Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.175
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Mozilla heeft vandaag een nieuwe versie van Firefox gelanceerd die over een ingebouwde adblocker beschikt, om zo de privacy van gebruikers beter te beschermen. Volgens Mozilla moet Tracking Protection, zoals de nieuwe feature heet, gebruikers meer controle en keuze tijdens het internetten geven. Zo kunnen gebruikers nu bepalen welke data derde partijen over hen ontvangen. "De Private Browsing-mode van Chrome, Safari, Microsoft Edge of Internet Explorer bieden niet de bescherming die Firefox biedt", aldus Mozilla's Nick Nguyen. Private Browsing met Tracking Protection zal namelijk actief advertenties, analytics trackers en knoppen voor het delen van content op social media blokkeren. Aangezien sommige websites niet goed werken als bepaalde trackers worden geblokkeerd is het mogelijk om de Tracking Protection eenvoudig voor een bepaalde website uit te schakelen. Ook is er een nieuw Control Center aan de browser toegevoegd die alle beveiligings- en privacyinstellingen op één plek verzamelt. Firefox 42 bevat verder geen beveiligingsupdates. Updaten kan via de browser en Mozilla.org. bron: security.nl
  2. De Britse overheid zou IT-bedrijven willen verplichten om geen encryptiediensten meer aan te bieden waarbij zelfs zij geen toegang meer tot de data hebben. Het wetsvoorstel wordt morgen gepresenteerd, zo claimt de Daily Telegraph. Volgens de Britse krant mogen bedrijven als Apple en Google straks geen geavanceerde encryptie meer aanbieden die zelfs zij niet kunnen ontsleutelen. De Britse overheid is niet van plan om encryptie in z'n geheel te verbieden, omdat het een belangrijke rol speelt bij het beschermen van gegevens. Het is vooral end-to-end-encryptie, waar alleen de afzender en ontvanger het bericht kunnen inzien, dat de autoriteiten zorgen baart. Het wetsvoorstel zou IT-bedrijven straks verplichten om altijd in staat te zijn de data van klanten te kunnen benaderen. "De overheid is duidelijk dat we een manier moeten vinden om met de industrie samen te werken en ervoor te zorgen dat met duidelijk toezicht en een robuust juridisch raamwerk, de politie en inlichtingendiensten toegang tot de inhoud van de communicatie van terroristen en criminelen kunnen krijgen, om zo politiezaken op te lossen en misdrijven te voorkomen", aldus een woordvoerder van het ministerie. Hij laat weten dat dit inhoudt dat de bedrijven zelf de communicatie op hun netwerken moeten kunnen benaderen als ze een bevel krijgen. bron: security.nl
  3. TextSecure en RedPhone, twee populaire apps voor Android om versleuteld mee te chatten en te bellen, zullen door één 'nieuwe' app worden vervangen, zo heeft ontwikkelaar Open Whisper Systems aangekondigd. De nieuwe app wordt Signal genoemd, die vorig jaar al voor iOS verscheen. Door de twee losse apps in één Android-app te bundelen kunnen gebruikers direct versleuteld bellen en chatten. Signal was al compatibel met TextSecure, maar gaat de laatstgenoemde nu volledig vervangen. De komende dagen zullen gebruikers van TextSecure een normale update ontvangen die de nieuwe naam toevoegt, alsmede de mogelijkheid om privégesprekken met andere Signal-gebruikers op te zetten. Gebruikers van RedPhone zullen de vraag krijgen of ze Signal willen installeren. Wie Signal al heeft geïnstalleerd kan RedPhone verwijderen, aangezien het niet langer als losse app wordt onderhouden. Open Whisper Systems benadrukt dat Signal gebruikers echte privacy geeft en zij niet met gebruikers kunnen meeluisteren. "Alles in Signal is altijd end-to-end versleuteld en zorgvuldig in elkaar gezet om je communicatie te beschermen." Daarnaast is de code van de software vrij en open source. bron: security.nl
