonuskaarten en WhatsApp, maar communiceert via de versleutelde chat-app Signal. "Ik probeer actief om mijn data lastiger toegankelijk te maken. Ik kies voor diensten die de privacy respecteren. Mijn data is gedistribueerd. Ik ben minder zichtbaar dan anderen, maar niet helemaal offline", gaat Honkonen verder. Hij erkent dat zijn strategie niet perfect is, maar hoopt dat meer mensen ervoor zullen kiezen om hun gegevens niet zomaar weg te geven. Juist door het kiezen voor partijen die privacy aanbieden zal dit een competitief voordeel worden, waardoor mogelijk meer bedrijven dit ook zullen toepassen. "Opkomen voor privacy kan ongemakkelijk en soms frustrerend zijn. Belangrijke zaken zijn vaak niet de makkelijkste. Toch is dit erg belangrijk", besluit Honkonen. bron: security.nl
  8. De Microsoft Update Catalogus is nu ook toegankelijk voor gebruikers van Google Chrome en Mozilla Firefox. Voorheen was de website alleen te gebruiken via Internet Explorer, aangezien ondersteuning van ActiveX door de browser verplicht was. De Microsoft Update Catalogus laat gebruikers allerlei updates voor Microsoft-software downloaden. Vorige maand kondigde Microsoft al aan dat de ActiveX-vereiste zou komen te vervallen, waardoor de website met alle browsers zou moeten werken. Voor Chrome en Firefox is dit bevestigd. Woody Leonhard meldt echter dat de nieuwe website nog niet met Microsoft Edge werkt, wat mogelijk een reden zou kunnen zijn dat Microsoft nog geen officiële aankondiging heeft gedaan. bron: security.nl
  9. De afgelopen maanden is er een toename van het aantal aanvallen op Windowsgebruikers via wsf-bestanden geweest, zo claimt beveiligingsbedrijf Symantec. In juli van dit jaar waarschuwde Microsoft al voor dergelijke aanvallen. De aanval begint met een mail die als bijlage een zip-bestand heeft. Binnen dit zip-bestand bevindt zich het wsf-bestand. Wsf staat voor Windows Script File en zoals de naam al doet vermoeden gaat het om een scriptbestand dat door de Windows Script Host (WSH) wordt uitgevoerd. Wsf-bestanden kunnen JavaScript en VBScript bevatten. Daarmee kan er malware op de computer worden gedownload, zoals ransomware. Symantec zegt de afgelopen periode miljoenen e-mails te hebben geblokkeerd die internetgebruikers via wsf-bestanden met de Locky-ransomware probeerden te infecteren. Werden er in juni nog 22.000 e-mails met wsf-bestanden gestopt, in september was dit naar 2,2 miljoen spamberichten opgelopen. Naast het niet openen van ongevraagde e-mailbijlagen kunnen Windowsgebruikers zich ook tegen deze malware beschermen door de Windows Script Host uit te schakelen, zoals uitgelegd in dit artikel van anti-virusbedrijf Trend Micro. bron: security.nl
  10. Microsoft heeft een gratis tool ontwikkeld die moet voorkomen dat hackers op een netwerk waardevolle informatie kunnen verzamelen om zo andere machines over te nemen. Net Cease, zoals de tool heet, verandert de standaard rechten van Net Session Enumeration (NetSessionEnum). Zodra aanvallers een systeem in een netwerk hebben gehackt moeten ze hun volgende doelwit vinden, met name gebruikers met hogere rechten, zo laat Microsoft weten. Is een dergelijke gebruiker achterhaald, dan moeten de aanvallers weten op welke computers deze gebruiker heeft ingelogd, zodat uiteindelijk zijn inloggegevens kunnen worden gestolen. Door Net Session Enumeration tegen een domeincontroller of andere bestandserver te gebruiken kunnen aanvallers dergelijke informatie achterhalen. Onlangs zijn er verschillende tools verschenen die dit proces automatiseren. Net Cease verandert zoals gezegd de permissies van Net Session Enumeration. Dit moet voorkomen dat aanvallers op eenvoudige wijze de eerder genoemde informatie kunnen verkrijgen om zich vervolgens lateraal door het netwerk van de organisatie te bewegen. De tool, eigenlijk een PowerShell (PS) script, is getest op alle moderne Windowsversies vanaf Windows 7. Microsoft stelt dat het script waarschijnlijk ook op oudere Windowsversies zal werken. bron: security.nl
