Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.175
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Google Chrome heeft de bescherming van haar gebruikers uitgebreid. Eerder beschermde Chrome haar gebruikers al tegen phishingsites en websites met malware, nu is ook social engineering toegevoegd. Onder social engineering vallen websites die zich voordoen als een vertrouwde partij en de bezoeker willen doen geloven dat de web content wordt geleverd door deze vertrouwde partij. Waarschuwing Volgens de internetgigant gaat social engineering verder dan traditionele phishing en omvat het meer varianten van misleidende web content. Als voorbeeld wordt genoemd een website die het Google Chrome logo gebruikt en een zogenaamde update voor de browser aanbiedt, of een pagina die zich als Google support voordoet en de gebruiker verzoekt een nummer te bellen. Wanneer Chrome dergelijke misleidende websites detecteert laat het gebruikers vanaf nu een waarschuwing zien. bron: security.nl
  2. Microsoft heeft via de ingebouwde verwijdertool in Windows dit jaar al van zo'n 24.000 computers ransomware verwijderd. Het gaat om vier ransomware-families die zich via e-mailbijlagen en drive-by downloads verspreiden. Om Windowsgebruikers te beschermen is er de MSRT. Dit staat voor Malicious Software Removal Tool. Een ingebouwd programma dat elke maand met nieuwe signatures wordt bijgewerkt, om voornamelijk actieve malware te detecteren en te verwijderen. De MSRT wordt daarbij automatisch op het systeem uitgevoerd. Dit jaar zijn er al 29 nieuwe malware-families aan het programma toegevoegd, waarbij er de laatste maanden vooral aandacht voor ransomware was. Dit vanwege de impact op slachtoffers en het aantal infecties. Aangezien de verwijdertool statisch is en er steeds nieuwe varianten verschijnen, heeft Microsoft deze maand besloten om de detectie van verschillende malware-families te updaten. bron: security.nl
  3. WordPress-websites zijn dit jaar vaker het doelwit van aanvallen geweest dan voorgaande jaren en worden ook vaker aangevallen dan andere applicaties. Dat blijkt uit een rapport (pdf) van beveiligingsbedrijf Imperva. Onderzoekers van het bedrijf keken naar aanvallen tegen websites en webapplicaties. Dan blijkt dat contentmanagementsystemen (CMS) 3 keer vaker worden aangevallen dan niet-CMS-applicaties. Bij WordPress ging het echter om 3,5 meer aanvallen. Verder was WordPress 7 keer vaker het doelwit van spam- en Remote File Inclusion- (RFI) aanvallen dan niet-CMS-applicaties. Het probleem van WordPress is volgens Imperva dat er allemaal plug-ins en uitbreidingen voor het CMS worden ontwikkeld, zonder dat security daar een rol bij speelt. Dit veroorzaakt steeds nieuwe kwetsbaarheden. Daarnaast is WordPress ook op de programmeertaal PHP gebaseerd, aldus het beveiligingsbedrijf. bron: security.nl
  4. In principe is de groene aansluiting je audio-uitgang. Van hieruit gaat het geluid van de pc naar bijvoorbeeld je geluidsboxen of je externe audio-divice. De meeste computers hebben een geluidskaart ingebouwd op het moederboeard. Alleen wanneer je hogere eisen stelt aan je geluid, is het aanschaffen en bijzetten van een extra geluidskaart nodig. Maar dat is dan puur op wens en smaak. In de meeste gevallen voldoet de onboard geluidskaart.
