Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.175
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Yahoo heeft begin deze maand een ernstige kwetsbaarheid in Yahoo-webmail gedicht waardoor een aanvaller accounts kon overnemen of e-mailinstellingen kon aanpassen door een kwaadaardige e-mail te versturen. Het ging om een cross-site scripting-probleem in het html-filter. Yahoo Mail gebruikt een html-filter om e-mailberichten met html op mogelijke kwaadaardige code te filteren. Door een probleem in het filter was het toch mogelijk om kwaadaardige JavaScriptcode in een e-mail te verbergen, die automatisch werd uitgevoerd zodra de gebruiker het bericht opende. Via de JavaScriptcode kon het account worden overgenomen, instellingen worden veranderd en e-mails zonder kennis van de gebruiker worden doorgestuurd. Yahoo werd op 26 december vorig jaar over het probleem ingelicht en rolde op 6 januari van dit jaar een oplossing uit. De Finse onderzoeker Jouko Pynnönen die het probleem meldde kreeg voor zijn melding 10.000 dollar. Het probleem speelde alleen in de webmailclient van Yahoo, de mobiele app was niet kwetsbaar. Yahoo Mail heeft zo'n 300 miljoen e-mailaccounts en is daarmee één van de grootste e-mailaanbieders ter wereld. bron: security.nl
  2. De digitale wachtwoordkluis LastPass heeft maatregelen genomen tegen een phishingaanval die afgelopen weekend tijdens een beveiligingsconferentie werd gedemonstreerd. Via de LostPass-phishingaanval liet onderzoeker Sean Cassidy zien hoe een aanvaller het e-mailadres, wachtwoord en zelfs twee-factor authenticatiecode van gebruikers kan stelen, om vervolgens toegang tot wachtwoorden en documenten in de kluis te krijgen. Het probleem wordt volgens Cassidy veroorzaakt doordat LastPass meldingen in de browser laat zien, die door een phishingsite kunnen worden nagebootst. Ook is het voor een phishingsite mogelijk om de gebruiker uit LastPass uit te loggen. Op deze manier kan een gebruiker naar een phishingsite worden gelokt waar hij zijn gegevens invult, die vervolgens naar de aanvaller worden gestuurd. Volgens LastPass gaat het hier niet om een kwetsbaarheid in de wachtwoordmanager zelf. Toch hebben de ontwikkelaars verschillende maatregelen genomen om de nu gedemonstreerde aanval te voorkomen. Zo is het niet meer mogelijk voor een kwaadaardige pagina om de LastPass-gebruiker uit te loggen. Ook toont LastPass een waarschuwing als het hoofdwachtwoord op een pagina wordt ingevoerd die niet van LastPass is. Het hoofdwachtwoord is nodig om toegang tot de wachtwoorden in de kluis te krijgen. Cassidy liet echter zien dat de waarschuwing kan worden onderdrukt. Daarom is er nu eerst verificatie nodig voordat er vanaf een onbekende locatie of apparaat op het LastPass-account kan worden ingelogd. Zolang de e-mailverificatie niet is bevestigd, kan een aanvaller niet op het LastPass-account inloggen, ook al heeft hij de gegevens succesvol weten te bemachtigen. Ook waarschuwt LastPass nu als het hoofdwachtwoord als wachtwoord voor andere websites wordt gebruikt. Als laatste zullen de ontwikkelaars maatregelen nemen om de waarschuwingen van LastPass binnen de browser op een andere manier weer te geven, die lastiger voor aanvallers te vervalsen zou moeten zijn. bron: security.nl
  3. Onderzoekers zijn erin geslaagd de encryptie van de TeslaCrypt-ransomware te kraken, zodat slachtoffers kosteloos hun bestanden kunnen terugkrijgen. TeslaCrypt verscheen vorig jaar en versleutelt net als andere ransomware-exemplaren allerlei bestanden op een besmette computer voor losgeld. Een verschil is dat het zich vooral op bestanden van computergames richt. In november verscheen er een nieuwe versie van TeslaCrypt. In eerste instantie werd gesteld dat de encryptie van deze versie niet is te kraken, maar het Indiase anti-virusbedrijf QuickHeal heeft toch een oplossing gevonden. TeslaCrypt blijkt bij het versleutelen namelijk een fout te maken, waardoor de encryptiesleutel kan worden achterhaald die wordt gebruikt voor het versleutelen van de bestanden. Via de encryptiesleutel kan de ontsleuteling weer ongedaan worden gemaakt, waarvoor QuickHeal een gratis tool genaamd TeslaCrack heeft ontwikkeld. De virusbestrijder benadrukt wel dat de tool niet voor beginnende computergebruikers is. Het ontsleutelproces kan daarnaast vrij veel tijd in beslag nemen en er is geen garantie dat alle bestanden succesvol worden ontsleuteld. bron: security.nl