  11. ChromeOS wordt als één van de veiligere besturingssystemen gezien, maar onlangs werd er een kwetsbaarheid in gerapporteerd waardoor een aanvaller op afstand code met rootrechten kon uitvoeren. Het door Google ontwikkelde besturingssysteem draait op Chromebooks, die erg populair in de VS zijn. ChromeOS maakt onder andere gebruik van het c-ares project. Dit is een softwarebibliotheek voor asynchrone dns-verzoeken. Een kwetsbaarheid hierin bleek het mogelijk te maken voor een aanvaller om via JavaScript code met rootrechten uit te voeren. Het bezoeken van een gehackte of kwaadaardige website zou in dit geval voldoende zijn geweest. "Ik vermoed dat dit de ergste exploit is die voor ChromeOS gemaakt kan worden", zegt Daniel Stenberg, ontwikkelaar bij Mozilla en één van de beheerders van het c-ares project. Volgens Stenberg gaat het om een zeer complexe exploit die op betrouwbare wijze tegen ChromeOS kan worden uitgevoerd. Exacte details zijn door Google nog niet vrijgegeven, omdat de internetgigant aan verschillende aanvullende beveiligingsmaatregelen werkt. Wel is inmiddels de kwetsbaarheid in c-ares verholpen en heeft Stenberg daarom besloten die in uitgebreid detail op zijn eigen blog te beschrijven. Volgens de Mozilla-ontwikkelaar laat de kwetsbaarheid zien dat beveiligingslekken die op het eerste gezicht onschuldig lijken toch vergaande gevolgen kunnen hebben en er mensen met voldoende kennis zijn om daar uiteindelijk exploits voor te ontwikkelen. Hij verwacht dan ook dat de persoon die de kwetsbaarheid rapporteerde een grote beloning van Google zal krijgen. Twee jaar geleden beloonde Google de hacker George Hotz nog tijdens een hackwedstrijd met 150.000 dollar voor het hacken van ChromeOS. Inmiddels heeft de internetgigant ook een beloningsprogramma voor het melden van ChromeOS-lekken, waarbij de topbeloning 50.000 dollar is. bron: security.nl
  12. Het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT) waarschuwt bedrijven en organisaties voor de dreiging van Internet of Things-botnets, nu steeds meer ip-camera's, routers, digitale videorecorders en andere apparaten onderdeel van dergelijke botnets worden. Via de botnets worden grootschalige ddos-aanvallen op websites uitgevoerd. Het Mirai-botnet is één van deze Internet of Things-botnets. Onlangs verscheen de broncode van de malware op internet en het US-CERT vreest dat er nu meer van dit soort botnets zullen verschijnen. De malware maakt gebruik van standaardwachtwoorden die niet door de eigenaren van de apparaten zijn veranderd. Volgens de Amerikaanse overheidsinstantie kunnen aanvallen door IoT-botnets de communicatie van organisaties ernstig verstoren en voor grote financiële schade zorgen. Het US-CERT doet daarom verschillende aanbevelingen. Zo wordt er eerst gewezen op het verwijderen van besmette apparaten uit het eigen netwerk. In het geval van de Mirai-malware volstaat vervolgens een reboot om het apparaat in kwestie op te schonen. Beheerders moeten hierna het standaardwachtwoord resetten en het apparaat dan pas weer in het netwerk terugplaatsen. Om de infectie van IoT-apparaten te voorkomen adviseert het US-CERT om alle standaardwachtwoorden te wijzigen, beveiligingsupdates voor de apparaten te installeren wanneer die verschijnen, Universal Plug and Play (UPnP) op routers uit te schakelen en alleen producten van bedrijven te kopen die erom bekend staan veilige apparatuur te leveren. Ook wordt er gewezen op het monitoren van poorten 2323, 23 en 48101. Via deze poorten proberen aanvallers toegang tot systemen te krijgen of wordt er geprobeerd om malware te verspreiden. bron: security.nl