  5. Microsoft heeft vandaag de eerste grote update voor Windows 10 uitgebracht die allerlei nieuwe features bevat en de prestaties van het besturingssysteem verbetert. Bij dagelijks gebruik, zoals het opstarten, is de nieuwe Windowsversie 30% sneller dan Windows 7 op dezelfde computer, zo claimt Microsoft. Verder beschikt Microsoft Edge nu over een feature genaamd 'tab preview', waarbij er met de muis langs geopende tabs kan worden gegaan en er dan een preview van de website wordt getoond, zonder dat gebruikers de al geopende pagina moeten verlaten. BedrijvenMicrosoft richt zich met de nieuwe update nadrukkelijk ook op bedrijven. Een onderdeel dat sinds vandaag onderdeel van Windows 10 is, is Windows Update voor Business, waarmee bedrijven kunnen bepalen hoe updates binnen hun organisatie worden uitgerold. Ook introduceert de nieuwe update Mobile Device Management, zodat organisaties allerlei soorten Windows-apparaten kunnen beheren, van laptop en desktop tot smartphone en tablet. Een andere optie waar nu nog aan wordt gewerkt is de bescherming van bedrijfsgegevens. Deze maatregel moet bedrijfsgegevens beschermen door ze van consumentendata te scheiden. Deze feature bevindt zich nog in de testfase en wordt onder een aantal zakelijke klanten getest. Binnenkort zal de nieuwe feature voor Windows Insiders beschikbaar worden, om later ook in de uiteindelijke versie van Windows 10 te verschijnen. Wanneer dit precies is laat Microsoft niet weten. De November update, zoals Microsoft het noemt, zal afhankelijk van de update-instellingen onder Windows 10-machines worden uitgerold. Wie Windows 7 of Windows 8.1 gebruikt en naar de nieuwe Windowsversie wil upgraden krijgt meteen Windows 10 met de November update. bron: security.nl
  6. Facebook in beroep tegen uitspraak Belgische rechter Facebook gaat in beroep tegen de uitspraak van de Brusselse kortgedingrechter dat het Belgische internetgebruikers zonder Facebookaccount niet meer mag volgen, zo meldt de New York Times. De rechter bepaalde deze week dat Facebook moet stoppen met het volgen van Belgen zonder account, anders moet er een dwangsom van 250.000 euro per dag aan de Belgische Privacycommissie worden betaald. Volgens de kortgedingrechter mogen persoonsgegevens alleen worden gebruikt als internetgebruikers daar ondubbelzinnig toestemming voor hebben gegeven. Wie een Facebookaccount heeft geeft daarmee toestemming, maar bij gebruikers die dit niet hebben moet de sociale netwerksite deze toestemming voortaan uitdrukkelijk vragen en de nodige uitleg geven. De zaak gaat over het gebruik van social plug-ins die op veel websites aanwezig zijn en waarmee bezoekers content op social media kunnen delen. Deze knoppen, die cookies op de computer plaatsen, zorgen ervoor dat Facebook ook bezoekers kan volgen die geen lid van de sociale netwerksite zijn. Facebook stelt dat het al meer dan vijf jaar cookies gebruikt voor het volgen van internetgebruikers zonder dat hierover werd geklaagd. Vanwege de uitspraak gaat de sociale netwerksite nu stoppen met het verzamelen van informatie van Belgische internetgebruikers zonder Facebookprofiel. Iets dat eind deze week geregeld zou moeten zijn. Belgische rechtbankDe Belgische staatssecretaris voor privacy, Bart Tommelein, is blij met de uitspraak. "Eerder beweerde Facebook dat alleen de Ierse rechtbank bevoegd zou zijn. De Belgische rechtbank is het daar duidelijk niet mee eens. Dat is goed nieuws. Er werd eerder nogal smalend gedaan over deze rechtszaak, maar het is duidelijk dat we ook als klein land wel degelijk iets kunnen beteken. Deze rechtszaak zou wel eens andere Europese privacy-autoriteiten kunnen inspireren." Tommelein vindt de uitspraak van de rechtbank heel logisch. "Wie geen account heeft bij Facebook kan nooit toestemming hebben gegeven om gevolgd te worden. De privacywet is geen vodje papier. Ook grote bedrijven moeten zich aan onze privacyregels houden. Zonder privacy geen vrijheid", besluit hij. Wanneer het hoger beroep van Facebook dient is nog niet bekend. bron: security.nl
