Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.113
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Tor Messenger, het programma om beveiligd via het Tor-netwerk te chatten, ondersteunt nu ook Off-the-Record (OTR) Messaging voor privéberichten op Twitter, zo hebben de ontwikkelaars bij de aankondiging van een nieuwe testversie bekendgemaakt. Via Tor Messenger is het mogelijk om via verschillende chatnetwerken, zoals Jabber (XMPP), IRC, Google Talk, Twitter en Yahoo beveiligd via het Tor-netwerk te communiceren. Gebruikers kunnen zodoende met één programma via meerdere chatnetwerken met elkaar chatten. Daarnaast staat OTR standaard ingeschakeld. Hierdoor zijn de berichten versleuteld en kunnen gebruikers controleren dat degene met wie ze chatten ook daadwerkelijk de persoon is die hij of zij beweert te zijn. Verder voegt OTR ook perfect forward secrecy toe en "deniability", zodat er kan worden ontkend dat de gebruiker een bepaald chatbericht heeft verstuurd. Voor privéberichten in Twitter is het nu ook mogelijk om OTR te gebruiken. Hiervoor moet binnen Tor Messenger het Twitter-account worden ingesteld. Vervolgens zal elk verstuurd bericht van OTR gebruikmaken, zolang de ontvanger ook van Tor Messenger gebruikmaakt. FacebookIn de nieuwe testversie is de ondersteuning voor Facebook Chat gestopt. Facebook Chat was ook een chatdienst die in eerste instantie werd ondersteund. Voor het chatten maakte Facebook gebruik van een XMPP-gateway, die al lang niet meer wordt ondersteund en nu ook niet meer lijkt te werken. Daarop hebben de ontwikkelaars besloten de Facebook-ondersteuning uit Tor Messenger te verwijderen. Mogelijk dat de ondersteuning van Facebook Chat weer zal worden toegevoegd, aangezien Facebook aan de implementatie van een nieuw chatprotocol werkt. Het Tor Project waarschuwt dat Tor Messenger zich nog in de betafase bevindt. Het is dan ook niet bedoeld voor gebruikers die risico lopen en hun privacy en veiligheid willen beschermen. bron: security.nl
  2. Er zijn femalestekkertjes die je dicht kunt klikken. Hier heb je geen speciale tang voor nodig.
  3. Wanneer je de fem-fem-adapter bedoeld: hier heb je geen tang voor nodig. In deze adapter steek je gewoon de RJ-45 stekkertjes.
  4. Tijdens de Microsoft-patchdinsdag van maart zijn er belangrijke beveiligingsupdates voor Windows, Internet Explorer, Edge en het .NET Framework uitgekomen. In totaal gaat het om 13 security bulletins voor 40 beveiligingslekken. Vijf van de updates zijn als ernstig aangemerkt. Via kwetsbaarheden die deze updates verhelpen kon een aanvaller willekeurige code op computers uitvoeren. De meeste beveiligingslekken, 13 in totaal, werden in Internet Explorer opgelost. In Microsoft Edge werden 11 kwetsbaarheden gepatcht. Ook in Microsoft Office werden beveiligingslekken verholpen waardoor een aanvaller de computer met malware kon infecteren als er een kwaadaardig Office-document werd geopend. Usb-apparaatDe overige lekken lieten een aanvaller, die al toegang tot een computer heeft, zijn rechten verhogen, bijvoorbeeld via een speciaal geprepareerd usb-apparaat. Het ging om een probleem in de usb-driver van Windows, waardoor een aanvaller willekeurige code in kernelmode kon uitvoeren. De beveiligingsupdates zullen op de meeste computers automatisch worden geïnstalleerd. De afgelopen maanden verhielp Microsoft regelmatig zero day-lekken. Kwetsbaarheden die al bekend waren of werden aangevallen voordat er updates beschikbaar waren. Deze maand stelt Microsoft dat er geen 'zero days' zijn. Meer informatie is in dit overzicht te vinden. bron: security.nl