  13. Microsoft heeft een nieuwe testversie van Windows 10 uitgerold die een timerfunctie voor het inschakelen van wifi bevat. Via de instellingen was het al mogelijk om wifi uit te schakelen. Nu is er een optie bijgekomen om wifi na een uur, vier uur of een dag weer automatisch in te laten schakelen, hoewel Microsoft ook spreekt over de tijd die gebruikers zelf instellen. Sommige mensen schakelen uit beveiligingsoverwegingen hun wifi-netwerk uit op momenten dat er ze geen gebruik van maken, zoals 's avonds. Straks is dit ook in te stellen voor Windows 10-computers die bijvoorbeeld niet worden uitgeschakeld. De nieuwe functie is nu toegevoegd aan de Windows 10 Insider Preview Build 14946 voor pc en mobiele apparaten. Wanneer die in de uiteindelijke versie zal verschijnen is nog niet bekend. bron: security.nl
  14. Onderzoekers hebben een nieuwe ransomware-variant ontdekt die continu blijft zoeken naar bestanden om te versleutelen, waardoor de computer zo goed als onbruikbaar wordt. De meeste ransomware versleutelt aanwezige bestanden op een computer en zal zich daarna verwijderen. Alleen de op dat moment versleutelde bestanden blijven achter. De nu ontdekte Exotic-ransomware blijft echter continu naar nieuwe bestanden zoeken om te versleutelen. Het doet dit door allerlei mappen langs te gaan en vervolgens nog niet versleutelde bestanden te versleutelen. Dit vereist echter de nodige rekenkracht van de computer, die daardoor zo goed als onbruikbaar wordt, zo meldt de website Bleeping Computer. Wat verder opvalt aan de ransomware is dat die alleen bestanden in bepaalde mappen versleutelt, in plaats van bestanden op het gehele systeem. Daarnaast wordt er 50 dollar voor het ontsleutelen van de bestanden gevraagd, terwijl veel andere ransomware-exemplaren vaak honderden dollars eisen. Om slachtoffers tot betalen te dwingen laat de Exotic-ransomware een scherm met een aftelklok zien en wordt er gedreigd dat er elke 5 uur bestanden worden verwijderd. Na 72 zegt de ransomware alle bestanden te verwijderen. Volgens onderzoekers gaat het hier om een testversie die voor zover bekend nog niet in het wild is aangetroffen. bron: security.nl
  15. Microsoft heeft gebruikers van Windows 8.1 en Windows Server 2012 R2 gewaarschuwd voor een beveiligingsupdate die afgelopen dinsdag verscheen en voor crashes op het systeem kan zorgen. Het gaat om verzamel-update KB3192392 die meerdere beveiligingsupdates voor Windows en IE bevat. Op systemen met Windows 8.1 en Windows Server 2012 R2 waar ook de System Center Operations Manager (SCOM) 2012 R2-console is geïnstalleerd kan de console na installatie van de beveiligingsupdate crashen, zo waarschuwt Microsofts Dirk Brinkmann. Organisaties krijgen dan ook het advies om de update zorgvuldig in hun omgeving eerst te testen voordat die wordt uitgerold. Beheerders die de update al wel hebben uitgerold en tegen problemen aanlopen krijgen het advies de update in kwestie te verwijderen. Zodra er meer informatie over het probleem bekend is zal Microsoft dit laten weten. bron: security.nl
  16. Wat extra geheugen is altijd wel prettig. Maar het hangt een beetje van je processor af. Een I5 draait lekkerder bij meer dan 8G geheugen terwijl je met een I7 al lekker draait met 8G. Ik zou zeggen, het kan geen kwaad het latje erbij te steken. Je zal een beetje meer lucht hebben in je geheugengebruik.