  7. Adware beperkt zich niet alleen meer tot het tonen van advertenties, een agressieve adware-variant brengt namelijk ook de systemen van gebruikers in gevaar, zo waarschuwen onderzoekers. Waar de meeste adware zich alleen in de browser nestelt, schakelt de DynamicPricer-adware eerst de automatische updates voor Chrome en Firefox uit en installeert dan een oude versie van Chrome. In deze oude Chrome-versie, die van februari 2014 dateert, toont de adware allerlei advertenties, zo meldt anti-malwarebedrijf Malwarebytes. De adware wordt geïnstalleerd via zogeheten softwarebundels, die naast een gewenst programma ook allerlei aanvullende software installeren. Onlangs waarschuwden onderzoekers ook voor adware die al geïnstalleerde browsers op de computer probeert te vervangen. bron: security.nl
  8. Er is een nieuwe versie van Google Chrome verschenen waarin één beveiligingslek is verholpen, alsmede meerdere kwetsbaarheden in de embedded Flash Player. De kwetsbaarheid betrof een informatielek in de PDF-lezer in Chrome. Naast Flash Player beschikt de browser ook over een ingebouwde PDF-lezer. Details over de kwetsbaarheid zal Google pas bekendmaken als voldoende gebruikers de nieuwe versie hebben geïnstalleerd. Het lek is echter als 'high' bestempeld. In dit geval kan een kwaadaardige website vertrouwelijke data van andere websites lezen of aanpassen. De kwetsbaarheid werd door Rob Wu ontdekt, die hiervoor 4.000 dollar kreeg. Tevens is de meest recente Flash Player aan Chrome toegevoegd die deze week verscheen. Updaten naar Chrome 46.0.2490.86 gebeurt op de meeste systemen automatisch. bron: security.nl
  9. Het Finse anti-virusbedrijf F-Secure heeft vandaag een nieuw apparaat onthuld dat als een soort 'wifi-router' voor het Internet of Things kan worden gezien en al het verkeer op malware, adware, phishing, tracking en andere dreigingen controleert. Sense, zoals het apparaat heet, moet op een al aanwezige router worden aangesloten. Vervolgens maakt Sense een beveiligd netwerk waar het verkeer van alle apparaten in huis langsgaat. Het gaat dan om het verkeer van laptops, smartphones, spelcomputers en Internet of Things-apparaten. Het verkeer wordt vervolgens gemonitord op allerlei dreigingen. Zodoende kunnen ook apparaten worden beschermd waar het niet mogelijk is om beveiligingssoftware op te installeren. Ook kan Sense ongewenste tracking blokkeren. Wat hier precies onder wordt verstaan is nog onduidelijk. Daarnaast wordt Sense ook geleverd met een Sense-app, die op apparaten zoals laptops, smartphones en tablets kan worden geïnstalleerd. De app moet ervoor zorgen dat de apparaten ook zijn beveiligd als ze het huis verlaten. Tevens is het mogelijk om via de app de veiligheid van alle aangesloten apparaten te beheren. Mogelijk zal de router ook worden uitgebreid met nieuwe opties, zoals bescherming voor internetbankieren en een VPN om anoniem te surfen. Sense ondersteunt Windows 7 en nieuwer, Android 4.0 en nieuwer en iOS 8.4.1 en nieuwer. Naast wifi (IEEE 802.11a/b/g/n/ac) worden ook drie gigabit lan-poorten aangeboden en een gigabit wan-poort. De hardware moet in de lente van volgend jaar verschijnen en kost voor de eerste 5.000 preorders 99 euro. Het normale bedrag is 199 euro. Daarnaast moet er na het eerste jaar 8 euro per maand voor het abonnement worden betaald. bron: security.nl
  10. Een trage computer na de installatie van een virusscanner of internet security suite is de grootste ergernis van gebruikers als het om beveiligingssoftware gaat. Reden voor sommige gebruikers om de virusscanner al dan niet tijdelijk uit te schakelen, wat weer risico's met zich meebrengt. Het Oostenrijkse testlab AV-Comparatives kijkt daarom naast de effectiviteit van anti-virussoftware bij het vinden en verwijderen van malware regelmatig ook naar de systeembelasting. Via een aparte test heeft het testlab de systeembelasting van een groot aantal beveiligingsproducten berekend. De test werd uitgevoerd op een 64-bit versie van Windows 10 Home en bestond uit twee onderdelen. Tijdens het eerste onderdeel werd de impact van de beveiligingssoftware getest tijdens het kopiëren van bestanden, archiveren en uitpakken, encoderen en transcoderen, installeren en verwijderen van programma's, downloaden en het starten