Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.113
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. De bevoegdheden van de Belgische inlichtingendiensten worden uitgebreid, waardoor ze smartphones en computers mogen binnendringen, zo heeft de Belgische ministerraad besloten. Het gaat om uitbreidingen van zowel de bijzondere opsporingsmethoden (BOM) die het gerecht mag toepassen, als de bijzondere inlichtingenmethoden (BIM) voor de inlichtingendiensten. Een officier van de gerechtelijke politie, het parket of onderzoeksrechter kan straks bepalen of er toegang tot computersystemen mag worden verkregen. Ook wordt het mogelijk om bij inkijkoperaties, waarbij men heimelijk een plaats betreedt, gesloten voorwerpen te openen en voorwerpen mee te nemen. Tevens is er groen licht gegeven om interacties en infiltraties op internet uit te voeren. Daarnaast wordt er een database van stemmen aangelegd. De Belgische inlichtingendienst zal de BIM-methoden in de toekomst ook in het buitenland kunnen gebruiken. Als er bijvoorbeeld vanuit België naar het buitenland wordt gebeld, dan is de elektronische communicatie over de grens ook gedekt. Daarnaast krijgen de inlichtingendiensten een nieuwe specifieke methode om vervoers- en reisgegevens te vorderen en mogen straks fictieve identiteiten voor hun werkzaamheden gebruiken, zo meldt het Nieuwsblad. Volgens minister van Justitie Koen Geens was de uitbreiding van de bevoegdheden echt nodig, zo laat hij tegenover het radioprogramma De Ochtend weten. “Er moet wapengelijkheid zijn tussen onze diensten en criminelen", aldus de minister. "Inbreken op informaticasystemen is dringend nodig in het huidige cybercrimetijdperk, maar altijd met bescherming van het privéleven." bron: security.nl
  2. Onderzoekers van een Amerikaans beveiligingsbedrijf hebben verschillende privacyproblemen aangetroffen met laptops waarop Windows 10 is geïnstalleerd. Voor het onderzoek analyseerden onderzoekers van het bedrijf Duo Security in totaal zeven laptops van HP, Lenovo, Acer en Dell. Op alle zeven laptops troffen de onderzoekers privacyproblemen aan, zoals extra geïnstalleerde apps die allerlei gegevens over gebruikers verzamelen en instellingen die data doorsturen en standaard staan ingeschakeld tot netwerkprotocol-gerelateerde beveiligingsproblemen. Verder bleek dat sommige privacyinstellingen in Windows 10 na de installatie van beveiligingsupdates op patchdinsdag weer naar de oorspronkelijke instelling worden teruggezet. Wat de onderzoekers ook verbaasde is dat McAfee webbugs gebruikt om gebruikers te volgen en advertenties te kunnen tonen. StandaardinstellingenDe onderzoekers van Duo Security waarschuwen in hun onderzoek voor de standaardinstellingen van Windows 10 die de privacy volgens hen in gevaar brengen. "Het uitschakelen lijkt misschien een eenvoudig proces, maar in sommige gevallen vereist het dat een service wordt uitgeschakeld of dat er registersleutels worden aangemaakt of aangepast. Een doorsnee gebruiker weet niet hoe dit moet worden gedaan of zou er niet over nadenken, of beide", zegt onderzoeker Mark Loveless. Een ander punt van kritiek gaat over verschillende technologieën en protocollen in Windows 10, zoals Web Proxy Auto-Discovery (WPAD), Link-Local Multicast Name Resolution (LLMNR), Smart Multi-Homed Name Resolution, Teredo tunneling en het Intra-Site Automatic Tunnel Addressing Protocol (ISATAP). Volgens Loveless lekken deze protocollen informatie, zoals dns-verzoeken of informatie over het systeem, of kunnen een aanvaller helpen bij het uitvoeren van een aanval, bijvoorbeeld als er van een openbaar wifi-netwerk gebruik wordt gemaakt. AdviesVan alle onderzochte laptops bleek een HP laptop de minste problemen te hebben. Het ging om een "Microsoft Signature Edition", wat inhoudt dat er minder 'bloatware' op het systeem wordt geïnstalleerd. Afsluitend geven de onderzoekers in het rapport nog verschillende tips voor Windows 10-gebruikers. Zo wordt geadviseerd om McAfee LiveSafe en andere apps die de laptopfabrikant van te voren heeft geïnstalleerd en data verzamelen te verwijderen, de firewall in te stellen zodat inkomende verbindingen op publieke netwerken worden geblokkeerd en WPAD, LLMNR, Smart Multi-Homed Name Resolution, Teredo tunneling en ISATAP via het Windows Register uit schakelen. Als laatste moeten ook bepaalde privacyinstellingen worden uitgeschakeld, zoals het verzamelen van telemetriegegevens en Windows Error Reporting, alsmede de Diagnostics Tracking service (Connected User Experiences en Telemetry) en de dmwappushsvc service. Een extra instelling die Windows 10-gebruikers kunnen doorvoeren is het uitschakelen van Device Metadata (DMD). In dit geval worden de servers van Microsoft niet benaderd bij het zoeken naar drivers voor nieuwe hardware. Alle stappen voor het uitschakelen van bovengenoemde services en protocollen worden in het onderzoek (pdf) beschreven. bron: security.nl
