Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.175
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Ik vermoed hier de drivers van de videokaart die niet geschikt zijn voor Windows 10. Ga even op zoek bij Acer naar de juiste drivers voor Windows 10. Deze zijn bij Acer voor je laptop beschikbaar.
  2. Tot nu toe hebben alle Acers welke ik onder handen heb gehad, en denk dus ook niet dat deze zal verschillen, twee slots voor geheugenbanken. Geheugen uitbreiden naar 16 kun je dus doen door gebruik te maken van 2x8. Draai even het Specylog waar Asus om gevraagd heeft zodat hij ook kan adviseren welke banken je moet gaan gebruiken
  3. Op zich kun je met een splitter wel meerdere boxen op het sysreem aansluiten maar haal je het effect van het surround systeem weg. Standaard geluidsaansturing uit een laptop loopt over twee audiokanalen. Voor 5.1-surround moet het geluid over meerdere kanalen gevoerd worden. Google even op "5.1 surroundkaart laptop" Dan zie je wat er allemaal mogelijk is en voor welke prijs. Tegenwoordig zijn ze er ook met een USB-aansluiting. Dus een insteekkaart waar ik eerst aan dacht is niet nodig.
  4. De aansluitingen van de hoofdtelefoons zijn uitgangen (audio-uit) de microfoonaansluiting is een audio-in. Het zal niet lukken om deze softwrarematig om te zetten naar een audio-uitgang. Je kunt dit wel bereiken met een extra geluidskaart in je uitbreidingssleuf van je laptop of een extern via de USB. Er zijn diverse mogelijkheden hiervoor beschikbaar.
  5. De makers van adware passen steeds agressievere technieken toe wat de veiligheid van computers in gevaar brengt. Zo kondigde Microsoft deze week maatregelen aan tegen agressieve adware en blijkt ook uit een analyse van anti-malwarebedrijf Malwarebytes dat adware zeer schadelijk kan zijn. De adware in kwestie heet Mintcast en wordt via andere software en softwarebundels op systemen geïnstalleerd. Mintcast heeft het tonen van advertenties als doel, maar schakelt ook het beveiligingsfilter van Firefox uit. Firefox beschikt over Safebrowsing, een filter dat gebruikers voor phishingsites en websites met malware waarschuwt. Mintcast schakelt het filter uit, zodat gebruikers geen waarschuwing bij dergelijke websites meer krijgen. Voor het uitschakelen van het filter maakt de adware in het Firefoxprofiel een user.js-bestand aan. Vanwege de manier waarop Firefox werkt zullen de instellingen in het js-bestand altijd worden gekozen boven de instellingen in de browser zelf. Als gebruikers het filter via het browsermenu inschakelen zal die na een herstart weer zijn uitgeschakeld. Alleen door het verwijderen of aanpassen van het js-bestand kan het filter weer permanent worden ingeschakeld. bron: security.nl
  6. Een beveiligingslek in het contentmanagementsysteem Joomla waarvoor vorige week een noodpatch verscheen wordt op grote schaal aangevallen, zo waarschuwt beveiligingsbedrijf Symantec. Via de kwetsbaarheid kan een aanvaller websites volledig overnemen. Iets dat volgens Symantec kinderspel is. Het versturen van een enkele HTTP-request is namelijk voldoende. Aanvallers scannen dan ook actief op internet naar kwetsbare websites waar de update nog niet is geïnstalleerd. Zodra er een kwetsbaar systeem is gevonden wordt de aanval uitgevoerd. In de meeste gevallen wordt er een backdoor geïnstalleerd om volledige toegang tot het systeem te krijgen. Vervolgens kan de code van de website worden aangepast, bijvoorbeeld om bezoekers met malware te infecteren. Ook komt het voor dat gehackte servers voor DDoS-aanvallen worden ingezet. Sinds de kwetsbaarheid werd ontdekt wordt er actief naar kwetsbare servers gezocht. Symantec zegt dat het gemiddeld elke dag meer dan 16.600 aanvallen op kwetsbare Joomla-servers ziet. Beheerders krijgen dan ook het dringende advies de noodpatch te installeren. Daarnaast is er deze week een nieuwe update voor Joomla uitgekomen. bron: security.nl