van applicaties. Hierbij kon een maximale score van 175 punten worden gehaald. Als laatste werd ook nog het benchmarkprogramma PC Mark 8 gedraaid. Als basis werd een computer zonder virusscanner genomen die 100 punten bij PC Mark 8 scoort. Bij het eerste onderdeel zetten Avira en Avast de hoogste score neer. De test met PC Mark 8 wordt gewonnen door AVG, gevolgd door Avira. Aan de hand van de twee tests berekende AV-Comparatives een uiteindelijke impactscore. Dan blijkt dat Avira (2,3) systemen het minst belast, gevolgd door Avast (2,7). Trend Micro, Panda Security, Fortinet en ThreatTrack vormen de grootste belasting en komen allemaal boven de 20 punten uit. AV-Comparatives waarschuwt wel dat bescherming belangrijker is dan snelheid. bron: security.nl
  11. Softwarebedrijf Oracle heeft een waarschuwing afgegeven voor een zero day-lek in Oracle WebLogic Server en de Apache Commons Library, waardoor een aanvaller kwetsbare Weblogic Servers kan overnemen en een beveiligingsupdate is nog niet beschikbaar. Het probleem wordt veroorzaakt door een kwetsbaarheid in de Apache Commons Library. Dit is een project van de Apache Software Foundation en biedt een aantal veelgebruikte Java-onderdelen. Verschillende producten van Oracle, alsmede andere softwareleveranciers en opensourcesoftwareprojecten, maken van deze bibliotheek gebruik. Op internet is nu uitgebreide informatie over de kwetsbaarheid verschenen en hoe die is te gebruiken. Naast Oracle WebLogic Server speelt het probleem ook bij de WebSphere Application Server, JBoss Application Server, Jenkins en OpenNMS. In het geval van Weblogic Server is de kwetsbaarheid op afstand aan te vallen en vereist geen authenticatie. In het geval de aanval succesvol is kan de aanvaller willekeurige code binnen Oracle WebLogic Server uitvoeren. In afwachting van een noodpatch heeft Oracle tijdelijk advies online gezet en adviseert klanten om de update, zodra die beschikbaar is, zo snel als mogelijk te installeren. bron: security.nl
  12. Nog iets meer dan vier maanden en dan stopt Google de ondersteuning van Chrome op Windows XP, Vista en Mac OS X 10.6, 10.7 en 10.8, zo heeft Google bekendgemaakt. De browser zal nog wel blijven werken, maar ontvangt geen beveiligingsupdates en andere fixes meer. De reden dat Google de ondersteuning staakt is dat de besturingssystemen niet meer door Apple en Microsoft worden ondersteund. Gebruikers van Windows XP, Vista en de oudere OS X-versies krijgen van Google het advies om naar een nieuwer besturingssysteem te upgraden. Volgens de internetgigant lopen niet meer ondersteunde platformen zoals Windows XP een groter risico om door malware besmet te raken. Het verhaal van Google is opvallend. De ondersteuning van Windows XP verliep vorig jaar april, maar Vista wordt nog tot 11 april 2017 door Microsoft met beveiligingsupdates ondersteund, zo blijkt uit de Windows lifecycle. bron: security.nl
  13. Tijdens de patchdinsdag van november heeft Microsoft 53 kwetsbaarheden in Windows, Internet Explorer, Microsoft Edge, Office en verschillende andere producten gedicht, waaronder vier zero day-lekken. Het gaat in totaal om twaalf beveiligingsupdates waarvan er vier als kritiek zijn bestempeld. Kritieke updates verhelpen kwetsbaarheden waardoor een aanvaller willekeurige code op de computer kan uitvoeren, zonder al teveel interactie van gebruikers. Deze vier updates zijn voor Internet Explorer, Microsoft Edge en Windows. Verder zijn er updates voor Office, Lync, Skype for Business en .NET Framework verschenen. De meeste lekken zijn in Internet Explorer verholpen, namelijk 25. In het geval van de vier zero day-lekken werden die in Windows en Office aangetroffen. Het ging om kwetsbaarheden die al voor het verschijnen van de patches bekend waren gemaakt. Volgens Microsoft zijn er geen aanwijzingen dat de kwetsbaarheden voor het verschijnen van de updates zijn aangevallen. Het overzicht van alle verschenen Security Bulletins is op deze pagina te vinden. Updaten kan via de Automatische updatefunctie, wat op de meeste Windowscomputers staat ingeschakeld. bron: security.nl