  4. Als het gaat om de vrijheid van meningsuiting en privacy van gebruikers scoren zowel Microsoft als Facebook een onvoldoende, zo blijkt uit de Corporate Accountability Index van Ranking Digital Rights. Voor het opstellen van de index werd gekeken hoe de 16 grootste internet- en telecombedrijven met de vrijheid van meningsuiting en privacy omgaan en zich voor deze onderwerpen inzetten. Aan de hand hiervan werd er een totaalscore berekend, waarbij Google bovenaan eindigt. Het bedrijf weet 65% te scoren en loopt ten opzichte van de andere bedrijven voorop op het gebied van vrijheid van meningsuiting en privacy. Google is met een privacyscore van 57% het enige bedrijf dat hiervoor een magere voldoende haalt. Microsoft komt uit op 53%, maar krijgt voor de vrijheid van meningsuiting 46%. De totaalscore van Microsoft bedraagt 56%. Facebook scoort voor privacy 36% en doet het bij de vrijheid van meningsuiting met 35% nog net iets slechter. De totaalscore komt daarmee uit op 41%. "We hebben ontdekt dat veel van de machtigste internet- en telecombedrijven ter wereld falen om belangrijke informatie over procedures bekend te maken die invloed op de rechten van gebruikers hebben", aldus Ranking Digital Rights. Volgens de organisatie slaan zelfs de bedrijven die bovenaan eindigen de plank nog mis, en zijn er als het om de inzet voor de vrijheid van meningsuiting en privacy van gebruikers gaat over de gehele linie verbeteringen nodig. bron: security.nl
  5. Onderzoekers zijn erin geslaagd de EMET-beveiligingstool van Microsoft te omzeilen door een Windowsonderdeel aan te vallen dat wordt gebruikt om 32-bits software op een 64-bit besturingssysteem te laten draaien. EMET staat voor Enhanced Mitigation Experience Toolkit (EMET) en voorziet Windows en applicaties van een extra beveiligingslaag. Deze extra laag moet het lastiger voor aanvallers maken om zowel bekende als onbekende kwetsbaarheden in het besturingssysteem of geïnstalleerde programma's of plug-ins aan te vallen. Onderzoekers van Duo Security hebben echter een manier gevonden (pdf) om de beveiliging van EMET te omzeilen. De aanval is mogelijk door het WoW64-subsysteem van Windows. Dit systeem fungeert als een compatibiliteitslaag tussen 32-bit software en 64-bit Windowsversies. Hoewel de meeste Windowsversies inmiddels 64-bit zijn, gebruiken de meeste internetgebruikers nog steeds 32-bit browsers. Uit onderzoek van Duo Security blijkt dat 80% van de browsers op 64-bit Windowsversies een 32-bit proces is. Om deze browsers op een 64-bit systeem te kunnen gebruiken wordt de "Windows on Windows” (WoW) laag gebruikt. De beveiligingsmaatregelen die EMET biedt zijn in het WoW64-subsysteem minder effectief. In het geval van de aanval die Duo Security ontwikkelde kan er uiteindelijk een 64-bit versie van een dll-bestand worden aangevallen, terwijl WoW64 ervoor zorgt dat EMET alleen de 32-bit versie van het bestand beschermt. Om dit probleem te verhelpen zou Microsoft grote veranderingen aan de werking van EMET moeten doorvoeren. AdviesOndanks de succesvolle aanval stellen de onderzoekers dat EMET nog steeds een belangrijk onderdeel van een beveiligingsstrategie is. Daarnaast adviseren ze ook het gebruik van 64-bit software, omdat dit sommige onderdelen van misbruik iets lastiger maakt en andere beveiligingsvoordelen biedt. Gebruikers en beheerders krijgen dan ook het advies om waar mogelijk echte 64-bit software op 64-bit Windowsversies te draaien. bron: security.nl
