Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.113
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Beste Robin007, Hoe staat het met je probleem? Heeft het advies je verder geholpen?
  2. Het harde lawaai is zo goed als zeker afkomstig van de ventilatoren. Deze blijven op volle snelheid draaien. Normaal regelt de BIOS het draaien van de ventilatoren. Wanneer de koeling in de systeemkast voldoende is, zorgt de BIOS dat de ventilatoren langzamer en dus stiller gaan draaien. Ik denk dus dat er in de BIOS een instelling niet juist staat. Terug gaande naar jou verhaal: je hebt je computer ter reparatie aangeboden en de voeding is vervangen. Doch nadat je de computer terug kreeg, bleef het lawaai. Ik zou in eerste instantie contact opnemen met de reparateur. Ofwel zijn ze vergeten de BIOS-instellingen te controleren ofwel er is geen juiste voeding ingezet.
  3. De Belgische politie heeft een waarschuwing afgegeven voor het doen van betalingen via Westen Union, omdat oplichters hier gebruik van maken. Als voorbeeld wordt de zaak van een Belgische student gegeven die in Nederland gaat studeren en via internet naar een geschikt appartement zoekt. De student vindt een advertentie van ene "John White". Deze man laat weten dat hij Nederland verlaat om in Londen te gaan werken. Hij stelt aan de Belgische student voor om zijn huurcontract over te nemen. Om hem uiteindelijk te overtuigen ontvangt de student een door een Londens advocatenkantoor voor echt verklaard contract. De huur moet de student maandelijks aan het kantoor overmaken. White vraagt alleen of de student de borg voor het appartement van 800 euro via Western Union wil terugbetalen. De student doet dit en hoort daarna niets meer van White of het advocatenkantoor. De Belgische politie waarschuwt mensen dan ook om via Western Union alleen geld naar bekende personen over te maken en de dienst nooit voor het betalen van huur, commerciële contracten of andere handelstransacties te gebruiken. bron: security.nl
  4. Een nieuwe update van Microsoft voor verschillende draadloze muizen moet de apparaten beter tegen hackers beschermen, zo heeft de softwaregigant laten weten. De optionele update verbetert de beveiliging door bepaalde pakketten afkomstig van draadloze usb-dongles te filteren. Een recent ontdekte kwetsbaarheid maakt het mogelijk om kwaadaardige pakketten naar draadloze muizen te sturen, waardoor een aanvaller via de muis toetsaanslagen op de computer kan simuleren. Vanwege de beperkte afstand waarop de apparatuur werkt moet een aanvaller volgens Microsoft wel in de buurt van het slachtoffer zijn om de aanval uit te voeren. MouseJackDe aanval waar Microsoft op doelt wordt MouseJack genoemd en maakt het mogelijk om draadloze apparaten op een afstand van 100 meter aan te vallen. De meeste communicatie tussen de toetsenborden en dongels is versleuteld, maar bij muizen wordt helemaal geen encryptie voor de draadloze communicatie toegepast. Een aanvaller die binnen 100 meter van de usb-dongel aanwezig is kan de radiosignalen tussen de muis en de computer onderscheppen. Vervolgens kan de aanvaller het signaal door een eigen signaal vervangen en zo kwaadaardige pakketten versturen. Deze pakketten doen zich voor als toetsaanslagen, in plaats van muisklikken. De problemen zijn aanwezig in de muizen van zeven bedrijven, namelijk Microsoft, HP, Gigabyte, Amazon, Logitech, Dell en Lenovo. In het geval van Microsoft gaat het om de Sculpt Ergonomic muis, Sculpt Mobile muis, Wireless Mobile muis 3000 v2.0, Wireless Mobile muis 3500 en 4000, Wireless muis 1000, 2000 en 5000 en de Arc Touch muis. De optionele update om de pakketten te filteren is via Windows Update te downloaden. bron: security.nl