  14. Er is een nieuwe versie van Adobe Flash Player verschenen waarin in totaal 17 kwetsbaarheden zijn verholpen, waardoor een aanvaller in het ergste geval de computer volledig kon overnemen. Via 16 van de lekken was het voor een aanvaller mogelijk om willekeurige code op de computer uit te voeren. Het gaat dan bijvoorbeeld om het installeren van malware. Alleen het bezoeken van een gehackte of kwaadaardige website was hiervoor voldoende, of het bekijken van een besmette advertentie. De resterende kwetsbaarheid liet een aanvaller de beveiliging van Flash Player omzeilen, waardoor het mogelijk was om willekeurige data naar het bestandssysteem toe te schrijven met de rechten van de ingelogde gebruiker. Een onderzoeker genaamd Bilou ontdekte 11 van de 17 kwetsbaarheden en verkocht die aan HP's Zero Day Initiative, dat vervolgens Adobe inlichtte. Gebruikers krijgen het advies om binnen 72 uur naar Flash Player versie 19.0.0.245 te updaten. Dit kan via de automatische updatefunctie of Adobe.com. In het geval van Google Chrome, Internet Explorer 10 en 11 op Windows 8 en 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. Via deze pagina van Adobe kan worden gecontroleerd welke versie op het systeem is geïnstalleerd. bron: security.nl
  15. De Linux-ransomware waar sinds vorige week voor wordt gewaarschuwd heeft de webservers van tientallen websites weten te versleutelen. Dat blijkt uit de zoekresultaten van Google. De zoekmachine indexeert namelijk versleutelde webservers, zo meldt Mikko Hypponen van anti-virusbedrijf F-Secure. Het gaat zowel om ongepatchte WordPress- als Magento-websites, waaronder websites die ooit zijn klaargezet of getest en daarna vergeten. Via de kwetsbaarheden kunnen de aanvallers de ransomware op de webserver uitvoeren, die vervolgens bestanden versleutelt en een tekstbestand met instructies achterlaat. Dit tekstbestand is door Google geïndexeerd. Om bestanden te ontsleutelen wordt een bedrag van 1 bitcoin gevraagd, wat met de huidige wisselkoers overeenkomt met 333 euro. Slachtoffers hoeven echter niet te betalen, want het Roemeense anti-virusbedrijf Bitdefender ontdekte een fout in de manier waarop de ransomware bestanden versleutelt, waardoor het mogelijk is om gratis de bestanden te ontsleutelen. Een onderzoeker van F-Secure schat dat de criminelen in een maand tijd bijna 12.000 euro hebben verdiend. Dat zou inhouden dat 36 mensen hebben betaald. bron: security.nl
  16. De politie heeft internetgebruikers gewaarschuwd voor een nepmail die op dit moment wordt verstuurd en van het Centraal Justitieel Incasso Bureau (CJIB) afkomstig lijkt. In de e-mail wordt de ontvanger opgeroepen om een openstaande verkeersboete te betalen en zo incassokosten te voorkomen. De afgelopen dagen kwamen bij de politie meerdere meldingen over de e-mail binnen. Ook het CJIB heeft op de eigen website een waarschuwing geplaatst. Volgens de organisatie betalen de meeste mensen die een verkeersboete ontvangen die meteen. "Van die wetenschap maken fraudeurs gebruik. Ze versturen uit naam van het CJIB vervalste bekeuringen en nepmails en zetten u onder druk om de boete zo snel mogelijk te betalen." Het betalen moet dan via bepaalde vouchers gebeuren. Mensen die een verkeersboete ontvangen en twijfelen aan de echtheid krijgen het advies om het rekeningnummer van het CJIB te controleren. De politie stelt daarbij dat het CJIB nooit bekeuringen of betalingsherinneringen via e-mail verstuurt. Er wordt dan ook geadviseerd om dergelijke e-mails niet te openen en direct te verwijderen. Het CJIB heeft inmiddels bij de politie aangifte van internetfraude gedaan. bron: security.nl