  4. Een onderzoeker heeft gisteren een phishingaanval op de online wachtwoordkluis LastPass onthuld waarmee een aanvaller het e-mailadres, wachtwoord en zelfs twee-factor authenticatiecode van gebruikers kan stelen, om vervolgens toegang tot wachtwoorden en documenten in de kluis te krijgen. LastPass is een clouddienst waar gebruikers hun wachtwoorden voor allerlei websites in een "kluis" kunnen opslaan. De gebruiker hoeft alleen een hoofdwachtwoord te onthouden. Onderzoeker Sean Cassidy heeft een aanval bedacht om dit hoofdwachtwoord te stelen, wat hij heel toepasselijk "LostPass" noemt. Het probleem wordt veroorzaakt doordat LastPass berichten in de browser toont die door aanvallers kunnen worden nagemaakt. "Gebruikers kunnen het verschil tussen een echte melding en de LostPass-melding niet zien, omdat die tot op de pixel nauwkeurig hetzelfde is." Cassidy kwam op het idee nadat LastPass in zijn browser een venster liet zien dat zijn sessie was verlopen en hij opnieuw moest inloggen. Volgens de onderzoeker had elke kwaadaardige website deze melding kunnen laten zien. Aangezien LastPass-gebruikers verwachten dat dit soort meldingen in de browser verschijnen, zou dit niet opvallen. Als gebruikers op de melding klikken krijgen ze een inlogvenster te zien, dat wederom in de browser wordt getoond. Aangezien de programmeerinterface (API) van LastPass op afstand benaderbaar is, kwam Cassidy met het idee voor een aanval. Een gebruiker krijgt als eerste een nagemaakte melding te zien. Nadat erop de melding is geklikt wordt gecontroleerd of de gebruiker inderdaad LastPass geïnstalleerd heeft. Als dit het geval is, wordt er cross-site request forgery (CSRF) gebruikt om de gebruiker uit te loggen. Zo krijgt de gebruiker het idee dat hij echt is uitgelogd. Vervolgens wordt de gebruiker naar een phishingpagina gelokt die identiek is aan de versie van LastPass. De wachtwoordkluis gebruikt hiervoor een pagina die vanuit de Chrome-extensie wordt geladen, herkenbaar aan "chrome-extension" in de adresbalk. Cassidy registreerde de website chrome-extension.pw die erg lijkt op het Chrome-protocol voor Chrome-extensies. Een probleem dat trouwens al langer bekend is. Vervolgens gebruikte de onderzoeker de LastPass-API om de ingevoerde gegevens in real-time te controleren en in het geval twee-factor authenticatie op het account staat ingeschakeld om de authenticatiecode te vragen. ReactieCassidy waarschuwde LastPass. De ontwikkelaars dachten eerst dat het voornamelijk een CSRF-probleem betrof. Vervolgens lieten ze weten dat er inderdaad sprake van een phishingaanval was en LastPass zelf geen probleem heeft. Iets waar Cassidy het niet mee eens is. "Het trainen van gebruikers om het phishingprobleem op te lossen gaat in het geval van LostPass niet werken, omdat er weinig verschil is met wat de gebruiker te zien krijgt." Om gebruikers te waarschuwen als ze hun hoofdwachtwoord op een willekeurige website invoeren kwamen de LastPass-onderzoekers met het idee om een melding in de browser te laten zien, maar deze melding kan door de aanvaller worden afgevangen. Volgens Cassidy reageert LastPass, net als anderen in de industrie, dan ook niet goed op het risico van phishingaanvallen. "Volgens mij is het net zo erg, misschien zelfs erger, dan kwetsbaarheden die het op afstand uitvoeren van code mogelijk maken en moet het ook zo behandeld worden." Cassidy demonstreerde gisteren zijn LostPass-aanval tijdens de ShmooCon-conferentie en heeft de code voor het uitvoeren ervan openbaar gemaakt. bron: security.nl
