Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.175
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Onderzoekers hebben een nieuw malware-exemplaar gevonden dat zich voordoet als software van de CIA en geld aan slachtoffers vraagt voor eerlijke verkiezingen in de Verenigde Staten. De malware noemt zichzelf "CIA Election AntiCheat Control - 2016" en stelt dat er 50 dollar moet worden betaald. "Dit programma wordt naar mensen in heel Amerika verstuurd om ervoor te zorgen dat niemand tijdens de verkiezingen van 2016 vals speelt. CIA en FBI hebben talloze berichten ontvangen dat burgers van de Verenigde Staten geen eerlijke technieken zullen gebruiken om stemmen voor beide presidenten te winnen", aldus het bericht van de malware. Vervolgens wordt er om 50 dollar gevraagd, te betalen via PaySafeCard. Zodra de malware actief is schakelt die verschillende programma's uit, zoals Internet Explorer, Firefox, Edge Chrome, WinRar, Spotify en Wordpad, alsmede een aantal Windowsprogramma's. "Hoewel ik hoop dat iedereen ziet dat dit een scam is, heeft het verleden aangetoond dat mensen dit soort berichten echt geloven en betalen", zegt Lawrence Abrams van Bleeping Computer. bron: security.nl
  2. Europol is een campagne gestart om ervoor te zorgen dat particulieren hun smartphone tegen malware beschermen, hoewel dit volgens experts op dit moment nog geen dreiging voor Europese smartphonegebruikers is. De opsporingsdienst stelt dat mobiele malware is doorgebroken, maar geeft geen exacte cijfers over de omvang, behalve dat bij verschillende politie-onderzoeken mobiele malware is aangetroffen. Om ervoor te zorgen dat gebruikers maatregelen nemen vindt er in 22 EU-landen deze week een campagne plaats. Daarnaast heeft Europol een pagina met verschillende beveiligingstips gegeven. Zo wordt aangeraden om alleen apps van betrouwbare bronnen te downloaden en voor het downloaden eerst de app en ontwikkelaar te verifiëren, alsmede de gevraagde permissies te controleren. Verder moeten gebruikers hun besturingssysteem en apps up-to-date houden, iets dat in het geval van Android nog altijd lastig blijkt te zijn, aangezien fabrikanten niet alle toestellen van updates blijven voorzien. Ook wordt het uitschakelen van wifi en bluetooth aangeraden als de functies niet in gebruik zijn. Tevens waarschuwt Europol voor het jailbreaken van toestellen, omdat dit de beveiliging kan verzwakken. Impact mobiele malware De impact van mobiele malware is nog altijd onduidelijk, aangezien cijfers over het aantal besmette smartphones en hoe deze toestellen precies besmet raakten niet voorhanden zijn. Het Oostenrijkse testlab AV-Comparatives, dat zich met onderzoek naar malware en virusscanners bezighoudt, liet deze maand weten dat de kans op Android-malware voor Europeanen zeer klein is als ze zich aan een paar eenvoudige regels houden. Mobiele malware zou volgens het testlab vooral een probleem in Azië zijn, waar veel smartphones zijn geroot en er een groot aanbod van onofficiele app-stores is. Hierdoor lopen gebruikers in deze gebieden veel meer kans om met kwaadaardige apps in aanraking te komen. Voor Westerse gebruikers die alleen officiële app-stores gebruiken en hun toestel niet rooten is het risico op dit moment relatief klein, aldus AV-Comparatives. bron: security.nl
  3. Deze zomer heeft Google het privacybeleid aangepast waardoor de internetgigant gebruikers via DoubleClick-advertenties nu ook persoonlijk kan volgen. Een groot aantal populaire websites maakt gebruik van DoubleClick voor het tonen van advertenties. Voorheen hield Google de informatie die het via DoubleClick verkreeg gescheiden van de namen en andere persoonlijke informatie die het via Google-accounts verzamelde. Door de aanpassing van het privacybeleid kan Google deze databases combineren, zo meldt ProPublica. De nieuwe regel staat standaard voor nieuwe accounts ingeschakeld, terwijl bestaande gebruikers om toestemming werd gevraagd. Het gevolg van het nieuwe beleid is dat de