  3. Microsoft heeft een nieuwe testversie van Windows 10 uitgebracht waarbij voor het eerst ondersteuning van extensies aan Edge is toegevoegd. Hoewel alle browsers extensies ondersteunen, ontbrak dit nog altijd in Microsofts nieuwste browser. Volgens de softwaregigant was dit een bewuste keuze. "Eén van onze belangrijkste prioriteiten is ervoor te zorgen dat Microsoft Edge de veiligste, betrouwbaarste en snelste browser is die we kunnen maken, en onze ervaring van de afgelopen 20 jaar heeft ons geleerd dat slecht geschreven of zelfs kwaadaardige add-ons een grote oorzaak van beveiligings-, stabiliteits- en prestatieproblemen binnen browsers zijn", zegt Microsofts Drew DeBruyne. Met dit in het achterhoofd zijn extensies in Edge zo ontwikkeld dat gebruikers die met vertrouwen kunnen toevoegen, merkt DeBruyne op. Om ervoor te zorgen dat de extensies naar behoren werken is er besloten die eerst in de Previewversie van Windows 10 beschikbaar te maken. Daarna pas zal de feature voor alle Windows 10-gebruikers toegankelijk worden. Op dit moment bevat de Edge-versie in de Windows 10 Preview drie extensies, namelijk Microsoft Translator, een extensie die automatisch websites vertaalt, de Mouse Gestures-extensie en een testversie van de Reddit Enhancement Suite (RES). Later volgen extensies zoals AdBlock, Adblock Plus, Amazon, LastPass, Evernote en anderen. Volgens cijfers van StatCounter wordt Microsoft Edge door 5,1% van de Nederlandse internetgebruikers gebruikt. bron: security.nl
  4. Er is een sterke toename van het aantal it-incidenten dat in België wordt gemeld, zo laat het federale cyber emergency team CERT.be in het jaaroverzicht van 2015 weten (pdf). Sinds de oprichting in 2010 is er een toename van het aantal meldingen van it-incidenten zichtbaar. "Het aantal werkelijke incidenten dat uit deze meldingen overblijft, stijgt opmerkelijk", aldus CERT.be. In 2015 was er sprake van een stijging van 30% ten opzichte van 2014. De voornaamste reden daarvan is een stijging van het aantal meldingen door automatische bronnen over kwetsbare diensten en servers. Daarnaast maken scan-incidenten (20%) en incidenten die te maken hebben met virussen (19%) een belangrijk deel uit van de incidenten. Phishing (4,8%), spam (4,4%) en systeemgerelateerde incidenten (3,9%) volgen. Scan-incidenten zijn bijvoorbeeld incidenten waarbij databases door derden worden gescand om kwetsbaarheden in het systeem te ontdekken. Onder systeemgerelateerde incidenten worden bijvoorbeeld geïnfecteerde webservers verstaan. Het aantal DDoS-aanvallen dat werd gemeld was vorig jaar beperkt. Het ging om slechts 0,5% van de meldingen, wat volgens de organisatie opmerkelijk is. "Niettemin kan een DDoS-aanval waarbij een server doelbewust overladen wordt met data, overbelast wordt en offline gaat, een serieuze impact hebben op de dienstverlening van een organisatie." Daarnaast zorgde de sluiting van het meldpunt eCops, waar meldingen over racisme, kansspelen of kinderpornografie konden worden gedaan, voor meer vragen van eindgebruikers bij CERT.be. bron: security.nl
  5. Microsoft heeft het beloningsprogramma voor onderzoekers die kwetsbaarheden in de online diensten van de softwaregigant melden uitgebreid met OneDrive. Beveiligingslekken in de clouddienst kunnen maximaal 15.000 dollar opleveren. Enkele jaren geleden lanceerde Microsoft een beloningsprogramma voor onderzoekers die nieuwe technieken demonstreren om de beveiliging van Windows te omzeilen. Daarna verscheen er ook een beloningsprogramma voor bugs in de online diensten van Microsoft. Onder dit programma vallen diensten als Office365 en Outlook.com, en nu ook OneDrive. Onderzoekers die kwetsbaarheden vinden zoals cross-site scripting (XSS), cross-site request forgery (CSRF), authenticatiekwetsbaarheden en problemen waardoor er code op de server kan worden uitgevoerd of gebruikers hun rechten kunnen verhogen, kunnen dit melden. Afhankelijk van de ernst van de kwetsbaarheid wordt er een bedrag tussen de 500 en 15.000 dollar uitgekeerd. bron: security.nl