  7. Mozilla heeft gisteren een nieuwe versie van Firefox uitgebracht omdat Microsoft vanaf volgend jaar strengere eisen aan gesigneerde software stelt. Voorheen gebruikte Mozilla SHA-1-certificaten voor het signeren van nieuwe Firefoxversies. Dit jaar ontdekten onderzoekers dat het goedkoper is om het SHA-1-algoritme aan te vallen dan voorheen werd aangenomen. Aanleiding voor Microsoft om maatregelen te nemen. Windows 7 en nieuwer zullen daarom vanaf 1 januari 2016 geen code meer vertrouwen die met een SHA-1-certificaat is gesigneerd en een timestamp van na 1 januari 2016 heeft. Om problemen te voorkomen gebruikt Mozilla nu een SHA-256-certificaat voor het signeren van nieuwe Firefox- en Thunderbirdversies voor Windows. Firefox 43.0.2 is de eerste versie die met een dergelijk certificaat is gesigneerd. Tevens is erin deze versie een bug verholpen waardoor de browser kon crashen, zo laat Wes Kocher van Mozilla op Reddit weten. bron: security.nl
  8. Onderzoekers hebben een aanval gedemonstreerd waarmee het mogelijk is om het encryptiewachtwoord van versleutelde Linuxsystemen in handen te krijgen. De aanval vereist wel dat de aanvaller fysieke toegang tot het systeem heeft. In dit geval kan er code worden toegevoegd om het wachtwoord te onderscheppen. In 2009 demonstreerde onderzoekster Joanna Rutkowska de Evil Maid-aanval, waarbij een aanvaller met fysieke toegang het encryptiewachtwoord van met TrueCrypt-versleutelde systemen kon achterhalen. Dergelijke aanvallen kunnen volgens onderzoekers van beveiligingsbedrijf Gotham Digital Science op elk besturingssysteem worden uitgevoerd. Onderzoekers van het bedrijf besloten voor hun onderzoek naar de Linux Unified Key Setup (LUKS) te kijken, de schijfversleuteling voor Linux. Ze hebben hun aanval omgedoopt tot 'EvilAbigail', waarbij Abigail een Amerikaanse term voor bediende is. Bij een Linuxdistributie die met volledige schijfversleuteling wordt geïnstalleerd is er een kleine partitie die onversleuteld is om de decryptie en bootstrapping van de versleutelde harde schijf mogelijk te maken. Deze partitie wordt gemount en bevat de kernel en de initiële ramdisk (initrd). De initrd bestaat uit een minimale verzameling van tools voor het ontsleutelen en mouten van het root-bestandssysteem. Een aanvaller met fysieke toegang kan de initrd van kwaadaardige code voorzien, zodat het encryptiewachtwoord van de gebruiker, zodra die het de volgende keer invoert, wordt opgeslagen. MaatregelenVolgens de onderzoekers kunnen gebruikers verschillende maatregelen nemen om zich tegen dit soort aanvallen te beschermen. De eerste oplossing is om de bootloader, kernel en de initrd op een externe usb-stick op te slaan en het systeem daar vanaf te starten. Hoewel dit mogelijk de veiligste oplossing is, is het ook de meest onhandige, aangezien de gebruiker altijd de usb-stick moet loskoppelen en meenemen als hij zijn laptop onbeheerd achterlaat. Een andere oplossing is het uitschakelen van de mogelijkheid om vanaf externe media op te starten. Dit kan geheel geautomatiseerde aanvallen voorkomen, maar biedt nog steeds ruimte voor een aanvaller die het systeem handmatig mount en de initrd vanuit de initrd zelf aanpast. Een andere oplossing is het instellen van een BIOS-wachtwoord, zodat het systeem niet zonder BIOS-wachtwoord kan worden opgestart. Deze laatste twee opties bieden echter geen bescherming tegen een aanvaller die voldoende tijd heeft om de harde schijf uit de