  5. De meest ransomware versleutelt alleen bestanden en laat de werking van de computer ongemoeid, maar onderzoekers waarschuwen nu voor een nieuw exemplaar dat naast het versleutelen van bestanden ook verschillende programma's saboteert, waaronder browsers, virusscanners en Windowstools. De ransomware wordt Manamecrypt genoemd en valt ook op vanwege de manier waarop de ransomware zich verspreidt. De meeste ransomware gebruikt e-mailbijlagen of exploits om zich te verspreiden, maar Manamecrypt is gebundeld met legitieme software, zo meldt het Duitse anti-virusbedrijf G Data. Het gaat in dit geval om een softwarebundel die uit het torrentprogramma uTorrent bestaat, aangevuld met de ransomware. Eenmaal actief kopieert de ransomware allerlei bestanden naar een rar-bestand en voorziet die van een wachtwoord. De originele bestanden worden daarna verwijderd. Vervolgens blokkeert de ransomware allerlei programma's op de computer. Het gaat dan om anti-virusprogramma's, Windowstools zoals Systeemherstel, Taakbeheer en de Register-editor en monitoringsprogramma's, maar ook software zoals Steam en browservensters met daarin woorden als Amazon, YouTube, Facebook, Twitter en Vimeo. bron: security.nl
  6. Microsoft en Samba hebben updates uitgebracht voor een kwetsbaarheid die de naam Badlock heeft gekregen en het voor een aanvaller mogelijk maakt om verschillende man-in-the-middle-aanvallen uit te voeren. Hierdoor zou het mogelijk worden om willekeurig Samba-verkeer te onderscheppen. Vervolgens zou een aanvaller een Active Directory-database kunnen aanpassen, waaronder wachtwoordhashes van gebruikers, of belangrijke diensten kunnen uitschakelen. Ook zou het mogelijk zijn om gebruikerspermissies van bestanden en directories aan te passen en denial of service-aanvallen uit te voeren. Ontwikkelaars van Microsoft en Samba zouden de afgelopen maanden aan een update voor het probleem hebben gewerkt. Samba is een opensourceprogramma dat van het smb-protocol gebruikmaakt en bijvoorbeeld Windowsmachines met Unixmachines via zowel lokale netwerken als het internet laat communiceren. Microsoft bestempelt de kwetsbaarheid als "belangrijk" en niet als ernstig, omdat een aanvaller alleen zijn rechten kan verhogen en geen willekeurige code kan uitvoeren. In het geval van Windowssystemen zou een aanvaller via een man-in-the-middle-aanval het authenticatieniveau van de SAM- LSAD-kanalen kunnen downgraden en zo een ingelogde gebruiker nabootsen. Voor eigenaren van systemen waar Samba op draait zijn er aanvullende maatregelen die naast het installeren van de update genomen kunnen worden en helpen bij het voorkomen van denial of service- en man-in-the-middle-aanvallen. De ontdekkers van de kwetsbaarheid adviseren beheerders en gebruikers om de beschikbare update zo snel als mogelijk te installeren, aangezien ze verwachten dat de kwetsbaarheid op korte termijn zal worden aangevallen. bron: security.nl
  7. Microsoft heeft besloten om het gevreesde Blue Screen of Death (BSOD) in Windows 10 van een qr-code te voorzien. Dat ontdekte een lezer van Reddit van wie de nieuwste testversie van Windows 10 crashte. Deze nieuwe versie werd vorige week door Microsoft uitgebracht. In de aankondiging van de previewversie wordt geen melding van de qr-code gemaakt. Het lijkt er echter op dat Microsoft via de qr-code gebruikers makkelijker informatie over crashes wil geven. De code wijst namelijk naar de website www.windows.com/stopcode, die uitkomt op een pagina over het verhelpen van BSOD-crashes. Ook de Spaanse website Microsoft Insider ontdekte de qr-code. Wanneer de qr-code in de uiteindelijke versie van Windows 10 terechtkomt is nog onbekend. bron: security.nl