  5. Mozilla heeft gisteren een belangrijke update voor Firefox uitgebracht die een recordaantal kwetsbaarheden in de opensourcebrowser verhelpt. In Firefox 45 zijn in totaal 40 kwetsbaarheden gepatcht. Niet eerder repareerde Mozilla tijdens een patchronde zoveel beveiligingslekken. Van de 40 kwetsbaarheden zijn er 22 als ernstig aangemerkt, wat inhoudt dat een aanvaller Firefoxgebruikers met malware kan infecteren als ze alleen een gehackte of kwaadaardige website bezoeken. Verdere interactie is niet vereist. De meeste beveiligingslekken bevinden zich in de Graphite 2 softwarebibliotheek, waarvan Firefox nu een nieuwe versie gebruikt. Daarnaast zijn er onder andere kwetsbaarheden in een onderdeel voor het verwerken van HTML5 en WebRTC verholpen, alsmede een kwetsbaarheid die het mogelijk maakte om de adresbalk te spoofen. Updaten naar Firefox 45 zal op de meeste computers automatisch gebeuren, maar de nieuwe versie is ook via de website van Mozilla te downloaden. bron: security.nl
  6. Adobe heeft tijdens een geplande patchronde voor Adobe Reader en Acrobat drie ernstige lekken in de pdf-lezers gepatcht waardoor een aanvaller willekeurige code op de computer kon uitvoeren, zoals het installeren van malware. Ook is er een update voor Adobe Digital Editions verschenen. Hoewel het volgens Adobe om kritieke kwetsbaarheden in Adobe Reader en Acrobat gaat, krijgen de updates een 'prioriteit 2'. In dit geval wordt gebruikers geadviseerd om de update de komende 30 dagen te installeren. Adobe stelt dat er geen aanvallen bekend zijn die van de kwetsbaarheden gebruikmaken en verwacht ook niet dat er op korte termijn exploits voor de nu gepatchte kwetsbaarheden zullen verschijnen. Gebruikers krijgen het advies om naar Acrobat DC of Acrobat Reader versie 15.010.20060, Acrobat DC of Acrobat Reader DC Classic versie 15.006.30121 of Acrobat XI of Adobe Reader XI versie 11.0.15 te updaten. Dit kan via de automatische updatefunctie van de pdf-lezer of de website van Adobe. De drie kwetsbaarheden werden gemeld via het Zero Day Initiative van HP, dat onderzoekers betaalt voor het melden van beveiligingslekken. bron: security.nl
  7. Een beveiligingslek in Facebook maakte het voor een Indiase beveiligingsonderzoeker mogelijk om alle accounts zonder enige interactie van gebruikers over te nemen. Anand Prakash ontdekte een naar eigen zeggen "eenvoudige kwetsbaarheid" in de wachtwoordresetfunctie van de sociale mediasite. Als gebruikers hun wachtwoord op Facebook vergeten kunnen ze die resetten door hun telefoonnummer of e-mailadres in te voeren. Facebook stuurt vervolgens een zescijferige code naar de telefoon of het e-mailadres, dat de gebruiker moet invoeren om zijn nieuwe wachtwoord in te stellen. Om misbruik te voorkomen heeft Facebook een brute force-beveiliging ingebouwd. Na tien tot twaalf verkeerde pogingen blokkeert Facebook verdere invoerpogingen. Op de domeinen beta.facebook.com en mbasic.beta.facebook.com bleek deze beveiliging niet aanwezig te zijn. Via een brute force-aanval slaagde Prakash erin om zijn eigen zescijferige code te achterhalen en een nieuw wachtwoord in te stellen. Op deze manier kon hij volledige toegang tot alle Facebook-accounts krijgen. De onderzoeker waarschuwde Facebook op 22 februari van dit jaar en een dag later was het probleem verholpen. Voor zijn bugmelding ontving Prakash 15.000 dollar. bron: security.nl
  8. Softwareontwikkelaar Valve heeft gebruikers van het spelplatform Steam gewaarschuwd voor een datalek dat zich eerste kerstdag vorig jaar voordeed. Door een configuratiefout konden gebruikers die op hun eigen account waren ingelogd een uur lang de gegevens van andere accounts bekijken, zoals e-mailadres, het bedrag in de Steam Wallet, aankoopgeschiedenis, factuurgegevens, laatste vier cijfers van het telefoonnumer en laatste twee cijfers van de creditcard of een voor PayPal gebruikt e-mailadres. Valve maakte destijds excuses en liet weten alle getroffen gebruikers te zullen waarschuwen. Die waarschuwing is nu eindelijk verstuurd, zo meldt Kotaku. In de e-mail aan de gebruikers laat Valve weten dat het door de configuratiefout niet mogelijk was om Steam-accounts over te nemen. Daarbij is het niet zeker dat gebruikers die de e-mail hebben ontvangen ook daadwerkelijk door het datalek zijn getroffen. De configuratiefout zorgde ervoor dat gegevens van het Steam-account aan andere Steamgebruikers in het gebied van de gebruiker werden getoond. Valve baseert zich hierbij op de ip-adressen van gebruikers. Doordat ip-adressen vaak worden gedeeld is het onduidelijk of de gebruiker of iemand anders in zijn buurt de accountpagina's heeft opgevraagd. De softwareontwikkelaar geeft als voorbeeld een ip-adres dat door meer dan 1700 Steam-accounts werd gebruikt. Naar aanleiding van het incident heeft Valve maatregelen genomen om herhaling te voorkomen. bron: security.nl