laptop te halen en op een eigen systeem aan te sluiten en zo aan te passen. De veiligste oplossing volgens de onderzoekers is de initrd aan SecureBoot toe te voegen. Op deze manier wordt het gehele opstartproces gecontroleerd en kan aangepaste code worden gedetecteerd. Toch is er nog steeds een aanvalsvector als een aanvaller de BIOS/UEFI kan flashen om zo SecureBoot uit te schakelen. "De beste manier om jezelf tegen dit soort aanvallen te beschermen is om je systeem nooit in handen van de aanvallers te laten vallen. Onze proof-of-concept-aanval kon alle doelen in iets meer dan 2 minuten backdooren", zo waarschuwen de onderzoekers. bron: security.nl
  9. Volgens het Tsjechische anti-virusbedrijf Avast zijn openbare wifi-netwerken niet te vertrouwen, daarom heeft het een gratis app gelanceerd waarmee veilige draadloze netwerken kunnen worden gevonden. Wi-Fi Finder, zoals de app heet, bevat een database van bijna 800.000 wifi-netwerken wereldwijd. De netwerken zijn door betatesters van de app toegevoegd. Hoe meer mensen de app gebruiken, des te groter de database zal worden. Gebruikers kunnen wifi-netwerken namelijk zelf toevoegen en beoordelen. Naast het aanbieden van beschikbare wifi-netwerken test de app ook de snelheid van het wifi-netwerk en voert een veiligheidscheck uit. Wi-Fi Finder is alleen beschikbaar voor Android en te downloaden via Google Play. bron: security.nl
  10. Een Italiaanse onderzoeker waarschuwt voor een botnet dat uit duizenden gehackte routers bestaat en WordPress-sites aanvalt. Het botnet voert bruteforce-aanvallen op het inloggedeelte van de websites uit. Er wordt geprobeerd om met de gebruikersnaam admin en verschillende wachtwoorden in te loggen. Nu zijn er meer botnets die WordPress-sites aanvallen, alleen dit botnet viel op. Alle gebruikte IP-adressen waren namelijk van dezelfde IP-reeksen afkomstig. Het bleek om voornamelijk Italiaanse internetproviders te gaan. Verder onderzoek wees uit dat de aanvallen van gehackte Aethra-routers afkomstig waren. De apparaten bleken standaard inloggegevens te gebruiken, namelijk een lege gebruikersnaam en een leeg wachtwoord. Via de zoekmachine Shodan kon uiteindelijk de omvang van het botnet in kaart worden gebracht. Het gaat om zo'n 12.000 apparaten. De aanvallen werden in februari van dit jaar waargenomen. De onderzoeker van het Italiaanse VoidSec waarschuwde daarop de verschillende providers. BT Italia gaf echter geen reactie en de apparaten van de provider zijn nog steeds kwetsbaar. De Italiaanse provider Fastweb kwam wel in actie en rolde deze maand een update uit. Inmiddels elf maanden later heeft de onderzoeker besloten details over het botnet vrij te geven, mede omdat de intensiteit van de aanvallen is afgenomen. bron: security.nl
  11. Google is bezig met het testen van een nieuwe inlogmethode waarbij gebruikers zonder wachtwoord toegang tot hun account krijgen. Dat laat één van de testers op Reddit weten. De geteste inlogmethode maakt gebruik van de smartphone. Zodra gebruikers op de desktop op hun Google-account willen inloggen moeten ze hun e-mailadres opgeven. Vervolgens verschijnt er een melding dat ze het inloggen op hun telefoon moeten bevestigen en er op een bepaald getal moet worden geklikt dat de inlogpagina laat zien. Daarna is de gebruiker ingelogd. Tegenover VentureBeat verklaart Google dat het een kleine groep gebruikers de nieuwe inlogmethode laat testen. De internetgigant stelt dat de nieuwe inlogmethode helpt tegen phishing, omdat de telefoon het wachtwoord wordt. bron: security.nl