  8. Bij de meeste spear phishingaanvallen die vorig jaar werden waargenomen gebruikten de aanvallers kwaadaardige Word-documenten als bijlage om computers te infecteren, zo stelt beveiligingsbedrijf Symantec in een nieuw rapport (pdf). Spear phishing is een gerichtere vorm van phishing, waarbij aanvallers de ontvanger een kwaadaardige bijlage of link proberen te laten openen. Word-documenten blijken met een aandeel van iets meer dan 40% de favoriete bijlage voor dit soort aanvallen. Aanvallers kunnen bijvoorbeeld kwaadaardige macro's in een Word-document verbergen dat waarna ingeschakeld malware downloadt, maar ook documenten met exploits die van Office-kwetsbaarheden gebruikmaken komen voor. De uitvoerbare bestandstypes .exe (16,9%%) en .scr (13,7%) volgen op afstand. Bij elkaar opgeteld komen de uitvoerbare bestandstypes op minimaal 36% uit. Wordt er naar niet gerichte e-mailaanvallen gekeken, dan spelen uitvoerbare bestandstypes met een aandeel van 1,3% een veel kleinere rol. Symantec blokkeerde bij de niet gerichte e-mailaanvallen voornamelijk Word-bestanden (55,8%) en Excel-bestanden (15%), gevolgd door zip-bestanden (8,7%). "Office-documenten zoals Word en Excel blijven een populaire manier voor exploits die malware op een aangevallen computer plaatsen", aldus Symantec. bron: security.nl
  9. Een nieuw gelanceerde website helpt slachtoffers van ransomware met het identificeren van de variant die op hun computer bestanden heeft versleuteld, zodat er mogelijk een oplossing kan worden gevonden. ID Ransomware, zoals de website heet, is in staat om 52 ransomware-varianten te detecteren. Hiervoor moeten slachtoffers een versleuteld bestand of de melding van de ransomware uploaden, waarna de website de ransomware probeert te identificeren. Vervolgens krijgen slachtoffers te zien of er voor hun variant een manier is om de bestanden kosteloos te ontsleutelen. Het komt af en toe voor dat ransomware-makers fouten bij het versleutelen maken, waardoor het mogelijk is om de bestanden te ontsleutelen. Wat de geuploade bestanden betreft worden die alleen voor de detectie gebruikt en hierna meteen verwijderd. "Ik kan de vertrouwelijkheid van de gegevens echter niet 100% garanderen. De data worden tijdelijk op een gedeelde host opgeslagen en ik ben niet verantwoordelijk voor wat er met de data worden gedaan", aldus Michael Gillespie, de ontwikkelaar van ID Ransomware. bron: security.nl
  10. Onderzoekers waarschuwen voor een nieuwe ransomware-variant die ieder uur bestanden verwijdert totdat slachtoffers het gevraagde losgeld van 150 dollar betalen. Volgens Lawrence Abrams van Bleeping Computer is het de eerste keer dat ransomware een dergelijk dreigement ook uitvoert. Het gaat om de JigSaw-ransomware, vanwege een getoond masker vernoemd naar een persoon uit de filmreeks Saw. Elk uur verwijdert de ransomware een bestand van de computer en verhoogt vervolgens een teller. Hierdoor worden uiteindelijk meerdere bestanden per uur verwijderd. Als de computer wordt herstart of het ransomware-proces beëindigd zal Jigsaw na te zijn herstart duizend bestanden van de computer verwijderen. Dit proces zal de ransomware bij elke herstart herhalen. Er is echter een manier gevonden waardoor slachtoffers zonder te betalen hun gegevens terug kunnen krijgen. Onderzoekers hebben namelijk een manier gevonden om de bestanden te ontsleutelen en hebben hiervoor een gratis tool (zip) ontwikkeld. Hoe de Jigsaw-ransomware wordt verspreid is onbekend. bron: security.nl
  11. Na jaren van afwezigheid krijgt Firefox eindelijk een sandbox wat de veiligheid, stabiliteit en de prestaties van de browser moet verbeteren, zo heeft Mozilla laten weten. Firefox is nog de enige van de grote browsers die niet over een sandbox beschikt. Microsoft kwam begin 2008 met meerdere processen voor IE, gevolgd door Chrome zes maanden later. Safari volgde in de zomer van 2011, maar Firefox moest het zonder doen. Een sandbox wordt als een zeer belangrijke beveiligingsmaatregel gezien, omdat het kan voorkomen dat via een kwetsbaarheid er meteen toegang tot het systeem kan worden verkregen. Vorig jaar blies Mozilla het "Electrolysis" of "e10s" project nieuw leven in. Hierbij gebruikt Firefox geen enkel proces meer voor de browser, maar meerdere. Dit heeft verschillende voordelen voor gebruikers, aldus Mozilla's Dan Callahan. In het geval een geopende browsertab