  5. Sinds afgelopen dinsdag ondersteunt Microsoft op Windows 7 en Windows 8.1 alleen nog Internet Explorer 11 en dat is iets waar ook gebruikers van een andere browser rekening mee moeten houden. Dat stelt Pat Altimore van Microsoft. Nog miljoenen mensen werken met IE8, IE9 of IE10. Sinds 12 januari ontvangen deze gebruikers op Windows 7 en Windows 8.1 geen beveiligingsupdates voor Internet Explorer meer, tenzij ze naar IE11 upgraden. Daardoor gaan deze gebruikers toekomstige beveiligingsupdates van Microsoft missen, wat gevolgen voor sommige Windowsonderdelen kan hebben, aldus Altimore. Hij adviseert dan ook om naar de nieuwe IE-versie te upgraden, ook al gebruikt men een andere browser. VerwijderenHet advies geldt ook voor Windowsgebruikers die Internet Explorer van hun computer "verwijderen". Via 'Windows Features' kan de browser van het systeem worden verwijderd, hoewel IE niet echt verwijderd wordt, zo maakt Altimore bekend. Alle systeemonderdelen van IE blijven namelijk gewoon toegankelijk voor het besturingssysteem en andere applicaties. De browserapplicatie IExplore.exe wordt ook niet verwijderd, maar alleen onzichtbaar gemaakt. In het geval de computer beveiligingsupdates ontvangt, ontvangt het die ook voor Internet Explorer. Op deze manier wordt de browser up-to-date gehouden. Als gebruikers op een later moment de browser weer 'inschakelen' is die dan ook meteen up-to-date. Daarom is het volgens Altimore belangrijk dat gebruikers ervoor zorgen dat ze eerst naar IE11 upgraden voordat ze de browser eventueel van de computer "verwijderen". bron: security.nl
  6. Normaal moet je bij de apparaten aangeven of ze ook zichtbaar zijn voor je bluetooth-netwerk. Hoe staat het met de bewuste koptelefoon? Is deze zo ingesteld dat hij zichtbaar is?
  7. Is het nog gelukt met het aansluiten van je pc op de stereo? Zo ja dan mag je dit topic afsluiten met het slotje.
  8. Computers die een nieuwe processor gebruiken, waaronder de recent verschenen Skylake-processor van Intel, zullen alleen nog support van Microsoft ontvangen als Windows 10 is geïnstalleerd. Een aantal geselecteerde systemen zal nog wel oudere Windowsversies op nieuwere hardware ondersteunen, maar alleen voor een periode van 18 maanden. Dat heeft Microsoft in een aangepast supportbeleid aangekondigd. "In de toekomst zullen nieuwe processoren die verschijnen de laatste Windowsversie van dat moment vereisen om ondersteund te worden", zegt Microsoft-topman Terry Meyerson. Dit moet volgens hem voor een betere integratie tussen Windows en de hardware zorgen. Zo zal Windows 10 de enige ondersteunde Windowsversie op de nieuwe 'Kaby Lake-processor' van Intel zijn, alsmede de '8996-processor' van Qualcomm en 'Bristol Ridge-processor' van AMD. Tot en met 17 juli 2017 zullen bepaalde computers met de Skylake-processor van Intel ook met Windows 7 en Windows 8.1 worden ondersteund. Tijdens deze periode moeten deze systemen echter naar Windows 10 worden geüpgraded om ondersteuning te blijven ontvangen, aldus Meyerson. Wel zullen deze platformen in het geval Windows 7 of Windows 8.1 niet wordt vervangen beveiligingsupdates blijven ontvangen, maar alleen als de update geen risico vormt voor de betrouwbaarheid of compatibiliteit van het systeem. De lijst met deze systemen zal Microsoft volgende week publiceren. bron: security.nl
  9. Een kritiek beveiligingslek in Silverlight is toch door aanvallers aangevallen voordat de beveiligingsupdate om het probleem te verhelpen beschikbaar was, zo heeft Microsoft laten weten. Silverlight is een door Microsoft ontwikkelde browserplug-in voor het afspelen van voornamelijk videocontent. Dinsdag publiceerde Microsoft een Security Bulletin om een kritieke kwetsbaarheid in de software te patchen. Via dit beveiligingslek kon een aanvaller willekeurige code op de computer uitvoeren, zoals het installeren van malware. Alleen het bezoeken van een gehackte of kwaadaardige website was hiervoor voldoende. In het Security Bulletin stelde Microsoft dat het niet bekend was met aanvallen op de kwetsbaarheid voordat de beveiligingsupdate beschikbaar was. Een paar uur later kwam het Russische anti-virusbedrijf Kaspersky Lab met het nieuws dat eigen onderzoekers het Silverlight-lek tijdens verschillende aanvallen hadden ontdekt. Microsoft werd vervolgens zowel over de aanval als de kwetsbaarheid ingelicht. Security.NL nam contact op met