  9. HP heeft in verschillende LaserJet- en OfficeJet-printers alsmede verschillende multifunctionele printers een beveiligingslek gepatcht waardoor een aanvaller op afstand informatie kan achterhalen. Exacte details over de kwetsbaarheid en hoe een aanvaller hier gebruik van kan maken worden niet door HP in het beveiligingsbulletin gegeven. Wel adviseert het bedrijf de beschikbare firmware-update met versienummer 3.7.01 zo snel als mogelijk te installeren. bron: security.nl
  10. Onderzoekers hebben in een WordPress-plug-in, die via de officiële WordPress-website werd aangeboden en meer dan 10.000 actieve installaties heeft, een backdoor gevonden die wachtwoorden van webmasters probeert te stelen. Het gaat om de Custom Content Type Manager die al drie jaar in ontwikkeling is. Via deze plug-in kunnen WordPress-sites allerlei elementen aan hun berichten toevoegen. De plug-in had al 10 maanden geen updates meer ontvangen, maar op 18 februari van dit jaar verscheen er een update, die van de "nieuwe eigenaar" afkomstig was. Of de oorspronkelijke ontwikkelaar de plug-in heeft verkocht of zijn account is gehact, is onbekend. De update bleek een backdoor aan de plug-in toe te voegen, zodat er toegang tot de website kan worden verkregen. Daarnaast steelt de plug-in de wachtwoorden van mensen die op de website inloggen. Na ontdekking van de backdoor heeft WordPress de plug-in van de eigen website verwijderd. Webmasters die de plug-in hebben geïnstalleerd krijgen van beveiligingsbedrijf Sucuri het advies die uit te schakelen en WordPress te herinstalleren. Verder moeten onbekende gebruikers worden verwijderd en van alle legitieme gebruikers het wachtwoord worden gewijzigd. bron: security.nl
  11. De Zwitserse beveiligingsonderzoeker Roman Huessy Roman Huessy die in het verleden via zijn eigen website de infrastructuur en ip-adressen van verschillende botnets en ssl-malware publiceerde, heeft nu zijn pijlen gericht op ransomware. Aanleiding voor Huessy is dat hij de afgelopen maanden veel mensen slachtoffer van ransomware zag worden. Iets wat hem motiveerde om de Ransomware Tracker te ontwikkelen. De Ransomware Tracker geeft een overzicht van de ip-adressen en internetinfrastructuur die cybercriminelen voor hun ransomware-operaties gebruiken. Ook geeft het hosting- en internetproviders, opsporingsdiensten en nationale CERTs informatie over dergelijke infrastructuur binnen hun eigen netwerken of landsgrezen. Verder bevat de Rasomware Tracker een blocklist die het communicatieverkeer van ransomware blokkeert. Als laatste worden er verschillende tips gegeven waarmee thuisgebruikers een ransomware-infectie kunnen voorkomen. bron: security.nl
  12. Mozilla heeft de YouTube Unblocker-extensie bij Firefoxgebruikers geblokkeerd omdat die wordt gebruikt om beveiligingsinstellingen aan te passen en kwaadaardige add-ons te installeren. Via de add-on is het mogelijk om YouTube-video's te bekijken die in bepaalde landen worden geblokkeerd. Bijna 290.000 Firefoxgebruikers hadden de uitbreiding geïnstalleerd. Volgens Mozilla beschikte de add-on over een mechanisme zodat bepaalde configuratiebestanden via de website van de ontwikkelaar konden worden aangepast. Dit mechanisme bevat echter een kwetsbaarheid die via de website wordt gebruikt om beveiligingsinstellingen bij Firefoxgebruikers aan te passen en kwaadaardige add-ons te installeren. Om gebruikers te beschermen heeft Mozilla besloten om de add-on op afstand bij iedereen uit te schakelen, zodat die niet langer te gebruiken is. Als Mozilla add-ons, plug-ins of andere software ontdekt die de veiligheid, stabiliteit of prestaties van Firefox in gevaar brengt kan het die binnen de browser blokkeren. bron: security.nl