  6. Tijdens de patchcyclus van november heeft Google meerdere kritieke kwetsbaarheden in de Androidversie van Nexus-toestellen gedicht, waardoor een aanvaller op afstand code op smartphones en tablets kan uitvoeren. Net als Microsoft komt ook Google elke maand met beveiligingsupdates. Het gaat in dit geval om updates voor Nexus-toestellen. De updates van november verhelpen zeven kwetsbaarheden, waarvan er twee als kritiek zijn bestempeld. Via kritieke kwetsbaarheden kan een aanvaller op afstand code op het toestel uitvoeren, bijvoorbeeld door een mms-bericht te versturen, of als de gebruiker een e-mail of website opent. Deze twee lekken bevinden zich in de mediaserver en libutils. De resterende vijf kwetsbaarheden, waaronder één in de Stagefright-bibliotheek, hebben een minder grote impact. Volgens Google beschikt Android over verschillende beveiligingsmaatregelen die de kans verkleinen dat Android-lekken succesvol kunnen worden aangevallen. Zo zijn er anti-exploitmaatregelen aan nieuwere Androidversies toegevoegd. Daarnaast zoekt het Android Security Team via Verify Apps en SafetyNet naar potentieel schadelijke applicaties. Verder sturen Google Hangouts en Messenger niet automatisch media door naar processen zoals mediaserver. De updates worden over-the-air (OTA) aangeboden en zijn ook als firmware-download verkrijgbaar. Wanneer de updates voor de Android-toestellen van andere fabrikanten verschijnen is onbekend. bron: security.nl
  7. Meer dan 450 miljoen mensen krijgen van Adobe het advies om binnen 72 uur een belangrijke update voor Shockwave Player te installeren. Shockwave, niet te verwarren met Flash Player, is een browserplug-in om bijvoorbeeld games te spelen. Volgens Adobe draait het op meer dan 450 miljoen systemen. De nu ontdekte kwetsbaarheid maakt het voor aanvallers mogelijk om willekeurige code op de computer uit te voeren. Het bezoeken van een gehackte of kwaadaardige website is in dit geval voldoende, er is geen verdere handeling vereist. Adobe geeft het installeren van de update dan ook de hoogste prioriteit, waarbij een tijdsvenster van maximaal 72 uur wordt aangeraden. Een probleem met Shockwave is dat het niet over een automatische updatefunctie beschikt. Gebruikers zullen dan ook zelf Adobe Shockwave Player 12.2.1.171 via de website van Adobe moeten installeren om over de meest recente versie te beschikken waarin het probleem is opgelost. bron: security.nl
  8. De helft van de 100 populairste Belgische webwinkels bevat ernstige beveiligingsproblemen, aldus consumentenblad Test-Aankoop, dat vanwege de ernst de Privacycommissie heeft gevraagd om een aantal van de shops te sluiten. Er blijken verschillende dingen bij de winkels mis te zijn. Een aantal van de webshops beheert wachtwoorden niet veilig. Ook komt het voor dat de webwinkels een gemakkelijke prooi voor phishing zijn, aldus het consumentenblad. "Bij 33 sites hebben we een lek gevonden waarmee hackers malafide software op de pc van klanten kunnen installeren of waarmee ze in staat zijn om hun shopsessies van op afstand over te nemen. Bij bepaalde sites hebben we zelfs een directe toegang tot de gegevens van de klanten gevonden." Twee webwinkels, waaronder een online apotheek, waren kwetsbaar voor SQL-injection, waarmee een aanvaller toegang tot de database kan krijgen en bijvoorbeeld klantgegevens kan stelen. In het geval van de online apotheek ging het naast klantgegevens ook om het medisch dossier. Bij een andere webwinkel stonden in de code van de website de databasegegevens vermeld, zodat iedereen de database kon doorzoeken. Verder waren 33 websites kwetsbaar voor cross-site scripting. Na te zijn ingelicht heeft een aantal webshops maatregelen getroffen. Bij vier online apotheken is dit nog niet gedaan. Test-Aankoop heeft daarom de Belgische Privacycommissie gevraagd om deze vier webshops direct te sluiten totdat alle veiligheidsproblemen zijn opgelost. "We eisen bovendien een striktere en concretere controle op de veiligheid van online winkels. De consument verdient een grotere bescherming wanneer hij zijn aankopen online doet." bron: security.nl