zowel Kaspersky Lab als Microsoft, aangezien beide bedrijven iets anders beweerden. Kaspersky Lab liet weten dat het Microsoft wel degelijk over de aanval had geïnformeerd. Microsoft hield echter vol dat het niet met de aanvallen bekend was. De softwaregigant is daar nu toch op teruggekomen. In een aangepaste versie van het Security Bulletin staat nu dat "Microsoft een melding ontving die mogelijk op een gerichte aanval wees die de kwetsbaarheid probeerde te gebruiken." In het overzicht van de patchdinsdag is Microsoft duidelijker en staat er "Exploitation Detected", wat inhoudt dat er wel aanvallen van tevoren waren waargenomen. Vanwege deze aanpassing heeft het Nationaal Cyber Security Center (NCSC) van de overheid de kans dat de kwetsbaarheid door cybercriminelen wordt aangevallen verhoogd van 'gemiddeld' naar 'hoog'. bron: security.nl
  10. Er is een nieuwe versie van de digitale wachtwoordkluis 1Password voor Mac verschenen, die onder andere over een verbeterde wachtwoordgenerator beschikt. Via 1Password kunnen gebruikers allerlei wachtwoorden voor websites en applicaties in een "kluis" opslaan en beheren. Versie 6 van de software beschikt over een vereenvoudigde "Strong Password Generator", die op basis van woordenlijsten wachtwoorden kan genereren. In plaats van een wachtwoord dat uit een aantal cijfers, letters of andere karakters bestaat, genereert de generator een passphrase. Passphrases zijn eenvoudig in te typen en te onthouden, zonder dat dit ten koste van de sterkte en veiligheid gaat, aldus de ontwikkelaars. Tevens hebben gebruikers de opties om in de passphrase naast woorden ook spaties, punten, streepjes, komma's of lage streepjes op te nemen. Gebruikers die liever een "klassiek" wachtwoord willen kunnen hier ook nog steeds voor kiezen. 1Password ondersteunt nu ook iCloud-synchronisatie voor de versie die via de website van ontwikkelaar Agilebits werd gedownload. De versie in Mac App Store ondersteunde dit al, maar nu is de optie voor alle gebruikers beschikbaar. In tegenstelling tot sommige andere wachtwoordmanagers is 1Password een betaalde oplossing. Gebruikers van versie 4 en 5 kunnen echter kosteloos naar versie 6 upgraden. bron: security.nl
  11. Er is een ernstig beveiligingslek in OpenSSH gepatcht waardoor een aanvaller in het ergste geval de privésleutels van gebruikers kon stelen. OpenSSH, ook bekend als OpenBSD Secure Shell, is een verzameling van netwerktools gebaseerd op het SSH-protocol, en laat gebruikers op een beveiligde manier op bijvoorbeeld servers inloggen of op afstand machines beheren. In de OpenSSH-clientcode vanaf versie 5.4 tot en met 7.1 was experimentele ondersteuning voor het herstellen van ssh-verbindingen toegevoegd, genaamd 'roaming'. De bijbehorende servercode ontbrak echter. In de client stond de optie standaard ingeschakeld. Als de client verbinding met een kwaadaardige of gehackte server maakte, kon vervolgens informatie uit het geheugen van de client naar de server worden gestuurd, waaronder de privésleutels. Om het probleem te verhelpen is nu OpenSSH 7.1p2 uitgebracht. Daarnaast is er ook een workaround die kan worden ingesteld, zoals Theo de Raadt van OpenBSD op de OpenBSD-mailinglist laat weten. De kwetsbaarheid, die vorig jaar januari aan de code werd toegevoegd, werd ontdekt door beveiligingsbedrijf Qualys en staat bekend onder de code CVE-2016-0777. bron: security.nl
  12. De Belgische Federale Politie adviseert internetgebruikers die veilig willen surfen om de adblocker Adblock Plus te installeren. Dat blijkt uit een advies over de risico's van "pop-upspionnen". De politie noemt daarin zowel pop-ups die door adware worden getoond als malafide advertenties. "Om u ertegen te beschermen, hebben we het al gehad over de browserextensie, Adblock Plus. Zodra deze extensie geïnstalleerd is, zal ze de advertenties op de bezochte pagina's tegenhouden en u beschermen tegen de installatie van software waarvan deze week sprake is", aldus het advies. In het geval adware al op de computer aanwezig is, adviseert de Belgische politie een gratis programma van het Duitse anti-virusbedrijf G Data. Het is niet de eerste keer dat de Belgische politie Adblock Plus aanraadt. Eind 2014 werd dit ook al een keer gedaan, toen vanwege de trackingknoppen van sociale netwerksites. bron: security.nl