  6. Tijdens de tweede dag van de Pwn2Own-wedstrijd in Vancouver is Safari op Mac OS X El Capitan weer gehackt en zijn onderzoekers er ook in geslaagd om Microsoft Edge te verslaan. Pwn2Own is een jaarlijks terugkerende wedstrijd waarbij onderzoekers geldprijzen kunnen winnen met het demonstreren van onbekende beveiligingslekken. In totaal werd er ruim 740.000 euro aan prijzengeld uitgekeerd. Op de eerste dag werden Safari en Adobe Flash Player twee keer gehackt en vond er een gedeeltelijke hack van Google Chrome plaats. Tijdens de tweede dag probeerde een onderzoeker om de browser van Google weer aan te vallen, maar de poging mislukte. Dat was niet het geval bij Safari, dat voor de derde in twee dagen zich gewonnen moest geven. Via de kwetsbaarheden wisten de onderzoekers rootrechten op Mac OS X te krijgen. Het bezoeken van een website was daarbij voldoende. Een poging van een onderzoeker om op de eerste dag Microsoft Edge te hacken mislukte, maar daar kwam op dag twee verandering in. Twee onderzoekers wisten via onbekende kwetsbaarheden in Microsofts browser systeemrechten op Windows 10 te krijgen. In totaal heeft het evenement meer dan 20 onbekende beveiligingslekken opgeleverd, zo laat Hewlett Packard weten. Die worden eerst aan de betreffende ontwikkelaar gemeld, zodat er een beveiligingsupdate kan worden ontwikkeld. Daarna zullen de details pas worden vrijgegeven. bron: security.nl
  7. De gratis versleutelde e-maildienst ProtonMail is na een testperiode van bijna 2 jaar nu officieel gelanceerd, inclusief apps voor Android en iOS. ProtonMail is ontwikkeld door wetenschappers van Harvard, het Massachusetts Institute of Technology en het Europese onderzoekslaboratorium CERN. Het doel achter de e-maildienst is om encryptie en privacy op een gebruiksvriendelijke manier mainstream te maken. "Het is duidelijk dat als we nu niet opkomen voor privacy, dit recht ons zal worden afgenomen. Als we echter eensgezind zijn kunnen we dit gevecht winnen", aldus de ontwikkelaars, die stellen dat het beschikbaar maken nu belangrijker is dan ooit tevoren. "De beste manier om ons recht op privacy te verdedigen is om het publiek de noodzakelijke tools te geven, en de beslissing in de handen van mensen en niet overheden te leggen." Daarom is er ook besloten om ProtonMail gratis te houden. Door de verwachte nieuwe aanwas van gebruikers zullen de kosten echter sterk stijgen. De ontwikkelaars roepen gebruikers dan ook op om naar een betaald account te upgraden of te doneren. "In tegenstelling tot Google en Facebook die de privacy van gebruikers misbruiken om advertenties te verkopen, is ProtonMail geheel afhankelijk van gebruikers die naar een betaald account upgraden om onze kosten te dekken. Zonder deze steun kan het project niet worden voortgezet." bron: security.nl
  8. 95% van de https-servers is kwetsbaar voor eenvoudige man-in-the-middle-aanvallen, waardoor internetgebruikers naar phishingsites kunnen worden gelokt, zo stelt internetbedrijf Netcraft aan de hand van eigen onderzoek. Het probleem is dat de https-sites geen gebruik van hsts maken. Hsts zorgt ervoor dat websites die via https te bezoeken zijn alleen via https worden bezocht, ook al wordt er http in de adresbalk ingevoerd. De browser vangt in dit geval de opdracht van de gebruiker af en verandert die automatisch in https. Zodoende wordt er geen informatie over het onbeveiligde http verstuurd, dat bijvoorbeeld door een aanvaller kan worden onderschept of gemanipuleerd. Via https kan een bezoeker de identiteit van de website controleren en weet dat zijn gegevens versleuteld worden uitgewisseld. "Elke veilige website die geen hsts implementeert kan eenvoudig worden aangevallen door een http-verbinding ernaar te kapen. Dit is een zeer haalbare aanval, aangezien er veel manieren zijn waardoor een gebruiker onbedoeld via http in plaats van https verbinding maakt", zegt Paul Mutton van Netcraft. Ondanks het belang van hsts wordt het door slechts 5% van de https-sites toegepast. Een oplettende gebruiker kan bij een dergelijke aanval opmerken dat hij op een http-site in plaats van een https-site zit. Desondanks is er volgens Mutton geen reden waarom https-sites geen hsts zouden implementeren. "Het is erg eenvoudig te doen en het heeft geen praktische nadelen als een website al geheel via https werkt. Dit maakt het nog verrassender dat veel banken geen hsts gebruiken, met name voor internetbankieren", stelt Mutton. Juist voor internetbankieren is hsts volgens hem belangrijk, aangezien het een belangrijk doelwit voor aanvallers is. bron: security.nl
