Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.175
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Alle websites die van het cms Drupal gebruikmaken hebben te maken met een onveilig updateproces waardoor aanvallers in het ergste geval de website kunnen overnemen en toegang tot de database kunnen krijgen. Onderzoeker Fernando Arnaboldi van beveiligingsbedrijf IOActive ontdekte verschillende problemen met het contentmanagementsysteem (cms), dat door zo'n 2% van alle websites wordt gebruikt. Het eerste probleem is dat als het updateproces van Drupal mislukt, Drupal vervolgens laat weten dat de website up-to-date is. Er wordt geen waarschuwing getoond, waardoor beheerders ten onrechte kunnen denken dat ze de meest recente versie gebruiken. Het tweede probleem dat Arnaboldi aantrof maakt het mogelijk om kwaadaardige updates met een backdoor aan beheerders aan te bieden. Gebruikers moeten de update nog wel zelf installeren, aangezien dit niet automatisch gebeurt. De update zou echter wel binnen de omgeving van Drupal zichtbaar zijn en worden aangeboden. Het derde probleem heeft de grootste impact. Drupal-beveiligingsupdates worden namelijk onversleuteld verstuurd en zodra de update is gedownload wordt de authenticiteit niet gecontroleerd. Een aanvaller die een man-in-the-middle-aanval op het Drupal-updateproces kan uitvoeren, kan daardoor code uitvoeren en toegang tot de database krijgen. Aangezien er vooralsnog geen oplossing beschikbaar is, krijgen beheerders van Drupal-websites het advies om updates voor Drupal en Drupal-extensies handmatig via de website te downloaden. bron: security.nl
  2. Er is een beveiligingsupdate voor het populaire contentmanagementsysteem (cms) WordPress uitgekomen die een kwetsbaarheid verhelpt waardoor een aanvaller websites kan overnemen. Het gaat om een cross-site scripting-kwetsbaarheid, zo laten de ontwikkelaars van WordPress weten. Het lek werd door een externe beveiligingsonderzoeker via het bugbeloningsprogramma HackerOne aan WordPress gemeld. Verder zijn er 52 niet-security gerelateerde bugs verholpen. Gebruikers krijgen het dringende advies om hun website of websites direct te updaten naar WordPress 4.4.1. Volgens onderzoek zou 25% van alle websites op internet van WordPress gebruikmaken. Het komt regelmatig voor dat kwetsbare WordPress-sites worden gehackt en gebruikt voor het verspreiden van malware. bron: security.nl
  3. Tijdens de Consumer Electronics Show in Las Vegas heeft 3M een nieuw privacyfilter voor laptops gedemonstreerd dat schoudersurfen moet voorkomen. Schoudersurfen, waarbij mensen vanaf een afstand wachtwoorden en andere gegevens proberen te lezen, wordt door 3M 'visueel hacken' genoemd. "Visueel hacken is het verzamelen van vertrouwelijke informatie door naar iemands scherm te kijken", aldus de definitie van het bedrijf. Doordat er steeds meer mobiele apparaten verschijnen, groeit ook het risico van schoudersurfen. Het privacyfilter van 3M zorgt ervoor dat alleen gebruikers die direct achter de machine zitten het scherm kunnen bekijken. Vanaf een hoek van 30 graden wordt informatie op het scherm onleesbaar. Het nieuwe privacyfilter is bedoeld voor laptops die over een touchscherm beschikken en moet beter reageren. Daarnaast is het scherm dun genoeg dat laptops volledig kunnen worden gesloten. De privacyfilters van 3M worden onder andere aan verschillende laptops van HP toegevoegd. Laptopmag maakte onderstaande impressie van de HP Elitebook 840 die over een 3M-privacyfilter beschikt. bron: security.nl
