Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.113
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Een lek in de Symposium-plug-in voor WordPress wordt actief gebruikt om websites over te nemen en de eerste aanvallen vonden al plaats voordat er een update beschikbaar was. Symposium is een plug-in waarmee WordPress-sites in een sociaal netwerk kunnen worden veranderd. Via de plug-in is het onder andere mogelijk om verschillende soorten bestanden te uploaden. Met 150.000 downloads is het niet een enorm populaire plug-in, maar toch interessant genoeg voor aanvallers om zich hierop te richten. Op 11 december werd er een kwetsbaarheid in Symposium gerapporteerd waardoor een aanvaller een kwaadaardig bestand kan uploaden om zo de website over te nemen. Sindsdien vonden er duizenden scans plaats waarbij er naar kwetsbare WordPress-sites werd gezocht. Uit onderzoek van beveiligingsbedrijf Sucuri blijkt dat er ook al voor de bekendmaking van het lek pogingen werden ondernomen om websites via de kwetsbaarheid aan te vallen. "Iemand wist van dit lek en probeerde het actief aan te vallen. Of het via criminele fora bekend is gemaakt, ze het lek zelf ontdekten of op een andere manier vonden, we hadden met een actief zero day-lek te maken", zegt analist David Dede. Aangezien er een update beschikbaar is krijgen gebruikers het advies om naar de meest recente versie te upgraden. bron: security.nl
  2. Er is een nieuwe versie van de op TrueCrypt-gebaseerde opensource-encryptiesoftware VeraCrypt verschenen die nu ook TrueCrypt-bestanden ondersteunt. VeraCrypt is een fork, een afsplitsing die op de originele TrueCrypt-broncode gebaseerd is. De Franse ontwikkelaar Mounir Idrassi heeft echter verschillende verbeteringen doorgevoerd. Naast het oplossen van verschillende beveiligingsproblemen zou ook de veiligheid zijn opgeschroefd. De nieuwste versie die afgelopen dinsdag verscheen ondersteunt het mounten van TrueCrypt-volumes en het converteren van TrueCrypt-containers en niet-systeempartities. Verder is er ondersteuning voor SHA-256 volume-encryptie toegevoegd, zijn de prestaties verbeterd, is RIPEMD160 als optie voor het versleutelen van niet-systeempartities verwijderd en zijn verschillende andere platformspecifieke verbeteringen voor Windows, Linux en Mac OS X doorgevoerd. bron: security.nl
  3. Google heeft afgelopen dinsdag een lek in Windows 8.1 onthuld waarvoor nog geen beveiligingsupdate beschikbaar is. De kwetsbaarheid werd op 30 september van vorig jaar aan Microsoft gerapporteerd. Aangezien de softwaregigant niet binnen 90 dagen met een patch kwam, besloot Google informatie over het lek automatisch te openbaren. Google heeft een speciaal team genaamd "Project Zero" dat naar kwetsbaarheden in allerlei software zoekt. In het geval van een lek worden de betreffende ontwikkelaars of leveranciers ingelicht en krijgen vervolgens drie maanden de tijd om het probleem op te lossen. Als er niet binnen de deadline een oplossing komt, wordt de bugmelding automatisch zichtbaar voor het publiek. In het geval van de kwetsbaarheid in Windows 8.1 kan een aanvaller hierdoor zijn rechten op het systeem verhogen. Hiervoor moet de aanvaller al toegang tot de computer hebben, bijvoorbeeld via een ander lek of geldige inloggegevens. Het is echter niet de eerste keer dat onderzoekers van Google een kwetsbaarheid in Windows openbaren waarvoor nog geen update beschikbaar is. Ook dit keer zorgt de gepubliceerde bugmelding voor allerlei kritiek, hoewel er ook voorstanders zijn die zeggen dat Microsoft voldoende tijd heeft gekregen. "Ik kan het niet geloven dat een bedrijf als Google tijdens de feestdagen automatisch een lek in miljarden pc's openbaar maakt", aldus één van de critici. "Aanvallers nemen geen vrij omdat het de feestdagen zijn. Microsoft heeft steken laten vallen en geen security assessment van de nieuwe features uitgevoerd voordat ze in productie gingen, en nu zitten wij met de gevolgen", aldus iemand die de