DoubleClick-advertenties die op zoveel websites te zien zijn kunnen worden aangepast op basis van de gegevens die Google al over gebruikers heeft. Het houdt ook in dat Google een compleet profiel kan maken gebaseerd op wat gebruikers schrijven in e-mails, de websites die ze bezoeken en de zoekopdrachten die ze geven. Volgens Paul Ohm van het Centrum voor Privacy en Technologie aan Georgetown Law gaat het om een grote aanpassing. "Het feit dat DoubleClick-gegevens niet op regelmatige basis aan persoonlijke identificeerbare informatie waren gekoppeld was erg belangrijk. Het was een muur tussen overal worden bekeken en nog een klein beetje privacy hebben. Die muur is nu omver gevallen." Google stelt in een reactie dat het nieuwe privacybeleid is aangepast in een reactie op de "smartphonerevolutie". Mensen zouden Google nu op allerlei verschillende apparaten gebruiken. Daarnaast is het voor bestaande gebruikers optioneel en worden Gmail-sleutelwoorden nog niet gebruikt voor advertenties. bron: security.nl
  4. Bij schone installaties van Windows 7 en Windows 8.1 is het niet mogelijk om succesvol Windows Update uit te voeren, waardoor de machines geen beveiligingsupdates ontvangen en kwetsbaar achterblijven, zo stelt de Duitse beveiligingsonderzoeker Stefan Kanthak op de Bugtraq-mailinglist. Een mogelijke reden voor het mislukken van de updates, waar ook op het forum van Security.NL veel over te doen is geweest, is dat de Windows Update-client teveel geheugen verbruikt bij het zoeken naar updates en vervolgens een foutmelding toont. Microsoft heeft dit in recente versies van de Windows Update-client verholpen. Het probleem is echter dat Windows Update deze bijgewerkte Windows Update-client niet binnenhaalt, waardoor die niet verder komt. Gebruikers kunnen volgens Kanthak het geheugenprobleem van de Windows Update-client verhelpen door handmatig beveiligingsupdate KB3124275 te downloaden, zo meldt hij op de Bugtraq-mailinglist. Op zijn eigen website laat de onderzoeker weten dat de enige permanente oplossing het installeren van de laatste cumulatieve update voor Internet Explorer 8 en de laatste update voor de Windows Update-client is voordat er voor het eerst contact met de updateservers wordt gemaakt. Daarnaast heeft Kanthak op zijn eigen website een uitgebreide uitleg staan hoe de benodigde updates via een usb-stick tijdens de installatie van Windows 7 Service Pack 1 zijn te slipstreamen. bron: security.nl
  5. Al een aantal maanden versturen internetcriminelen e-mails die van internetprovider Ziggo afkomstig lijken maar in werkelijkheid ransomware verspreiden en de aanvalscampagne is nog altijd in omvang aan het toenemen. Dat laat beveiligingsbedrijf Fox-IT vandaag weten. De e-mails stellen dat er een nieuwe factuur van honderden euro's klaarstaat. De link in de e-mail wijst naar een valse Ziggo-pagina die een zip-bestand aanbiedt. Dit zip-bestand bevat zogenaamd de factuur, maar is in werkelijkheid een downloader die de TorrentLocker-ransomware op de computer installeert. Deze ransomware versleutelt vervolgens allerlei bestanden voor losgeld. Volgens Fox-IT maakt de ransomware nog steeds gebruik van het zelfde waarschuwingsscherm dat het twee jaar geleden ook al gebruikte. Eind 2014 gingen er namelijk ook al valse e-mails rond die de TorrentLocker-ransomware probeerden te verspreiden. Destijds waren de berichten zogenaamd van PostNL afkomstig en gingen over een niet afgeleverd bericht. In augustus van dit jaar werden ook deze valse berichten weer verspreid om zo Nederlandse internetgebruikers met ransomware te infecteren. bron: security.nl