  4. Klanten van computergigant Dell klagen dat ze zijn gebeld door oplichters die over computer- en privégegevens beschikten die alleen bij Dell bekend zijn. De klanten vragen zich dan ook af of Dell niet is gehackt. Dell heeft tegenover Security.NL een reactie gegeven, maar omzeilt het onderwerp. Een auteur van het webzine 10 Zen Monkeys bericht over een voorval waarbij hij door een oplichter werd gebeld die zich voordeed als werknemer van Dell. De telefoonscammers bellen mensen en stellen dat er 'problemen' met de computer zijn. Uiteindelijk moeten slachtoffers voor het oplossen van de niet bestaande problemen betalen of wordt er geld van de rekening gestolen. In dit geval wist de telefoonscammer echter de modelnummers van beide Dell-computers van de man te identificeren en wist van alle computerproblemen waar de man in het verleden met Dell contact over had gehad. Gegevens die volgens de man alleen bij Dell bekend zijn. De man belde vervolgens de echte helpdesk van Dell om te vragen hoe het kan dat oplichters over accountgegevens van Dell-klanten beschikken. "Dell heeft te maken met hackers. Ze hacken onze website", zo zou de helpdeskmedewerker hebben gezegd. Het incident blijkt echter niet op zichzelf te staan. Op het forum van Dell klagen veel meer klanten die met dezelfde scam te maken kregen. Ook in deze gevallen beschikken de oplichters over gegevens die alleen bij Dell bekend zouden moeten zijn. Alle klanten vragen zich af hoe de oplichters over zowel computer- als privégegevens van klanten beschikken. Naast het Dell-forum wordt er ook op andere websites over de scam geklaagd. Vorig jaar mei verscheen er al een artikel waarin een klant klaagt over een oplichter die zijn Service Tag Nummer en Express Service Code van zijn Dell-machine wist. Security.NL nam contact op met Dell en kreeg de volgende reactie: "de veiligheid en privacy van onze klanten is een topprioriteit voor Dell. We hebben een uitgebreide afdeling ter bescherming van eindgebruikers die capaciteiten en best practices ontwikkelen om onze klanten beter te beschermen. Verder hebben we een proces ontwikkeld waarmee klanten dit soort tech support scam-telefoontjes, die helaas steeds vaker voorkomen in onze branche, kunnen melden." Ook wordt er gewezen naar een blogposting van oktober waarin voor telefoonscammers wordt gewaarschuwd. Op de vraag hoe het kan dat oplichters over klantgegevens beschikken en of de website is gehackt, zoals de helpdeskmedewerker beweerde, wil Dell geen reactie geven. bron: security.nl
  5. Een nieuwe versie van de Linux-ransomware, waarvan de eerste versie vorig jaar november werd opgemerkt, heeft meer dan 600 webservers versleuteld. Dat meldt het Roemeense anti-virusbedrijf Bitdefender. De ransomware heeft het voorzien op WordPress-sites en webwinkels die op Magento draaien. Via een nog altijd onbekende kwetsbaarheid weten de aanvallers toegang tot de webserver te krijgen die de website host en voeren vervolgens Linux.encoder uit, zoals de ransomware heet. De ransomware versleutelt allerlei bestanden en vraagt vervolgens een bedrag in bitcoin voor het ontsleutelen van de bestanden. Net zoals met de eerdere versies hebben de makers een fout gemaakt, waardoor de bestanden kosteloos kunnen worden ontsleuteld. De eerdere versies die werden ontdekt bleken een fout te bevatten waardoor Bitdefender een decryptietool kon maken. De nu ontdekte versie heeft deze fout opgelost, maar een nieuwe kwetsbaarheid geïntroduceerd waardoor versleutelde bestanden zonder te betalen toch zijn te achterhalen. Wederom heeft de virusbestrijder nu een gratis decryptietool ontwikkeld. Getroffen webmasters krijgen het advies om hun website of platform te updaten, aangezien dit de aanval in de eerste plaats voorkomt. bron: security.nl
  6. Vanaf volgende week zullen miljoenen gebruikers van Internet Explorer geen beveiligingsupdates meer ontvangen als er kwetsbaarheden in de browser worden ontdekt. Microsoft stopt namelijk van meerdere IE-versies de ondersteuning. Gebruikers die nog updates willen ontvangen moeten dan upgraden. In het geval van Vista moet IE9 worden gebruikt, terwijl op Windows 7 en Windows 8.1 Internet Explorer 11 de enige ondersteunde versie is. IE6, IE7, IE8 en IE10 hebben wereldwijd bij elkaar een marktaandeel van 14%, zo blijkt uit cijfers van Net Applications. In deze cijfers zijn ook gebruikers van Windows XP verwerkt, die al geen beveiligingsupdates meer ontvingen. IE9 wordt nog door 6,7% van de internetgebruikers gebruikt, maar doordat deze IE-versie nog wel op Vista wordt ondersteund en niet meer op Windows 7, is de impact lastig te bepalen. Alleen al in het geval van IE10-gebruikers gaat het om miljoenen gebruikers. Om gebruikers te waarschuwen zal Microsoft op 12 januari, op de dag dat de ondersteuning stopt, een update uitbrengen die gebruikers een waarschuwing toont. De update verschijnt voor systemen met Windows 7 die nog IE8, IE9 of IE10 gebruiken, of Windows Server 2008 R2 met IE8, IE9 of IE10. bron: security.nl