  9. De Belgische minister van Justitie Koen Geens wil dat gegevens en communicatie van computers, smartphones en andere toestellen stiekem mogen worden doorzocht. Om dit mogelijk te maken moeten de "bijzondere opsporingsmethoden" van politie en justitie worden uitgebreid. Geens zal het verzoek om extra bevoegdheden vandaag aan de Belgische ministerraad voorleggen, zo laten Belgische media weten. Voor "heimelijke zoeking van een informaticasysteem" moet een onderzoeksrechter wel eerst toestemming geven. Daarnaast is het alleen toegestaan als er geen andere middelen zijn om "de waarheid aan het licht te brengen". Wel kan politie straks worden toegestaan om in huizen van verdachten binnen te dringen waar de gezochte computer zich bevindt of de beveiliging van een computersysteem via valse sleutels of valse identiteiten uit te schakelen. "Vandaag kunnen we al met toestemming van de onderzoeksrechter telefoons aftappen", laat Geens tegenover VRT Nieuws weten. "Het is normaal dat de moderne communicatietechnieken op dezelfde manier, zonder dat de betrokkene het weet, kunnen worden afgeluisterd of ingekeken. Het is alleen een aanpassing van de wetgeving aan de moderne tijd. Geen Big Brother die alles wil zien, maar wel noodzakelijk om de hedendaagse communicatie met dezelfde middelen op te volgen als de telefoon vroeger." bron: security.nl
  10. Op 12 april stopt Microsoft de ondersteuning van het RC4-algoritme in Internet Explorer 11 en Microsoft Edge. Het RC4-algoritme wordt voor een deel van de versleutelde verbindingen gebruikt die via https lopen. Https ondersteunt verschillende algoritmen voor het opzetten van een versleutelde verbinding. Ondanks de leeftijd van RC4, dat voor het eerst in 1987 werd beschreven, en het feit dat onderzoekers er vaker aanvallen op hebben gedemonstreerd, wordt het nog steeds gebruikt. Vanwege de gedemonstreerde aanvallen besloot de Internet Engineering Task Force (IETF) het gebruik van RC4 met tls te verbieden. Internet Explorer 11 en Microsoft Edge gebruiken RC4 alleen nog als ze niet via een sterker algoritme verbinding kunnen maken en zodoende op RC4 moeten terugvallen. Volgens Microsoft is het terugvallen op RC4 vaak het gevolg van een onschuldige fout, maar valt het niet te onderscheiden van een man-in-the-middle-aanval waarbij wordt geprobeerd om het verkeer van gebruikers te onderscheppen. Browserontwikkelaars besloten daarom om de ondersteuning van RC4 begin van dit jaar te stoppen. Mozilla stopte de RC4 ondersteuning al in Firefox 44 en Google deed dit in Chrome 48, die beiden in januari verschenen. Microsoft maakt op 12 april een einde aan de ondersteuning. bron: security.nl
  11. Tijdens de Pwn2Own-wedstrijd in Vancouver zijn Google Chrome, Safari en Adobe Flash Player via onbekende kwetsbaarheden gehackt. Pwn2Own is een jaarlijkse hackwedstrijd waarbij onderzoekers en hackers geldprijzen kunnen winnen met het demonstreren van onbekende beveiligingslekken. Dit jaar is het de bedoeling dat Google Chrome, Microsoft Edge en Adobe Flash Player binnen Microsoft Edge op een Windows 10-computer worden gehackt, alsmede Apple Safari op Mac OS X El Capitan. Om de uitdaging voor onderzoekers te vergroten draait de Windows 10-installatie op een virtuele VMWare-machine. Onderzoekers die de virtuele machine en het onderliggende gastsysteem weten te hacken zullen een extra beloning ontvangen. Apple Safari op Mac OS X El Capitan en Adobe Flash Player werden twee keer gehackt, terwijl Google Chrome gedeeltelijk werd verslagen, zo melden Trend Micro en Hewlett Packard. Zowel voor de aanval op Safari als Chrome werden vier kwetsbaarheden gebruikt. In het geval van Chrome ging het om twee kwetsbaarheden in de embedded Flash Player en een beveiligingslek dat al eerder, onafhankelijk aan Google was gerapporteerd. De aanval was niet helemaal succesvol, waardoor het als een "gedeeltelijke hack" werd beoordeeld. Vandaag begint de tweede en laatste dag van Pwn2Own en staan demonstraties van aanvallen op Edge en Safari gepland. bron: security.nl
  12. Symantec gaat websites gratis ssl-certificaten aanbieden, zo heeft het bedrijf vandaag bekendgemaakt. Het programma heet Encryption Everywhere en is gericht op hostingproviders. Die kunnen het binnen hun eigen platformen en beheerpanelen integreren. Klanten van de provider kunnen vervolgens via één muisklik een ssl-certificaat aanvragen en laten installeren. Volgens Symantec maakt op dit moment slechts 3% van alle websites gebruik van ssl-certificaten om het verkeer tussen bezoekers en de website te versleutelen en de website via het ssl-certificaat te identificeren. Een standaard ssl-certificaat zal via Encryption Everywhere kosteloos kunnen worden aangevraagd. Voor meer opties, zoals extended validation (EV) certificaten of wildcardcertificaten, die voor meerdere subdomeinen gelden, moet worden betaald. Symantec zal Encryption Everywhere met een aanal wereldwijde hostingpartners lanceren, waaronder InterNetX, een grote aanbieder van domeinen, webruimte en hostingproducten voor resellers. Het aanbieden van gratis ssl-certificaten volgt op het succes van Let's Encrypt. Een initiatief waar eigenaren van een website zelf een ssl-certificaat kunnen aanvragen en dat onlangs het 1 miljoenste certificaat uitgaf. bron: security.nl