bijvoorbeeld crasht zal dit niet meer betekenen dat heel Firefox crasht, zoals nu het geval is. Ook zorgt het scheiden van processen ervoor dat straks sandboxes voor webcontent kunnen worden gemaakt. Verder zou het ook de prestaties verbeteren, omdat de nieuwe architectuur van meerdere processen het mogelijk maakt om het werk over meerdere cpu-cores te verdelen. Callahan merkt op dat sommige mensen zich zorgen maken dat het implementeren van een dergelijke architectuur het geheugenverbruik van Firefox drastisch zal vergroten. Dit is niet het geval, aldus de Mozilla-engineer. Hoewel meerdere processen een grotere geheugenafdruk hebben dan een enkel proces zou de impact beperkt moeten zijn. Zo blijkt een voorlopige testversie van Firefox 10% tot 20% meer geheugen te verbruiken. Dit zou echter de helft minder zijn dan wat Google Chrome op dezelfde website gebruikt. "Om ervoor te zorgen dat we niet teveel werkgeheugen verbruiken, zal de eerste versie van e10s alleen een enkel extra proces voor webcontent gebruiken", merkt Callahan op. Naarmate de architectuur efficiënter met het werkgeheugen omgaat zullen er meerdere processen worden toegevoegd. Wanneer de sandbox in de uiteindelijke versie van Firefox zal verschijnen is onbekend. "De overstap op meerdere processen is een investering in de toekomst. We lossen een technische schuld af en herontwerpen de architectuur van Firefox op een fundamenteel niveau. Net zoals elke verandering van deze omvang brengt dit allerlei uitdagingen met zich mee", aldus Callahan. Zo zullen veel add-ons moeten worden aangepast. De sandbox is al wel te testen in de Firefox-versie voor ontwikkelaars. bron: security.nl
  12. Een nieuwe ransomware-variant die onlangs veel stof liet opwaaien omdat het een deel van de harde schijf versleutelt waardoor de computer niet meer kan opstarten is door een onderzoeker gekraakt. Het gaat om de Petya-ransomware die eind maart verscheen en de master file table (MFT) van de harde schijf versleutelt, waardoor het bestandssysteem niet is te lezen en Windows niet meer kan worden gestart. Om de ransomware te verspreiden wordt er naar de hr-afdeling van bedrijven een e-mail gestuurd met een link naar Dropbox. De link zou volgens het bericht naar een c.v. wijzen, maar dit is een exe-bestand. Zodra het bestand wordt geopend crasht de computer en zal die automatisch herstarten. Vervolgens krijgt de gebruiker een melding te zien dat er een schijfcontrole plaatsvindt. In werkelijkheid wordt de de MFT echter versleuteld. Een beveiligingsonderzoeker genaamd Leo Stone werd door zijn schoonvader benaderd. De man had de "c.v." geopend en nu kreeg hij een melding te zien dat er losgeld moest worden betaald. Stone besloot de ransomware te onderzoeken en ontwikkelde uiteindelijk een algoritme dat de sleutel genereert waarmee de door Petya versleutelde computer kan worden ontsleuteld. Het achterhalen van de informatie waarmee het algoritme aan de slag kan is voor veel gebruikers vrij lastig. Daarom zijn er verschillende handleidingen verschenen waarin dit wordt uitgelegd. Vervolgens moet de gevonden informatie op deze pagina worden ingevoerd, waarna er een decryptiesleutel wordt gegenereerd. bron: security.nl
  13. Een nieuw ontdekte ransomware-variant die allerlei bestanden in een met een wachtwoord beveiligd rar-bestand opslaat bevat een kwetsbaarheid, waardoor slachtoffers kosteloos hun bestanden kunnen terugkrijgen. De meeste ransomware-exemplaren gebruiken niet te kraken encryptiealgoritmes voor het versleutelen van bestanden op besmette computers. Dat geldt niet voor een nieuw exemplaar genaamd CryptoHost. Deze ransomware laat slachtoffers weten dat hun bestanden zijn ze versleuteld, maar dat is niet het geval. Ze zijn namelijk in een met een wachtwoord beveiligd rar-bestand opgeslagen. Het wachtwoord dat de ransomware genereert is echter eenvoudig te achterhalen, zo meldt onderzoeker Lawrence Abrams van Bleeping Computer. De ransomware gebruikt namelijk de naam van het rar-bestand aangevuld met de naam van de ingelogde gebruiker. Oorspronkelijk wilde Abrams de kwetsbaarheid niet bekendmaken, omdat de ransomware-ontwikkelaar dit in een nieuwe versie kan verhelpen. Een andere website heeft het probleem volgens Abrams op onverantwoorde wijze bekendgemaakt, waarop hij nu ook heeft besloten de details vrij te geven. Voor slachtoffers van deze ransomware die hun wachtwoord niet kunnen achterhalen heeft een andere onderzoeker inmiddels een wachtwoordgenerator gemaakt. bron: security.nl