  7. Op een website van de Amerikaanse consumentenorganisatie Consumer Affairs zijn honderden klachten van consumenten te vinden over betaalde anti-virussoftware en de helpdesk van anti-virusbedrijven. De klachten zijn vooral gericht tegen anti-virusgiganten Symantec en McAfee. Dat meldt de Democrat Gazette. Consumenten klagen voornamelijk over het automatisch verlengen van abonnementen, het niet detecteren van malware en de technische helpdesk. Eén gebruiker vertelt over een incident waarbij de helpdesk hem 155 dollar in rekening wilde brengen voordat de anti-virussoftware kon worden geïnstalleerd, terwijl een ander stelt dat er 300 dollar door een helpdeskmedewerker werd gevraagd om een virus te verwijderen. Weer een andere gebruiker laat weten dat hij 249 dollar moest betalen voor een programma om aanwezige problemen op te lossen, zodat de anti-virussoftware vervolgens kon worden geïnstalleerd. Zoals de Democrat Gazette ook opmerkt kan niet worden bepaald of de verhalen allemaal waar zijn, maar Symantec is in het verleden al eens wegens het verlengen van abonnementen aangeklaagd en wegens het aanbieden van 'misleidende upgrades' op de vingers getikt. bron: security.nl
  8. Ik ben bang dat ik je niet veel verder hierbij kan helpen. Het enige wat nog te proberen valt is eens opstarten in de veilige modus en kijken hoe snel dan de verbinding is. Wanneer de verbinding dan wel ok is, opstarten met zoveel mogelijk progs en services uit en checken hoe het dan met de snelheid gesteld is. Is dan de snelheid ook ok, een voor een de progs en services terug aanzetten en kijken welke voor de stremming zorgt. Zeg hier wel bij dat dit een wilde gok is waarbij ik er vanuit ga dat het een programma is welke voor de vertraging zorgt. Maar ik kan dit niet met zekerheid zeggen. Misschien dat iemand van het team hier nog een ander idee heeft.
  9. Adobe is het nieuwe jaar met een Flash Player-update voor Internet Explorer begonnen. Aanleiding is een fout in Flash Player ActiveX voor Windows XP, Windows Vista en Windows 7, waardoor Flash Player in applicaties buiten de browser niet meer goed werd geladen en een zwart of wit scherm liet zien. In tegenstelling tot de twee updates die Adobe in december voor Flash Player uitbracht gaat het in dit geval niet om een beveiligingsupdate, maar een bugfix. De nieuwe Flash Player, met het versienummer 20.0.0.270, zal automatisch bij IE-gebruikers op de eerdere Windowsversies worden geïnstalleerd, maar is ook via de website van Adobe te downloaden. Adobe zegt met Microsoft samen te werken om de update onder gebruikers van Windows 8 en Windows 10 uit te rollen. Internet Explorer op deze besturingssystemen maakt gebruik van een embedded Flash Player, waarbij Microsoft verantwoordelijk voor het uitrollen van de update is. Via deze pagina kunnen gebruikers controleren welke Flash Player-versie erop het systeem geïnstalleerd staat. Voor overige browsers en systemen is Flash Player 20.0.0.267, die op 28 december verscheen, de meest recente versie. bron: security.nl