  13. Afgelopen dinsdag stopte Microsoft de ondersteuning van oude IE-versies, maar uit cijfers blijkt dat ook de allerlaatste IE-versie veelvuldig het doelwit van aanvallers en onderzoekers is. IE-gebruikers op Windows 7 en Windows 8.1 ontvangen voortaan alleen nog updates als ze naar Internet Explorer 11 upgraden. Voor gebruikers van Windows Vista is IE9 de enige versie die Microsoft nog ondersteunt. Beveiligingsbedrijf FireEye onderzocht het aantal kwetsbaarheden in de verschillende versies van Internet Explorer, alsmede de aanvallen waar de IE-versies op internet mee te maken krijgen. Uit die cijfers blijkt dat het afgelopen jaar in Internet Explorer 11 de meeste kwetsbaarheden werden gevonden en de meeste IE-aanvallen ook tegen Internet Explorer 11 werken. "Dit laat zien dat zowel aanvallers als onderzoekers zich in grote mate op IE11 richten", zegt Kenneth Johnson. Nu Microsoft alleen nog IE11 op de nieuwere Windowsversies ondersteunt, kan de softwaregigant hetzelfde doen, zo merkt hij op. Daarnaast bevat IE11 verschillende beveiligingsmaatregelen die niet in oudere IE-versies aanwezig zijn. Voor IE-gebruikers is het dan ook verstandig om naar de meest recente versie te upgraden, aldus Kenneth. bron: security.nl
  14. Tijdens een test waarbij de effectiviteit van verschillende virusscanners en internet security suites voor consumenten in een "real world" scenario werd vergeleken zijn meerdere beveiligingspakketten onderuit gegaan. Dat blijkt uit het testrapport van het Britse testlab MRG Effitas. Voor de test werd gekeken hoe goed 16 beveiligingspakketten zijn in het voorkomen van een malware-infectie, maar ook hoe snel ze een infectie op een besmet systeem weten te ontdekken en te verwijderen. In totaal werden 507 actuele malware-exemplaren gebruikt. Het ging om websites waarop de malware werd gedownload. Vervolgens werd gekeken of de virusscanner de website blokkeerde of alarm sloeg tijdens tijdens het downloaden of openen van het bestand. Ook werd gekeken of de beveiligingspakketten de infectie achteraf konden verwijderen. Alleen Kaspersky Lab wist alle exemplaren te detecteren. Bitdefender, ESET, Webroot, SurfRight en Zemana detecteerden en neutraliseerden de malware, of verwijderden die, voor of tijdens de eerste herstart van het systeem. Tien pakketten gingen echter onderuit. Deze aanbieders wisten niet alle infecties tijdens de testprocedure te detecteren en te verwijderen. Het gaat om Avast, AVG, Avira, Malwarebytes, McAfee, Microsoft, Panda, Symantec, ThreatTrack en Trend Micro, waarbij Microsoft de meeste malware-exemplaren miste. Het volledige overzicht is op deze pagina te vinden. bron: security.nl
  15. Voor Adobe Reader en Adobe Acrobat zijn gisterenavond beveiligingsupdates verschenen waarmee Adobe 17 kwetsbaarheden in de pdf-lezers patcht. Via de beveiligingslekken kan een aanvaller code op de computer uitvoeren als er een kwaadaardig pdf-document wordt geopend. Hoewel het volgens Adobe om kritieke kwetsbaarheden gaat, krijgen de updates een 'prioriteit 2'. In dit geval wordt gebruikers geadviseerd om de update de komende 30 dagen te installeren. Adobe stelt dat er geen aanvallen bekend zijn die van de kwetsbaarheden gebruikmaken en verwacht ook niet dat er op korte termijn exploits voor de nu gepatchte kwetsbaarheden zullen verschijnen. In het geval van bijvoorbeeld Flash Player wordt gebruikers aangeraden updates binnen 72 uur uit te rollen. Gebruikers krijgen het advies om naar Acrobat DC of Acrobat Reader versie 15.010.20056, Acrobat DC of Acrobat Reader DC Classic versie 15.006.30119 of Acrobat XI of Adobe Reader XI versie 11.0.14 te updaten. Dit kan via de automatische updatefunctie van de pdf-lezer of de website van Adobe. bron: security.nl
