Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.175
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Mozilla heeft een nieuwe versie van Firefox uitgebracht waarin 14 beveiligingslekken zijn verholpen. Via drie kwetsbaarheden zou een aanvaller in het ergste geval volledige controle over de computer kunnen krijgen als een bezoeker een kwaadaardige of gehackte website zou bezoeken. Ook zijn er kwetsbaarheden verholpen die het voor een aanvaller mogelijk maakten om de adresbalk te spoofen en te achterhalen welke plug-ins een gebruiker allemaal had geïnstalleerd. Verder behoren verschillende bugs in de encryptiebibliotheek die Firefox gebruikt tot het verleden. In de Androidversie heeft Mozilla besloten om icoontjes in de adresbalk te verwijderen. Dit moet voorkomen dat onbeveiligde websites de afbeeldingen van legitieme websites kopiëren en gebruikers daardoor denken dat het veilig is om vertrouwelijke informatie in te voeren. Gebruikers krijgen dan ook het advies om naar Firefox 47 te upgraden die ook verschillende niet-security gerelateerde verbeteringen bevat. Dit kan via Mozilla.org en de automatische updatefunctie. bron: security.nl
  2. Op 2 augustus zal Mozilla voor het eerst een Firefox-versie voor eindgebruikers met een sandbox uitrollen. Firefox is nog de enige van de grote browsers die niet over een sandbox beschikt. Microsoft kwam begin 2008 met meerdere processen voor IE, gevolgd door Chrome zes maanden later. Safari volgde in de zomer van 2011, maar Firefox moest het zonder doen. Een sandbox wordt als een zeer belangrijke beveiligingsmaatregel gezien, omdat het kan voorkomen dat via een kwetsbaarheid in de browser er meteen toegang tot het systeem kan worden verkregen. De sandbox van Firefox wordt "Electrolysis" genoemd en was sinds december vorig jaar al in de testversie aanwezig. Inmiddels is de de sandbox zo ver ontwikkeld dat die op 2 augustus voor het eerst in de versie voor eindgebruikers zal verschijnen. Het gaat om Firefox 48. Niet alle gebruikers van deze versie zullen meteen over de sandbox beschikken. Zo zal die bijvoorbeeld later in de versie voor Windows XP verschijnen, bij gebruikers met schermlezers en gebruikers die een extensie hebben geïnstalleerd, wat meteen de grootste groep Firefoxgebruikers is. Het plan van Mozilla is om de sandbox bij de lancering van Firefox 48 onder 1% van de gebruikers uit te rollen. In de weken daarna zullen de overige Firefoxgebruikers volgen. In het geval de sandbox voor problemen zorgt kan de uitrol worden vertraagd of gestopt. Mozilla kan de sandbox zelfs uitschakelen bij gebruikers die hem al hebben. "Dit is een grote verandering voor Firefox, de grootste die we ooit hebben doorgevoerd", aldus Asa Dotzler van Mozilla. bron: security.nl
  3. De gratis beveiligingstool Microsoft EMET is voor het eerst door cybercriminelen omzeild, zo meldt het Amerikaanse beveiligingsbedrijf FireEye. EMET staat voor Enhanced Mitigation Experience Toolkit en is een programma van Microsoft dat Windows en applicaties van een extra beschermingslaag voorziet. Deze extra beschermingslaag moet het lastiger voor aanvallers maken om zowel bekende als onbekende kwetsbaarheden in het besturingssysteem of geïnstalleerde programma's of plug-ins aan te vallen. EMET kan daarnaast systeembeheerders een waarschuwing geven als een applicatie door een mogelijke aanval is gecrasht. In het verleden hebben onderzoekers verschillende keren aangetoond dat EMET is te omzeilen. Cybercriminelen probeerden EMET juist op systemen te detecteren voordat ze een aanval uitvoerden. Zo zijn er aanvallen bekend waarbij computers met EMET met rust werden gelaten, om te voorkomen dat het programma de aanval zou detecteren en alarm zou slaan. FireEye heeft nu echter een nieuwe versie van de Angler-exploitkit ontdekt die in staat is om Microsoft EMET te omzeilen. De Angler-exploitkit is een zeer populaire toolkit die internetcriminelen gebruiken om computers automatisch met malware te infecteren. Hiervoor worden bekende kwetsbaarheden in Adobe Flash Player, Microsoft Silverlight en Internet Explorer gebruikt. Zodra internetgebruikers op een website met de Angler-exploitkit komen of een advertentie te zien krijgen die hiernaar wijst en de eerder genoemde software is niet up-to-date, dan kan er zonder enige verdere interactie malware worden geïnstalleerd. In het geval Microsoft EMET was geïnstalleerd zou de aanval kunnen worden gestopt. De nu ontdekte Angler-exploitkit is echter in staat om EMET in het geval van aanvallen op Adobe Flash Player en Microsoft Silverlight te omzeilen en zo toch malware te installeren. Volgens FireEye is dit vrij geraffineerd en laat het zien dat exploitkits zich steeds verder ontwikkelen. Windowsgebruikers kunnen dergelijke aanvallen echter voorkomen door hun software up-to-date te houden. bron: security.nl