  12. De makers van het contentmanagementsysteem Joomla hebben een beveiligingsupdate uitgebracht die een kritieke kwetsbaarheid in de software verhelpt waardoor een aanvaller kwetsbare websites kan overnemen. Beheerders krijgen dan ook het advies om de update direct te installeren. Vorige week verscheen er ook een update voor Joomla, toen voor een kwetsbaarheid die actief werd aangevallen. De oorzaak van deze kwetsbaarheid blijkt een bug in PHP zelf te zijn. PHP had deze kwetsbaarheid zelf al in september van dit jaar gepatcht via PHP 5.4.45, 5.5.29, 5.6.13 en PHP 7. Joomla-websites die op een kwetsbare versie van PHP draaiden konden via de kwetsbaarheid worden aangevallen. "We weten dat niet alle hosts hun PHP-installaties up-to-date houden en hebben deze release uitgebracht om dit probleem op kwetsbare PHP-versies op te lossen", aldus het ontwikkelteam van Joomla. Gebruikers krijgen het advies om Joomla 3.4.7 te installeren. Hoewel Joomla 1.5 en 2.5 end-of-life zijn en niet meer worden ondersteund heeft Joomla ook voor deze versies updates uitgebracht. bron: security.nl
  13. Net als Google, Facebook en Twitter gaat ook Yahoo gebruikers waarschuwen als ze het doelwit van overheidsaanvallen zijn. Het gaat in dit geval om aanvallen die tegen specifieke gebruikers zijn gericht. Zodra Yahoo vermoedt dat een gebruiker het doelwit van een dergelijke aanval is zal het bedrijf een aparte waarschuwing laten zien met informatie en advies om het account te beveiligen. Aangevallen gebruikers krijgen het advies om twee factor-authenticatie in te schakelen, een sterk en uniek wachtwoord voor alleen Yahoo aan te maken, de herstelgegevens voor het account te controleren, de opties voor het doorsturen van e-mail en reply-to te controleren en de recente activiteiten bij de accountinstellingen door te lopen. Yahoo benadrukt dat als gebruikers een dergelijke waarschuwing krijgen dit niet inhoudt dat ze ook daadwerkelijk zijn aangevallen, maar dat er een sterk vermoeden is dat de gebruiker mogelijk is aangevallen. Hoe Yahoo vaststelt dat het om een overheidsaanval gaat wil het niet zeggen, om te voorkomen dat dergelijke aanvallers achter de detectiemethodes komen. bron: security.nl
  14. Een onderzoeker van het Duitse beveiligingsbedrijf Emsisoft is erin geslaagd een nieuwe en schadelijke ransomware-variant te kraken, waardoor slachtoffers zonder te betalen hun documenten terugkrijgen. Gomasom, zoals onderzoeker Fabian Wosar de ransomware noemt, voegt een Gmailadres aan de versleutelde versie van bestanden toe. Vandaar ook de naam Gomasom, wat staat voor 'GOogle MAil ranSOM'. In tegenstelling tot andere ransomware versleutelt Gomasom ook uitvoerbare bestanden op de computer, waardoor de meeste programma's niet meer werken. Wosar is er echter in geslaagd om de ransomware te kraken, zodat de versleutelde bestanden kosteloos kunnen worden ontsleuteld. Een tool die slachtoffers hiermee helpt is via de website van Emsisoft te downloaden. Op het forum van Bleeping Computer wordt er een uitleg over de tool gegeven. Hoe Gomasom zich verspreidt is niet bekend. Eén slachtoffer van de ransomware laat echter weten hoe die 50.000 bestanden op zijn systeem versleutelde. bron: security.nl
  15. Ruim helft Belgen gebruikt gratis beveiligingssoftware Ruim de helft van de Belgen (54%) gebruikt gratis beveiligingssoftware om de computer tegen malware te beschermen. Dat blijkt uit onderzoek onder meer dan 1.000 Belgische internetgebruikers door de Universiteit Gent. Om zichzelf te beveiligen tegen internetdreigingen is de meest genomen maatregel het installeren van gratis software. 