kant van Google kiest. Optimale aanpakMicrosoft stelt in een verklaring dat het aan een beveiligingsupdate werkt. Inmiddels heeft ook Google op alle ophef gereageerd. De zoekgigant stelt dat de deadline op dit moment de meest optimale aanpak voor het beschermen van gebruikers is. Het geeft ontwikkelaars namelijk voldoende tijd om een oplossing te ontwikkelen, terwijl ook het recht van gebruikers om van kwetsbaarheden te weten wordt gerespecteerd. Op deze manier weten gebruikers met welke risico's ze te maken hebben. "Met dat gezegd hebbende houden we de gevolgen van dit beleid nauwlettend in de gaten. We willen dat onze beslissingen door data gedreven zijn, en we zoeken continu naar verbeteringen die de veiligheid van gebruikers ten goede komen", aldus onderzoeker Ben Hawkes van Project Zero. Hij merkt op dat uit de cijfers blijkt dat de meeste lekken die het team meldt binnen de deadline worden opgelost. bron: security.nl
  4. Door een fout in de virusscanner van het Finse anti-virusbedrijf F-Secure werden bijna alle websites op internet ten onrechte als besmet aangemerkt. Gebruikers die http-websites bezochten kregen de waarschuwing dat op de geopende pagina een exploit genaamd "HuanJuanEK.A." was aangetroffen. Verschillende gebruikers van F-Secure klaagden op het forum over de waarschuwing, die ook verscheen als JavaScript door gebruikers zelf werd geblokkeerd. De virusbestrijder stelt in een verklaring dat het om een "false positive" in de update van 31 december ging. Inmiddels is er vandaag een update uitgekomen die het probleem verhelpt. bron: security.nl
  5. Verschillende experts op het gebied van encryptie en e-mailbeveiliging hebben gisteren tijdens de CCC-conferentie in Hamburg het veilige e-mailprotocol DIME gelanceerd, wat staat voor Dark Internet Mail Environment. DIME zorgt ervoor dat e-mailberichten automatisch tussen afzender en ontvanger zijn versleuteld, de vertrouwelijkheid van de berichten bewaart blijft, afzenders kunnen worden geverifieerd en er een minimale hoeveelheid metadata lekt. Systemen die DIME ondersteunen zorgen er daarnaast voor dat gebruikers hun serviceprovider minder hoeven te vertrouwen. Het e-mailprotocol is bedacht door Phil Zimmermann, de man achter PGP, Ladar Levinson van de opgeheven e-maildienst Lavabit en Mike Janke en Jon Callas van beveiligingsbedrijf Silent Circle. De vier vormen bij elkaar het Dark Mail Team. Dark Mail heeft als doel om een nieuw e-mailprotocol te ontwikkelen dat de privacy en veiligheid van gebruikers beschermt. In de technische specificaties en broncode van DIME die nu online zijn verschenen (pdf) draagt Levinson het e-mailprotocol op aan de NSA. "In voor of tegenspoed, goed of kwaad, wat volgt was niet zonder jullie mogelijk geweest. Omdat soms het verdedigen van grondwettelijke ideeën niet genoeg is, soms moet je de grondwet verdedigen", aldus Levinson. Zijn e-maildienst Lavabit werd door klokkenluider Edward Snowden gebruikt. Hij besloot de stekker uit Lavabit te trekken omdat hij niet aan een verzoek van de Amerikaanse autoriteiten wilde meewerken. Eerste stapDe lancering van het protocol is pas een eerste stap. Om DIME een succes te maken zullen zowel softwareontwikkelaars als andere partijen het protocol moeten omarmen. Eerder liet Levison al weten dat het Dark Mail Team een eigen mailserver genaamd Magma en een op Mozilla Thunderbird-gebaseerde e-mailclient genaamd Volcano zal ontwikkelen. Levison wordt voor het maken van de documentatie onder andere bijgestaan door Dave Crocker, één van de uitvinders van e-mail. bron: security.nl
  6. In principe is voor het gebruik wat je noemt de standaardkabels (Cat5). Maar een kleine breuk of brakke stekker kan ook a voor veel vertraging zorgen. Het is te proberen om eens te kijken wat er met de snelheid gebeurd met een andere kabel ertussen. Aangezien het niet je eigen pc betreft, geen paniek, doe rustig aan. We zien vanzelf wel wanneer je in de gelegenheid bent om hier te antwoorden.