  13. Onderzoekers hebben een nieuwe ransomware-variant ontdekt die niet alleen bestanden voor losgeld versleutelt, maar ook tegen slachtoffers praat. Het gaat om de Cerber-ransomware, die via een 'Ransomware as a Service' wordt aangeboden. Het betreft een partnerprogramma waarbij criminelen de Cerber-ransomware kunnen gebruiken, waarbij er een deel van de inkomsten naar de ontwikkelaars gaat. Eenmaal actief controleert de ransomware eerst uit welk land het slachtoffer komt. Als het om landen uit voormalige Sovjestaten gaat wordt de infectie gestopt en vindt er geen versleuteling plaats. Is dit niet het geval dan zal Cerber zich zo instellen dat de ransomware bij het opstarten van Windows wordt geladen. Vervolgens toont de ransomware een nep-systeemwaarschuwing en probeert het systeem te herstarten. Als de herstart plaatsvindt wordt Windows in Veilige Modus geladen. Zodra de gebruiker inlogt wordt het systeem weer herstart en pas dan begint Cerber met het versleutelen van de bestanden, zo meldt het forum Bleeping Computer. Het gaat zowel om de lokale computer als netwerkschijven. Is de versleuteling voltooid, dan krijgt de gebruiker een waarschuwing te zien met instructies. Veel ransomware-exemplaren volgen min of meer dit proces, maar Cerber verschilt op één punt. Als laatste geeft het slachtoffers namelijk een audioboodschap. Deze boodschap (mp3), die meerdere keren wordt herhaald, is ingesproken door een computer en laat weten dat documenten, foto's, databases en andere belangrijke bestanden zijn versleuteld. Voor zover bekend is het niet mogelijk om de versleuteling ongedaan te maken. Voor het ontsleutelen vraagt Cerber een bedrag van 1,24 bitcoin, wat met 476 euro overeenkomt. bron: security.nl
  14. Eind 2014 kwam het Roemeense anti-virusbedrijf Bitdefender met een vaccin tegen de Cryptowall-ransomware, dat moest voorkomen dat bestanden werden versleuteld, ook al raakte de computer met de beruchte ransomware besmet. Door aanpassingen aan Cryptowall is het vaccin in sommige gevallen niet meer effectief, waarop de virusbestrijder nu heeft besloten de "CryptoWall Immunizer", zoals de tool werd genoemd, offline te halen. In 2014 maakte Dell SecureWorks bekend dat Cryptowall 830.000 computers had besmet. Het wordt als één van de succesvolste ransomware beschouwd. Cryptowall versleutelt bestanden op computers en vraagt hier losgeld voor. Als er niet op tijd wordt betaald verdubbelt de ransomware het te betalen bedrag voor het ontsleutelen van de bestanden. Volgens onbevestigde cijfers zou dit de criminelen miljoenen dollars hebben opgeleverd. Om systemen te beschermen ontwikkelde Bitdefender een vaccin dat het versleutelen van bestanden door Cryptowall moest voorkomen, zelfs als de computer met de ransomware besmet raakte. Het anti-virusbedrijf laat echter weten dat de makers van Cryptowall de manier hebben aangepast waarop gecontroleerd wordt of een systeem is besmet of niet. Daardoor zou het vaccin in bepaalde gevallen niet meer werken. "Omdat we de werking van het vaccin niet meer kunnen garanderen, hebben we besloten de tool niet meer aan te bieden", aldus een verklaring. Gebruikers kunnen zich echter beschermen door software up-to-date te houden en geen ongevraagde links of bijlagen te openen. bron: security.nl