  9. De politie waarschuwt internetgebruikers voor een hoax die via social media wordt verspreid en een gemanipuleerde afbeelding van een bericht op de website politie.nl bevat. Het bericht geeft de indruk dat de politie adviseert om kinderen geen snoepgoed van zwarte piet aan te laten nemen. "Daarvan is echter absoluut geen sprake", aldus de politie. In de gemanipuleerde afbeelding is gebruik gemaakt van de huisstijl van de politiewebsite. Het bericht staat echter niet daadwerkelijk op de politiesite en is ook niet van de politie afkomstig. "Het betreft hier een zogenaamde hoax", zo laat de politie verder weten. Het is nog onduidelijk wie achter de hoax zit.bron: ww.security.nl'>security.nl
  10. Aanstaande vrijdag 30 oktober zal Google voor de tweede keer proberen om een kritieke kwetsbaarheid in Picasa te dichten, de fotodienst van de internetgigant. Via het beveiligingslek kan een aanvaller op afstand het systeem overnemen, zo meldt beveiligingsbedrijf Secunia dat het probleem ontdekte. Picasa is een gratis dienst en programma van Google om foto's mee te bewerken en te delen. Via de kwetsbaarheid in de software is het mogelijk om een 'integer overflow' te veroorzaken, waarna er willekeurige code op de computer kan worden uitgevoerd, zoals de installatie van malware. Het probleem is bevestigd in versie 3.9.140 build 239 en versie 3.9.140 build 248 voor Windows. Secunia waarschuwde Google begin augustus voor het probleem. Op 19 september verscheen er een update in de vorm van versie 3.9.140 build 248, alleen deze versie lost het probleem niet op. Aanstaande vrijdag heeft Google aangegeven opnieuw een update voor de kwetsbaarheid te zullen uitbrengen. In de tussentijd is er geen oplossing voor het probleem, aldus Secunia. bron: security.nl
  11. Een kritieke kwetsbaarheid in het contentmanagentsysteem Joomla waar vorige week een patch voor verscheen is vier uur na het uitkomen van de update al aangevallen. De makers van Joomla hadden beheerders en webmasters al van te voren voor de beveiligingsupdate gewaarschuwd. In het advies werd gesteld dat beheerders klaar moesten staan om de update meteen uit te rollen. Volgens beveiligingsbedrijf Sucuri is het via de kwetsbaarheid zeer eenvoudig om volledige beheerderstoegang te krijgen. Sucuri zegt dat het binnen vier uur na het uitkomen van de update directe aanvallen tegen twee populaire Joomla-sites zag. Daarbij werd geprobeerd om de sessie van ingelogde beheerders te stelen Beide websites waren op het moment van de aanvallen niet gepatcht. En dit geldt waarschijnlijk voor nog veel meer websites. De update werd namelijk uitgerold op donderdagmiddag, waarbij veel beheerders waarschijnlijk al vrij waren. Inmiddels vinden er op heel internet scans plaats waarbij allerlei willekeurige Joomla-sites worden gescand. In het geval gescande websites kwetsbaar zijn wordt de aanval uitgevoerd. Inmiddels zegt Sucuri tienduizenden aanvallen te hebben waargenomen. Volgens het beveiligingsbedrijf laten de aanvallen zien dat webmasters en beheerders minder dan 24 uur hebben om een update voor dit soort ernstige problemen uit te rollen. bron: security.nl
  12. In Duitsland is nieuwe ransomware opgedoken die niet alleen bestanden versleutelt, maar ook het systeem vergrendelt en dreigt privégegevens, foto's en video's op internet te zullen publiceren. Chimera, zoals de ransomware wordt genoemd, richt zich vooral op bedrijven. Via zogenaamde vacatures, sollicitaties, contracten en aanvragen worden bedrijven benaderd. In de e-mails wordt verwezen naar een bestand op Dropbox voor verdere informatie. Dit bestand is de ransomware die allerlei bestanden op de computer versleutelt. Verder zoekt Chimera naar bestanden op netwerkschijven om te versleutelen. Vervolgens wordt ook het systeem vergrendeld en verschijnt er een boodschap met instructies. De instructies laten slachtoffers weten dat ze bijna 2,5 bitcoin moeten betalen, wat met de huidige wisselkoers zo'n 635 euro is. De melding laat verder weten dat als er niet wordt betaald persoonlijke data, foto's en video's met naam van het slachtoffer op internet zullen verschijnen. Traditionele ransomware versleutelt vaak alleen bestanden. Het dreigen met het stelen en publiceren van gegevens is dan ook nieuw. Of Chimera uiteindelijk ook de gegevens online zet zoals wordt geclaimd is onbekend, aldus Botfrei. bron: security.nl