54% van de respondenten geeft aan dit te doen. Op de tweede plaats komt het vermijden of stoppen van specifieke internetactiviteiten (50%). Op de derde plaats volgt het aanpassen van instellingen (47%). Slechts 21% van de respondenten geeft aan dat ze hun internetgebruik in totaliteit gaan verminderen als beschermingsmaatregel. De wetenschappers gingen ook na met welke vormen van cybercrime de respondenten al in aanraking zijn gekomen. Daarbij kregen ze zes vormen van cybercrime voorgelegd. De respondenten geven aan dat zijzelf of iemand uit hun omgeving slachtoffer is geweest van virussen (40%), monitoring door private bedrijven (39%), monitoring door de overheid (25%), ongewenste inhoud en/of gedrag (18%), hacking en identiteitsdiefstal (11%) en scams (9%). Bij de categorieën monitoring, zowel door de overheid als door private bedrijven, zijn er in vergelijking met de andere categorieën opvallend meer mensen die aangeven dat ze niet zeker zijn of ze effectief slachtoffer zijn geweest of niet. DoelgroepenOp basis van hoe de respondenten internet gebruiken, genomen beveiligingsmaatregelen en hoe ze hun eigen veiligheid op internet beschouwen stelden de wetenschappers vier profielen samen. Het gaat om de bewuste internetgebruiker, de gebruiker met te veel vertrouwen in het internet, de onervaren internetgebruiker en de onbekommerde internetgebruiker. Campagnes voor veilig internetgebruik moeten zich volgens de onderzoekers richten op de groep met te veel vertrouwen in het internet de onervaren internetgebruikers. Dit zijn volgens de onderzoekers de meest kwetsbare groepen, omdat ze relatief weinig kennis over het internet en online risico’s hebben. bron: security.nl
  16. De nieuwste versie van Flash Player, die eerder deze maand verscheen, bevat verschillende extra beveiligingsmaatregelen, zo heeft Adobe bekendgemaakt. Flash Player ligt al geruime tijd onder vuur. Om misbruik door cybercriminelen lastiger te maken werkt Adobe met verschillende partijen samen. Het gaat dan om partijen als Google en Microsoft, die helpen met het ontwikkelen van proactieve beveiligingsmaatregelen. Dit moet het lastiger voor aanvallers maken om exploits te ontwikkelen die van kwetsbaarheden in de browserplug-in gebruikmaken. De verbeteringen in de laatste versie van Flash Player beperken de mogelijkheden van aanvallers om zogeheten 'use-after-free' kwetsbaarheden te gebruiken, zo stelt Peleus Uhley van Adobe. Hij vermeldde de nieuwe beveiligingsmaatregelen in een terugblik op 2015. Uhley dankt daarin de beveiligingsgemeenschap en partners als Google en Microsoft, die hebben geholpen bij het veiliger maken van Flash Player. Volgens Uhley staan er echter nog meer beveiligingsverbeteringen gepland die volgend zullen worden doorgevoerd. Ondanks de genomen maatregelen kiezen steeds meer partijen ervoor om Flash Player te laten vallen. Zo maakte vorige week Facebook bekend dat het voor het afspelen van video's voortaan HTML5 in plaats van Flash zal gebruiken. bron: security.nl
  17. Adware heeft zich door de jaren heen steeds verder ontwikkeld waarbij inmiddels heuse aanvalstechnieken op gebruikers worden toegepast om advertenties te tonen. Aanleiding voor Microsoft om de regels voor programma's die advertenties in de browser laten zien aan te scherpen. De afgelopen maanden verschenen er meerdere berichten over agressieve adware, die bijvoorbeeld virusscanners of updates voor Google Chrome en Firefox uitschakelt. Ook Microsoft stelt dat adware zich heeft ontwikkeld en nu verschillende man-in-the-middle-aanvallen toepast. Het gaat dan om het instellen van proxies, het aanpassen van DNS-instellingen, het manipuleren van de netwerklaag en andere methodes. In al deze gevallen wordt de communicatie tussen de computer en het internet onderschept om advertenties op websites te injecteren. De toegepaste man-in-the-middle-technieken introduceren