  14. WordPress heeft besloten om voor meer dan een miljoen domeinen die het host gratis ssl in te schakelen. Zodoende is de verbinding tussen deze websites en hun bezoekers automatisch versleuteld en kunnen bezoekers de websites identificeren, zo heeft WordPress bekendgemaakt. WordPress.com ondersteunde al sinds 2014 ssl voor subdomeinen op WordPress.com. Nu zal het echter automatisch worden ingeschakeld voor eigen gekozen domeinen die via WordPress.com worden gehost. Hiervoor is WordPress een samenwerkingsverband met Let's Encrypt aangegaan. Dit initiatief heeft als doel om het verkeer van alle websites op internet te versleutelen. Hiervoor kunnen eigenaren van websites eenvoudig en gratis een ssl-certificaat aanvragen. Sinds de lancering van Let's Encrypt heeft de dienst ruim 1,5 miljoen gratis ssl-certificaten uitgegeven. De werkwijze die Let's Encrypt hanteert maakt het ook voor WordPress mogelijk om voor alle gehoste domeinen nu ssl-certificaten aan te vragen en te installeren. Via WordPress.com worden meer dan een miljoen zelf gekozen domeinen gehost, wat inhoudt dat het aantal uitgegeven ssl-certificaten via Let's Encrypt sterk zal stijgen. De maatregel van WordPress geldt niet voor websites die zelf een WordPress-installatie hebben geïnstalleerd. bron: security.nl
  15. Adobe heeft een noodpatch voor Flash Player uitgebracht waarmee het 24 ernstige lekken in Flash Player dicht, waaronder een kwetsbaarheid die actief door cybercriminelen wordt gebruikt om computers aan te vallen. In eerste instantie stelde Adobe dat de aanvallen tegen computers met Windows XP en Windows 7 plaatsvonden, maar dat heeft het softwarebedrijf later veranderd. Ook systemen met Windows 10 en Windows 8.1 zijn doelwit van deze aanvallen. De aanvallen zijn gericht tegen versie 20.0.0.306 en ouder van Flash Player. Door beveiligingsmaatregelen die in nieuwere versies aanwezig werkt de aanval daar niet, ook al is de kwetsbaarheid wel aanwezig. Van de 24 verholpen kwetsbaarheden maken 22 het voor een aanvaller mogelijk om willekeurige code op de computer uit te voeren, zoals het installeren van malware. Het bezoeken van een kwaadaardige of gehackte website of het te zien krijgen van een besmette advertentie is in dit geval voldoende. De resterende twee kwetsbaarheden lieten een aanvaller de beveiligingsmaatregelen in Adobe Flash Player omzeilen, wat kan helpen bij misbruik van andere beveiligingslekken. Een deel van de kwetsbaarheden werd tijdens de recente Pwn2Own-hackwedstrijd gedemonstreerd. Tijdes deze wedstrijd moesten onderzoekers verschillende browsers en Adobe Flash Player zien te hacken. Flash Player werd twee keer gehackt. Adobe adviseert gebruikers om binnen 72 uur naar Flash Player versie 21.0.0.213 te updaten. Dit kan via de automatische updatefunctie of Adobe.com. In het geval van Google Chrome, Internet Explorer 10 en 11 op Windows 8 en 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. Via deze pagina van Adobe kan worden gecontroleerd welke versie op het systeem is geïnstalleerd. bron: security.nl