  4. De wachtwoordmanager KeepPass gaat voortaan update-informatie over de software van een digitale handtekening voorzien, om zo man-in-the-middle-aanvallen te voorkomen. Via KeePass kunnen gebruikers allerlei wachtwoorden voor online diensten en websites opslaan. De software beschikt niet over een automatische updatefunctie, maar controleert wel automatisch of er updates beschikbaar zijn. Een aanvaller die zich tussen het internet en de gebruiker bevindt kan deze controle onderscheppen en de gebruiker naar een kwaadaardige update of downloadpagina wijzen. De gebruiker moet deze update nog wel zelf downloaden en installeren. Beveiligingsonderzoeker Florian Bogner ontdekte het probleem en waarschuwde KeePass-ontwikkelaar Dominik Reichl. Die liet in eerste instantie weten dat het probleem niet zou worden opgelost. De indirecte kosten van het overstappen op https, zoals het mislopen van advertentie-inkomsten, zouden het een onwerkbare oplossing maken. Reichl stelt verder dat niet alleen de update-informatie via http wordt aangeboden, ook de website is alleen via http te bereiken. Het overstappen op https voor alleen de update-informatie zou dan ook zinloos zijn, aldus de ontwikkelaar. Een veiligere oplossing is volgens hem dan ook het gebruik van een digitale handtekening voor de update-informatie. Zelfs als een aanvaller de webserver zou hacken kunnen gebruikers nog steeds controleren of aangeboden bestanden over de juiste digitale handtekening beschikken. Vanaf KeePass 2.34 is dan ook alle update-informatie digitaal ondertekend. Het is wel aan gebruikers om deze handtekening voor het downloaden en installeren te controleren. bron: security.nl
  5. De afgelopen dagen is van een groot aantal TeamViewer-gebruikers het account gehackt, zo heeft het softwarebedrijf laten weten. Concrete aantallen worden echter niet genoemd. Al zo'n twee weken lang klagen tal van TeamViewer-gebruikers over gehackte accounts. Daarbij wordt als oorzaak een hack van TeamViewer genoemd, maar het softwarebedrijf ontkent dit. Volgens TeamViewer ligt de oorzaak juist bij gebruikers die wachtwoorden hergebruiken. "Deze sterke toename [van gehackte accounts] ontstond nadat de laatste datalekken een aantal weken geleden in het nieuws verschenen. Alles hangt daarmee samen", zegt TeamViewer-woordvoerder Axel Schmidt in een interview met Ars Technica. Bij bijna alle gehackte accounts bleek dat de inloggegevens ook ergens anders werden gebruikt, aldus Schmidt. Een andere reden dat accounts worden gehackt is dat gebruikers zwakke wachtwoorden gebruiken, zoals de naam van hun partner, kind of huisdier. Er gingen ook geruchten dat de twee-factor authenticatie van TeamViewer gecompromitteerd zou zijn, maar ook daarvoor is geen bewijs, laat Schmidt weten. Gebruikers die klagen zouden hun logbestanden niet opsturen, waardoor er volgens de woordvoerder geen onderzoek kan worden uitgevoerd. Vorige week kondigde TeamViewer twee nieuwe beveiligingsfuncties aan om accounts beter te beschermen. bron: security.nl
  6. Een nieuwe variant van de CryptXXX-ransomware versleutelt niet alleen bestanden voor losgeld, maar steelt ook een groot aantal wachtwoorden. Beveiligingsbedrijf Proofpoint analyseerde de nieuwe versie. Die blijkt naast lokale bestanden ook netwerkschijven en -mappen te zoeken om te versleutelen. Daarnaast downloadt CryptXXX ook een dll-bestand speciaal voor het stelen van allerlei wachtwoorden. Het gaat dan om browsergegevens, zoals cookies en opgeslagen wachtwoorden, en inloggegevens voor e-mail, ftp, instant messaging, pokersoftware, vpn (virtual private network) en remote beheer. Eerdere versies van CryptXXX konden nog gratis worden ontsleuteld, maar dat zou met de laatste versie niet meer mogelijk zijn. Door het ontbreken hiervan en het feit dat er steeds sneller nieuwe versies verschijnen krijgen gebruikers en organisaties het advies om zich vooral op preventie en detectie te richten. bron: security.nl