allerlei nieuwe beveiligingsrisico's, aldus Microsoft. Ook ondermijnen ze de beveiligingsmaatregelen van browsers en is het lastig voor doorsnee gebruikers om de doorgevoerde aanpassingen ongedaan te maken. Het kan bijvoorbeeld gaan om de installatie van een rootcertificaat, waardoor de adware alle versleutelde verbindingen onderschept. Om gebruikers hier tegen te beschermen gaat Microsoft strenger optreden. Voortaan moeten programma's die advertenties in de browser laten zien alleen het extensiemodel van de browser gebruiken, anders zullen ze als adware worden bestempeld en door de beveiligingssoftware van Microsoft worden verwijderd. De softwaregigant zal de nieuwe regels vanaf 31 maart 2016 gaan handhaven. bron: security.nl
  18. Bij het bezoeken van websites die zijn gecensureerd kunnen internetgebruikers voortaan een specifieke foutmelding krijgen, zo heeft Mark Nottingham van de HTTP Working Group van de Internet Engineering Task Force (IETF) bekendgemaakt. Het idee voor een aparte foutmelding voor gecensureerde websites is afkomstig van Amazon-werknemer Tim Bray. Hij stelde voor om duidelijk aan internetgebruikers te maken als een website vanwege censuur niet kan worden getoond. In dit geval zou de melding "Error 451" moeten verschijnen. Een verwijzing naar de dystopische toekomstroman Fahrenheit 451 van Ray Bradbury. In eerste instantie was de werkgroep tegen het plan, maar Bray hield vast. Daarnaast waren er websites die het experimenteel begonnen te gebruiken. Doordat censuur op internet steeds meer voorkomt en zichtbaarder wordt, kreeg de werkgroep van meerdere websites het verzoek om dit onderscheid te maken. Daarnaast zou een specifieke foutmelding voor gecensureerde websites kunnen helpen om online censuur in kaart te brengen. Uiteindelijk ging de werkgroep overstag en publiceerde de nieuwe HTTP-statuscode. Nottingham waarschuwt wel dat het uiteindelijk aan de censor is om de gecensureerde content juist te labelen. Daarnaast zullen sommige overheden het gebruik van de 451-code niet toestaan, om zo te verbergen wat ze doen. "Maar als je overheid dat doet, stuurt het een sterk signaal naar burgers wat hun plannen zijn. Dat is ook belangrijk om te weten", aldus Nottingham. bron: security.nl
  19. Het Finse anti-virusbedrijf F-Secure heeft een gratis sandbox-omgeving gelanceerd waarmee malware kan worden getest. De Sandboxed Execution Environment (SEE) is een framework voor het bouwen van geautomatiseerde tests in een beveiligde omgeving. Verschillende Hypervisors, zoals Qemu en VirtualBox, kunnen worden gebruikt om de testomgevingen te draaien. F-Secure stelt dat SEE bedoeld is voor het automatisch testen van onbekende, gevaarlijke of onstabiele software en de werking van de software tijdens het uitvoeren te volgen. Daarbij kunnen tests voor zowel prototyping als productieomgevingen worden gemaakt. De code van de Sandboxed Execution Environment is via GitHub te downloaden. bron: security.nl
  20. Microsoft heeft een update voor Windows 10 uitgerold die gebruikers van Microsoft Edge en Internet Explorer 11 tegen drive-by-aanvallen moet beschermen. Drive-by-aanvallen, ook bekend als drive-by-downloads, maken gebruik van kwetsbaarheden in browsers en browserplug-ins om automatisch malware op de computer te plaatsen. Het bezoeken van een gehackte website of het te zien krijgen van een besmette advertentie is hiervoor voldoende. De meeste drive-by-aanvallen maken gebruik van bekende kwetsbaarheden waarvoor beveiligingsupdates al beschikbaar zijn. Gebruikers die de updates hebben geinstalleerd lopen dan geen risico. De tijd tussen het verschijnen van een update en de exploit die hier misbruik van maakt