  15. De virusscanners van McAfee en Panda Security bieden onvoldoende bescherming tegen malware, zo stelt de Consumentenbond aan de hand van eigen onderzoek. In totaal werden er tijdens de test 18 anti-viruspakketten en internet security suites beoordeeld op een computer met Windows 10. Het ging zowel om gratis als betaalde oplossingen en de standaard ingebouwde virusscanner van Windows 10, Windows Defender. Er werd gekeken naar de bescherming tegen malware, de bescherming die de meegeleverde firewall biedt, het gebruiksgemak en in hoeverre de scanner de computer vertraagt. De betaalde pakketten van Bitdefender, BullGuard, G Data en Kaspersky boden de beste bescherming tegen malware. De oplossing van BullGuard (Internet Security 2016) komt als 'Beste uit de test' en is samen met G Data (Internet Security 2016) ook de 'Beste Koop'. McAfee scoort een onvoldoende (5,3) en komt het slechtst uit de test. Panda scoort een 5,4, gevolgd door Windows Defender dat met een 5,5 nipt een voldoende haalt. De Consumentenbond merkt op dat McAfee op veel nieuwe Windows-laptops als proefversie is geïnstalleerd. "Veel consumenten zullen ten onrechte denken dat ze daarmee afdoende beschermd zijn tegen malware." Gratis virusscannersDe gratis virusscanners van Avira, Avast! en AVG scoren matig als het gaat om de bescherming tegen virussen. "Daarnaast nemen deze scanners het niet zo nauw met de privacy van de gebruikers. Ze houden surfgedrag in de gaten en delen dit met derden", aldus de onderzoekers. De gratis scanners die Ziggo, XS4All en KPN Alles-in-één Premium onder eigen naam aanbieden op basis van software van F-Secure scoren iets beter qua bescherming en privacyvoorwaarden. De Consumentenbond adviseert om abonnementen op betaalde virusscanners en internet security suites niet zomaar te verlengen. Met het vergelijken van prijzen of zoeken naar aanbiedingen kunnen gebruikers soms wel de helft besparen. bron: security.nl
  16. Netwerkgigant Cisco heeft een ernstige kwetsbaarheid in Cisco Nexus-switches gedicht dat was ontstaan door een standaardwachtwoord in het besturingssysteem dat niet kon worden gewijzigd. Via het beveiligingslek kon een aanvaller de apparaten overnemen, zo waarschuwt het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT). Het probleem was aanwezig in de Cisco Nexus Operating System (NX-OS) Software op Cisco Nexus 3000- en 3500-switches. Volgens Cisco gaat het om een gebruikersaccount dat over een standaard en niet te veranderen wachtwoord beschikt. Dit account wordt tijdens de installatie aangemaakt en kan niet worden aangepast of worden verwijderd zonder dat dit invloed op de werking van het systeem heeft. Een aanvaller kan via Telnet, en bij sommige releases ook via ssh, van het account gebruikmaken en op afstand op het systeem inloggen. Ook kan er via een seriële console op het account worden ingelogd. Beheerders krijgen het advies om de beschikbare beveiligingsupdates te installeren. Een 'workaround' is het uitschakelen van Telnet en ssh voor verbindingen op afstand naar het apparaat. Verder zijn er twee andere kwetsbaarheden in de NX-OS Software gepatcht waardoor een aanvaller een Denial of Service kon veroorzaken. bron: security.nl
  17. Het enige wat ik zou kunnen verzinnen is dat in de Bios nog de "Wake-up-lan" functie aan staat. Dan zou naar mijn idee nog stroom gebruikt moeten worden om deze functie actief te houden. Maar ik kan mij niet voorstellen dat deze functie een batterij in een week leeg trekt. Een andere optie is misschien het opnieuw kalibreren van de accu's.Op internet kun je meestal vinden hoe je dit voor jouw computer kunt doen. Ik moet eerlijk zeggen dat ik bij het lezen van je bericht ook direct dacht aan een defecte accu zoals Medion aan gaf. De ideeën die ik hier geef zijn dan ook een schot in het donker. Misschien dan een ander teamlid nog een andere oorzaak zou kunnen aangeven.
  18. Je kunt zelf oom een femaleconnector plaatsen. Een beetje electronica-speciaalzaak zal ze wel hebben. Ook via internet zijn ze te vinden. Alleen moet je er dan meestal een aantal tegelijk afnemen. Ik kies persoonlijk eigenlijk altijd voor een fem-fem-adapter. Scheelt weer een hoop gepriegel met de draadjes en je bent voordeliger uit. Wanneer het gaat om een blijvende verbinding maak ik eigenlijk altijd een langere kabel op maat. Zeker wanneer je een eigen tang hebt, is dit misschien een betere oplossing.