  7. De makers van de populaire mediaspeler VLC hebben een nieuwe versie uitgebracht waarin een beveiligingslek is gedicht. Via de kwetsbaarheid zou een aanvaller in het ergste geval kwetsbare systemen kunnen overnemen als een gebruiker een kwaadaardig QuickTime-bestand (.ima) opende. De kwetsbaarheid is aanwezig in VLC versie 2.2.3 en ouder. Gebruikers krijgen dan ook het advies om naar VLC versie 2.2.4 te upgraden. Dit kan via de ingebouwde software-updater en videolan.org. bron: security.nl
  8. Computers van Asus zijn kwetsbaar voor aanvallers omdat de updatesoftware via een onbeveiligde verbinding bios-updates en software-updates via internet downloadt. Dat laat beveiligingsonderzoeker Morgan Gangwere weten. Op computers van Asus is standaard de LiveUpdate-software geïnstalleerd. Via de software is het mogelijk om de bios/uefi-firmware te updaten en de andere geïnstalleerde Asus-software bij te werken. De updates worden echter via een onversleutelde http-verbinding als zip-bestand aangeleverd en met beheerdersrechten op computers uitgevoerd. Volgens de onderzoeker wordt de inhoud op geen enkel moment geverifieerd. Daardoor kan een aanvaller die zich tussen de gebruiker en het internet bevindt kwaadaardige updates aanbieden en zo het systeem overnemen. Eind april stuurde Gangwere een e-mail met zijn ontdekking naar security@asus.com, maar die e-mail kon niet worden afgeleverd. Vervolgens besloot hij Asus begin mei via de telefoon te benaderen, maar dat lukte naar eigen zeggen ook niet. Daarop stapte de onderzoeker naar het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit. Het CERT/CC probeerde Asus te bereiken, maar ook dat bleek onsuccesvol. De organisatie, die vaker een coördinerende rol tussen onderzoekers en bedrijven vervult, adviseerde toen om de ontdekking openbaar te maken, wat Gangwere nu heeft gedaan. bron: security.nl
  9. Het Internet Storm Center (ISC) waarschuwt voor een sterke toename van scans op poort 23 (Telnet). Mogelijk is dit het gevolg van een worm die systemen via Telnet infecteert en vervolgens gebruikt voor het scannen naar andere kwetsbare systemen. Via Telnet is het mogelijk om op afstand toegang tot een systeem te krijgen. Het protocol bestaat al sinds 1969 en wordt onder andere in embedded devices gebruikt, zoals routers, VoIP-telefoons, digitale videorecorders, televisies en industriële controlesystemen. Telnetscans richten zich volgens Johannes Ullrich van het ISC dan ook voornamelijk op dit soort apparaten. Is er een apparaat gevonden, dan wordt geprobeerd via een bruteforceaanval in te loggen. Eenmaal ingelogd wordt er aanvullende malware geïnstalleerd. De malware zoekt naar andere kwetsbare machines of laat de besmette machine ddos-aanvallen uitvoeren. Of en wat soort malware voor de recente piek verantwoordelijk is, is onbekend. Ullrich adviseert in ieder geval om voorzichtig te zijn met het gebruik van Telnet-servers en al helemaal geen standaardwachtwoorden te gebruiken. bron: security.nl
  10. De updatesoftware die computerfabrikanten standaard op hun computers installeren bevat allerlei kwetsbaarheden waardoor het mogelijk is om systemen met malware te infecteren en over te nemen, zo blijkt uit onderzoek (pdf) van Duo Security. Het gaat om software van Asus, Acer, Lenovo, Dell en Hewlett Packard. De updatesoftware wordt door de fabrikanten geïnstalleerd om meegeleverde programma's, zoals bijvoorbeeld een programma dat de status van het systeem monitort, up-to-date te houden. Door verschillende beveiligings- en configuratiefouten kan een aanvaller de updatesoftware gebruiken om kwaadaardige updates aan te bieden die vervolgens door de updatesoftware worden geïnstalleerd. Op deze manier kan een aanvaller zonder interactie van een gebruiker malware op het systeem krijgen. Zo blijkt de updatesoftware vaak geen versleutelde verbinding te gebruiken en wordt de digitale handtekening van de update niet altijd gecontroleerd. Een aanvaller die zich tussen de gebruiker en het internet bevindt kan zo een kwaadaardige update aanbieden die de updatesoftware zal accepteren. In sommige gevallen wordt het