  13. Google heeft de beloning die onderzoekers krijgen voor het hacken van een Chromebook verhoogd van 50.000 dollar naar 100.000 dollar. De internetgigant besloot vorig jaar een prijs in het leven te roepen van 50.000 dollar voor een aanval waarbij een Chromebook in gastmodus permanent werd overgenomen. Geen enkele onderzoeker heeft zich echter aangediend. Daarom is er nu besloten de beloning te verdubbelen. Dat de Chromebook wel gehackt kan worden demonstreerde de bekende hacker George 'Geohot' Hotz. In 2014 wist hij via vier kwetsbaarheden een Chromebook over te nemen, waarvoor Google hem 150.000 dollar betaalde. Naast de hogere beloning voor het aanvallen van Chrome OS is er ook een beloning uitgeloofd voor onderzoekers die de Safe Browsing-downloadbescherming van Google Chrome weten te omzeilen. Vorig jaar betaalde Google onderzoekers meer dan 2 miljoen dollar voor het melden van beveiligingsproblemen in allerlei producten en diensten. bron: security.nl
  14. Google, Snapchat en WhatsApp willen het gebruik van encryptie om gegevens van gebruikers te versleutelen uitbreiden, zo meldt de Guardian vandaag. Zo is WhatsApp van plan om naast de tekstberichten, die al zijn versleuteld, ook telefoongesprekken tussen gebruikers te versleutelen. Onlangs werden er al in een vertaaldatabase van WhatsApp aanwijzingen gevonden die dit lieten doorschemeren. Volgens bronnen zal WhatsApp de nieuwe encryptiemogelijkheden binnenkort officieel aankondigen. Snapchat zou daarnaast bezig met een beveiligd berichtensysteem zijn, maar details kan de Britse krant niet geven. End-to-end-encryptieBinnen Google wordt gekeken naar extra mogelijkheden voor de technologie achter het project om e-mail eenvoudig te versleutelen. Eind 2014 onthulde Google een encryptietool voor het end-to-end versleutelen van e-mails middels pgp. De software is echter nog altijd in ontwikkeling. Een uitdaging voor Google is dat het aanbieden van end-to-end-encryptie voor sommige data, zowel vanuit gebruiksvriendelijkheid als zakelijk oogpunt, een uitdaging blijft. Het tonen van advertenties op basis van de inhoud van een e-mail, waarmee Google inkomsten genereert, wordt lastiger als die versleuteld is. Tijdens een recente bijeenkomst van Google-werknemers zou topman Gerhard Eschelbeck zijn gevraagd waarom Google niet meer doet om versleutelde communicatie te ondersteunen. Gerhard, vice-president security en privacy engineering, stelde dat de internetgigant zich juist steeds meer op dit soort projecten richt. Sommige werknemers zouden daarbij kijken of de technologie achter de end-to-end-encryptie voor andere producten kan worden gebruikt, maar een beslissing is nog niet genomen. bron: security.nl
  15. Bitcoinbeurs Bitstamp heeft bitcoingebruikers gewaarschuwd voor een Google Chrome-extensie die bitcoins steelt. Iets dat acht maanden geleden ook al bekend was. Het gaat om de extensie genaamd BitcoinWisdom Ads Remover die advertenties van BitcoinWisdom.com verwijdert. BitcoinWisdom.com volgt de bitcoinkoers op verschillende beurzen. De extensie die advertenties van deze website verwijdert bevat echter kwaadaardige code die bitcoinbetalingen via bitcoinbeuzen Bitstamp, BTC-E en Hashnest naar het adres van de ontwikkelaar stuurt. De extensie verwisselt qr-codes die deze beurzen voor het doen van bitcoinbetalingen gebruiken. Daardoor heeft een gebruiker niet door dat het bitcoin-adres is aangepast. Qr-codes worden steeds vaker door bitcoinbeurzen gebruikt, omdat het adres van bitcoinportemonnees zeer lang is en niet zo gebruiksvriendelijk als een qr-code. Bitstamp gaf via Twitter een waarschuwing voor de extensie, die inmiddels door Google van de Chrome Store is verwijderd. Acht maanden geleden hadden gebruikers van Reddit echter ook al ontdekt dat de extensie het bitcoinbetalingen steelt. bron: security.nl
  16. Dit is de "kale" stekker. Meestal schuif je na het plaatsen van de kabeltjes en het dichtklikken een hoesje cq schoentje over het geheel heen zodat alles netjes en minder kwetsbaar zit. Dus dat solide komt vanzelf goed