  16. Onderzoekers zijn erin geslaagd om de captcha's van Facebook en Google met grote nauwkeurigheid te kraken. De captcha's moeten het geautomatiseerd aanmaken van accounts voorkomen. Google hanteert een systeem waarbij letters moeten worden overgetypt, terwijl Facebook met afbeeldingen werkt. Gebruikers moeten in dit geval verschillende afbeeldingen over één onderwerp kiezen. Onderzoekers van de Columbia Universiteit slaagden er echter in om een aanval te ontwikkelen waarbij ze de captcha van Google in 70,8% van de gevallen geautomatiseerd wisten te kraken. De aanval op de captcha's van Facebook leverde zelfs een succespercentage van 83,5% op. Het grotere succes bij de Facebookcaptcha's is volgens de onderzoekers te verklaren door de hogere resolutie van de afbeeldingen die Facebook gebruikt en het feit dat ze ongerelateerde afbeeldingen gebruiken. Een captcha-challenge waarbij gebruikers een gitaar moeten kiezen bevat ook afbeeldingen van dieren, waardoor de verkeerde opties eenvoudiger zijn te negeren. KostenVoor het tweede deel van hun onderzoek brachten de onderzoekers de opbrengsten van hun aanval in kaart. Doordat het oplossen van captcha's steeds lastiger is geworden zijn er verschillende diensten verschenen waarbij mensen worden betaald voor het oplossen van captcha's. Zo is er een bedrijf dat 2 dollar voor 1000 opgeloste captcha's rekent. Met deze verkoopprijs zou de geautomatiseerde aanval van de onderzoekers 104 tot 110 dollar per dag per ip-adres kunnen opleveren. De onderzoekers besloten Facebook en Google voor de publicatie van hun onderzoeksrapport (pdf) te waarschuwen. Google nam daarop verschillende maatregelen om de captcha's tegen de geautomatiseerde aanvallen te beschermen. Facebook liet echter niets over eventuele aanpassingen of verbeteringen horen. bron: security.nl
  17. Voor mensen in landen met internetcensuur zijn er nu nieuwe mogelijkheden om Tor Browser te downloaden, waarmee gecensureerde en geblokkeerde websites kunnen worden bezocht. Tor Browser bestaat uit een aangepaste Firefox-versie en software om met het Tor-netwerk verbinding te maken. De browser is via TorProject.org te downloaden, maar in sommige landen wordt deze website geblokkeerd. Daarom werden er alternatieve downloadmethodes ontwikkeld, zoals het downloaden van Tor Browser via e-mail. Het TorProject heeft nu nieuwe opties voor het downloaden van Tor Browser gepresenteerd. Zo is het installatieprogramma voortaan ook via Twitter en XMPP te downloaden. In het geval van Twittergebruikers volstaat een privébericht naar @get_tor, waarna er een reactie met downloadinstructies volgt. Internetgebruikers die met een chatprogramma werken dat het XMPP-protocol ondersteunt kunnen een bericht naar get_tor@riseup.net sturen, wat een antwoord met downloadinstructies oplevert. Verder is Tor Browser nu ook via GitHub verkrijgbaar en kunnen Androidgebruikers via e-mail om downloadinstructies voor Orbot vragen, een gratis proxy die van het Tor-netwerk gebruikmaakt. bron: security.nl
  18. Onderzoekers hebben een beveiligingslek in Firefox-extensies ontdekt waardoor een aanvaller met medewerking van een slachtoffer gegevens kan stelen en in het ergste geval de computer kan overnemen. De onderzoekers presenteerden hun onderzoek genaamd "CrossFire: An Analysis of Firefox Extension-Reuse Vulnerabilities" (pdf) tijdens het NDSS Symposium in februari en Black Hat Asia dat vorige week plaatsvond. De onderzoekers ontdekten een manier waarop een op het eerste gezicht goedaardige extensie de aanwezigheid van andere extensies kan gebruiken om bijvoorbeeld gegevens te stelen of malware te downloaden. Hierbij wordt er gebruik gemaakt van een gebrek aan isolatie binnen Firefox. Daardoor kan de ene extensie de andere gebruiken. Om de aanval te laten slagen zijn er wel verschillende voorwaarden vereist. Zo moet de gebruiker eerst zelf de kwaadaardige extensie installeren. Vervolgens moet de gebruiker voldoende goedaardige extensies hebben geïnstalleerd waar de kwaadaardige extensie gebruik van kan maken. Het maken van een kwaadaardige extensie die van de kwetsbaarheid gebruikmaakt zou echter eenvoudig zijn en kan binnen 10 minuten worden gedaan, aldus de onderzoekers. Uit het onderzoek blijkt dat het probleem bij honderden extensies speelt, waaronder 9 van de 10 populairste Firefox-extensies. Het gaat bijvoorbeeld om NoScript en Video DownloadHelper, extensies die miljoenen gebruikers hebben. Vorig jaar kondigde Mozilla al aan dat het op een geheel nieuw model voor extensies overstapt, waarbij elke extensie in een eigen sandbox zal draaien, wat de bovengenoemde aanval voorkomt. bron: security.nl