  10. Onderzoekers hebben de allereerste ransomware voor Windows ontdekt die volledig in JavaScript is gemaakt en met een aantal kleine aanpassingen ook op Mac- en Linuxcomputers kan werken. De ransomware heet Ransom32 en wordt als 'Ransomware as a Service' (Raas) aangeboden. Via deze dienst kunnen cybercriminelen eenvoudig een eigen versie van de ransomware downloaden en verspreiden. De makers van Ransom32 geven afnemers het advies om niet al te hoge bedragen voor het ontsleutelen van versleutelde bestanden te vragen, omdat slachtoffers anders niet zullen betalen. Een kwart van het bedrag dat slachtoffers betalen gaat naar de makers. Bij het genereren van een Ransom32-versie kunnen cybercriminelen voor verschillende opties kiezen, zo meldt anti-virusbedrijf Emsisoft, dat de ransomware analyseerde. Zo is er een optie die de ransomware bestanden laat versleutelen op een manier die weinig rekenkracht van de processor vraagt, zodat slachtoffers niet doorhebben dat er iets mis is, waarna er pas een waarschuwing wordt getoond. In deze waarschuwing staat dat de bestanden zijn versleuteld en er losgeld voor het ontsleutelen moet worden betaald. Een andere optie laat de waarschuwing juist als eerste zien, waarna het versleutelen pas begint. NW.jsDe ransomware zelf maakt gebruik van NW.js. Dit is een framework waarmee normale desktopprogramma's voor Windows, Linux en Mac OS X via JavaScript kunnen worden ontwikkeld. Het is gebaseerd op de populaire Node.js- en Chromiumprojecten. Waar JavaScript, niet te verwarren met Java, zich normaal binnen de browser bevindt en niet echt interactie met het systeem kan hebben, biedt NW.js meer controle en interactie met het onderliggende besturingssysteem. Daardoor kan de JavaScriptcode bijna alles wat andere programmeertalen zoals C++ of Delphi kunnen. Het voordeel van NW.js is dat ontwikkelaars redelijk eenvoudig hun webapplicaties tot normale desktopprogramma's kunnen omzetten. Daarbij kan dezelfde JavaScriptcode op verschillende platformen worden gebruikt. Een NW.js-applicatie hoeft dus slechts een keer geschreven te worden en is daarna bruikbaar op Windows, Linux en Mac OS X. Dit houdt in dat Ransom32 in theorie ook voor Linux en Mac OS X kan worden aangepast. Op dit moment zijn er nog geen versies aangetroffen die op deze twee platformen werken. Een ander voordeel van NW.js is dat het een legitiem framework is. Twee weken nadat de ransomware voor het eerst verscheen wordt die nog altijd slecht door anti-virussoftware herkend, aldus Emsisoft. Vooralsnog kunnen versleutelde bestanden niet worden ontsleuteld, zo meldt Bleeping Computer. De ransomware kan zich op verschillende manieren verspreiden, zoals e-mailbijlagen of drive-by downloads, afhankelijk waar de afnemers van de dienst voor kiezen. bron: security.nl
  11. Anti-viruspionier John McAfee heeft zichzelf een nieuwe missie gegeven, namelijk het vervangen van alle sleutels en wachtwoorden ter wereld door één oplossing, de Everykey (pdf). Het gaat om een klein apparaatje waarmee gebruikers toegang tot hun laptop en telefoon krijgen, automatisch op online accounts kunnen inloggen en fysieke deuren zoals autodeuren of huisdeuren kunnen openen. Zodra Everykey dicht in de buurt van een apparaat is wordt het automatisch via Bluetooth Low Energy ontgrendeld. Als de gebruiker weer uit de buurt is zal het apparaat automatisch worden vergrendeld. Tevens kan de Everykey ook wachtwoorden genereren en opslaan, zodat gebruikers op hun online accounts kunnen inloggen zodra ze in de buurt van hun smartphone of laptop zijn. In het geval een gebruiker de Everykey verliest kan die op afstand worden geblokkeerd. Om het project te realiseren is er op Indiegogo een crowdfundingcampagne gestart. Die heeft met nog 11 dagen te gaan inmiddels een kleine 84.000 dollar opgehaald, ruim meer dan de beoogde 20.000 dollar. Om de sleutel te promoten maakte McAfee onderstaande video. Als alles volgens plan gaat zullen de eerste exemplaren van de Everykey in maart 2016 worden geleverd. bron: security.nl
  12. Nieuwe Windows 10-computers beschikken over ingebouwde schijfversleuteling die standaard staat ingeschakeld als gebruikers met hun Microsoft-account inloggen, maar in dit geval wordt de herstelsleutel om de schijf te ontsleutelen in de cloud bewaard. Daarvoor waarschuwt The Intercept. "De gouden standaard in schijfversleuteling is end-to-end-encryptie, waar alleen de gebruiker zijn schijf kan ontsleutelen. Dit is wat de meeste bedrijven gebruiken en het lijkt goed te werken", zegt Matthew Green, cryptografieprofessor aan de Johns Hopkins Universiteit. "Er zijn zeker gevallen waarbij het handig is om een back-up van