wordt steeds korter. Daarnaast waren er het afgelopen jaar ook meerdere zero day-aanvallen. In dit geval gaat het om exploits waarvoor nog geen update beschikbaar is. "Door deze trend hebben gebruikers minder tijd om naar een veilige situatie te updaten en kunnen niet langer vertrouwen dat het installeren van patches een betrouwbare bescherming tegen drive-by-aanvallen is", aldus Microsoft. Om gebruikers tegen dit soort aanvallen te beschermen heeft Microsoft SmartScreen uitgebreid. Dit is het filter in Internet Explorer en Microsoft Edge dat tegen kwaadaardige websites beschermt. Het gaat dan om websites die via social engineering malware aanbieden of phishingsites. Via informatie uit Microsoft Edge, Internet Explorer, Bing, Defender en de Enhanced Mitigation Experience Toolkit (EMET) heeft Microsoft ook zicht op drive-by-aanvallen. Er is dan ook besloten om deze informatie voor SmartScreen te gebruiken en op deze manier gebruikers tegen dergelijke aanvallen te beschermen. CachebestandIn tegenstelling tot het detecteren van phishingsites en social engineering-aanvallen, moeten drive-by-aanvallen worden gedetecteerd voordat de website wordt geladen. Om te voorkomen dat dit invloed op de prestaties van de browser heeft, gebruikt SmartScreen een klein cachebestand om tegen drive-by-aanvallen te beschermen. Dit cachebestand wordt regelmatig door de browser geüpdatet, zodat SmartScreen alleen wordt aangeroepen als er een grote kans is dat de website kwaadaardige content bevat. In dat geval krijgen gebruikers een duidelijke melding te zien. bron: security.nl
  21. De Belgische politie waarschuwt internetgebruikers via de eigen website voor malafide e-mails die op dit moment worden verstuurd en van elektronicaketen Saturn afkomstig lijken. In de e-mails wordt gesteld dat er met de creditcard van de ontvanger voor een bedrag van rond de 2.000 euro goederen zijn besteld. Voor telefoonnummer en andere contactgegevens wordt er naar de meegestuurde bijlage verwezen. De e-mail en het genoemde bedrag zou ontvangers ertoe kunnen bewegen om de bijlage te openen, zo stelt de politie. De bijlage bevat echter malware. Om wat voor malware het precies gaat is niet bekendgemaakt. "De mail die rondgaat is in het Nederlands geschreven, maar er zouden ook Franstalige versies bestaan. Verwijder deze mail onmiddellijk en open dus zeker de bijlage niet", aldus de waarschuwing. Media Markt, eigenaar van Saturn, heeft op de eigen website geen melding geplaatst, maar herhaalt via Twitter de waarschuwing van de Federale Politie. bron: security.nl
  22. Ik begrijp dat je ook geen idee hebt wat deze twee apparaten zijn. We zouden ze kunnen uitschakelen om te zien wat het effect is maar ik denk dat de volgende stap slimmer is: Download en installeer Speccy. Speccy is er ook in Nederlandstalige versie, bij de installatie (of update) kan je de taal wijzigen van Engels naar Nederlands ... als je op het driehoekje klikt, krijg je een uitrolmenu waarin je Nederlands kan selecteren. Wanneer, tijdens het installeren van Speccy, de optie aangeboden wordt om Google Chrome of Google Toolbar "gratis" mee te installeren dien je de vinkjes weg te halen, tenzij dit een bewuste keuze is. Start nu het programma en er zal een overzicht gemaakt worden van je hardware. Als dit gereed is selecteer je bovenaan "Bestand - Publiceer Snapshot" en vervolgens bevestig je die keuze met " Ja ". In het venster dat nu opent krijg je een link te zien, kopieer nu die link en plak die in je volgende bericht. Zo krijgen we een gedetailleerd overzicht van je hardware. Meer info over deze procedure lees je HIER. Ik zal na plaatsen van je log je probleem in het team kenbaar maken.