  6. Een recent gedichte kwetsbaarheid in Windows die al voor het verschijnen van de beveiligingsupdate werd aangevallen is gebruikt voor cyberspionage, zo laat het Russische anti-virusbedrijf Kaspersky Lab vandaag weten. Het beveiligingslek bevond zich in een grafisch onderdeel van Windows. Volgens Microsoft zou een aanvaller via de kwetsbaarheid in het ergste geval volledige controle over de computer kunnen krijgen. Het beveiligingslek werd in september door Kaspersky Lab aan Microsoft gerapporteerd. De softwaregigant kwam deze maand met een update voor het probleem. De Russische virusbestrijder laat nu weten dat de aanval door een spionagegroep genaamd FruityArmor is ingezet. De groep gebruikte het beveiligingslek om de eigen rechten op aangevallen computers te verhogen. Volgens Kaspersky Lab maakt FruityArmor meestal gebruik van een beveiligingslek in een browser. Doordat de meeste moderne browsers van een sandbox zijn voorzien is één kwetsbaarheid niet voldoende. Bij de meest recente aanvallen van de groep werd er naast een aanval op het browser-lek ook een kwetsbaarheid gebruikt om de rechten te verhogen en zo uit de sandbox te breken. Welk browser-lek de cyberspionnen als eerste gebruikten voordat het Windows-lek werd aangevallen laat Kaspersky Lab niet weten. Volgens Microsoft zou de kwetsbaarheid alleen al voldoende zijn om een systeem over te nemen. Het anti-virusbedrijf stelt echter dat de aanvallers het Windows-lek gebruikten om hun kwaadaardig PowerShell-script met hogere rechten uit te voeren. De spionagegroep maakt volgens Kaspersky Lab gebruik van een aanvalsplatform dat volledig rond PowerShell is gebouwd. Zo is het malware-implantaat in PowerShell geschreven en worden alle opdrachten van de aanvallers in de vorm van PowerShell-scripts verstuurd. Wie het doelwit van de aanvallers was wil het anti-virusbedrijf niet zeggen. Ook worden er geen details over de kwetsbaarheid vrijgegeven om te voorkomen dat andere aanvallers er gebruik van zullen maken. bron: security.nl
  7. Wie tijdens een Skype-gesprek op zijn toetsenbord aan het typen is kan onbedoeld vertrouwelijke data zoals wachtwoorden lekken, zo hebben onderzoekers van Amerikaanse en Italiaans universiteiten aangetoond. Het geluid van elke toetsaanslag kan uiteindelijk naar de toets in kwestie worden herleid. "Het is mogelijk om een profiel van de akoestische klanken van elke toets op een gegeven toetsenbord te maken. Bijvoorbeeld de T op een MacBook Pro "klinkt" anders dan dezelfde letter op het toetsenbord van een andere fabrikant. Het klinkt ook anders dan de R op hetzelfde toetsenbord, die zich precies naast de T bevindt", aldus onderzoeker Gene Tsudik. Aan de hand van deze geluiden en enige kennis van het typegedrag van de gebruiker kunnen complete teksten worden afgeleid. Tsudik stelt dat mensen die via Skype met elkaar praten niet altijd vrienden zijn en elkaar niet altijd vertrouwen. Het kan dan gaan om advocaten in een juridische zaak, bedrijven die concurrenten van elkaar zijn of diplomaten die verschillende landen vertegenwoordigen. Het onderzoek (pdf) laat zien dat als de aanvallers enige kennis van het typegedrag en informatie over het toetsenbord hebben, ze met 91,7% nauwkeurigheid kunnen vaststellen welke toets het slachtoffer heeft ingedrukt. Als zowel het typegedrag als het gebruikte toetsenbord onbekend zijn, kan de ingetoetste letter nog steeds met 41,89% nauwkeurigheid worden achterhaald. "Ons werk is weer een nagel aan de doodskist van de traditionele fysieke toetsenborden die in veel moderne laptops en desktops aanwezig zijn", zegt Tsudik. "Het onderzoek laat duidelijk de voorheen onopgemerkte privacygevaren zien van het gebruik van voip-technologieën in combinatie met dergelijke toetsenborden." Touchscreen-toetsenborden op bijvoorbeeld tablets en smartphones zijn niet kwetsbaar voor de aanval. bron: security.nl