installeren van de updates ook niet aan gebruikers gemeld. De onderzoekers van Duo Security ontdekten in totaal 12 unieke beveiligingslekken, waarvan er 7 nog altijd niet zijn gepatcht door de fabrikant. "Bloatware slaat weer toe! Over het algemeen is de software van fabrikanten een risico voor gebruikers, wat algemeen bekend is. Door fabrikanten ontwikkelde updatesoftware is geen uitzondering op deze regel", aldus de onderzoekers. Ze stellen dat de updatesoftware van nature met zeer hoge rechten draait, eenvoudig is aan te vallen en zonder al teveel problemen te reverse engineeren is. Daarnaast wordt de veiligheid van dergelijke software weinig gecontroleerd, wat de "perfecte storm" creëert voor een aanvaller die op het netwerk zit, zo merken ze op. Schone installatieNaast het verwijderen of uitschakelen van de updatesoftware en andere door de fabrikant geïnstalleerde programma's is er volgens de onderzoekers weinig wat gebruikers kunnen doen om zich te beschermen. Toch geven de onderzoekers verschillende adviezen. Als eerste wordt aangeraden om alle computers die over vooraf geïnstalleerde software beschikken voor het gebruik te wissen en een volledig schone versie van Windows te installeren. Een andere oplossing is het verwijderen van de ongewenste software of om die uit te schakelen. "Meer complexiteit brengt meestal meer beveiligingslekken met zich mee", aldus de onderzoekers. Die stellen verder dat Dell, HP en Lenovo in bepaalde gevallen meer aandacht aan security besteden in vergelijking met Acer en Asus. bron: security.nl
  11. Een nieuw ransomware-exemplaar die zich onder andere via usb-sticks verspreidt en waarvoor Microsoft onlangs nog een waarschuwing afgaf blijkt niet op Windows XP en Vista te werken. Dat laat het Japanse anti-virusbedrijf Trend Micro weten. De ransomware wordt ZCryptor of ZCrypt genoemd en versleutelt net als allerlei andere ransomware bestanden voor losgeld. In dit geval een bedrag van 500 euro. Om een computer in eerste instantie te kunnen infecteren maakt ZCryptor gebruik van e-mail. Ook wordt de ransomware door malware geïnstalleerd die al op het systeem actief is en doet het zich voor als een installatieprogramma van Adobe Flash Player. Eenmaal actief op een computer versleutelt de ransomware niet alleen bestanden, maar plaatst ook een autorun.inf en een .lnk bestand op aangesloten usb-sticks. In het geval de usb-sticks vervolgens op een andere computer worden aangesloten en de gebruiker voor automatisch afspelen kiest, wordt ook die machine besmet. De malware blijkt echter niet op Windows XP en Vista te werken. ZCrypt roept namelijk een functie aan die op oudere Windowsversies niet bestaat. Hierdoor stopt de ransomware met werken en versleutelt geen bestanden. Volgens Trend Micro kan het een bewuste keuze van de ransomwaremakers zijn om Windows XP en Vista niet meer te ondersteunen, maar ook slordig programmeerwerk wordt niet uitgesloten. bron: security.nl
  12. Het Nationaal Cyber Security Center (NCSC) van de overheid waarschuwt voor een zero day-lek in Windows 8.1 en Windows 10 waar nog geen beveiligingsupdate van Microsoft voor beschikbaar is en waardoor een aanvaller in het ergste geval willekeurige code op afstand kan uitvoeren. Het gaat om een kwetsbaarheid (pdf) die door Herbert Bos, hoogleraar systeem- en netwerkbeveiliging bij de Vrije Universiteit, en verschillende andere VU-onderzoekers is ontdekt. Bos maakte de ontdekking gisteren tijdens het IEEE Symposium over Security en Privacy in de Verenigde Staten bekend en besprak het met BNR Digitaal. Bos en zijn team lieten zien hoe de Page-Combining functionaliteit in Windows in combinatie met een RowHammer-aanval kan leiden tot geheugencorruptie. Page-Combining is een techniek waarin twee of meer geheugenblokken (pages) met dezelfde inhoud worden gededupliceerd tot één geheugenblok. Door middel van de RowHammer-techniek, een aanval op het werkgeheugen van computers, kan een aanvaller bits in het geheugen manipuleren die niet onder zijn controle staan. DemonstratieDe onderzoekers gebruikten voor hun demonstratie JavaScript en Microsoft Edge. Door Edge kwaadaardige JavaScript uit te laten voeren is het voor een aanvaller mogelijk om op afstand willekeurige code op de computer uit te voeren, zoals het installeren van malware. Hiervoor