  17. Elektronicagigant NEC heeft een nieuwe biometrische inlogmethode tegen identiteitsfraude ontwikkeld, waarbij mensen via de vorm van hun oor kunnen inloggen. De nieuwe technologie meet de akoestische eigenschappen van het oor, dat volgens NEC voor elk persoon uniek is. Hiervoor wordt van een oordopje en een ingebouwde microfoon gebruik gemaakt. De microfoon verzamelt geluid dat door het oordopje wordt gegenereerd en binnen de oorholte resoneert. Het gaat om een kort geluidssignaal van een paar honderd milliseconden. Aan de hand hiervan worden de unieke akoestische eigenschappen berekend. Volgens NEC maakt de technologie het mogelijk om mensen snel en nauwkeurig te identificeren met een nauwkeurigheid van meer dan 99%. Doordat de technologie geen bepaalde acties vereist kunnen mensen continu worden geauthenticeerd, zelfs als ze bewegen of aan het werk zijn. NEC is van plan om de technologie in de tweede helft van 2017 of eerste helft van 2018 naar de markt te brengen als oplossing tegen identiteitsfraude. Of mensen straks oordopjes moeten delen om zich ergens te authenticeren of dat personen een eigen oordopje krijgen is nog niet duidelijk. bron: security.nl
  18. Een nieuwe ransomware-variant die de computers van 700 mensen versleutelde bevat een backdoor waardoor slachtoffers zonder te betalen hun gegevens kunnen terugkrijgen. Het gaat om ransomware die op de open source EDA2-ransomware is gebaseerd. De EDA2-ransomware werd vorig jaar door een Turkse onderzoeker ontwikkeld. Naar eigen zeggen voor educatieve doeleinden. Verschillende internetcriminelen gebruikten de code echter om eigen varianten te maken. De nu ontdekte ransomware gebruikt EDA2 ook als basis en doet zich voor als een 'crack' voor het computerspel Far Cry Primal. Via een crack wordt de kopieerbeveiliging van een spel uitgeschakeld. Het wordt vaak meegeleverd met illegale versies van computergames en software. In dit geval zou de crack zo'n 700 slachtoffers hebben gemaakt, waarbij tenminste 3 mensen het gevraagde losgeld van een halve bitcoin betaalden, wat zo'n 190 euro is. De EDA2-ransomware bevat echter een backdoor. Via deze backdoor wist de originele ontwikkelaar van EDA2 alle decryptiesleutels van de nieuwe variant te achterhalen. De sleutels zijn inmiddels gepubliceerd, alsmede een tool om de bestanden te ontsleutelen, zo meldt de website Bleeping Computer. bron: security.nl
  19. Adobe heeft vandaag een update voor Flash Player uitgebracht die in totaal 18 kwetsbaarheden verhelpt, waaronder een beveiligingslek dat al actief wordt aangevallen om computers met malware te infecteren. Het gaat om een zogeheten zero day-lek, een kwetsbaarheid waar op het moment van een aanval nog geen update voor beschikbaar is. Volgens Adobe is het zero day-lek bij "beperkte, gerichte aanvallen" ingezet. Verdere details worden niet gegeven, behalve dat het Russische anti-virusbedrijf Kaspersky Lab de kwetsbaarheid ontdekte en dit aan Adobe rapporteerde. Via alle 18 verholpen kwetsbaarheden kon een aanvaller willekeurige code op computers uitvoeren, zoals het installeren van malware. Alleen het bezoeken van een gehackte of kwaadaardige website of het te zien krijgen van een besmette banner zou hiervoor voldoende zijn geweest. Verder interactie van gebruikers is niet vereist. Adobe adviseert gebruikers om binnen 72 uur naar Flash Player versie 21.0.0.182 te updaten. Dit kan via de automatische updatefunctie of Adobe.com. In het geval van Google Chrome, Internet Explorer 10 en 11 op Windows 8 en 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. Via deze pagina van Adobe kan worden gecontroleerd welke versie op het systeem is geïnstalleerd. bron: security.nl
  20. Een populaire softwarebibliotheek waarmee internetgebruikers versleuteld communiceren bevat een ernstige kwetsbaarheid waardoor een aanvaller in het ergste geval de computers kan overnemen. Het gaat om de libotr-softwarebibliotheek die het Off-The-Record (OTR) Messaging-protocol implementeert. Naast het versleutelen van communicatie kunnen gebruikers via OTR ook controleren dat degene met wie ze chatten daadwerkelijk de persoon is die hij of zij beweert te zijn. Verder voegt OTR perfect forward secrecy en "deniability" toe, zodat er kan worden ontkend dat de gebruiker een bepaald chatbericht heeft verstuurd. Het protocol wordt door verschillende chatprogramma's gebruikt, zoals Pidgin, ChatSecure, Adium en anderen. OTR was volgens documentairemaakster Laura Poitras ook een onmisbare privacytool voor het maken van de documentair Citizenfour over klokkenluider Edward Snowden. Onderzoekers van het Duitse X41 D-Sec hebben tijdens onderzoek een kwetsbaarheid in libotr ontdekt. Door het versturen van grote OTR-berichten kan een aanvaller het gebruikte chatprogramma laten crashen of willekeurige code op de computer van het doelwit uitvoeren. Volgens de onderzoekers