  7. Wanneer je zoekt naar andere wifi-netwerken, zie je deze dan wel of ook niet? Indien dit niet het geval is, controleer dan of je wifi wel aan staat. Druk hiervoor de toetsen Fn & F2 tegelijk in. Hiermee zet of haal je de Asus uit de zogenaamde vliegtuigstand waarbij wifi wordt uitgeschakeld.
  8. Het lijkt erop dat je de fragmenten hebt gebrand met HD-kwaliteit. En zo te horen kunnen je beide spelers hier niet mee overweg. Heb je al geprobeerd de fragmenten op schijf te banden in een voormaat welke je dvd-spelers wel aan kunnen?
  9. Is de snelheid van de computer zelf ook traag of heb je het hier alleen over de internetverbinding? Draai in ieder geval om te beginnen een uitgebreide virusscan en controleer ook of de netwerkkabel (uitgaande dan de pc met een kabel aan het internet hangt) nog in orde is.
  10. Het blijkt mogelijk te zijn om kwaadaardige software te installeren op veelgebruikte hardware van de computer. Dat ontdekten onderzoekers Rafal Wojtczuk and Alexander Tereshkin. Door het installeren van de kwaadaardige software in hardware is het mogelijk om los van het besturingssysteem misbruik van computers te maken en ze zelfs over te nemen. Gewoonlijk gebruiken aanvallers de software van een computer zelf. Die kwaadaardige software is te ontdekken. Bij hardware is dat ingewikkelder of soms onmogelijk. UEFIDe beveiligingsonderzoekers bedachten een truc om kwaadaardige software in het zogenaamde UEFI te laden. Die zogenaamde 'firmware', die aan de hardware vastzit, wordt bijvoorbeeld gebruikt om een computer op te starten en de computer in te stellen. In die chip wordt ook software geladen. Als de software wordt bijgewerkt, moet er een controle worden uitgevoerd om onbevoegden geen kans te bieden. Dat blijkt niet te gebeuren. Via een omweg is het ook mogelijk om de chip te beschrijven, zonder sporen achter te laten. Het probleem dat de onderzoekers ontdekten is niet afhankelijk van het besturingssysteem dat wordt gebruikt. Daarom zijn servers, pc's, laptops en mogelijk ook Apple-computers kwetsbaar. Dat laatste is niet getest, maar zou wel moeten werken volgens de onderzoekers. Verschillende systemen De onderzoekers doorzagen de zwakheid in het basale onderdeel van een computer. Binnen een week hadden ze hun aanval uitgedacht, de code geschreven en op acht machines geïnstalleerd. Kwaadaardige software in hardware is enorm lastig om te ontdekken. Ook het verwijderen van de malware is lastig, omdat normaliter virussen via software werken. Snowden Het aanvallen op hardware is niet nieuw. Klokkenluider Edward Snowden waarschuwde al dat dit soort technieken door de NSA worden gebruikt. De demonstratie van deze problemen maakt duidelijk dat veel gebruikte hardware niet klakkeloos kan worden vertrouwd. bron: NU(Tech).nl
  11. Onderzoekers hebben een nieuwe variant van een bijzondere ransomware ontdekt die zich nu ook specifiek op Nederlandse internetgebruikers richt. Het gaat om CTB-Locker, wat staat voor Curve-Tor-Bitcoin, die halverwege juli voor het eerst verscheen en bestanden voor losgeld versleutelt. CTB-Locker, door Microsoft Critroni genoemd, valt op vanwege de gebruikte werkwijze. Zo gebruikt de ransomware het Tor-netwerk om met besmette computers te communiceren. In plaats van het bestand Tor.exe te gebruiken, zoals door andere malware wordt gedaan, heeft de maker van CTB-Locker de code van Tor onderdeel van de ransomware-code gemaakt. Waar de ransomware ook een ander pad inslaat is bij de gebruikte encryptie. De meeste ransomware gebruikt een combinatie van AES- en RSA-encryptie om de bestanden van slachtoffers te versleutelen. CTB-Locker gebruikt een asymmetrisch cryptografisch protocol bekend als ECDH (Elliptic curve Diffie-Hellman). Een andere nieuwe ontwikkeling die