  8. Netwerkgigant Cisco heeft een ernstig beveiligingslek in de firewalls die het aanbiedt gedicht waardoor een aanvaller in het ergste geval het systeem volledig kon overnemen. Het gaat om een kwetsbaarheid in de Identity Firewall-feature van de Cisco ASA-software. De Adaptive Security Appliance (ASA) software is het besturingssysteem van Cisco-firewalls. Door het versturen van een NetBIOS-pakketje kon een aanvaller willekeurige code op de firewall uitvoeren en zo volledige controle over het systeem krijgen of een denial of service veroorzaken, aldus Cisco in de waarschuwing. De netwerkgigant stelt verder dat de kwetsbaarheid via ipv4-verkeer veroorzaakt kan worden. Op een schaal van 1 tot en met 10 heeft het beveiligingslek een 9,3 gekregen. Voor verschillende versies van de ASA-software heeft Cisco nu beveiligingsupdates uitgebracht. Daarnaast kunnen systeembeheerders een tijdelijke oplossing doorvoeren door "NetBIOS probing" uit te schakelen. Voor zover bekend zijn er nog geen aanvallen op de kwetsbaarheid waargenomen bron: security.nl
  9. Cisco heeft een gratis tool gelanceerd die de MBR van harde schijven tegen malware moet beschermen, zoals ransomware. De Master Boot Record (MBR) bevat gegevens over het soort en de locatie van de logische partities van de harde schijf en bevat de bootloader van het besturingssysteem. Het is essentieel voor de computer om te kunnen starten. Recentelijk zijn er verschillende ransomware-exemplaren ontdekt, zoals Petya en HDDCryptor, die de MBR van de harde schijf aanpassen of overschrijven waardoor het systeem niet meer kan worden opgestart. Cisco ontwikkelde daarom een gratis tool genaamd MBRFilter. Het is een driver die ervoor zorgt dat de MBR in een "alleen-lezen" modus kan worden geplaatst. Daardoor kan malware de inhoud van de MBR niet meer aanpassen. MBRFilter is gratis en open source en kan via GitHub worden gedownload. Hieronder een videodemonstratie van de tool. bron: security.nl
  10. Microsoft waarschuwt internetgebruikers voor lnk-bestanden die op dit moment via e-mail worden verstuurd en computers met ransomware proberen te infecteren. De lnk-bestanden worden verstuurd door de bende achter de beruchte Locky-ransomware. Deze ransomware wist zich eerder nog via wsf-bestanden te verspreiden, maar is nu op lnk-bestanden overgestapt. De e-mails in kwestie zijn door de afzender als "Zeer belangrijk" bestempeld en worden zo ook in het e-mailprogramma weergegeven. Als bijlage is er een zip-bestand toegevoegd. Dit zip-bestand bevat het lnk-bestand en doet zich voor als een factuur. Het lnk-bestand is eigenlijk een Powershell-script dat de Locky-ransomware op de computer downloadt. De ransomware versleutelt vervolgens bestanden voor losgeld op de computer. Microsoft adviseert gebruikers om na te denken voordat ze ergens op klikken. Zo wordt aangeraden om geen e-mails van onbekende afzenders te openen. Ook moeten lnk-bestanden, wsf-bestanden en bestanden met twee punten in de extensie, zoals profile-d39a..wsf, als verdacht worden beschouwd. bron: security.nl
  11. Anti-malwarebedrijf Malwarebytes heeft voor een niet nader genoemd bedrag adware-verwijderaar AdwCleaner overgenomen, zo is vandaag bekendgemaakt. AdwCleaner is met 200 miljoen installaties een populaire tool voor het verwijderen van adware, toolbars, browserkapers en ongewenste software. Volgens Malwarebytes past de overname in de eerder uitgesproken strategie om potentieel ongewenste software zoals adware en toolbars harder aan te pakken. De twee ontwikkelaars van AdwCleaner zullen aan het Malwarebytes-team worden toegevoegd. Op de korte termijn wil Malwarebytes het programma een facelift geven en de detectie van adware verbeteren. Op de langere termijn wil het anti-malwarebedrijf de technologie aan de eigen producten toevoegen. Malwarebytes zegt dat AdwCleaner als gratis product beschikbaar zal blijven. bron: security.nl
  12. Er is een nieuwe testversie van de populaire adblocker Adblock Plus voor Internet Explorer verschenen die veel problemen bij gebruikers moet verhelpen. De werking van de IE-versie van Adblock Plus verschilt onder de motorkap van de versies voor andere browsers. In de nieuwe testversie werkt een belangrijk onderdeel van de adblocker op Internet Explorer 10 en 11 op dezelfde manier zoals bij de andere extensies het geval is. Het gaat dan om het verbergen van geblokkeerde onderdelen. "We verwachten dat deze aanpassing alleen al veel bugs moet verhelpen die samenhingen met het verbergen van elementen", zegt ontwikkelaar Oleksandr Paraska. Omdat het een grote aanpassing betreft is er een speciale testversie van deze versie gemaakt. Het plan is om de aanpassingen, als alles goed blijkt te werken, zo snel als mogelijk aan de uiteindelijke versie toe te voegen. Wanneer deze nieuwe versie voor Internet Explorer zal verschijnen is nog onbekend. Uit de openstaande mijlpalen blijkt dat 17 van de 24 openstaande items voor deze volgende versie inmiddels zijn opgelost. bron: security.nl