  16. Tijdens de eerste patchdinsdag van 2016 heeft Microsoft 9 beveiligingsupdates uitgebracht waarmee 25 kwetsbaarheden in Windows, Internet Explorer, Microsoft Office, Silverlight, Microsoft Edge, Visual Basic en Exchange Server worden verholpen, waaronder ook meerdere 'zero days'. Zes Security Bulletins zijn door Microsoft als kritiek bestempeld. Via de kwetsbaarheden die deze updates verhelpen kan een aanvaller in het ergste geval een computer volledig overnemen. De kritieke lekken bevinden zich in Windows, Office, Edge, IE, Silverlight en Visual Basic. Via de andere kwetsbaarheden kan een aanvaller die al toegang tot een systeem heeft zijn rechten verhogen en is het mogelijk om spoofing-aanvallen op Exchange-gebruikers uit te voeren. In het geval van drie Windows-lekken, een kwetsbaarheid in Microsoft Office en een IE-lek ging het om zogeheten 'zero days'. Kwetsbaarheden die al openbaar waren voordat Microsoft een update uitbracht. De kwetsbaarheden zijn echter niet actief aangevallen, aldus Microsoft. Verder heeft de softwaregigant een Security Bulletin teruggetrokken en werden gisteren voor het laatst voor oudere IE-versies en Windows 8 updates uitgebracht. Op de meeste Windowscomputers worden de updates automatisch geïnstalleerd. bron: security.nl
  17. Een programma van McAfee voor het beveiligen van bedrijfsomgevingen bevat verschillende kwetsbaarheden waardoor een aanvaller de software kan omzeilen. Het gaat om McAfee Application Control, software om ongeautoriseerde applicaties op servers, desktops en andere apparaten te blokkeren en waarmee toegestane programma's op een whitelist kunnen worden geplaatst. Beveiligingsbedrijf SEC Consult ontdekte verschillende kwetsbaarheden die het voor een aanvaller mogelijk maken om de beveiliging die het programma moet bieden te omzeilen en de beschikbaarheid van het systeem aan te vallen. Naast kwetsbaarheden in de kernel-driver en onvoldoende schijfbescherming wordt de software met een zip-programma uit 1999 geleverd, namelijk Info-ZIP. Dit zip-programma bevat kwetsbaarheden die algemeen bekend zijn en waarmee een aanvaller de applicatie-whitelisting kan omzeilen. McAfee werd op 3 juni vorig jaar over de problemen in de software gewaarschuwd. Aangezien het bedrijf de kwetsbaarheden volgens SEC Consult niet op tijd patchte werd op 28 juli vorig jaar een advisory met informatie over de kwetsbaarheden gepubliceerd. McAfee liet weten dat het de beveiligingslekken in het derde kwartaal van 2015 zou dichten, maar de problemen zijn nog altijd niet opgelost. Daarop heeft SEC Consult nu een whitepaper (pdf) over de problemen gepubliceerd. UpdateMcAfee laat in een reactie aan Security.NL het volgende weten: "nadat de onderzoekers ons vorige zomer op de hoogte brachten van hun zorgen, hebben we de scenario's die zij schetsten direct onderzocht. We kwamen tot de conclusie dat klanten die onze standaard configuratierichtlijnen voor een uitrol volgen, beschermd zijn tegen deze scenario's." bron: security.nl
  18. Mooi dat je de oorzaak gevonden hebt.Misschien volstaat het resetten van Chrome. Hoe je dat kunt doen, kun je hier vinden.
  19. Aanstaande dinsdag, op 12 januari, stopt Microsoft de ondersteuning van Windows 8, maar computers met het besturingssysteem mogen nog tot 30 juni van dit jaar worden geleverd. Door het einde van de ondersteuning zullen miljoenen gebruikers geen beveiligingsupdates meer ontvangen, tenzij ze naar Windows 8.1 upgraden. Dat blijkt uit de levenscyclus van het besturingssysteem. Volgens Microsoft valt Windows 8.1 onder dezelfde levenscyclus als Windows 8. Windows 8 verscheen op 26 oktober 2012. Een jaar later, op 18 oktober 2013, werd Windows 8.1 uitgebracht. Microsoft beschouwt deze versie als een service pack voor Windows 8. "Met de algemene beschikbaarheid van Windows 8.1, hebben klanten op Windows 8 twee jaar, tot 12 januari 2016, om naar Windows 8.1 te upgraden om updates te blijven ontvangen", aldus de softwaregigant. De verkoop van computers met Windows 8 mag van Microsoft echter nog tot 30 juni 2016 doorgaan. Gebruikers die naar Windows 8.1 upgraden hoeven zich voorlopig geen zorgen te maken. Windows 8.1 zal namelijk nog tot 10 januari 2023 door Microsoft worden ondersteund. Volgens cijfers van Net Applications heeft Windows 8 een marktaandeel van 2,8%. Minder dan de 10,3% van Windows 8.1, maar het gaat nog altijd om tientallen miljoenen computers. bron: security.nl