voor het eerst bij de CoinVault-ransomware werd gezien is het gratis ontsleutelen van bestanden. Liet CoinVault slachtoffers één bestand kosteloos ontsleutelen, CTB-Locker ontsleutelt gratis vijf bestanden. De ransomware wordt onder andere verspreid via gehackte WordPress-sites. Op de websites wordt kwaadaardige code geplaatst die gebruik maakt van beveiligingslekken. Het is echter onbekend om welke kwetsbaarheden het precies gaat. In het geval de aanval succesvol is wordt CTB-Locker op het systeem geplaatst en zal de ransomware aanwezige bestanden versleutelen. Beveiligingsonderzoeker 'Kafeine' van het blog Malware Don't Need Coffee ontdekte de nieuwste variant, die naast het Nederlands ook Italiaans ondersteunt. bron: security.nl
  12. Nog onbekende partijen zouden mogelijk van plan zijn om de komende dagen het Tor-netwerk, waarmee gebruikers hun anonimiteit op internet kunnen beschermen, volledig uit te schakelen. Daarvoor heeft het Tor Project, het team dat de Tor-software ontwikkelt en onderhoudt, gewaarschuwd. De aanvallers zouden het Tor-netwerk willen uitschakelen door de directory authorities in beslag te nemen. Dit zijn speciale servers in het Tor-netwerk waarmee de Tor-software die gebruikers op hun computer hebben staan de Tor-servers kan vinden die zich in het Tor-netwerk bevinden. "We nemen nu maatregelen om de veiligheid van onze gebruikers te beschermen, en ons systeem is al gebouwd om redundant te zijn, zodat de anonimiteit van gebruikers is beschermd, zelfs als het netwerk wordt aangevallen", zegt Tor-ontwikkelaar Roger Dingledine. Hij stelt dat het dan ook veilig blijft om Tor te gebruiken. Toch hoopt hij dat de aanval niet zal plaatsvinden. "Tor wordt namelijk door goede mensen gebruikt." Via Tor kunnen activisten, journalisten en mensen in onder andere totalitaire regimes van het internet gebruik maken. Ook opsporingsdiensten, banken en bloggers maken er gebruik van. "Pogingen om het Tor-netwerk uit te schakelen zou ook invloed op deze gebruikers hebben, niet alleen degenen die de aanvaller niet mag", merkt Dingledine op. Mocht de aanval op het Tor-netwerk plaatsvinden dan zullen gebruikers via het Tor-blog worden gewaarschuwd. bron: security.nl
  13. Microsoft waarschuwt internetgebruikers voor een vorm van ransomware die de browser vergrendelt en slachtoffers laat geloven dat ze een misdrijf hebben begaan. In tegenstelling tot andere vormen van ransomware wordt er bij browser-ransomware geen malware op de computer geïnstalleerd. Het gaat hier om kwaadaardige pagina's die meestal JavaScript gebruiken om de pagina te vergrendelen en te voorkomen dat die door gebruikers kan worden gesloten. Zo zorgt de gebruikte code ervoor dat toetsencombinaties zoals Alt+F4 of gewoon het sluiten van de browser niet meer werken. Sinds juli van dit jaar heeft Microsoft meer incidenten met browser-ransomware gezien. Om gebruikers naar de kwaadaardige pagina met JavaScript te sturen worden onder andere advertenties op legitieme, onschuldige websites gebruikt. Eenmaal actief laat de ransomware weten dat het slachtoffer een misdrijf heeft begaan en een boete moet betalen. In het geval gebruikers browser-ransomware tegenkomen krijgen ze het advies van Microsoft om Taakbeheer te starten en het browserproces te sluiten. Op zakelijke computers kan Taakbeheer niet toegankelijk voor gebruikers zijn en zal er met de IT-afdeling contact moeten worden opgenomen. Als de browser wordt herstart kan het zijn dat die vraagt om de vorige sessie te herstellen. Gebruikers moeten dit niet doen, omdat anders de pagina met browser-ransomware weer wordt geladen. bron: security.nl