  17. Het gebruik van wachtwoorden is in de toekomst mogelijk niet meer nodig. Een onderzoeker in de VS doet onderzoek naar identificatie door middel van hersengolven. Hersengolven kunnen tot een hoge mate van nauwkeurigheid gebruikt worden om personen te identificeren, aldus Abdul Serwadda van de Texas Tech University in zijn paper A New Modality for Brain Activity-Based Biometric Authentication. De onderzochte methode werkt met EEG en vereist derhalve wel dat de gebruiker een apparaat op zijn hoofd draagt dat de hersenactiviteit meet. Terwijl de gebruiker achter de pc zit worden zijn hersengolven voortdurend gescand en verifieert de computer regelmatig of dezelfde persoon er nog achter zit. Aan het systeem zitten voor- en nadelen, aldus Techradar. Een voordeel is dat het systeem vaak verifieert of dezelfde persoon achter de computer zit, terwijl bij identificatie met een wachtwoord er maar één moment van controle is. Maar zelfs dat systeem is nog niet waterdicht. Als de gebruiker wegloopt en iemand anders gaat direct achter de computer zitten dan zou die nog even toegang tot de programma’s kunnen hebben. Privacy Een van de grote nadelen is het privacy-aspect. De waargenomen hersengolven worden ergens opgeslagen. Als een aanvaller, of zelfs een simpele app, daar toegang toe zou krijgen zou deze data informatie kunnen verschaffen over iemands emotionele toestand of andere persoonlijke kenmerken kunnen weggeven. Volgens Serwadda is de technologie veelbelovend, maar moet er nog meer onderzoek worden gedaan en moet er niet te lichtzinnig over gedacht worden. Voorlopig blijft het in ieder geval nog bij experimenten. bron: security.nl
  18. De voortdurende waarschuwingen voor onveilige software en cybercriminaliteit hebben een averechts effect en leiden ertoe dat mensen zich juist roekelozer gaan gedragen. Mensen worden moe van het aantal wachtwoorden dat ze moeten onthouden en de zoveelste update die ze moeten uitvoeren. Het continu alert zijn zorgt ervoor dat er een soort vermoeidheid optreedt. Het negeren van waarschuwingen en updates is een soort tegenreactie, zo bleek uit een onderzoek van Amerikaanse onderzoekers van het National Institute of Standards and Technology (NIST). Hierdoor lopen internetters juist meer risico om slachtoffer te worden. Tegenover de BBC verklaarde een van de onderzoekers dat het resultaat van het onderzoek onverwacht was. “We waren niet op zoek naar een soort security-vermoeidheid, maar alle data wees die richting op.” De conclusies lijken aardig aan te sluiten bij de resultaten die eerder deze week uit een onderzoek van Lastpass kwamen. Daaruit bleek de meeste mensen wel bekend zijn met het risico om wachtwoorden te hergebruiken, maar dat velen dit ondanks de risico’s toch doen. En de Nederlandse campagne Alert Online toonde begin deze week ook aan dat Nederlanders zich online niet altijd zo veilig gedragen. Dat terwijl ze wel vaak wel weten hoe het veiliger kan. De kans om slachtoffer te worden, wordt kleiner ingeschat dan die in werkelijkheid is. bron: security.nl
  19. Wie ThePirateBay.org wil bezoeken, kan beter geen Chrome of Firefox gebruiken. De browsers merken deze site sinds vandaag aan als een misleidende phishingsite waar mogelijk persoonsgegevens worden gestolen. Oorzaak van deze melding is Google Safe Browsing die internetters waarschuwt bij een bezoek aan The Pirate Bay. “Aanvallers van deze site kunnen proberen u te verleiden tot het downloaden van software of proberen uw gegevens te stelen (zoals wachtwoorden, berichten of creditcardgegevens)", meldt Google in het Safe Browsing transparency report. Inmiddels is The Pirate Bay van de melding op de hoogte gesteld en wordt er naar een oplossing gezocht. Het is niet voor het eerst dat The Pirate Bay door Firefox en Chrome worden geblokkeerd. Ongeveer een maand geleden werd The Pirate Bay door Google Safe Browsing ook al als ‘schadelijk programma’ aangemerkt. Die waarschuwing verdween echter na een paar dagen. Voor zover bekend levert een bezoek aan de torrentsite met andere browsers geen waarschuwing op. bron: security.nl