  23. Google heeft kritieke kwetsbaarheden in de apparatuur van het Amerikaanse beveiligingsbedrijf FireEye ontdekt waardoor een aanvaller het apparaat volledig kon overnemen. FireEye levert producten die het netwerkverkeer monitoren aan zowel overheden als bedrijven. Als gebruikers een kwaadaardige website bezoeken of een besmette e-mail ontvangen kan het apparaat alarm slaan. "Voor netwerken die van FireEye-apparaten gebruikmaken, zou een kwetsbaarheid die via de passieve monitoringsinterface kan worden aangevallen een nachtmerrie zijn. Dit zou inhouden dat een aanvaller alleen een e-mail naar een gebruiker hoeft te versturen om toegang tot een permanente netwerktap te hebben. De ontvanger van de e-mail hoeft de e-mail niet eens te lezen, het ontvangen is voldoende", zegt Tavis Ormandy van Google Project Zero, het speciale team van hackers dat beveiligingsonderzoek naar allerlei producten uitvoert. En die nachtmerrie blijkt in het geval van FireEye werkelijkheid te zijn geworden. Google ontdekte verschillende kwetsbaarheden waardoor het voldoende is om een e-mail naar een gebruiker te versturen of de gebruiker een link te laten openen om de FireEye-apparatuur volledig over te nemen. Deze apparaten nemen vaak een belangrijke plek in het netwerk in. Een aanvaller die het apparaat weet over te nemen kan vervolgens vertrouwelijke data stelen, verkeer manipuleren, zich lateraal door het netwerk bewegen en zelfs een internetworm zou zich via de kwetsbaarheid kunnen verspreiden. Google waarschuwde FireEye en het bedrijf had binnen een paar uur een tijdelijke oplossing onder klanten uitgerold. Binnen twee dagen werd er een permanente oplossing aan klanten aangeboden (pdf). Daarop besloot Google details over de aanval en kwetsbaarheid te publiceren. Details over het gedeelte van de aanval waardoor een aanvaller op het beveiligingsapparaat zijn rechten kan verhogen zijn echter nog niet vrijgegeven. bron: security.nl
  24. Mozilla heeft een 64-bit versie van Firefox voor Windows gelanceerd en 21 kwetsbaarheden in de browser verholpen. De 64-bit versie moet voor betere prestaties bij webapplicaties en games op 64-bit systemen zorgen. Gebruikers zijn wel gewaarschuwd dat deze versie niet alle plug-ins ondersteunt. Plug-ins die wel op de 32-bit versie van Firefox werken, werken mogelijk niet op de 64-bit versie, zo waarschuwt Mozilla. De 64-bit versie is beschikbaar voor Windows 7 en latere versies en kan via Mozilla.org worden gedownload. Naast een volledige ondersteuning van 64-bit verhelpt Firefox 43 ook 21 kwetsbaarheden. Vijf van de beveiligingslekken zijn als kritiek aangemerkt. Een aanvaller kan in dit geval willekeurige code op de computer uitvoeren, zoals het installeren van malware, waarvoor het bezoeken van een gehackte of kwaadaardige website voldoende is. Updaten naar Firefox 43 kan via de automatische updatefunctie of Mozilla.org. bron: security.nl
  25. Mozilla heeft de trackerblokkade in Firefox uitgebreid, zodat gebruikers naast de trackers die standaard worden geblokkeerd ook andere trackers kunnen blokkeren. Onlangs voegde Mozilla aan Firefox Tracking Protection toe. De maatregel moet gebruikers meer controle over hun data geven. Ook moet het voorkomen dat gebruikers ongewenst op het web worden gevolgd. Gebruikers die via Private Browsing surfen kunnen op deze manier advertenties, analytics en trackers blokkeren. Standaard werd de blocklist van Disconnect gebruikt, een browserplug-in die ook allerlei advertenties en trackers blokkeert. Wie meer bescherming tegen trackers wil kan nu ook uit een "strenge" blocklist kiezen. Deze lijst blokkeert trackers die vaak in video, foto of embedded content worden gebruikt. Mozilla waarschuwt dat het gebruik van deze blocklist er wel voor kan zorgen dat sommige websites niet goed meer werken. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.