  19. De ontwikkelaars van OpenSSL hebben een belangrijke beveiligingsupdate uitgebracht die meerdere kwetsbaarheden verhelpt, waaronder de vandaag aangekondigde DROWN-aanval. Via dit lek kan een aanvaller, door gebruik te maken van het oude sslv2-protocol dat veel servers nog steeds ondersteunen, de inhoud van versleutelde verbindingen lezen en zo gevoelige informatie achterhalen. Om het probleem te verhelpen heeft OpenSSL besloten om in OpenSSL 1.0.2g en 1.0.1s sslv2 standaard uit te schakelen. Daarnaast worden de 'sslv2 export-ciphers' verwijderd. In totaal verhelpen OpenSSL 1.0.2g en 1.0.1s acht beveiligingslekken. Twee daarvan zijn als "high" aangemerkt. Naast de DROWN-kwetsbaarheid gaat het om een beveiligingslek dat in OpenSSL-versies voor 19 maart 2015 aanwezig is. Via deze kwetsbaarheid is het mogelijk om de sslv2-meestersleutel via slechts 16 verbindingen te bepalen. Ook laat het aanvallers een efficiëntere DROWN-aanval uitvoeren. De kwetsbare code werd op 19 maart 2015 al in OpenSSL 1.0.2a, 1.0.1m, 1.0.0r en 0.9.8zf gepatcht. Hetzelfde geldt voor de enige kwetsbaarheid die als "moderate" werd bestempeld en het ook mogelijk maakt om een efficiëntere DROWN-aanval uit te voeren. De resterende vijf kwetsbaarheden kregen met het stempel "Low" de laagste beoordeling. Gebruikers krijgen het advies om naar OpenSSL 1.0.2g of 1.0.1s te upgraden. OpenSSL is één van de meest gebruikte software voor het versleutelen van internetverbindingen, bijvoorbeeld tussen websites en hun bezoekers. bron: security.nl
  20. Onderzoekers waarschuwen voor een ernstige kwetsbaarheid in het ssl-protocol waardoor aanvallers versleutelde verbindingen op internet kunnen aanvallen om gevoelige informatie, zoals wachtwoorden, creditcardgegevens, handelsgeheimen of financiële, data te stelen. Naar schatting zou 33% van alle https-servers op het internet kwetsbaar zijn. De kwetsbaarheid wordt "DROWN" genoemd, wat staat voor Decrypting RSA using Obsolete and Weakened eNcryption. Het gaat om een voorheen onbekende kwetsbaarheid in sslv2, de eerste versie van ssl die in 1995 verscheen en een jaar later al werd vervangen. Via ssl en tls worden versleutelde verbindingen opgezet. Hoewel deze oude ssl-versie niet veel meer wordt gebruikt, wordt het wel door veel servers ondersteund. Via het lek in ssl v2 is het mogelijk om moderne versleutelde tls-verbindingen aan te vallen. Een aanvaller kan de tls-verbindingen ontsleutelen door probes naar een server te sturen die sslv2 ondersteunt en dezelfde privésleutel gebruikt. Volgens de onderzoekers zijn servers kwetsbaar die sslv2-verbindingen accepteren, zoals webservers en mailservers. Uit onderzoek bleek 17% van de https-servers dit te doen. Ook loopt een server risico als de privésleutel op andere servers wordt gebruik die sslv2-verbindingen toestaan, ook al is het voor een ander protocol. De onderzoekers stellen dat veel bedrijven hetzelfde certificaat en sleutel voor hun web- en mailservers hergebruiken. Als bijvoorbeeld de e-mailserver sslv2 ondersteunt en de webserver niet, dan kan een aanvaller de e-mailserver gebruiken om de tls-verbindingen van de webserver te kraken. Dit hergebruik zorgt ervoor dat nog eens een extra 16% van de servers kwetsbaar is, waardoor het totaal op 33% van de https-servers uitkomt. Om aanvallen te voorkomen wordt aangeraden sslv2 uit te schakelen en privésleutels niet ter hergebruiken. Ook is er een online scanner en offline scanner verschenen waarmee kan worden gecontroleerd of een domein kwetsbaar is. Volgens beveiligingsbedrijf Qualys is de aanval niet eenvoudig uit te voeren, maar zou dit wel goedkoop kunnen. "Jarenlang was het argument om sslv2 niet uit te schakelen dat het geen kwaad kon, omdat browsers er toch geen gebruik van maakten. Deze aanpak werkt duidelijk niet. Daarom moeten we in de toekomst ervoor zorgen dat verouderde cryptografie agressief van alle systemen wordt verwijderd", zegt Ivan Ristic van Qualys. bron: security.nl