  13. Om detectie door virusscanners en spamfilters te voorkomen maken internetcriminelen gebruik van met wachtwoord beveiligde dot-bestanden om hun ransomware te verspreiden. Dat laat beveiligingsbedrijf McAfee weten. Dot-bestanden zijn Microsoft Word-templates die tekststijlen en macro's kunnen bevatten. Bij de nu waargenomen aanvallen worden de dot-bestanden via e-mail verspreid. In de e-mail staat het wachtwoord om het bestand te openen. Zodra de gebruiker het wachtwoord invoert om het document te openen krijgt hij de vraag om macro's in te schakelen. Het bestand bevat namelijk kwaadaardige macro's die ransomware op de computer installeren. Office voert echter standaard geen macro's uit. Geeft de gebruiker gehoor aan de oproep, dan wordt de Cerberus-ransomware geïnstalleerd die bestanden voor losgeld versleutelt. bron: security.nl
  14. Oracle heeft tijdens de patchronde van dit kwartaal updates voor 253 beveiligingslekken in verschillende producten uitgebracht, waarvan 7 kwetsbaarheden in Java. De patches zijn er voor Database Server, E-Business Suite, Industry Applications, Fusion Middleware, Sun-producten, Java en Oracle MySQL. De meeste problemen zijn in Oracle Communications Applications (36), Oracle MySQL (31) en Fusion Middleware (29) verholpen. In het geval van Java gaat het om 7 kwetsbaarheden die een aanvaller op afstand kan aanvallen. Op een schaal van 1 tot en met 10 wat betreft de ernst van de beveiligingslekken zijn 3 Java-lekken met een 9,6 beoordeeld. De kwetsbaarheden bevinden zich in Java 6 update 121, Java 7 update 111 en Java 8 update 102. De nieuwste Java-versie is te downloaden via Java.com. Volgens Oracle blijft het meldingen ontvangen van aanvallen op kwetsbaarheden die al lang zijn gepatcht. Zo zijn er verhalen bekend van succesvol gehackte Oracle-klanten die beschikbare Oracle-updates niet hadden geïnstalleerd. Daarom adviseert Oracle om de updates "zonder vertraging" te installeren. De volgende patchronde van Oracle staat gepland voor 17 januari 2017. bron: security.nl
  15. Mozilla zal vanaf begin 2017 de ondersteuning van ssl-certificaten met het sha-1-algoritme stoppen, wat ervoor kan zorgen dat gebruikers bij het bezoeken van sommige websites een foutmelding zullen krijgen. Uit vorig jaar gepubliceerd onderzoek blijkt dat het veel goedkoper is om sha-1-certificaten aan te vallen dan voorheen werd aangenomen. Daarom zijn verschillende partijen begonnen met het uitfaseren van sha-1. Zo beschouwen Internet Explorer 11 en Microsoft Edge op Windows 10 websites met een sha-1-certificaat niet langer meer als veilig en tonen ook geen slot-icoon. Mozilla zal deze maatregel in Firefox 51 doorvoeren, die voor januari 2017 staat gepland. De maatregel zal echter al in de testversie voor een deel van de gebruikers worden ingeschakeld. Dit zal Mozilla ook bij de uiteindelijke uitrol van Firefox 51 doen. Er wordt met een kleine subset van gebruikers begonnen, waarna sha-1-certificaten begin volgend jaar voor alle gebruikers als onveilig worden aangemerkt. Gebruikers kunnen vanaf dat moment op sommige websites waarschuwingen krijgen dat de verbinding niet wordt vertrouwd. Volgens Mozilla blijkt uit cijfers dat het gebruik van sha-1 op het web sinds mei van dit jaar van 3,5% naar 0,8% is gedaald. In het geval de browser toch een waarschuwing toont kunnen gebruikers die echter negeren. Daarnaast zullen sha-1-certificaten die aan een door de gebruiker geïmporteerd rootcertificaat zijn gekoppeld wel standaard worden geaccepteerd. Een scenario dat bijvoorbeeld binnen organisaties kan gelden. Toch adviseert Mozilla iedereen om zo snel als mogelijk naar een veiliger algoritme te migreren. bron: security.nl