  13. In België is het Centrum voor Cybersecurity België (CCB) van start gegaan en officieel door de overheid gepresenteerd. Het CCB houdt zich bezig met crisisbeheer bij cyberincidenten en biedt een overlegplatform voor zowel overheid als private en wetenschappelijke organisaties. Ook zal het centrum het werk van instanties gaan coördineren die zich met internetveiligheid bezighouden. Het CCB is sinds midden augustus operationeel. Afgelopen vrijdag werd het strategisch plan door de Belgische regering goedgekeurd en vond de presentatie plaats. "We hebben snel gewerkt om het centrum operationeel te krijgen, zodat we snel de betere aanpak kunnen organiseren", aldus Miguel De Bruycker die het CCB leidt. Volgend jaar krijgt het centrum een budget van 700.000 euro en zullen er tien mensen werken. Aandachtsgebieden zijn bewustzijn bij en informatieverstrekking aan burgers en bedrijven. Voor de vitale sector zal er een "early warning system" worden ontwikkeld en komt er ondersteuning en incident response, zo meldt De Redactie. Naast het crisisbeheer bij cyberincidenten ziet het centrum ook toe op de uitwerking en uitvoering van standaarden, veiligheidsnormen en richtlijnen voor de informatiesystemen van de Belgische overheid. bron: security.nl
  14. Tijdens de Alert Online-campagne die deze week begint organiseren Nederlandse internetproviders een grote schoonmaakactie om consumenten hun computer op malware te laten scannen. Uit onderzoek blijkt dat tussen de 5 en 10% van alle computers onderdeel van een botnet is. Om hier een einde aan te maken organiseren de Nederlandse internetproviders gezamenlijk de actie 'Grote Schoonmaak'. "Trek er vandaag nog een kwartier voor uit en scan je computer(s) op virussen en andere troep. Dan weet je dat jouw computer schoon is, een veilig gevoel!", aldus de organisatoren. De schoonmaakactie bestaat uit zeven stappen, waaronder het gebruik van de EU-cleaner en Online Scanner van Botfrei, een Duits initiatief. Alert Online is een campagne van de overheid waar tal van organisaties aan meedoen. De campagne wil burgers meer informatie geven over cybercrime op internet en stimuleren dat werknemers op hun werk én thuis deze kennis toepassen. Uit onderzoek van Alert Online in 2014 blijkt dat als de cyberveiligheid op het werk goed is geregeld, werknemers ook thuis veiliger internetten. bron: security.nl
  15. Virusscanners moeten tegen malware en allerlei andere dreigingen bescherming bieden, maar hoe is het eigenlijk met de veiligheid van dit soort beveiligingspakketten gesteld? Die vraag besloot het Duitse testlab AV-Test te beantwoorden door naar zowel zakelijke als consumentenproducten gekeken. Beveiligingssoftware moet niet alleen dreigingen kunnen detecteren, ook moeten de software zelf beveiligingsmaatregelen treffen om niet te worden aangevallen of het lastiger voor een aanvaller te maken. Hiervoor zijn verschillende technieken beschikbaar, zoals ASLR (Address Space Layout Randomization) en DEP (Data Execution Prevention). De anti-virusbedrijven moeten deze technologie wel aan hun eigen software toevoegen. Van de 21 geteste producten voor consumenten bleken er 6 volledig van DEP en ASLR gebruik te maken, namelijk Avira, Bullguard, ESET, Kaspersky, McAfee en Symantec. Quick Heal, Norman en K7 doen dit bij minder dan 30% van de bestanden. De zakelijke producten deden het beter, waarbij er 3 van 10 de maximale 100% scoorden, namelijk twee producten van Kaspersky en één van Symantec. 