is erin de standaardconfiguratie geen speciale gebruikersinteractie of autorisatie nodig. Het probleem speelt in libotr 4.1.0 en ouder. De onderzoekers hebben hun aanval gedemonstreerd op de OTR-plug-in van het chatprogramma Pidgin, dat voor zowel Linux als Windows beschikbaar is, en van libotr gebruikmaakt. De kwetsbaarheid werd op 18 februari aan de ontwikkelaars gemeld. Die ontwikkelden twee weken later op 3 maart een update, die nu samen naast het beveiligingsonderzoek van de onderzoekers openbaar is gemaakt. Vanwege de kwetsbaarheid krijgen gebruikers van Off-The-Record voor Pidgin het advies om meteen naar Pidgin-OTR versie 4.0.2 te upgraden, die van de nieuwe libotr 4.1.1 is voorzien. Voor gebruikers van Adium, waar OTR is ingebouwd, is versie 1.5.10.2 uitgekomen. Van ChatSecure voor iOS is versie 3.1.3 verschenen. De ontwikkelaars merken op dat de aanval meer dan 4gb geheugen vereist, waardoor gebruikers waarschijnlijk geen risico lopen. bron: security.nl
  21. De afgelopen dagen heeft een botnet dat eerst malware voor internetbankieren verspreidde miljoenen e-mails met ransomware uitgestuurd. Dat laat beveiligingsbedrijf Trustwave weten. Het gaat om zo'n 4 miljoen berichten die de afgelopen week werden geteld. De e-mails worden in pieken verstuurd en hebben een zip-bestand als bijlage. Het zip-bestand bevat weer een JavaScript-bestand dat de ransomware downloadt en installeert. De ransomware in kwestie wordt Locky genoemd, die eerder ook allerlei computers in Nederland infecteerde. Beveiligingsbedrijf Fortinet stelt dat Locky in korte tijd zeer actief in het "ransomware-landschap" is geworden en op de tweede plek staat, achter de bekende CryptoWall-ransomware. Volgens Trustwave is het belangrijk dat organisaties de spamberichten op de e-mailgateway blokkeren. Voor bedrijven die meer bescherming willen wordt aangeraden om JavaScript-bestanden en Office-documenten met macro's op de gateway te blokkeren. Anti-virusbedrijf Trend Micro publiceerde deze week een rapport (pdf) waarin het stelt dat crypto-ransomware, waarbij bestanden voor losgeld worden versleuteld, vorig jaar een grote opmars doormaakte, terwijl 'normale' ransomware aan populariteit bij internetcriminelen heeft verloren. Naast e-mails worden ook drive-by downloads gebruikt, oftewel ongepatchte kwetsbaarheden in populaire software, om computers geheel automatisch met ransomware te infecteren. Het Internet Storm Center adviseert dan ook om Adobe Flash Player, Java en Silverlight uit te schakelen en als het kan te verwijderen. Het waren voornamelijk vooral bekende kwetsbaarheden in Flash Player, Silverlight en Internet Explorer waardoor internetgebruikers vorig jaar geïnfecteerd raakten, aldus deze cijfers. bron: security.nl
  22. Microsoft is bezig met het testen van een app voor Windows 10 Mobile waarmee gebruikers hun Windows 10-pc via bluetooth kunnen ontgrendelen. De Phone Sign-in-app laat gebruikers via een tap op het scherm weer toegang tot de computer krijgen. Vereiste is wel dat de computer via bluetooth aan de telefoon wordt gekoppeld, zo laat een gebruiker op Twitter weten die als eerste over de app berichtte. Vooralsnog gaat het om een interne betatest van de app. Wanneer de uiteindelijke versie verschijnt en of er ook versies voor andere mobiele besturingssystemen zullen uitkomen is onbekend. Microsoft heeft met Windows 10 verschillende alternatieven voor het wachtwoord geïntroduceerd, waaronder de biometrische inlogmethode Windows Hello. Gebruikers kunnen zodoende via een scan van hun iris, vingerafdruk of gezicht inloggen. bron: security.nl
  23. Microsoft heeft deze week een update voor in de Windows ingebouwde virusverwijdertool MSRT uitgebracht om schadelijk adware te verwijderen die zich in de browsers van miljoenen computers heeft genesteld. Het gaat om de Vonteera-adware, waarvan de eerste versie in augustus 2013 werd gedetecteerd. De afgelopen maanden was er een sterke stijging van het aantal detecties. Het zou om meer dan 8 miljoen detecties gaan, waaronder ook in Nederland. Vonteera verspreidt zich via softwarebundels van gratis spelletjes of applicaties. Eenmaal geïnstalleerd verandert het de startpagina en zoekmachine van de browser. Ook installeert het een plug-in in Google Chrome, Firefox en Internet Explorer om het verwijderen van de adware lastiger te maken en worden er advertenties getoond. Recente versies van Vonteera voegen daarnaast legitieme certificaten van verschillende virusscanners en andere beveiligingssoftware aan de lijst van onbetrouwbare certificaten van Windows toe. Daardoor zal Windows de beveiligingssoftware niet meer