  21. Om organisaties tegen allerlei geavanceerde aanvallen te beschermen heeft Microsoft vandaag Windows Defender voor bedrijven onthuld. Windows Defender Advanced Threat Protection wordt omschreven als een nieuwe dienst voor het vinden, onderzoeken en reageren op geavanceerde aanvallen. Zo stelt Microsoft dat de oplossing via een combinatie van de cloud en de in Windows 10 ingebouwde technologie dreigingen moet detecteren die andere beveiligingsoplossingen en -maatregelen hebben omzeild. Voor de detectie wordt er ook informatie gebruikt die Microsoft via 1 miljard Windows-apparaten verzamelt en 1 miljoen verdachte bestanden die het dagelijks krijgt aangeleverd. In het geval van een incident krijgen organisaties aanbevelingen en wordt er informatie gegeven zodat het incident kan worden onderzocht. Windows Defender Advanced Threat Protection werd de afgelopen maanden al bij verschillende ondernemingen getest en zou inmiddels worden gebruikt om 500.000 systemen te beschermen. Bedrijven die van Microsofts oplossing gebruik willen maken zullen wel eerst naar Windows 10 moeten upgraden. Om welke Windows 10-versies het precies gaat is onduidelijk. Business Insider stelt dat de oplossing aan Windows 10 Enterprise zal worden toegevoegd, terwijl ZDNet meldt dat Microsoft de versies nog moet bepalen. Ook is niet bekend wanneer Windows Defender Advanced Threat Protection zal verschijnen, maar bronnen laten aan ZDNet weten dat het in het derde kwartaal van dit jaar zal zijn. bron: security.nl
  22. De afgelopen dagen zijn meer dan 70 WordPress-sites door ransomware getroffen, waarbij allerlei bestanden werden versleuteld. Beheerders en webmasters moesten vervolgens losgeld betalen om weer toegang tot hun gegevens te krijgen. Het gaat om een variant van de CTB-Locker-ransomware, waarvan eerste varianten alleen bestanden op Windowscomputers versleutelden. De nieuwe variant richt zich echter alleen op websites. Volgens Kaspersky Lab zijn inmiddels meer dan 70 websites in 10 landen door de ransomware getroffen. Hoe de ransomware zich weet te verspreiden is onbekend, maar de virusbestrijder stelt dat er van een beveiligingslek in de websitse gebruik wordt gemaakt. Daarbij valt op dat alle getroffen websites op WordPress draaien. "Ongepatchte WordPress-versies bevatten veel kwetsbaarheden en we hebben vorig jaar kritieke kwetsbaarheden gezien. Daarnaast heeft WordPress nog een andere zwak plek, namelijk plug-ins", zegt analist Ido Naor. Volgens Naor worden plug-ins niet met veiligheid in het achterhoofd ontwikkeld en vormen zo een beveiligingsrisico. Of de aanval plaatsvindt via ongepatchte WordPress-versies of plug-ins is nog onbekend. Zodra de aanvaller toegang tot WordPress heeft verkregen wordt de ransomware uitgevoerd. Aangezien de encryptie niet ongedaan gemaakt kan worden krijgen beheerders het advies om regelmatig back-ups te maken. bron: security.nl
  23. Onderzoekers hebben via een nieuw systeem voor het analyseren van firmware onbekende kwetsbaarheden in de routers van D-Link en Netgear ontdekt. Het systeem heet FIRMADYNE en wordt omschreven als het eerste geautomatiseerde dynamische analysesysteem voor Linux-gebaseerde firmware van netwerkapparaten zoals routers. Voor hun onderzoek analyseerden de onderzoekers bijna 9500 firmware-images met 74 exploits. Het ging om 60 bekende aanvallen en 14 onbekende aanvallen. 