8 producten kwamen daarbij boven de 90% uit. Alleen Bitdefender (79,7%) en Seqrite (29,8%) scoorden lager. CertificatenVoor het tweede onderdeel van de test werd gekeken of alle bestanden van de beveiligingspakketten wel digitaal ondertekend zijn en of er een geldig digitaal certificaat was gebruikt. Ant-virusbedrijven vereisen dat andere softwareontwikkelaars hun bestanden digitaal ondertekenen, wat helpt bij de detectie van malware, aldus AV-Test. Daarnaast moet een virusscanner de eigen authenticiteit en integriteit kunnen controleren, waarbij digitale handtekeningen met geldige certificaten en hashwaardes helpen. Bij de zakelijke producten bleek dat 50% over ongesigneerde bestanden beschikte. Bij de consumentenproducten ging het om 60%. Volgens AV-Test laten de resultaten zien dat sommige anti-virusbedrijven nog wakker moet worden. Aan de andere kant zijn er ook bedrijven die sinds de laatste test vorig jaar maatregelen hebben getroffen. "Maar veel hebben absoluut niets gedaan", aldus het Duitse testlab. bron: security.nl
  16. Het feit dat Windows 10 gegevens verzamelt is geen privacyrisico en maakt het gehele ecosysteem alleen maar beter, zo stelt Microsoft-topman Joe Belfiore. Sinds de lancering van het nieuwe besturingssysteem is er veel kritiek geweest op de gegevens die Windows 10 verzamelt en naar Microsoft doorstuurt. Volgens Belfiore, Microsoft Corporate Vice President, gaat het hier om informatie over bijvoorbeeld crashes. "Het is nuttig voor het ecosysteem om te weten dat het systeem dat we hebben ontwikkeld crasht of ernstige prestatieproblemen heeft, dus dat we tegenwoordig die data verzamelen maakt de ervaring voor iedereen beter", zo laat hij tegenover PCWorld weten. Gebruikers kunnen zelf aangeven of ze persoonlijke informatie willen verstrekken of niet, wat volgens Belfiore de privacyzorgen moet wegnemen. "En in de gevallen waar we die optie niet bieden, vinden we dat het om zaken gaat die met de gezondheid van het systeem samenhangen, en het geen persoonlijke informatie is en geen relatie met privacy heeft." Wel zou Microsoft nog steeds aan Windows 10 werken en het beleid aanpassen om aan de behoefte van gebruikers tegemoet te komen. bron: security.nl
  17. Mozilla heeft een uitbreiding voor Firefox verwijderd omdat die gebruikers bespioneerde en dit niet tijdens de controle is opgemerkt. Het gaat om de add-on Download Manager S3. Met bijna 120.000 gebruikers een redelijk populaire add-on. Via de add-on kunnen downloads via een kleine statusbalk worden beheerd. De ontwikkelaar van de downloadmanager vraagt gebruikers via een pop-up om support. In dit geval zullen er extra advertenties worden getoond, aldus de uitleg van de add-on. Een lezer van Reddit ontdekte echter dat als de gebruiker hiermee akkoord gaat de add-on allerlei informatie terugstuurt, zoals de HTML van de bezochte pagina, klant-id en andere gegevens. De lezer merkt op dat het verzamelen van data standaard niet staat ingeschakeld, maar dat de ontwikkelaar dit op misleidende wijze probeert in te schakelen. Een werknemer van Mozilla bevestigt op Reddit het gedrag van de add-on. Hij stelt dat de Mozilla een fout heeft gemaakt. Alle uitbreidingen voor Firefox die op addons.mozilla.org verschijnen worden namelijk gecontroleerd. Een reviewer die de add-ons controleert zag een "beleidsovertreding" die in de laatste update van de add-on was toegevoegd over het hoofd. Daarop besloot Mozilla alle add-ons op addons.mozilla.org op deze overtreding te controleren, wat nog een ander soortgelijk geval opleverde. Beide add-ons zijn nu gedeactiveerd, aldus de Mozilla-werknemer. De Download Manager S3 is inderdaad niet meer op addons.mozilla.org te vinden, maar Mozilla heeft de uitbreiding nog niet op de blocklist gezet. In dit geval zal Firefox onveilige of instabiele add-ons bij gebruikers automatisch uitschakelen. bron: security.nl