  20. De gratis versie van Spotify stuurt geïnfecteerde advertenties naar haar gebruikers. Dat melden verschillende gebruikers van de dienst. Op Reddit wordt opgeroepen de gratis versie te deïnstalleren. Op het Community Forum van de dienst is te lezen dat wanneer de gratis versie van Spotify wordt geopend, de default browser naar verschillende malware- en virus-sites wordt geleid. In een aantal gevallen is zelfs geen enkele handeling van de gebruiker vereist om geïnfecteerd te raken. De advertenties in de gratis versie van Spotify lijken de boosdoener te zijn. Spotify meldt op de hoogte te zijn van het probleem en vraagt gebruikers het te melden als het probleem zich ook bij hen voordoet. Het is momenteel nog niet duidelijk wanneer het probleem wordt opgelost. Het is niet de eerste keer dat Spotify met dit probleem te maken heeft. Al in 2011 maakte de streamingdienst publiekelijk haar excuses nadat het geïnfecteerde advertenties had getoond. bron: security.nl
  21. Drie beveiligingsonderzoekers van Kaspersky Labs zijn erin geslaagd om de versleuteling te breken van de Polyglot-cryptoware. Het opmerkelijke aan Polyglot, ook wel bekend als Marsjoke, is dat de malware erg veel lijkt op de CTB-Locker die eerder dit jaar veel slachtoffers heeft gemaakt. Het grootste verschil tussen Polyglot en CTB-Locker is de zwakke key generator. De onderzoekers hebben aan de hand van analyses namelijk ontdekt dat de sleutels die Polyglot genereert helemaal niet willekeurig zijn. Door inzicht te verkrijgen in hoe de AES-encryptie sleutels werden gevormd waren ze in staat om de encryptie van Polyglot met een normale pc vrij snel te breken. Wie geïnfecteerd raakt met Polyglot ziet, net als bij CTB-Locker, dat het bureaublad wordt aangepast. Ook krijgt het slachtoffer toegang tot vijf bestanden als bewijs dat de versleuteling verbroken kan worden. De waarschuwing voor de gebruiker en de instructie hoe het slachtoffer zijn bestanden weer terug kan krijgen, is ook letterlijk gekopieerd van CTB-Locker. Vermoed wordt dat die gelijkenis bedoeld is om mensen op het verkeerde been te zetten. Kaspersky biedt een gratis de tool aan waarmee slachtoffers van Polyglot/MarsJoke weer toegang tot hun bestanden kunnen krijgen. bron: security.nl
  22. Microsoft heeft beloningsprogramma voor hackers en onderzoekers die kwetsbaarheden in de Edge-browser ontdekken en rapporteren verder uitgebreid. In eerste instantie werden alleen bugmeldingen beloond waardoor een aanvaller het onderliggende systeem zou kunnen overnemen. "Aangezien security continue inzet vereist en geen bestemming is, geven we op bepaalde momenten het verkrijgen van andere kwetsbaarheden prioriteit", aldus Crispin Cowan van Microsoft. Ook spoofinglekken, kwetsbaarheden in het Chakra-onderdeel van de browser en beveiligingslekken die het mogelijk maken om de Same Origin Policy te omzeilen worden nu beloond. Onderzoekers kunnen een maximale beloning van 15.000 dollar ontvangen. Het beloningsprogramma loopt tot 15 mei volgend jaar. Onderzoekers die eerder bijvoorbeeld een spoofinglek of een manier om de Same Origin Policy te omzeilen naar Microsoft stuurde zullen alsnog een beloning krijgen. Eerder deze week liet Microsoft weten dat Edge minder kwetsbaarheden dan Chrome en Firefox bevat. bron: security.nl
  23. De meeste ransomware-exemplaren vragen aan slachtoffers een bedrag van een paar honderd euro om versleutelde bestanden te ontsleutelen, maar in het geval van de nu ontdekte Princess-ransomware moet er drie bitcoin worden betaald. Met de huidige wisselkoers is dat meer dan 1600 euro. Als slachtoffers niet op tijd betalen verdubbelt de ransomware het bedrag naar 3200 euro, zo blijkt uit screenshots die onderzoeker Michael Gillespie op Twitter publiceerde. Naast het hoge losgeldbedrag onderscheidt de Princess-ransomware zich niet van andere ransomware-exemplaren. Zo krijgen slachtoffers via een website op het Tor-netwerk instructies om te betalen, is de uitleg in verschillende talen beschikbaar en kan er één bestand ter demonstratie gratis worden ontsleuteld. Iets dat ook steeds meer ransomware-exemplaren aanbieden. Wat wel enigszins opvalt is dat de ransomware nog niet over een supportpagina beschikt, zo meldt Bleeping Computer. bron: security.nl
  24. Aangezien het om een nieuwe modem met nieuw abonnement gaat, zou ik je aanraden contact op te nemen met de servicedesk van Telenet. Waarschijnlijk staan een aantal instellingen van je pc niet juist. Zij kunnen precies zeggen welke.
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.