moet een gebruiker nog wel eerst zelf een kwaadaardige website bezoeken. De Page-Combining functionaliteit bevindt zich alleen in Windows 8.1 en nieuwer. In Windows Server 2012 R2 is de functionaliteit aanwezig, maar staat standaard niet ingeschakeld. Bos waarschuwde Microsoft een aantal maanden geleden voor het probleem, maar een beveiligingsupdate is nog niet verschenen. Daarop besloot hij de details vrij te geven. Volgens de hoogleraar wordt er op dit moment nog geen misbruik van de kwetsbaarheid gemaakt, maar zal dat niet lang meer duren, zo stelt hij tegenover BNR. Het NCSC laat weten dat Page-Combining via het volgende PowerShell-commando is uit te schakelen: Disable-MMAgent -PageCombining. "Welke gevolgen het uitzetten van Page-Combining heeft voor de performance en stabiliteit van het systeem is op dit moment niet duidelijk. Dit kan mogelijk per systeem verschillen, het grondig testen van deze wijziging is noodzakelijk", aldus de waarschuwing van het NCSC. bron: security.nl
  13. De makers van de CryptXXX-ransomware hebben een nieuwe versie uitgebracht, maar die blijkt door een fout niet ontsleuteld te kunnen worden. Slachtoffers krijgen dan ook het advies om het gevraagde losgeld niet te betalen. CryptXXX verspreidt zich via bekende kwetsbaarheden in Adobe Flash Player. Zo werd de Franse website van bioscoopketen Pathé gehackt en gebruikt voor het verspreiden van deze ransomware. Eenmaal actief versleutelt CryptXXX allerlei bestanden en vraagt een bedrag in bitcoin voor het ontsleutelen. De eerste twee versies van de ransomware werden door het Russische anti-virusbedrijf Kaspersky Lab gekraakt, waardoor slachtoffers kosteloos hun bestanden kunnen terugkrijgen. Daarop kwamen de ransomwaremakers met een nieuwe versie, zo meldt Bleeping Computer. De ontsleuteltool van Kaspersky Lab blijkt bij deze versie niet meer te werken, maar ook de decryptietool van de makers zelf is niet in staat om de versleutelde bestanden te ontsleutelen. Op het forum van Bleeping Computer klagen verschillende mensen dat ze het losgeld betaalden, maar hun bestanden niet terugkregen. Slachtoffers krijgen dan ook het advies om het losgeld niet te betalen, aangezien de kans klein is dat ze een werkende decryptietool krijgen. Het is dan ook afwachten of Kaspersky Lab of een ander bedrijf of onderzoeker erin slagen deze nieuwe versie te kraken. bron: security.nl
  14. Om te voorkomen dat de accounts van gebruikers door het gebruik van zwakke wachtwoorden worden gehackt, heeft Microsoft besloten om veelgebruikte wachtwoorden te verbieden. De maatregel wordt al toegepast voor Microsoft Accounts en de testversie van Azure AD. In de komende maanden zal de maatregel onder alle 10 miljoen gebruikers van Azure AD worden uitgerold. Microsoft ziet naar eigen zeggen hoe dagelijks meer dan 10 miljoen accocunts worden aangevallen. "We hebben dus veel gegevens over welke wachtwoorden in die aanvallen worden gebruikt. We gebruiken deze data om een dynamische lijst van verboden wachtwoorden bij te houden", laat Alex Weinert van het Azure AD Identity Protection-team in een blogposting weten. De lijst wordt gebruikt om gebruikers geen veel voorkomende wachtwoorden te laten kiezen. In dit geval krijgen gebruikers een melding dat ze een wachtwoord moeten kiezen dat lastig voor mensen is om te raden. Daarnaast maakt Microsoft ook gebruik van een systeem genaam "Smart Password Lockout". Als een aanvaller te vaak op een account probeert in te loggen vindt er een "lockout" plaats of moet er een captcha worden ingevoerd. Volgens Microsoft zorgt het systeem ervoor dat alleen de aanvaller hier last van heeft, terwijl de echte gebruiker hier niets van merkt. Zo wordt er bijvoorbeeld gekeken vanaf welke computer of netwerk iemand inlogt. Volgens Microsoft is het systeem zeer effectief, omdat het in 54% van de gevallen ervoor zorgt dat een aanvaller niet bij het account kan, zonder dat de gebruiker hier last van heeft. bron: security.nl