  17. Onderzoekers kraken Linux-ransomware door ontwerpfout Onderzoeker zijn erin geslaagd de Linux.Encoder-ransomware voor Linux te kraken, zodat slachtoffers zonder te betalen hun bestanden kunnen terugkrijgen. De ransomware werd vorige week door het anti-virusbedrijf Doctor Web aangekondigd. Destijds was onbekend hoe de ransomware zich verspreidde. Wel was bekend dat het voornamelijk webservers waren die werden geïnfecteerd. Nu meldt het Roemeense anti-virusbedrijf Bitdefender dat aanvallers een kwetsbaarheid in het populaire contentmanagementsysteem Magento gebruiken om toegang tot servers te krijgen. Vervolgens installeren ze de ransomware, die erg veel op Windows-ransomware lijkt. Net als Windows-gebaseerde ransomware versleutelt Linux.Encoder bestanden met AES. De symmetrische sleutel wordt dan versleuteld met een asymmetrisch encryptie algoritme (RSA). Bij het ontwerp van de ransomare hebben de makers een grote fout gemaakt, waardoor onderzoekers van Bitdefender de AES-sleutel kunnen achterhalen zonder dat die eerst met de RSA-privésleutel moet worden ontsleuteld. De ransomware gebruikt namelijk geen willekeurige sleutels en initialisatievectoren voor de encryptie, maar leidt deze twee stuks informatie af van een bepaalde functie in combinatie met de tijd van de encryptie. Deze informatie is eenvoudig terug te halen en is volgens de onderzoekers een grote ontwerpfout. Ze hebben nu een tool (zip) ontwikkeld die automatisch versleutelde bestanden kan ontsleutelen. bron: security.nl
  18. Onderzoekers van het Russische anti-virusbedrijf Doctor Web hebben ransomware ontdekt die het op Linuxgebruikers heeft voorzien. Hoe de "Linux Encoder" ransomware zich verspreidt laat de virusbestrijder niet weten. De malware heeft het vooral voorzien op webmasters en webservers. Zodra de ransomware met beheerdersrechten kan starten zal die onder andere een bestand met instructies voor het slachtoffer downloaden en de bestanden versleutelen. Het gaat in dit geval om bestanden in home directories en directories die met het beheer van de website samenhangen. Hierna worden alleen bestanden met specifieke extensies en bepaalde directorynamen versleuteld. De versleutelde bestanden krijgen een .encrypted extensies. Ook wordt er in elke directory met versleutelde bestanden het bestand met instructies geplaatst. Daarin staat dat het slachtoffer 1 bitcoin moet betalen, wat met 360 euro overeenkomt. De ransomware heeft volgens Doctor Web al meer dan 10 slachtoffers gemaakt. Het anti-virusbedrijf adviseert slachtoffers om contact met de technische afdeling van het bedrijf op te nemen. Om de bestanden te ontsleutelen is het volgens de virusbestrijder belangrijk dat gebruikers ze niet aanpassen of verwijderen, anders kunnen de versleutelde data permanent verloren gaan. bron: security.nl
  19. De makers van Tor Browser, de software om via het Tor-netwerk te surfen, hebben een extra beveiligde versie voor Linux uitgebracht. Het is voor het eerst dat het Tor Project een 'hardened' versie van Tor Browser aanbiedt. Deze browser bestaat uit een aangepaste Firefox-versie en Tor-software. De extra beveiligde Tor Browser is gebaseerd op de Tor Browser alpha-serie. Dit zijn testversies van de de browser die voor de uiteindelijke versies verschijnen. Daarnaast is er extra beveiliging toegevoegd die tegen geheugenaanvallen bescherming moet bieden. Hiervoor zijn zowel de Tor-software als Firefox-versie met Address Sanitizer gecompileerd. Dit moet gebruikers een veiligere Tor Browser geven, met name als JavaScript deels of volledig is uitgeschakeld. Ook helpt het om eerder problemen te vinden en die in de alpha en stabiele versies te verhelpen. De extra beveiliging heeft wel verschillende nadelen. Zo is deze versie trager, verbruikt meer geheugen en is iets groter dan de normale versie. Daarnaast is de extra beveiliging van Address Sanitizer niet perfect. Een aanvaller die weet te achterhallen dat hiervan gebruik wordt gemaakt kan nog steeds via JavaScript bepaalde soorten kwetsbaarheden aanvallen. Vooralsnog is de extra beveiligde Tor Browser alleen voor Linux beschikbaar, maar er wordt over versies voor Mac OS X en Windows nagedacht. Tor Browser laat internetgebruikers hun IP-adres verbergen en gecensureerde websites bezoeken. Dagelijks maken meer dan 2 miljoen mensen van over de hele wereld gebruik van het Tor-netwerk, zoals activisten, mensen in totalitaire regimes en internetgebruikers die hun privacy belangrijk vinden. De software wordt ook door criminelen gebruikt. Twee jaar geleden werden gebruikers van een verouderde Tor Browser nog het doelwit van een aanval die door de FBI zou zijn uitgevoerd. Via de aanval kon het echte IP-adres van gebruikers worden achterhaald. Om te voorkomen dat Tor Browser-gebruikers met verouderde versies blijven surfen is er inmiddels een automatische updater aan de browser toegevoegd. bron: security.nl