  19. Anti-spamorganisatie Spamhaus gaat de informatie waarmee spamfilters en anti-spamsoftware werken verbeteren, zodat die hogere spamscores kunnen toekennen aan e-mails die vanaf bepaalde spamnetwerken afkomstig zijn. Spamhaus houdt verschillende lijsten bij met informatie over spammers. Twee van deze lijsten, DROP (Don't Route Or Peer) en EDROP (Extended Don't Route Or Peer), bevatten netblokken die "gekaapt" zijn of door professionele spammers worden geleaset. Oorspronkelijk was de informatie van deze lijsten voor netwerkapparaten zoals routers en firewalls bedoeld om al het verkeer van deze netblokken te blokkeren. Alle netwerken in de DROP- en EDROP-lijsten worden ook in de blocklijsten van Spamhaus genoemd. Voor deze ip-adressen was het mogelijk een dns-lookup te doen, wat altijd een vaste waarde opleverde. Het was echter niet mogelijk om aan de hand van de dns-lookupresultaten te bepalen of een vermeld ip-adres ook in de DROP/EDROP-lijsten voorkwam. Om spamfilters en anti-spamsoftware hogere spamscores te laten geven voor netwerken die in de DROP- en EDROP-lijsten voorkomen zullen de blocklijsten van Spamhaus vanaf 1 juni dit jaar een nieuwe waarde teruggeven voor ip-adressen die in de DROP- en EDROP-lijsten staan, zo heeft de organisatie aangekondigd. bron: security.nl
  20. Sterke versleuteling van data en communicatie is belangrijk voor de privacy van burgers, voor bedrijven en overheidsdiensten, zo stelt staatssecretaris Dijkhoff van Veiligheid en Justitie aan de hand van het kabinetsstandpunt over encryptie dat vorig jaar werd gepresenteerd. Vandaag vindt in Den Haag de One-conferentie van het Nationaal Cyber Security Center (NCSC) plaats die door Dijkhoff geopend zou worden, maar de staatssecretaris moest verstek laten gaan. In een persbericht over de conferentie stellen Dijkhoff en het ministerie van Veiligheid en Justitie, waar het NCSC onder valt, dat de One-conferentie van oudsher een verbinding van communities met verschillende belangen is. "Belangen die in het digitale tijdperk op zoek zijn naar een balans. De balans tussen veiligheid, vrijheid en maatschappelijke groei ofwel het kunnen benutten van de kansen die techniek ons biedt." Het ministerie merkt op dat Nederland daarin een rol als koploper heeft en bij complexe onderwerpen ook een vooruitstrevende positie durft in te nemen die naar die balans zoekt. Een voorbeeld dat hiervan wordt gegeven is het kabinetsstandpunt rondom encryptie, waarbij het kabinet vorig jaar aankondigde dat het geen beperkende maatregelen tegen encryptie zal nemen. "Daarom is het ook zo belangrijk dat dit kabinetsstandpunt het gebruik van encryptie om de digitale veiligheid te bevorderen, juist stimuleert en niet beperkt. Sterke versleuteling van data en communicatie is belangrijk voor de privacy van burgers, voor bedrijven en overheidsdiensten", laat Dijkhoff weten. bron: security.nl
  21. Toshiba is een terughaalactie gestart voor notebookaccu’s van Toshiba notebooks voor zowel de zakelijke als de particuliere markt. Onder bepaalde omstandigheden kunnen de accu’s oververhit raken en kan er brand ontstaan. De accu’s zijn geleverd in de periode juni 2011 tot en met november 2015. Het gaat om accu’s die bij notebooks werden geleverd, accu’s die als onderdeel van een reparatie zijn vervangen en om accu’s die als accesoire zijn verkocht. Op de website van Toshiba kunt u een link naar een hulpprogramma vinden om te bepalen of uw laptop en accu getroffen zijn door dit probleem. Als dat het geval is biedt Toshiba u een gratis nieuwe accu aan ter vervanging. U kunt ook handmatig controleren of u één getroffen laptops en/of batterijen hebt via deze link. Een overzicht van alle betroffen laptops en batterijen vindt u op deze pagina. Toshiba adviseert om laptops met een accu die oververhit kan raken niet langer met accu maar en alleen met de netstroomadapter te gebruiken totdat de accu vervangen is. Bron: Toshiba Leading Innovation