je sleutel of wachtwoord te hebben. In die gevallen kun je ervoor kiezen om een bedrijf de informatie te laten bewaren. Maar het overhandigen van je sleutels aan een bedrijf als Microsoft verandert de beveiligingseigenschappen van een schijfversleutelingssysteem." Zodra de encryptiesleutels zich op de servers van Microsoft bevinden is het voor gebruikers onduidelijk wat ermee gebeurt. Een aanvaller zou het Microsoft-account van de gebruiker kunnen hacken en zo de herstelsleutel in handen kunnen krijgen. Maar ook een hack van Microsoft is mogelijk, of een verzoek van opsporingsdiensten om gegevens van de gebruiker. "Je computer is op dat moment net zo veilig als de database met sleutels die in het bezit is van Microsoft, wat inhoudt dat het kwetsbaar is voor hackers, buitenlandse overheden en mensen die Microsoftmedewerkers kunnen afpersen", aldus Green. Microsoft stelt in een reactie dat als een computer in de herstelmodus gaat en gebruikers geen toegang tot de herstelsleutel hebben, alle data op de computer voor altijd ontoegankelijk worden. Aan de hand van onderzoek onder klanten is er daarom gekozen om automatisch een back-up van de herstelsleutel te maken. Daarbij kan de herstelsleutel alleen worden gebruikt als er fysiek toegang tot de computer is. Gebruikers kunnen er echter voor kiezen om hun herstelsleutel in de cloud via deze pagina te verwijderen. Op de vraag of dit voldoende is antwoordt Green misschien, als Microsoft geen back-ups maakt. "Maar is het lastig om dat te garanderen. En voor mensen die zich niet bewust van het risico zijn, lijkt opt-out riskant." Het gaat hier trouwens niet om de Bitlocker-schijfversleuteling, maar de schijfversleuteling die standaard in alle Windows 10-versies aanwezig is en wordt geactiveerd als de computer over een Trusted Platform Module beschikt en de gebruiker met een Microsoft-account inlogt. Systemen waarbij de gebruiker lokaal inlogt worden niet versleuteld. bron: security.nl
  13. Microsoft heeft in 2011 een hack van meer dan duizend Hotmail-accounts tegenover de betrokken gebruikers verzwegen, waardoor de aanvallers met hun campagne konden doorgaan, zo laten ex-werknemers van het softwarebedrijf tegenover persbureau Reuters weten. De aanvallen waren gericht tegen Tibetaanse en Oeigoerse minderheden in China. Experts van Microsoft concludeerden dat de aanvallen door de Chinese autoriteiten waren uitgevoerd, aldus de ex-werknemers. In een verklaring bevestigt Microsoft dat het gebruikers niet heeft ingelicht, maar dat het de bron van de aanvallen niet kon identificeren, omdat ze vanuit meerdere landen afkomstig waren. "We hielden ook rekening met de potentiële impact op daaropvolgend onderzoek en maatregelen die we aan het nemen waren om mogelijke toekomstige aanvallen te voorkomen", aldus de verklaring van het softwarebedrijf. Om gebruikers te beschermen werden die verplicht om hun wachtwoord te wijzigen. De aanvallen op de getroffen gebruikers maakten gebruik van een kwetsbaarheid in de webpagina's van Microsoft, waardoor het mogelijk was om e-mail van gebruikers naar accounts van de aanvaller te laten doorsturen. Volgens het Japanse anti-virusbedrijf Trend Micro zouden er meer dan duizend Hotmail-accounts op deze manier zijn gehackt. Nadat Microsoft de kwetsbaarheid had gepatcht maakte de virusbestrijder het onderzoek in 2011 bekend. Microsoft zelf startte ook een onderzoek, waaruit bleek dat de aanvallen in juli 2009 waren begonnen en waren gericht tegen accounts van Tibetaanse en Oeigoerse leiders in meerdere landen, alsmede Japanse en Afrikaanse diplomaten, mensenrechtenactivisten en personen met gevoelige posities binnen China, aldus twee voormalige Microsoftmedewerkers. Gisterenavond maakte Microsoft bekend dat het gebruikers voortaan voor overheidsaanvallen gaat waarschuwen. Of de publicatie van het artikel door Reuters hier iets mee te maken heeft wilde het softwarebedrijf niet vertellen. bron: security.nl