887 firmware-images, gebruikt voor tenminste 89 verschillende apparaten, bleken voor tenminste één van de gebruikte exploits kwetsbaar te zijn. Het gaat onder andere om de voorheen onbekende kwetsbaarheden die via het systeem werden gevonden. Deze 14 beveiligingslekken werden in 86 firmware-images van tenminste veertien verschillende producten aangetroffen. Het onderzoek laat verder zien dat elf van de geteste aanvallen in de firmware-images van meer dan één leverancier werken, wat inhoudt dat fabrikanten code delen. Het onderzoek (pdf) werd onlangs tijdens het Network and Distributed System Security Symposium (NDSS) gepresenteerd. Via de onbekende kwetsbaarheden zou een aanvaller onder andere commando's kunnen injecteren, een buffer overflow kunnen veroorzaken en informatie zoals WPS-pincode en wachtwoorden van wifi-netwerken achterhalen. De onderzoekers waarschuwden zowel D-Link als Netgear, maar kregen alleen van Netgear een reactie. Het bedrijf komt eind februari voor één van de kwetsbare routers met een firmware-update. De overige apparaten zullen waarschijnlijk halverwege maart worden gepatcht. Door de ontwikkeling van FIRMADYNE hopen de onderzoekers de drempel voor het vinden van nieuwe kwetsbaarheden in routers en andere embedded-systemen te verlagen. Daarnaast helpt het systeem om de aanwezigheid van nieuwe kwetsbaarheden in een groot aantal firmware-images te bepalen. bron: security.nl
  24. De anti-virussoftware van het Slowaakse anti-virusbedrijf ESET heeft door een foute update allerlei populaire websites onterecht als besmet beschouwd. Gebruikers kregen een melding dat erop de sites een Trojaans paard was aangetroffen. Het ging onder andere om De Gelderlander, Nu, MSN en Amazon. Ook op het forum van Security.NL werd door verschillende ESET-gebruikers melding van het probleem gemaakt. De oorzaak bleek update 13102 te zijn, die eerder vandaag was uitgekomen. Nadat de virusbestrijder de false positives ontdekte werd de update teruggetrokken. Inmiddels is update 1303 uitgekomen om het probleem te verhelpen. Volgens ESET had de 'false positive' geen gevolgen voor bestanden op de computer en ging het alleen om een waarschuwing die tijdens het bezoeken van websites werd getoond. bron: security.nl
  25. Computerfabrikant Lenovo is een omruilactie voor bepaalde draadloze muizen en een draadloos toetsenbord gestart vanwege een kwetsbaarheid waardoor de apparaten op een afstand van 100 meter zijn te hacken en kunnen worden gebruikt voor het aanvallen van de aangesloten computer. De aanval, genaamd MouseJack, werd dinsdag door onderzoekers van beveiligingsbedrijf Bastille onthuld. Het probleem is aanwezig in de draadloze usb-dongels die de toetsenborden en muizen gebruiken om via radiofrequenties met de computer te communiceren. De meeste communicatie tussen de toetsenborden en dongels is versleuteld, maar bij de muizen wordt helemaal geen encryptie voor de draadloze communicatie toegepast. Een aanvaller die binnen 100 meters van de usb-dongel aanwezig is kan de radiosignalen tussen de muis en de computer onderscheppen. Vervolgens kan de aanvaller het signaal door een eigen signaal vervangen en zo kwaadaardige pakketten versturen. Deze pakketten doen zich voor als toetsaanslagen, in plaats van muisklikken. De problemen zijn aanwezig in de muizen van zeven bedrijven, namelijk Microsoft, HP, Gigabyte, Amazon, Logitech, Dell en Lenovo. Logitech liet weten een firmware-update te hebben uitgebracht. In het geval van de Lenovo 500 draadloze muis en toetsenbord is het niet mogelijk om de firmware te updaten. Dit kan volgens de fabrikant alleen tijdens de productie van de apparaten. Inmiddels zijn er wel versies van de apparaten geproduceerd die over een nieuwe firmware beschikken, waarin het probleem is opgelost. Eigenaren van een Lenovo 500 draadloze muis of toetsenbord kunnen met Lenovo contact opnemen om hun kwetsbare apparatuur voor een nieuwe versie om te ruilen. Vanwege de kwetsbaarheid heeft het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit ook een waarschuwing afgegeven. Daarin krijgen eigenaren van een Logitech-apparaat het advies de firmware te installeren. Gebruikers van de overige merken wordt aangeraden om voor zichzelf het risico te bepalen om de producten te blijven gebruiken totdat er een update beschikbaar is. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.