  16. Het Tor Project heeft een belangrijke update voor de Tor-software uitgebracht wegens een beveiligingslek waardoor aanvallers op afstand allerlei Tor-servers hadden kunnen laten crashen. Dagelijks maken zo'n 2 miljoen mensen gebruik van het Tor-netwerk om hun identiteit en privacy te beschermen. Het privacynetwerk bestaat uit allerlei servers van vrijwilligers die het verkeer van Tor Browser-gebruikers verwerken. Dit verkeer loopt via meerdere servers om de identiteit van de gebruiker te maskeren. Zo is de eerste server de "entry guard", die het verzoek van de Tor-gebruiker naar de "relay node" doorstuurt. Vervolgens gaat het van deze server naar de "exit-node", die het verzoek naar het internet stuurt. Ook is het mogelijk om websites te hosten die alleen via het Tor-netwerk toegankelijk zijn. Voor beheerders van een Tor-server is er nu een nieuwe versie verschenen die een complete klasse van beveiligingslekken verhelpt waardoor een aanvaller op afstand de meeste Tor-servers had kunnen laten crashen. De update is alleen voor beheerders van Tor-servers bedoeld en niet voor Tor-gebruikers. Updaten kan via Torproject.org. bron: security.nl
  17. Sorry voor de late reactie. Door prive-redenen was ik niet in staat eerder te reageren. Ik zou gewoon het latje van 2 er bij prikken en kijken hoe het werkt. Meer geheugen scheelt altijd iets. Je processor zal het iets minder zwaar krijgen en sommige zaken zullen weer een beetje soepeler lopen. Wat betreft de processor: Intel zijn sterk in meerdere taken tegelijkertijd (multitasking) AMD zijn zeer sterk in één tijd tegelijk. Vandaar dat gamers vaak een AMD willen en mensen zoals ik die van alles tegelijkertijd open hebben staan, een Intel.
  18. Wie van Facebook, Google of YouTube gebruikmaakt doet er verstandig aan een aparte browser hiervoor te gebruiken, aangezien dit de privacy ten goede komt, zo stelt Sami Honkonen, ceo van Tomorrow Labs. Volgens Honkonen moeten mensen niet accepteren dat hun privacy wordt geschonden. "Mensen die zeggen dat het ze niets kan schelen dat deze bedrijven hun data hebben begrijpen simpelweg de gevolgen niet. Het niet opkomen voor privacy is hetzelfde als zeggen dat de vrijheid van meningsuiting niet nodig is omdat je geen mening hebt. Privacy is een primair mensenrecht", aldus Honkonen. Hij wil echter ook van populaire internetdiensten gebruik kunnen maken. Daarom heeft Honkonen een strategie online gezet die voor meer privacy moet zorgen. Het komt erop neer dat één entiteit niet alles te weten mag komen en hij minder van zichzelf prijsgeeft dan de meeste mensen. In de praktijk gebruikt Honkonen daarom verschillende diensten van verschillende bedrijven. Zo zoekt hij niet via Google, maar via Startpage en mailt hij via Fastmail in plaats van Gmail. Zijn primaire browser is Safari. De browser heeft hij via de Mindful Browsing-extensie zo ingesteld dat alle links en adressen naar Facebook, Google en YouTube worden geblokkeerd. Om deze websites toch te bezoeken maakt Honkonen gebruik van Firefox. Firefox is zo ingesteld dat alle gegevens na een herstart worden verwijderd. Verder heeft hij Ghostery voor beide browsers geïnstalleerd en maakt hij gebruik van een vpn. Bij registratieformulieren vult hij waar mogelijk verkeerde gegevens in. Daarnaast maakt hij geen gebruik van bonuskaarten en WhatsApp, maar communiceert via de versleutelde chat-app Signal. "Ik probeer actief om mijn data lastiger toegankelijk te maken. Ik kies voor diensten die de privacy respecteren. Mijn data is gedistribueerd. Ik ben minder zichtbaar dan anderen, maar niet helemaal offline", gaat Honkonen verder. Hij erkent dat zijn strategie niet perfect is, maar hoopt dat meer mensen ervoor zullen kiezen om hun gegevens niet zomaar weg te geven. Juist door het kiezen voor partijen die privacy aanbieden zal dit een competitief voordeel worden, waardoor mogelijk meer bedrijven dit ook zullen toepassen. "Opkomen voor privacy kan ongemakkelijk en soms frustrerend zijn. Belangrijke zaken zijn vaak niet de makkelijkste. Toch is dit erg belangrijk", besluit Honkonen. bron: security.nl