  18. De populaire adblocker Adblock Plus heeft op bevel van een Duitse rechter tips over het omzeilen van de adblocker-blokkade van het Duitse dagblad Bild offline moeten halen. Onlangs besloot Bild om gebruikers met een adblocker te blokkeren, tenzij ze een abonnement nemen of de adblocker uitschakelen. Op het forum van Adblock Plus besloten moderators naar een oplossing voor de blokkade te zoeken, omdat ze de website nog steeds wilden bezoeken. Het ging dan om het maken van een specifiek filter dat gebruikers aan hun adblocker konden toevoegen. Vorige week eiste Axel Springer, uitgever van Bild, dat alle postings over het onderwerp werden verwijderd. Adblock Plus weigerde dit. Axel Springer stapte naar de rechter en die heeft Adblock Plus nu gedwongen de forumberichten te verwijderen. Eerder kreeg ook YouTube een dergelijk bevel toegestuurd. De makers van de adblocksoftware hebben inmiddels aangegeven juridische stappen te nemen om de berichten weer terug te plaatsen. "Op de plek waar ze thuishoren: het vrije en open internet, waar voor zover ik weet dit soort zaken niet zijn toegestaan", zegt Ben Williams van Adblock Plus. Volgens Williams lijkt het erop dat Axel Springer het web probeert te censureren. bron: security.nl
  19. Het zijn niet alleen routers en computers die goed moeten worden beveiligd, want onderzoekers hebben een botnet van zo'n 900 gehackte beveiligingscamera's ontdekt dat gebruikt werd om DDoS-aanvallen op een clouddienst uit te voeren. Dat meldt beveiligingsbedrijf Imperva. De camera's bevinden zich in allerlei landen, maar waren vooral in India geconcentreerd. Onderzoekers vonden op de camera's malware die via Telnet en SSH naar bepaalde apparaten zoekt. Het gaat dan om devices die op BusyBox draaien, een Linux-distributie voor embedded-systemen, en kwetsbaar voor brute force-aanvallen zijn. In dit geval bleek dat alle gehackte camera's via het standaard inlogwachtwoord toegankelijk waren. De onderzoekers roepen beheerders dan ook op om standaardwachtwoorden altijd te veranderen, ongeacht of het nu om een router, access point of beveiligingscamera gaat. bron: security.nl
  20. Het is absoluut een van de ventilatoren die niet goed loopt. Het kan een draad tegen de ventilator zijn alsook een ventillator die niet uitgebalanceerd is of een gebroken lager heeft. Toch nog maar een keer de kast open maken en goed naar alle ventilatoren luisteren. Vergeet hierbij ook niet de vetilator in de voeding.
  21. Sorry, ik ben niet thuis in de Apple-divices. Kun je de iMac niet een vast IP-adres geven binnen de range van de DHCP?
  22. Onderzoekers hebben kwetsbaarheden in de harde schijven van zowel Seagate als Western Digital onthuld waarvoor nog geen updates beschikbaar zijn. Eric Windisch vond meerdere kwetsbaarheden in de Seagate Central NAS, een oplossing voor netwerkgebaseerde opslag. Zo blijkt dat firmware-updates kwetsbaar voor een man-in-the-middle-aanval zijn, aangezien ze over HTTP worden aangeboden en niet gesigneerd zijn. Daardoor kan een aanvaller die zich tussen de gebruiker en het internet bevindt kwaadaardige firmware installeren. Verder blijkt het apparaat via een phpinfo-pagina informatie aan ongeautoriseerde gebruikers informatie te lekken. Ook kunnen gebruikers elkaars bestanden aanpassen, wordt er een algemeen root-wachtwoord gebruikt dat world-readable is, maakt de webapplicatie ongeautoriseerde aanpassing van IP-adres en hostnaam mogelijk en kunnen lokale gebruikers hun rechten op de NAS verhogen. Windisch informeerde Seagate twee keer, maar kreeg geen reactie. Daarom heeft hij besloten zijn bevindingen te publiceren. Western DigitalIn het geval van Western Digital werden verschillende modellen in de My Passport-serie onderzocht die zichzelf kunnen versleutelen. De Western Digital My Passport is een externe harde schijf die bij bepaalde modellen hardwarematige encryptie aanbiedt. Problemen met het lekken van