  14. Een website waar Mac-gebruikers in het verleden allerlei software konden downloaden werd onlangs gebruikt om gebruikers van Internet Explorer met malware te infecteren. Het gaat om Macport.com, een website die zichzelf de Macintosh Software Supersite noemde en allerlei programma's aanbood. Eind 2006 werd de stekker uit de website getrokken, maar de domeinnaam en website bleven bestaan. Volgens onderzoekers van Cisco hebben aanvallers het domein gekaapt en gebruikt voor het hosten van malware. Op een gehackte Indiase website ontdekten de onderzoekers namelijk een iframe dat naar een pagina van Macport wees. De pagina bevatte een exploit voor een recent gepatcht lek in Internet Explorer. De aanvallers hebben waarschijnlijk met opzet het domein hebben gekaapt, omdat het verkeer hiernaar toe onschuldig zou lijken. Uit de statistieken van Macport blijkt echter dat 57% van de doorgestuurde gebruikers geen IE gebruikte en dus niet kwetsbaar was. Hoeveel procent van de IE-gebruikers een ongepatchte browser gebruikte is onbekend. In het geval IE niet was gepatcht raakte de computer met een IRC-bot besmet, die de computer onderdeel van een botnet maakte. De eigenaar van Macport zou de infectie inmiddels hebben verwijderd. bron: security.nl
  15. Cybercriminelen hebben dit jaar voornamelijk lekken in Adobe Flash Player, Microsoft Internet Explorer en Silverlight gebruikt om internetgebruikers met malware te infecteren. Dat blijkt uit een analyse van het Japanse anti-virusbedrijf Trend Micro, dat acht verschillende exploitkits analyseerde. De exploitkits bevatten exploits die misbruik van lekken maken die niet door internetgebruikers zijn gepatcht. Op een gehackte pagina plaatsen de aanvallers een iframe of JavaScript dat bezoekers, zonder dat ze het doorhebben, naar een pagina stuurt waarop de exploits actief zijn. Exploits voor vier lekken zijn daarbij de grote favoriet, namelijk: Silverlight (CVE-2013-0074), Adobe Flash Player (CVE-2014-0515), Adobe Flash Player (CVE-2014-0569) en Internet Explorer (CVE-2014-2551). Java Was de Java browserplug-in in voorgaande jaren nog een geliefd doelwit van exploitkits, door optreden van browserontwikkelaars worden Java-exploits steeds minder gezien. De meeste browsers blokkeren Java-applets namelijk standaard en vereisen dat de gebruiker hier specifiek op klikt. Deze extra handeling heeft Java een minder aantrekkelijk doelwit voor exploits gemaakt, stelt analist Brooks Li. Het verdwijnen van Java-exploits lijkt een trend te worden. Onlangs publiceerde het Finse F-Secure nog een overzicht van twee nieuwe exploitkits die niet in het overzicht van Trend Micro voorkomen. Ook deze twee exploitkits, Archie en Astrum, maken gebruik van de eerder genoemde beveiligingslekken en bevatten geen Java-exploits. Detectie Een andere ontwikkeling dit jaar was het toevoegen van code aan exploitkits waardoor ze beveiligingssoftware op de aangevallen computer kunnen detecteren. Als er een bepaalde virusscanner of virtual machine wordt aangetroffen stopt de infectie. Deze detectie werkt echter alleen tegen computers die Internet Explorer gebruiken en een beveiligingsupdate uit september van dit jaar missen. Hoewel exploitkits in ontwikkeling blijven, blijft het advies aan gebruikers om zich hier tegen te beschermen hetzelfde, namelijk het tijdig installeren van beveiligingsupdates. bron: security.nl