  19. De Microsoft Update Catalogus is nu ook toegankelijk voor gebruikers van Google Chrome en Mozilla Firefox. Voorheen was de website alleen te gebruiken via Internet Explorer, aangezien ondersteuning van ActiveX door de browser verplicht was. De Microsoft Update Catalogus laat gebruikers allerlei updates voor Microsoft-software downloaden. Vorige maand kondigde Microsoft al aan dat de ActiveX-vereiste zou komen te vervallen, waardoor de website met alle browsers zou moeten werken. Voor Chrome en Firefox is dit bevestigd. Woody Leonhard meldt echter dat de nieuwe website nog niet met Microsoft Edge werkt, wat mogelijk een reden zou kunnen zijn dat Microsoft nog geen officiële aankondiging heeft gedaan. bron: security.nl
  20. De afgelopen maanden is er een toename van het aantal aanvallen op Windowsgebruikers via wsf-bestanden geweest, zo claimt beveiligingsbedrijf Symantec. In juli van dit jaar waarschuwde Microsoft al voor dergelijke aanvallen. De aanval begint met een mail die als bijlage een zip-bestand heeft. Binnen dit zip-bestand bevindt zich het wsf-bestand. Wsf staat voor Windows Script File en zoals de naam al doet vermoeden gaat het om een scriptbestand dat door de Windows Script Host (WSH) wordt uitgevoerd. Wsf-bestanden kunnen JavaScript en VBScript bevatten. Daarmee kan er malware op de computer worden gedownload, zoals ransomware. Symantec zegt de afgelopen periode miljoenen e-mails te hebben geblokkeerd die internetgebruikers via wsf-bestanden met de Locky-ransomware probeerden te infecteren. Werden er in juni nog 22.000 e-mails met wsf-bestanden gestopt, in september was dit naar 2,2 miljoen spamberichten opgelopen. Naast het niet openen van ongevraagde e-mailbijlagen kunnen Windowsgebruikers zich ook tegen deze malware beschermen door de Windows Script Host uit te schakelen, zoals uitgelegd in dit artikel van anti-virusbedrijf Trend Micro. bron: security.nl
  21. Microsoft heeft een gratis tool ontwikkeld die moet voorkomen dat hackers op een netwerk waardevolle informatie kunnen verzamelen om zo andere machines over te nemen. Net Cease, zoals de tool heet, verandert de standaard rechten van Net Session Enumeration (NetSessionEnum). Zodra aanvallers een systeem in een netwerk hebben gehackt moeten ze hun volgende doelwit vinden, met name gebruikers met hogere rechten, zo laat Microsoft weten. Is een dergelijke gebruiker achterhaald, dan moeten de aanvallers weten op welke computers deze gebruiker heeft ingelogd, zodat uiteindelijk zijn inloggegevens kunnen worden gestolen. Door Net Session Enumeration tegen een domeincontroller of andere bestandserver te gebruiken kunnen aanvallers dergelijke informatie achterhalen. Onlangs zijn er verschillende tools verschenen die dit proces automatiseren. Net Cease verandert zoals gezegd de permissies van Net Session Enumeration. Dit moet voorkomen dat aanvallers op eenvoudige wijze de eerder genoemde informatie kunnen verkrijgen om zich vervolgens lateraal door het netwerk van de organisatie te bewegen. De tool, eigenlijk een PowerShell (PS) script, is getest op alle moderne Windowsversies vanaf Windows 7. Microsoft stelt dat het script waarschijnlijk ook op oudere Windowsversies zal werken. bron: security.nl