informatie uit het geheugen, zwakke encryptiesleutels en zelfs backdoors op sommige schijven maken het voor een aanvaller mogelijk om gegevens van gebruikers zonder wachtwoord te onsleutelen, aldus de onderzoekers in hun rapport (pdf). Zo blijken de harde schijven met een standaardwachtwoord te worden geleverd. In gevallen de gebruiker het wachtwoord wijzigt en dit één keer doet, blijft de sleutel van het standaardwachtwoord op de harde schijf achter. Daardoor is het eenvoudig voor een aanvaller om de harde schijf te ontsleutelen. Het probleem is te verhelpen door het wachtwoord een tweede keer te resetten, maar dit is waarschijnlijk bij gebruikers niet bekend. Western Digital is door de onderzoekers ingelicht, maar heeft nog geen oplossing uitgebracht. bron: security.nl
  23. Mozilla overweegt om websites die van een SHA-1-certificaat gebruikmaken eerder in Firefox te blokkeren. Dit vanwege recent onderzoek waaruit blijkt dat het veel goedkoper is om SSL-certificaten met het SHA-1-algoritme aan te vallen dan voorheen werd aangenomen. Oorspronkelijk was het plan om alle SSL-certificaten met SHA-1 op 1 januari 2017 te blokkeren, maar Mozilla overweegt om dit mogelijk al op 1 juli 2016 door te voeren. Vanaf 1 januari 2016 krijgen Firefoxgebruikers bij het bezoek van een website met een SHA-1-certificaat dat na 1 januari 2016 is uitgegeven in ieder geval een waarschuwing te zien dat de verbinding niet te vertrouwen is. In Firefox 43 zal er echter een optie worden toegevoegd zodat gebruikers deze websites toch kunnen bezoeken. Als de planning ongewijzigd blijft zal Firefox vervolgens een jaar later alle SHA-1-certificaten blokkeren, ongeacht wanneer het certificaat is uitgegeven. Deze week maakte internetbedrijf Netcraft bekend dat er bijna 1 miljoen websites zijn die nog SHA-1-certificaten gebruiken. bron: security.nl
  24. ICT-jurist: aanpak Popcorn Time-gebruikers is angstverhaal De mogelijke aanpak van Popcorn Time-gebruikers waar stichting Brein gisteren de media mee haalde is een angstverhaal, zo stelt ICT-jurist Arnoud Engelfriet. Brein liet weten dat sommige rechthebbenden erover nadenken om Popcorn Time-gebruikers aan te klagen. Engelfriet verwacht echter niet dat het ook zal gebeuren. Het is voor Brein veel effectiever om de aanbieders van illegaal materiaal aan te pakken. Het blokkeren van The Pirate Bay heeft veel meer effect op het illegaal downloaden dan een rechtszaak tegen een enkele downloader. Daarnaast speelt ook het afbreukrisico een rol, bijvoorbeeld als er een kind of ouder iemand wordt aangeklaagd. "En je kunt je nu al de krantenkoppen (en mogelijk Kamervragen) wel voorstellen", merkt Engelfriet op. Hij gelooft dan ook niet dat Nederlandse Popcorn Time-gebruikers een grotere kans op boetes lopen. "Het is veel slimmer om door te laten schemeren dát het kan gebeuren. Want het is leuke clickbait, dit soort angstverhalen, en het kost niets om ze in de wereld te helpen", besluit de ICT-jurist. bron: security.nl
  25. Elke dag beschermt Google via de Safe Browsing-technologie 1,1 miljard mensen tegen gevaarlijke websites die bijvoorbeeld malware willen installeren. Via Safe Browsing worden gebruikers van zowel Google Chrome als Firefox en Safari gewaarschuwd voor malware- en phishingsites. Volgens Google is het voor gebruikers niet altijd duidelijk waarom een website is geblokkeerd. Daarom heeft de internetgigant nu een apart onderdeel aan het online Transparantierapport toegevoegd waarmee aanvullende details kunnen worden opgevraagd. Via "Site Status" kunnen gebruikers precies zien waarom een website door Google wordt geblokkeerd, bijvoorbeeld omdat de website bezoekers naar een kwaadaardige website doorstuurt die malware probeert te installeren of dat gevaarlijke websites bezoekers naar de bezochte website doorsturen. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.