  20. Gebruikers van de gratis versleutelde e-maildienst ProtonMail kunnen weer bij hun e-mail nadat de dienst wegens meerdere DDoS-aanvallen onbereikbaar was geworden. De aanvallen waren eerst gericht op alleen ProtonMail, maar breidden zich uit tot het Zwitserse datacentrum waar de servers staan. Hierdoor gingen ook de websites van verschillende techbedrijven en banken offline. "Ondanks onze inzet lukt het ons niet om de aanval te stoppen, maar we zijn bezig om weer online te komen", zo liet ProtonMail eerder in een blogposting weten. Vanochtend volgde er weer een aanval. Enkele uren laten vroeg de e-maildienst via Twitter om een datacentrum in Zwitserland dat "dapper genoeg is" om de servers van ProtonMail te hosten. Veel aanbieders zouden namelijk bang zijn vanwege de omvang van de DDoS-aanvallen waarmee de dienst te maken krijgt. Ondanks het verzoek en de afgelopen aanvallen is de website van ProtonMail inmiddels weer bereikbaar. De e-maildienst is ontwikkeld met hulp van wetenschappers van Harvard, het Massachusetts Institute of Technology en het Europese onderzoekslaboratorium CERN. bron: security.nl
  21. In het geval van een ransomware-infectie kan het helpen om de internetverbinding te verbreken, om zo het versleutelen van bestanden te voorkomen, maar onderzoekers hebben een variant ontdekt die ook werkt bij computers die offline zijn. Het gaat om ransomware gericht op Russische internetgebruikers. De ransomware versleutelt bestanden en verandert de wallpaper van de computer. "Hoewel de meeste ransomware een internetverbinding vereist en een succesvolle verbinding met de C&C-servers voordat de encryptie begint, vereist dit exemplaar geen internetverbinding om bestanden te versleutelen en de gijzelboodschap te tonen", aldus beveiligingsbedrijf Check Point. Volgens de onderzoekers houdt dit in dat er geen encryptiesleutel tussen de besmette computer en aanvaller wordt uitgewisseld, wat één mogelijkheid om de aanval te stoppen voorkomt. De ransomware vraagt een losgeldbedrag van 290 euro op de eerste dag van de infectie. Een dag later moeten slachtoffers al 360 euro voor de decryptiesleutel betalen. Voor de encryptie worden er twee niveaus van RSA-encryptie gebruikt. Zoals gezegd kan de ransomware lokaal de bestanden versleutelen zonder eerst de C&C-server te benaderen. Om de bestanden te ontsleutelen moet de aanvaller wel eerst een bestand van de besmette machine ontvangen. Daarbij is het niet haalbaar om de RSA-encryptie zonder de privésleutel van de aanvaller te ontsleutelen. Dit zou volgens Check Point naar schatting 2 jaar in beslag nemen een veel computers vereisen. Het betalen van het losgeld is dan ook de enige manier om de versleutelde bestanden terug te krijgen, zo stelt het bedrijf. Hoewel het beveiligingsbedrijf nu pas bericht over de ransomware blijkt die al sinds vorig jaar juni te bestaan en vooral in Rusland actief te zijn. bron: security.nl
  22. Microsoft overweegt vanwege recent onderzoek om SSL-certificaten met het SHA-1-algoritme een half jaar eerder dan gepland te blokkeren. Uit het beveiligingsonderzoek blijkt dat het veel goedkoper is om SHA-1-certificaten aan te vallen dan voorheen werd aangenomen. Een hashingalgoritme wordt als veilig beschouwd als het voor elke willekeurige invoer een unieke uitvoer heeft en dat die uitvoer niet is terug te draaien zodat de invoer achterhaald kan worden. Doordat de uitvoer niet te manipuleren zou moeten zijn, worden hashes gebruikt om bijvoorbeeld de geldigheid van certificaten en bestanden aan te tonen. Sinds 2005 zijn er echter collision-aanvallen op SHA-1 bekend waar verschillende invoer dezelfde uitvoer geeft. Recent onderzoek van Marc Stevens van het Centrum Wiskunde & Informatica (CWI) uit Amsterdam, Pierre Karpman van het Franse inria en Thomas Peyrin van NTU Singapore laat zien dat het uitvoeren van een dergelijke collision-aanval veel goedkoper kan dan eerst werd aangenomen. Daardoor zouden nu ook criminelen deze aanvallen kunnen uitvoeren. Hierdoor zou het voor kwaadwillenden mogelijk worden om bijvoorbeeld certificaten te vervalsen. Microsoft had eerder al aangekondigd om SHA-1-certificaten vanaf 2017 te blokkeren, maar overweegt nu om de blokkade volgend jaar juni al in te voeren. Zeven maanden eerder dan gepland. Vorige maand liet Mozilla ook al weten dat het overweegt om de SHA-1-blokkade eerder door te voeren, waarbij een datum van 1 juli 2016 werd genoemd. Microsoft zal nu met andere browserontwikkelaars overleggen wat de impact van de voorgestelde nieuwe datum is gebaseerd op gebruik en de haalbaarheid van SHA-1-aanvallen. bron: security.nl