  15. Google heeft een nieuwe versie van Chrome uitgebracht waarin 42 beveiligingslekken zijn verholpen, waarvoor de internetgigant ruim 65.000 dollar aan externe onderzoekers betaalde. Via de kwetsbaarheden kon een kwaadaardige website in het ergste geval vertrouwelijke data van andere websites lezen of aanpassen. Ook was het mogelijk om bepaalde informatie te achterhalen, zoals eerder bezochte websites. Van de 42 beveiligingslekken waren er 23 door externe onderzoekers aan Google gerapporteerd. Die ontvingen in totaal een beloning van 65.500 dollar. Gebruikers krijgen het advies om naar Chrome 51.0.2704.63 te updaten, wat op de meeste systemen automatisch zal gebeuren. bron: security.nl
  16. De populaire privacy-extensie Ghostery komt ook naar Microsoft Edge, zo hebben de ontwikkelaars laten weten. Edge werd zonder ondersteuning van browser-extensies gelanceerd. In de testversie van Windows 10 is deze ondersteuning inmiddels wel aanwezig, waardoor gebruikers uitbreidingen kunnen toevoegen. Het gaat dan bijvoorbeeld om AdBlock en Adblock Plus. Ontwikkelaars moeten hun uitbreidingen wel voor Edge gereed maken. In het geval van Ghostery vindt er nu een gesloten betatest plaats, zo hebben de ontwikkelaars van Ghostery via Twitter gemeld. Daarbij kunnen mensen die met het testen willen helpen zich aanmelden. Wanneer de uiteindelijke versie van Ghostery voor Microsoft Edge verschijnt is nog onbekend. Ook is nog onduidelijk wanneer Microsoft de ondersteuning van extensies voor alle Edge-gebruikers beschikbaar zal maken. De eerste versie van Ghostery verscheen in 2008. Sindsdien heeft de uitbreiding, die gebruikers allerlei trackers en advertenties op websites laat blokkeren, meer dan 50 miljoen installaties in meer dan 200 landen. Volgens cijfers van Mozilla zijn er bijna 1,5 miljoen Firefoxgebruikers die Ghostery actief gebruiken. In het geval van Chrome zijn het er zelfs 2,4 miljoen. bron: security.nl
  17. Telefoonoplichters gebruiken steeds agressievere methodes om mensen op te lichten, waarbij zelfs het gebruik van malware niet wordt geschuwd. De telefoonscammers staan erom bekend dat ze mensen thuis bellen en laten weten dat er problemen met de computer zijn die tegen betaling zijn op te lossen. Ook maken de oplichters gebruik van advertenties en pop-ups die waarschuwingen voor zogenaamde computerproblemen bevatten. In dit geval worden gebruikers gevraagd het nummer van een helpdesk te bellen. Er is nu een variatie van deze scam waarbij de oplichters malware inzetten. De malware zit waarschijnlijk gebundeld met andere software of kan zich bijvoorbeeld als een nep-versie van Adobe Flash Player voordoen. Eenmaal actief wacht de malware totdat de gebruiker zijn computer herstart en laat daarna het bekende scherm zien dat er Windows-updates worden geïnstalleerd. Het gaat echter om een nep-update die opeens een melding toont dat de Windowsversie is verlopen of beschadigd. Ook verschijnt er een pop-up dat de licentiesleutel is verlopen en er een helpdesk moet worden gebeld. Deze helpdesk vraagt vervolgens 250 dollar om de computer te ontgrendelen. Het vergrendelscherm blijkt echter via de toetsencombinatie Ctrl+shift+s te kunnen worden uitgeschakeld, zo meldt anti-malwarebedrijf Malwarebytes. Volgens analist Jerome Segura is het een verontrustende ontwikkeling, omdat deze vergrendelschermen veel lastiger zijn te verhelpen dan de pop-ups en browserwaarschuwingen die voorheen vaak werden gebruikt. bron: security.nl
  18. Verschillende beveiligingslekken in een ouder nas-model van fabrikant LG, dat ook in Nederland werd verkocht, geven een aanvaller toegang tot bestanden op het opslagapparaat. Het gaat om de LG N1A1DD1 die met de slimme televisies van LG kan samenwerken. Op de nas (network-attached storage) draait een applicatie genaamd Familycast. Daarmee is het mogelijk om opgeslagen video's, muziek en foto's via de afstandsbediening met anderen te delen. Beveiligingsonderzoekers van het Hongaarse Search-Lab ontdekten verschillende kwetsbaarheden in de applicatie. Zo blijken allerlei scripts zonder authenticatie toegankelijk te zijn, zijn gebruikersnamen en wachtwoordhashes via sql-injectie te achterhalen, zijn alle systeembestanden voor een aanvaller toegankelijk en wordt gevoelige informatie in logbestanden opgeslagen. De problemen werden eind vorig jaar door LG via een beveiligingsupdate gepatcht, maar destijds werden geen details gegeven, behalve dat er beveiligingsproblemen waren opgelost. De onderzoekers hebben nu besloten deze details wel vrij te geven. Ook maakten ze onderstaande video waarin de kwetsbaarheden worden gedemonstreerd. bron: security.nl