  22. Onderzoekers waarschuwen voor een Trojaans paard dat via zwakke telnet-wachtwoorden een botnet van Linux-routers probeert te maken. Het gaat om een nieuwe dreiging genaamd Remaiten, aldus het Slowaakse anti-virusbedrijf ESET. De malware laat routers een scan op poort 23 (telnet) uitvoeren. In het geval een router een telnet-dienst draait en bereikbaar is wordt er een lijst met wachtwoorden en gebruikersnamen geprobeerd om op de router in te loggen. Is de inlogpoging succesvol, dan wordt er gekeken om wat voor soort platform het gaat, waarna de volledige malware wordt gedownload en geïnstalleerd. De router wordt zo onderdeel van het botnet, waarna de cyclus zich herhaalt. De botnetbeheerder kan de besmette routers allerlei opdrachten geven, zoals het uitvoeren van poortscans en DDoS-aanvallen. bron: security.nl
  23. Deze zomer zal er een grote update voor Windows 10 verschijnen die allerlei nieuwe features aan het besturingssysteem toevoegt, waaronder biometrisch inloggen voor applicaties en Microsoft Edge. De Windows 10 Anniversary Update werd tijdens de Build-conferentie in San Francisco aangekondigd. De update zal ervoor zorgen dat Windows Hello straks ook binnen Windows-apps en Microsoft Edge kan worden gebruikt. Window Hello is een biometrische inlogmethode, die naast de vingerafdruk ook gezichts- en irisscans ondersteunt. In plaats van een wachtwoord kunnen gebruikers straks via een lichaamskenmerk op websites inloggen. Verder liet Microsoft weten dat sinds de lancering van Windows 10 acht maanden geleden inmiddels meer dan 270 miljoen apparaten van het nieuwe besturingssysteem gebruikmaken. Daarmee kent Windows 10 de snelste uitrol van alle Windowsversies. Wanneer de Windows 10 Anniversary Update deze zomer verschijnt is niet bekendgemaakt. bron: security.nl
  24. De beveiligingssoftware van Trend Micro installeerde ook een testserver bij gebruikers, die via het internet zou kunnen worden aangevallen, waardoor aanvallers in het ergste geval de computer volledig konden overnemen, zo heeft beveiligingsonderzoeker Tavis Ormandy van Google ontdekt. Het ging om een 'remote debugging server' die in ieder geval bij Trend Micro Maximum Security, Trend Micro Premium Security en Trend Micro Password Manager op computers werd geïnstalleerd. De testserver werd standaard gestart en luisterde op localhost. Volgens Ormandy was het probleem "belachelijk eenvoudig te vinden en te misbruiken". In het ergste geval zou een aanvaller volledige controle over het systeem kunnen krijgen. De onderzoeker, die via Twitter opmerkt dat Trend Micro de testserver per ongeluk had achtergelaten, informeerde het beveiligingsbedrijf op 22 maart over het probleem. Volgens het beveiligingsbedrijf lag het probleem deels in een module van een derde partij. Het zou echter tijd kosten om de broncode hiervan "open te breken" en de testserver uit te schakelen, om vervolgens de aangepaste code weer aan de eigen software toe te voegen. Gisterenavond werd er onder gebruikers een eerste tijdelijke patch uitgerold. Een update om het probleem volledig te verhelpen zal in de komende weken verschijnen. bron: security.nl
  25. Dat het voorheen wel gewerkt heeft en nu na de installatie van Windows 10 kan diverse oorzaken zijn. Vandaar de vraag naar het logbestand van Speccy. Zo kan stegisoft precies zien waar je de hulp op nodig hebt. Dus als je Speccy alsnog even wilt draaien zou dat welkom zijn.
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.