vertrouwen en kan er mogelijk geen gebruik van de software meer worden gemaakt. Gebruikers kunnen de certificaten van de "onbetrouwbare lijst" wel verwijderen, maar de adware heeft in de achtergrond een service geïnstalleerd die ze weer terugplaatst. Om Windowsgebruikers tegen allerlei actieve dreigingen te beschermen beschikt Windows over de Malicious Software Removal Tool (MSRT). De MSRT wordt elke maand tijdens het uitkomen van de maandelijkse Windows-updates ook bijgewerkt. De verwijdertool is dan in staat om nieuwe of actieve dreigingen te detecteren en te verwijderen. "Door Vonteera aan de MSRT toe te voegen hopen we een grotere impact te hebben en meer machines te helpen bij het verwijderen van deze ongewenste software. Zoals voor alle dreigingen echter geldt is voorkomen beter dan genezen", aldus Microsoft. bron: security.nl
  24. Na Apple heeft ook Samsung een beveiligingslek in de eigen updatetool voor Windows gepatcht waardoor een aanvaller in bepaalde gevallen computers kon overnemen. De Samsung SW Update Tool is een programma dat naar updates voor relevante software en drivers zoekt. Het programma is echter kwetsbaar voor een man-in-the-middle-aanval, waarbij een aanvaller uitgewisselde data kon manipuleren, informatie stelen en uiteindelijk eigen code op de computer van een gebruiker uitvoeren, zo meldt beveiligingsbedrijf CORE Security. Het eerste probleem is dat update-informatie onversleuteld tussen de computer en de servers van Samsung wordt uitgewisseld. Daarnaast voert de updatetool geen verificatie van gedownloade bestanden uit. Voor de communicatie tussen de computer en servers van Samsung wordt een xml-bestand gebruikt. Een aanvaller die tussen de gebruiker en het internet zit, bijvoorbeeld bij een open wifi-netwerk, kan dit xml-bestand eenvoudig aanpassen en zo zijn eigen code op de computer uitvoeren. Samsung werd op 22 januari van dit jaar ingelicht en heeft nu een beveiligingsupdate (zip) uitgebracht. Daarnaast gaat Samsung https voor de update-server gebruiken. Samsung had CORE Security gevraagd om te wachten met de publicatie van de twee kwetsbaarheden. Het overstappen naar https zou ervoor zorgen dat gebruikers met een oudere versie van de updatetool geen verbinding meer met de server konden maken. Samsung vroeg dan ook om 3 maanden uitstel, zodat gebruikers de tijd kregen om naar de nieuwe versie te updaten. Het beveiligingsbedrijf stelt echter dat als beveiligingsupdates beschikbaar zijn het beleid is om gebruikers te waarschuwen, zodat ze zichzelf kunnen beschermen. bron: security.nl
  25. Opera eerste grote browser met ingebouwde adblocker donderdag 10 maart 2016, 10:16 door Redactie, 5 reacties Opera is de eerste grote browser die een ingebouwde adblocker aan de browser heeft toegevoegd. Volgens de ontwikkelaar zijn advertenties tegenwoordig een grote irritatie van internetgebruikers geworden. Ze verbruiken steeds meer bandbreedte en zijn een privacyprobleem, omdat ze gebruikers over het hele web volgen. "Daarom gebruiken steeds meer mensen een adblocker", zegt Krystian Kolondra van Opera. De ontwikkelaar heeft naar eigen zeggen dan ook besloten om een ingebouwde adblocker aan Opera toe te voegen. De adblocker staat standaard wel uitgeschakeld. Tijdens het bezoeken van websites controleert de adblocker of erop de website advertenties staan en vraagt vervolgens aan de gebruiker of hij die wil blokkeren. Ook laat de browser zien hoeveel advertenties erop de betreffende pagina worden geblokkeerd. Tevens kan de snelheid van de website met en zonder adblocker worden gemeten. Volgens Opera kunnen sommige populaire websites hierdoor 90% sneller laden. Verder is het mogelijk om websites aan een uitzonderingslijst toe te voegen, zodat erop die pagina's wel advertenties worden getoond. Uit eigen onderzoek zou blijken dat Opera websites sneller laadt dan Firefox of Google Chrome met de populaire adblocker Adblock Plus. De ingebouwde adblocker is alleen nog in de Opera-versie voor ontwikkelaars beschikbaar. Wanneer die in de uiteindelijke versie verschijnt, de Opera-versie waar de meeste gebruikers mee werken, is onbekend. Deze video laat de werking van de adblocker zien. Volgens meetbureaus heeft Opera een marktaandeel van 1,6 procent a 2 procent op de desktop. Een percentage dat al jaren nagenoeg onveranderd blijft. Tot december vorig jaar werkte 0,9% van de Nederlandse internetgebruikers met Opera, aldus statistieken van StatCounter. Daarna verdwijnt de browser uit de statistieken en wordt die, door de groei van Microsoft Edge, onder de noemer 'overige' geplaatst. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.