  19. Met USb schijnt een stuk minder last te hebben van ruis en storing.
  20. Klopt het dat je gebruik maakt van een laptop? Deze geven bijna altijd een ruis mee op de lijn. Ook al heb je alle andere lijnen inclusief de microfooningang uit staan. Ik ben bang dat het dus ook niet op deze manier op te lossen is. Wil je echt hier van af zou je kunnen kijken naar een USB-koptelefoon of een betere externe geluidskaart.
  21. Oa op je taakbalk rechts onderaan. rechtermuisklik kies voor Volumemixer openen speel eens met de schuiven en kijk of je verschil cq verbetering kunt horen.
  22. Opera heeft besloten om het toevoegen van een vpn (virtual private network) aan de browser voorlopig uit te stellen. Eind april liet de Noorse browserontwikkelaar weten dat het een vpn aan de browser wil toevoegen, wat gebruikers meer privacy op internet moet geven. Via een virtual private network (vpn) is het mogelijk om het internetverkeer via een versleutelde tunnel naar een andere computer te laten lopen. Er zijn tal van vpn-aanbieders op internet, maar gebruikers moeten hiervoor betalen en vaak extra software installeren. Volgens Opera is een vpn een belangrijke privacymaatregel. Daarom hebben de ontwikkelaars besloten de maatregel aan de browser toe te voegen. Vooralsnog is de vpn-optie alleen in de versie voor ontwikkelaars beschikbaar en dat zal voorlopig zo blijven. Opera heeft verschillende "kanalen", waaronder een kanaal voor ontwikkelaars, testers en eindgebruikers. De browserontwikkelaar meldt nu dat het veel feedback over de vpn heeft ontvangen. Aan de hand daarvan wil het meer aan de vpn-versie in het ontwikkelaarskanaal werken voordat het in de Opera-versie voor eindgebruikers zal verschijnen. Daarom is ook besloten om de vpn-functie nog niet aan de testversie van de browser toe te voegen. Updates en adblockerOm ervoor te zorgen dat Opera-gebruikers de meest recente versie van de browser gebruiken zal Opera voortaan gebruikers via een melding voor updates waarschuwen. Dat hebben de ontwikkelaars vandaag bij de lancering van de betaversie van Opera 38 aangekondigd. Volgens de ontwikkelaars is het vanwege prestaties, features en veiligheid belangrijk om de meest recente versie te gebruiken. Daarnaast zullen gebruikers straks de ingebouwde adblocker in Opera kunnen aanpassen. Opera beschikt sinds kort ook over een ingebouwde adblocker. In de betaversie is het nu mogelijk om eigen 'blocklists' toe te voegen waarmee gebruikers zelf kunnen bepalen welke advertenties en advertentienetwerken worden geblokkeerd. De lijsten moeten wel in het EasyList-formaat zijn, waar ook de populaire adblock-extensie Adblock Plus mee werkt. bron: security.nl
  23. Google zal binnen 30 dagen sslv3 en rc4 op de webservers en smtp-servers van Gmail uitschakelen, zo heeft de internetgigant aangekondigd. Zowel sslv3 en rc4 worden gebruikt bij het versleutelen van internetverkeer, maar zijn volgens Google niet meer veilig en het gebruik ervan is een risico. Eerder liet de Internet Engineering Task Force (IETF) al weten dat zowel het 16 jaar oude sslv3 als het 28 jaar oude rc4 niet meer gebruikt moeten worden. Daarom heeft Google besloten om na 16 juni van dit jaar zowel sslv3 als rc4 op de webservers en smtp-servers van Gmail uit te schakelen. Organisaties die Google Apps gebruiken en nog steeds op hun eigen systemen van sslv3 of rc4 gebruikmaken krijgen het advies om naar modernere encryptiestandaarden te upgraden. Sslv3 wordt bijvoorbeeld nog gebruikt op gateways, e-mailers van derde partijen en systemen die van smtp-relay gebruikmaken. Na de aanpassing van Google zullen servers die berichten via sslv3 en rc4 versturen geen e-mail meer met de smtp-servers van Google kunnen uitwisselen en sommige gebruikers die met oudere en onveilige e-mailprogramma's werken zullen geen e-mail meer kunnen versturen. bron: security.nl