  20. Een Britse startup is een zoekmachine gestart die zich volledig op privacy richt. Oscobo geeft vooralsnog vooral zoekresultaten voor Britse gebruikers, maar heeft plannen om de zoekmachine ook op andere Europese markten te lanceren. De zoekmachine indexeert zelf geen websites, maar maakt gebruik van Yahoo en Bing voor de zoekresultaten. Oscobo is mede-opgericht door Fred Cornell, die twaalf jaar voor Yahoo werkte. "Ik heb zelf gezien hoe de industrie gebruikers volgt, persoonlijke data gebruikt, en steeds verder gaat om meer geld aan het verzamelen van meer data te verdienen", zo laat hij tegenover TechCrunch weten. Cornell kon zich hier niet meer in vinden en besloot te vertrekken. Hij wilde een alternatief bieden voor gebruikers die hun privacy belangrijk vinden. Privacyzoekmachine DuckDuckGo diende daarbij als voorbeeld. Om geld te verdienen laat Oscobo advertenties zien, gebaseerd op de zoekopdracht van de gebruiker. "We vinden het onzin dat je gebruikers moet volgen, IP-adressen moet opslaan, ze moet profileren en cookies achterlaten om geld aan zoekopdrachten te verdienen. De adverteerder betaalt voor de intentie achter de zoekopdracht van iemand", zegt mede-oprichter Rob Perin over het gebruikte advertentiemodel. Volgens hem is er op deze manier nog veel geld te verdienen, waarbij het niet nodig is om gebruikers te volgen. Oscobo verwijdert IP-adressen vrijwel meteen en laat geen cookies achter, aldus Perin. bron: security.nl
  21. Deze week is er een nieuwe versie van Firefox 43 verschenen, die naast het inschakelen van de sha-1-ondersteuning voor ssl-certificaten ook een probleem voor gebruikers van G Data oplost. De virusscanner van het Duitse anti-virusbedrijf liet de browser namelijk crashen, zo blijkt uit de bugmelding. Het ging om een onderdeel van het anti-virusprogramma dat Windowsgebruikers tijdens het internetbankieren tegen malware moet beschermen. Het probleem speelde alleen bij Firefox 43.0.3. G Data bracht zelf al een update uit die het probleem oploste, maar het euvel is nu ook door Mozilla in Firefox 43.0.4 verholpen. De belangrijkste aanpassing in deze versie is het inschakelen van de sha-1-ondersteuning, waar gisteren al over werd bericht. Ook in dit geval is de werking van anti-virusprogramma's de reden waarom Mozilla het noodzakelijk vond een update uit te brengen. Sommige virusscanners voeren namelijk een 'man-in-the-middle' op gebruikers uit, door voor versleutelde websites een eigen ssl-certificaat te genereren om zo versleuteld verkeer te filteren. Sinds 1 januari blokkeert Firefox echter ssl-certificaten die met het sha-1-algoritme zijn gesigneerd en een datum van 1 januari 2016 of later hebben. Daardoor worden de ssl-certificaten geblokkeerd die de anti-virusprogramma's genereren en kunnen Firefoxgebruikers geen https-sites meer bezoeken. Wanneer de sha-1-blokkade weer wordt ingesteld is nog altijd onbekend. bron: security.nl
  22. Adobe zal aanstaande dinsdag 12 januari updates voor kritieke kwetsbaarheden in Adobe Reader en Acrobat uitbrengen. Via deze kwetsbaarheden kan een aanvaller in het ergste geval computers volledig overnemen als gebruikers een kwaadaardig pdf-document openen. De updates verschijnen voor Acrobat DC, Acrobat Reader DC, Acrobat XI en Adobe Reader XI. Vorig jaar september stopte Adobe de ondersteuning van Acrobat X en Adobe Reader X. Adobe heeft de updates een "prioriteit 2" gegeven, wat inhoudt dat gebruikers de update binnen 30 dagen moeten installeren. Kregen de pdf-lezers in het verleden vaak met aanvallen te maken, de laatste jaren is het aantal aanvallen gericht tegen Adobe Reader en Acrobat sterk afgenomen. De updates zullen in principe via de automatische updatefunctie worden geïnstalleerd, maar zullen ook via de website van Adobe zijn te downloaden. bron: security.nl