  23. Er is een probleem met de automatische updatefunctie van QuickTime op Windows 8 en 10, waardoor de updater aangeeft dat gebruikers up-to-date zijn, ook al is er een nieuwe versie beschikbaar. In augustus verscheen QuickTime 7.7.8 waarin meerdere kritieke kwetsbaarheden werden gepatcht. Via de in totaal negen kwetsbaarheden zou een aanvaller het progamma kunnen laten crashen of willekeurige code op de computer kunnen uitvoeren, zoals het installeren van malware. Het openen van een kwaadaardig mediabestand zou in dit geval voldoende zijn. Recentelijk publiceerde Secunia een rapport waaruit bleek dat veel Windowsgebruikers QuickTime vergeten te updaten. Volgens Alton Blom wordt dit waarschijnlijk veroorzaakt doordat QuickTime op Windows 8 en 10 niet automatisch een nieuwe versie installeert, terwijl dit bij andere Windowsversies wel het geval is. Blom benaderde Apple. Het bedrijf liet hem weten dat QuickTime 7.7.8 alleen voor Windows 7 en Vista is bedoeld. Wanneer Apple deze versie ook automatisch op Windows 8 en nieuwer zal uitrollen is onbekend. Gebruikers kunnen als tijdelijke oplossing de nieuwste versie via de website van Apple downloaden. Hoewel dit volgens Blom in eerste instantie niet werkte, zou de aangeboden versie nu wel probleemloos kunnen worden geïnstalleerd. bron: security.nl
  24. Er is een nieuwe versie van het op privacy gerichte besturingssysteem Tails verschenen, die nu over een offline modus beschikt. In dit geval kunnen alle netwerkeigenschappen worden uitgeschakeld. Volgens de ontwikkelaars is dit handig als eraan gevoelige documenten wordt gewerkt. Verder is Icedove toegevoegd, een aangepaste versie van de Mozilla Thunderbird e-mailclient. Icedove is op dit moment nog een "technology preview", maar volgens de ontwikkelaars veilig genoeg om in de context van Tails te worden gebruikt. Daarnaast zijn er in Tails 1.7 ook verschillende kleine bugs en fixes doorgevoerd en zou het besturingssysteem iets beter compatibel met hardware moeten zijn. Tails is een compleet besturingssysteem dat vanaf een dvd of usb-stick is te gebruiken. Ondanks alle aandacht voor privacy lieten de Tails-ontwikkelaars begin dit jaar weten dat dagelijks maar 10.000 mensen van het privacy-OS gebruikmaken. bron: security.nl
  25. De makers van de populaire forumsoftware vBulletin hebben een beveiligingsupdate uitgebracht voor een kwetsbaarheid in de software en de wachtwoorden van bijna 345.000 forumgebruikers gereset nadat een aanvaller gisteren de website vBulletin.com wist te hacken. Volgens de ontwikkelaars heeft er een "geraffineerde aanval" op het netwerk plaatsgevonden. Daarbij heeft de aanvaller mogelijk toegang tot klanten-ID's en versleutelde wachtwoorden gekregen. Uit voorzorg is nu besloten van alle gebruikers op het officiële supportforum van vBulletin de wachtwoorden te resetten. Volgens statistieken van het bedrijf heeft het forum bijna 345.000 gebruikers. Verdere details over de aanval worden niet gedeeld. Tien minuten na het nieuws over de aanval en wachtwoordreset plaatste vBulletin een nieuwe mededeling online, dit keer over een kwetsbaarheid in de software. In de mededeling stellen de ontwikkelaars dat ze zijn ingelicht over een beveiligingsprobleem in vBulletin 5 Connect versie 5.14 tot en met 5.1.9 en er daarom een beveiligingsupdate is uitgerold. Beheerders krijgen het advies om de update te installeren. Of de update het lek verhelpt waardoor vBulletin is aangevallen laat de forumsoftwareontwikkelaar niet weten. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.