  24. De Belgische politie heeft een waarschuwing voor het gebruik van openbare wifi-netwerken afgegeven, omdat uit onderzoek blijkt dat veel mensen van dergelijke netwerken onderweg gebruikmaken. Het onderzoek werd in februari door anti-virusbedrijf Avast in Barcelona uitgevoerd. De virusbestrijder wilde aantonen hoe riskant gebruikers bezig zijn als het om openbare wifi-netwerken gaat. Voor de test waren er drie wifi-netwerken opgezet met de namen "Starbucks", "Airport_Free_Wifi_AENA" en "MWC Free WiFi". Het leek daardoor om algemeen bekende wifi-netwerken te gaan en een netwerk dat speciaal voor het Mobile World Congress in Barcelona was opgezet. Binnen 4 uur maakten meer dan 2.000 mensen verbinding met de netwerken. De onderzoekers zagen hoe bijna 62% van de gebruikers op Gmail inlogde of via Google naar informatie zocht. Daarnaast had iets meer dan de helft de Facebook-app geïnstalleerd en kon van zo'n 64% de identiteit van het apparaat en de gebruiker worden vastgesteld. "Het resultaat is zeer verontrustend", aldus de Belgische politie. "Als die hotspots dus door hackers waren opgezet, dan hadden ze tientallen gegevens kunnen bemachtigen zoals gebruikersnamen en wachtwoorden. Wees dus voorzichtig wanneer u een openbare hotspot wilt gebruiken." Verder worden gebruikers op het risico van gedeelde mappen gewezen. "Wat voor uw smartphone geldt, geldt ook voor uw computer want hierin zijn gedeelde mappen zichtbaar voor uw collega's wanneer u met uw bedrijfsnetwerk verbonden bent. Ze kunnen echter ook zichtbaar worden via de openbare wifi-hotspot waarmee u verbinding maakt." bron: security.nl
  25. Een grote ergernis van Windows 7-gebruikers is dat bij een schone installatie van het besturingssysteem vele honderden beveiligingsupdates en andere niet-security gerelateerde patches moeten worden geïnstalleerd voordat het systeem up-to-date is, maar daar komt nu verandering in. Microsoft heeft namelijk een oplossing voor deze gebruikers aangekondigd in de vorm van een grote verzamel-update. Windows 7 werd op 22 oktober 2009 gelanceerd. Op 22 februari 2011 verscheen Service Pack 1, die alle updates tot dan toe bevatte. Inmiddels zijn we ruim 5 jaar verder en zijn er vele honderden beveiligingsupdates en andere patches voor Windows 7 uitgekomen. Een nieuw service pack is echter nooit verschenen. In het geval van een schone installatie moeten gebruikers al deze honderden updates downloaden en installeren, wat uren in beslag kan nemen. Microsoft komt deze gebruikers nu tegemoet met een "convenience rollup". Het gaat hier om een grote verzamel-update die alle updates voor Windows 7 sinds Service Pack 1 tot en met april 2016 bevat. De rollup wordt niet via Windows Update aangeboden, maar moet handmatig worden gedownload en geïnstalleerd. Ook Service Pack 1 is als losse download verkrijgbaar. Dit houdt in dat gebruikers bij een schone Windows 7-installatie slechts Service Pack 1 en de rollup hoeven te downloaden en te installeren om zo goed als volledig up-to-date te zijn. Verder zal Microsoft voor Windows 7 Service Pack 1 en Windows 8.1 maandelijkse rollups uitbrengen. Deze rollups zullen alle niet-security gerelateerde fixes en updates van die maand bevatten. De rollups zullen via de Microsoft Update Catalogus zijn te downloaden. Deze website werkt vooralsnog alleen met Internet Explorer omdat ActiveX is vereist. Later deze zomer zal Microsoft het ActiveX-gedeelte verwijderen zodat de website ook met andere browsers werkt. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.