  22. ChromeOS wordt als één van de veiligere besturingssystemen gezien, maar onlangs werd er een kwetsbaarheid in gerapporteerd waardoor een aanvaller op afstand code met rootrechten kon uitvoeren. Het door Google ontwikkelde besturingssysteem draait op Chromebooks, die erg populair in de VS zijn. ChromeOS maakt onder andere gebruik van het c-ares project. Dit is een softwarebibliotheek voor asynchrone dns-verzoeken. Een kwetsbaarheid hierin bleek het mogelijk te maken voor een aanvaller om via JavaScript code met rootrechten uit te voeren. Het bezoeken van een gehackte of kwaadaardige website zou in dit geval voldoende zijn geweest. "Ik vermoed dat dit de ergste exploit is die voor ChromeOS gemaakt kan worden", zegt Daniel Stenberg, ontwikkelaar bij Mozilla en één van de beheerders van het c-ares project. Volgens Stenberg gaat het om een zeer complexe exploit die op betrouwbare wijze tegen ChromeOS kan worden uitgevoerd. Exacte details zijn door Google nog niet vrijgegeven, omdat de internetgigant aan verschillende aanvullende beveiligingsmaatregelen werkt. Wel is inmiddels de kwetsbaarheid in c-ares verholpen en heeft Stenberg daarom besloten die in uitgebreid detail op zijn eigen blog te beschrijven. Volgens de Mozilla-ontwikkelaar laat de kwetsbaarheid zien dat beveiligingslekken die op het eerste gezicht onschuldig lijken toch vergaande gevolgen kunnen hebben en er mensen met voldoende kennis zijn om daar uiteindelijk exploits voor te ontwikkelen. Hij verwacht dan ook dat de persoon die de kwetsbaarheid rapporteerde een grote beloning van Google zal krijgen. Twee jaar geleden beloonde Google de hacker George Hotz nog tijdens een hackwedstrijd met 150.000 dollar voor het hacken van ChromeOS. Inmiddels heeft de internetgigant ook een beloningsprogramma voor het melden van ChromeOS-lekken, waarbij de topbeloning 50.000 dollar is. bron: security.nl
  23. Het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT) waarschuwt bedrijven en organisaties voor de dreiging van Internet of Things-botnets, nu steeds meer ip-camera's, routers, digitale videorecorders en andere apparaten onderdeel van dergelijke botnets worden. Via de botnets worden grootschalige ddos-aanvallen op websites uitgevoerd. Het Mirai-botnet is één van deze Internet of Things-botnets. Onlangs verscheen de broncode van de malware op internet en het US-CERT vreest dat er nu meer van dit soort botnets zullen verschijnen. De malware maakt gebruik van standaardwachtwoorden die niet door de eigenaren van de apparaten zijn veranderd. Volgens de Amerikaanse overheidsinstantie kunnen aanvallen door IoT-botnets de communicatie van organisaties ernstig verstoren en voor grote financiële schade zorgen. Het US-CERT doet daarom verschillende aanbevelingen. Zo wordt er eerst gewezen op het verwijderen van besmette apparaten uit het eigen netwerk. In het geval van de Mirai-malware volstaat vervolgens een reboot om het apparaat in kwestie op te schonen. Beheerders moeten hierna het standaardwachtwoord resetten en het apparaat dan pas weer in het netwerk terugplaatsen. Om de infectie van IoT-apparaten te voorkomen adviseert het US-CERT om alle standaardwachtwoorden te wijzigen, beveiligingsupdates voor de apparaten te installeren wanneer die verschijnen, Universal Plug and Play (UPnP) op routers uit te schakelen en alleen producten van bedrijven te kopen die erom bekend staan veilige apparatuur te leveren. Ook wordt er gewezen op het monitoren van poorten 2323, 23 en 48101. Via deze poorten proberen aanvallers toegang tot systemen te krijgen of wordt er geprobeerd om malware te verspreiden. bron: security.nl
  24. Microsoft heeft een nieuwe testversie van Windows 10 uitgerold die een timerfunctie voor het inschakelen van wifi bevat. Via de instellingen was het al mogelijk om wifi uit te schakelen. Nu is er een optie bijgekomen om wifi na een uur, vier uur of een dag weer automatisch in te laten schakelen, hoewel Microsoft ook spreekt over de tijd die gebruikers zelf instellen. Sommige mensen schakelen uit beveiligingsoverwegingen hun wifi-netwerk uit op momenten dat er ze geen gebruik van maken, zoals 's avonds. Straks is dit ook in te stellen voor Windows 10-computers die bijvoorbeeld niet worden uitgeschakeld. De nieuwe functie is nu toegevoegd aan de Windows 10 Insider Preview Build 14946 voor pc en mobiele apparaten. Wanneer die in de uiteindelijke versie zal verschijnen is nog niet bekend. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.