  14. In navolging van Facebook, Google, Yahoo en Twitter gaat ook Microsoft gebruikers waarschuwen als ze het doelwit van overheidsaanvallen zijn. Het gaat in dit geval om aanvallen die tegen specifieke gebruikers zijn gericht. Zodra Microsoft vermoedt dat een gebruiker het doelwit van een dergelijke aanval is zal het bedrijf een aparte waarschuwing laten zien met informatie en advies om het account te beveiligen. Microsoft laat in de aankondiging weten dat een dergelijke melding niet inhoudt dat het account ook is gehackt. "Maar het betekent wel dat we bewijs hebben dat je account een doelwit is en het zeer belangrijk is om aanvullende maatregelen te nemen om je account te beschermen", zegt Scott Charney, Corporate Vice President Trustworthy Computing. Details over een eventuele aanval zal Microsoft niet prijsgeven. "Maar als we bewijs hebben dat erop wijst dat een aanval door een land is uitgevoerd, zullen we dit laten weten." Tevens adviseert de softwaregigant aan alle gebruikers om twee-factor authenticatie in te schakelen, een sterk wachtwoord te kiezen en dit regelmatig te veranderen, verdachte activiteiten met het account in de gaten te houden, voorzichtig te zijn met verdachte e-mails en websites, alle software waaronder de browser up-to-date te houden en een virusscanner te gebruiken. bron: security.nl
  15. De Belgische politie heeft internetgebruikers gewaarschuwd voor oplichters die mensen willen laten betalen voor de gratis upgrade naar Windows 10. Volgens de Federale Politie zijn oplichters al enkele dagen druk bezig met mensen aanmaningen te mailen om hun upgrade naar Windows 10 te betalen via een Paysafecard. "We adviseren iedereen dan ook om niet in de val te trappen en dus ook om niet te betalen. Het is best mogelijk dat de oplichters enkele keren per mail zullen aandringen om toch te betalen. U mag dit dus gerust negeren." Wie toch heeft betaald krijgt het advies om de politie in te lichten en de Paysafecard-Hotline te bellen. Als het tegoed van de kaart nog niet is opgebruikt door de oplichters kan het mogelijk nog worden geblokkeerd. In de e-mail van de oplichters wordt echter nergens over Windows 10 gesproken. Daarin staat dat de ontvanger van de e-mail inzake een 'upgrade van Windows' een openstaande schuld heeft. "Inmiddels heeft ons kantoor besloten om de vordering over te dragen aan de Belgische gerechtsdeurwaarder met het verzoek om de vordering te innen met de volgende maatregelen", aldus het bericht. Zo zal er volgens de e-mail beslag worden gelegd op roerende goederen, gelden bij kredietinstellingen en inkomen. Het totaal te vorderen bedrag bedraagt 522 euro, tenzij er 50 euro via een Paysafecard wordt betaald. Hoewel de tekst nergens Windows 10 bij naam noemt, wordt er wel gesproken over een upgrade die in december plaatsvond. Gebruikers van Windows 7 en Windows 8.1 kunnen echter tot 29 juli 2016 gratis naar Windows 10 upgraden.b ron: security.nl
  16. In een Chrome-extensie van het Tsjechische anti-virusbedrijf AVG, die op bijna 9 miljoen computers is geïnstalleerd, heeft een onderzoeker van Google kritieke kwetsbaarheden ontdekt. Het gaat om de AVG Web TuneUp-extensie, die gebruikers juist tegen allerlei online dreigingen moet beschermen. Volgens Google-onderzoeker Tavis Ormandy voegt de extensie allerlei API's (programmeerinterfaces) toe om de zoekinstellingen en nieuwe tabpagina te 'kapen'. Ook is de installatie 'vrij complex' waarmee AVG de malwarecontrole van Chrome probeert te omzeilen, aldus de onderzoeker. Veel van de API's die AVG installeert bevatten fouten en maken het mogelijk voor aanvallers om cookies en de surfgeschiedenis van gebruikers te stelen, maar ook het lezen van e-mails is mogelijk. Verder sluit Ormandy niet uit dat het via de extensie mogelijk is om willekeurige code op de computer uit te voeren. Ormandy ontdekte de kwetsbaarheden als onderdeel van Google Project Zero. Dit is een team van hackers die naar beveiligingslekken in populaire software zoeken. In het geval van ontdekte kwetsbaarheden krijgt de betreffende ontwikkelaar of fabrikant 90 dagen de tijd om de problemen te verhelpen, anders maakt Google de problemen bekend. Op 15 december