  23. Apple heeft een nieuwe versie van QuickTime voor Windows uitgebracht waarin negen kwetsbaarheden zijn verholpen waardoor een aanvaller, als er een kwaadaardig videobestand werd geopend, in het ergste geval willekeurige code op de computer kon uitvoeren, zoals het installeren van malware. De meeste kwetsbaarheden, vijf in totaal, werden door Ryan Pentney en Richard Johnson van Cisco ontdekt. Gebruikers krijgen het advies om naar QuickTime 7.7.9 te updaten, wat kan via de updatesoftware van Apple of Apple.com. De versie is volgens Apple beschikbaar voor gebruikers van Windows Vista en Windows 7. Nieuwere Windowsversies worden in het beveiligingsbulletin niet genoemd. bron: security.nl
  24. Voor gebruikers van Tor Browser is een belangrijke update uitgekomen die direct moet worden geïnstalleerd, zo adviseert het Tor Project, de organisatie die de browser en het Tor-netwerk onderhoudt. Tor Browser bestaat uit een aangepaste versie van Firefox en software om met Tor verbinding te maken. Tor Browser 5.0.7 bevat een belangrijke update voor een bug waardoor de browser kon crashen. "Alle gebruikers wordt aangeraden direct te updaten, omdat de bug waarschijnlijk 'exploitable' is", aldus Tor-ontwikkelaar Georg Koppen. Updaten kan via Tor Browser zelf en de website van het Tor Project. Via het Tor-netwerk kunnen gebruikers onder andere hun IP-adres verbergen en wordt het webverkeer versleuteld, zodat bijvoorbeeld de eigen provider dit niet kan bekijken. Dagelijks maken er 2,5 miljoen mensen gebruik van. bron: security.nl
  25. Sinds 1 januari van dit jaar kunnen sommige Firefoxgebruikers geen https-sites meer bezoeken, omdat hun virusscanner het versleutelde verkeer probeert te onderscheppen. Mozilla besloot om sinds dit jaar nieuwe ssl-certificaten die met het sha-1-algoritme zijn gesigneerd in Firefox te blokkeren, maar is vanwege de problemen bij gebruikers daar nu op teruggekomen. Het sha-1-algoritme wordt gebruikt voor het signeren van ssl-certificaten. De veiligheid van het algoritme ligt al langere tijd onder vuur omdat het steeds kwetsbaarder voor collision-aanvallen wordt. Bij een collision-aanval is het mogelijk om een vals ssl-certificaat te maken, waarbij de sha-1-hash nog steeds overeenkomt met de hash van het legitieme certificaat dat door een Certificaat Autoriteit is uitgegeven. De ingevoerde sha-1-blokkade heeft voor Firefoxgebruikers met ongefilterde toegang tot het internet weinig impact en volgens Mozilla zal deze groep er dan ook weinig van merken. Dat geldt niet voor Firefoxgebruikers die achter 'man-in-the-middle-oplossingen' zitten, zoals anti-virusprogramma's en beveiligingspakketten die https-verkeer filteren. De aanpassing van Firefox zorgt er namelijk voor dat deze gebruikers geen https-sites meer kunnen bezoeken. Als deze gebruikers een https-site bezoeken stuurt de virusscanner of het beveiligingspakket dat de man-in-the-middle uitvoert een nieuw sha-1-certificaat naar Firefox, in plaats van het echte ssl-certificaat van de website. Op deze manier kan het verkeer worden gefilterd en gecontroleerd. Aangezien Firefox sinds 1 januari nieuwe sha-1-certificaten blokkeert, kan er geen verbinding met de website worden gemaakt. De website maakt in dit geval gebruik van een sha-1-certificaat dat voor 1 januari 2016 is uitgegeven. Deze certificaten worden nog niet door Firefox geblokkeerd. De virusscanner genereert echter een certificaat met een datum na 1 januari 2016, dat wel wordt geblokkeerd. OplossingGebruikers die hiermee te maken hebben krijgen van Mozilla het advies om een nieuwe versie van Firefox te installeren. In deze versie is sha-1-ondersteuning namelijk weer ingeschakeld, om problemen bij sommige Firefoxgebruikers met anti-virusprogramma's te voorkomen. Dit moet wel handmatig via een andere browser gebeuren, omdat Firefox-updates alleen over https worden aangeboden, wat bij deze gebruikers niet zal werken. Technische gebruikers kunnen Firefox zo instellen dat sha-1-certificaten toch worden geaccepteerd. Verder kan het ook helpen om de virusscanner te updaten, omdat sommige fabrikanten zijn gestopt met het gebruik van sha-1. Uiteindelijk wil Firefox de sha-1-blokkade voor nieuwe ssl-certificaten doorzetten, maar wanneer dit nu zal zijn is onbekend. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.