waarschuwde Ormandy AVG via een e-mail over de problemen, waarbij hij de software met "rotzooi" vergeleek. "De extensie is zo slecht gemaakt dat ik niet weet of ik het als een kwetsbaarheid moet melden of het abuseteam van Google moet vragen of het om potentieel ongewenste software gaat." Vier dagen later kwam AVG met een update, maar die bleek het probleem niet te verhelpen. Uiteindelijk verscheen op 21 december een oplossing die volgens Ormandy acceptabel was, hoewel er nog steeds aanvalsvectoren aanwezig zijn. De oplossing is inmiddels doorgevoerd in versie 4.2.5.169 van de extensie. Daarmee zijn de problemen nog niet voorbij. Tavis laat namelijk vandaag in de bugmelding weten dat het Chrome Web Store-team een onderzoek is gestart of de extensie de regels niet overtreedt. bron: security.nl
  17. Mijn ervaring met IP-camera's is ook dat je soms veel tijd kwijt kunt zijn door het "knoeien" met de installatie en configuratie In geval van je Nest: als je toch beelden vanuit binnen wilt hebben is misschien het aanschaffen van een gewone IP-camera het overwegen waard. Wanneer je hier ook voor een Foscam kiest, kun je beide camera's in één en het zelfde scherm bekijken. Als je verder geen vragen meer hebt wensen we je veel probeer-plezier en mag je dit topic zelf sluiten.
  18. Het nadeel van de Nest is dat wanneer je alle mogelijkheden wilt benutten, een abonnement voor de ICloudopslag noodzakelijk is. Zonder een abonnement kun je beelden niet lokaal opslaan. Hier kun je meer informatie over de Nest voor- en nadelen vinden.
  19. Vanuit de printer zelf kun je ook een testpagina af laten drukken zonder dat de printer aan de pc hangt. Wanneer dit ook niet lukt ben ik bang dat het afdekmechanische van de printkoppen, het deel wat na het printen omhoog komt, defect is. Oorzaak zou vuil kunnen zijn. In dit geval kun je zelf kijken of je de printer open kunt schroeven en schoon kunt maken. Of je moet de printer ter reparatie ergens aan bieden. Maar in dat geval is het overwegen waard een nieuwe aan te schaffen daar reparatiekosten al snel in de richting komen van een nieuwe printer.
  20. Beste Mitch, Je probleem kan diverse oorzaken hebben. Het beste kun je even hier op de site van Foscam kijken of er een oplossing is welke je problemen op lossen. Laat even weten of dit lukt of niet.
  21. De DM1 heeft oa een giga-netwerkaansluiting aan boord en ook draadloos zou hij stevig genoeg moeten zijn. De waarden zijn naar mijn idee aan de lage kant. Zeker wanneer je aan de netwerkkabel hangt. Draai je op beide systemen dezelfde beveiligingssoftware? Ik heb dit probleem zelf ook een keer gehad en toen bleek het een instelling van het anti-virus te zijn welke de snelheid behoorlijk naar beneden haalde.
  22. Dit zou inderdaad de 14G aan data kunnen verklaren. Zeker bij streaming in HD. Dit zal niet meer gebeuren wanneer je streamt naar een NAS in je eigen netwerk.
  23. Dan zou daar ook wel eens die 14G vandaan kunnen komen. Wanneer je over je netwerk naar je eigen NAS stuurt gebeurd dit niet meer.
  24. De Foscam kun je gewoon draadloos in je netwerk hangen waarna hij in oa een browser of ap binnen je netwerk bereikbaar is. Binnen de instellingen van de Foscam kun je apart aangeven wanneer en er beelden geregistreerd meten worden en waar je deze opgeslagen wilt hebben. Alleen wanneer je via een andere locatie ook op je camera wilt kunnen kijken, moet je het IP-adres van de Foscam binnen je router "forwarden". Maar ook heb je alleen te maken met het normale internetverbruik. Ik begrijp niet zo goed waar de 14GB aan data vandaan komt. Heb je niet ergens ingesteld dat de streaming ook ergens opgeslagen wordt?
  25. Stekker in het stopcontact en geen reactie...is inderdaad een hardwarematig probleem. Dat kan variëren van een breuk in de stroomkabel tot een kapotte voeding. Inderdaad wanneer er nog garantie is, daar gebruik van maken. Anders even de stroomkabel en voeding door laten meten en overwegen of de reparatiekosten het repareren waard zijn.
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.