  16. Meer dan 12 miljoen routers van D-Link, Huawei, TP-Link, ZTE, Zyxel en andere fabrikanten zijn kwetsbaar voor een aanval waardoor aanvallers beheerderstoegang kunnen krijgen door alleen een kwaadaardig cookie te versturen. Een aanvaller kan vervolgens het internetverkeer bekijken en proberen om machines die via de overgenomen router verbinding maken met malware te infecteren, zo waarschuwt beveiligingsbedrijf Check Point. De kwetsbaarheid bevindt zich in een embedded webserver in de routers genaamd RomPager. De webserver is ontwikkeld door Allegrosoft en is volgens Check Point, gezien het aantal machines waarop het draait, één van de populairste webserversoftware op internet. Het lek zou al sinds 2002 in de software aanwezig zijn. Om de kwetsbaarheid te misbruiken hoeft een aanvaller slechts een kwaadaardig HTTP-cookie naar een kwetsbaar apparaat te sturen om beheerderstoegang te krijgen. In totaal zouden meer dan 200 verschillende routermodellen lek zijn. De getroffen fabrikanten hebben inmiddels aangegeven aan een firmware-update te werken. Het probleem met routers is echter dat ze niet over een automatische updatefunctie beschikken en veel consumenten het apparaat dan ook niet updaten. Technische gebruikers die niet op een update willen wachten hebben volgens het beveiligingsbedrijf de mogelijkheid om alternatieve firmware op de router te installeren en zo de kwetsbaarheid te verhelpen. bron: security.nl
  17. De afgelopen maanden hebben cybercriminelen hun tactiek om internetgebruikers met malware te infecteren veranderd. In plaats van de verspreiding van besmette e-mailbijlagen worden nu steeds vaker linkjes gebruikt. In oktober bevatte nog zeven procent van de kwaadaardige spamberichten een link. Dit steeg in november naar 41% en is in december verder aan het oplopen. "Hoewel veel kwaadaardige e-mails een bijlage bevatten, kunnen organisaties dit soort berichten blokkeren", zegt Jo Hurcombe van Symantec. Door linkjes te gebruiken zouden cybercriminelen proberen om beveiligingsproducten te omzeilen die op kwaadaardige bijlages scannen. De e-mails die nu rondgaan stellen dat de ontvanger een fax- of voicemailbericht heeft klaarstaan, maar ook valse facturen en niet afgeleverde bestellingen worden als onderwerp gebruikt. De link in de e-mails wijst naar een besmet bestand op een gehackte website. Het bestand is een malware-downloader die na te zijn geopend aanvullende malware downloadt. Volgens Hurcombe laat de verschuiving naar links in e-mailberichten zien dat security een kat-en-muisspel is. Gebruikers krijgen dan ook het advies om links en bijlagen in ongevraagde, onverwachte en verdachte e-mails niet te openen. bron: security.nl
  18. Google heeft de beveiliging van Gmail op de desktop verder aangescherpt door Content Security Policy (CSP) te ondersteunen. CSP moet cross-site scripting en gerelateerde aanvallen voorkomen. "Er zijn veel fantastische extensies voor Gmail. Helaas zijn er sommige extensies die zich slecht gedragen en code laden die je Gmailsessie verstoort, of malware die je e-mailveiligheid in gevaar brengt", zegt Google-ingenieur Danesh Irani. Gmail's CSP moet voorkomen dat deze extensies onveilige code kunnen laden. Irani merkt op dat de populairste en "braafste" extensies inmiddels al zijn geüpdatet om standaard met CSP te werken. Wie toch met bepaalde extensies tegen problemen aanloopt krijgt het advies om de nieuwste versie uit de webstore te installeren. "CSP is slechts een voorbeeld van hoe Gmail kan helpen om je e-mailervaring veiliger te maken", aldus Irani. bron: security.nl
  19. Je zegt dat het probleem ontstaan is nadat er papier in je printer heeft vast gezeten. Heb je gecontroleerd of je al het papier eruit hebt gekregen en je niets van het meganiek verschoven hebt? Ik krijg het idee dat er iets bij het verwijderen beschadigd is beschadigd is.
  20. Wat bedoel je precies met "er zitten wel veel netwerkkaarten in?" Ik denk dat je gewoon aan de achterzijde van de pc maar 1 aansluiting voor een netwerkkabel hebt. Ik zie wel dat er een probleem met de Ethernet-controler is. Kun je eens kijken wat daar precies als probleem wordt aangegeven?
  21. Aanvullend: nadat de pc terug is zou ik even wachten met direct vanalles erop te gaan installeren. "Gebruik" de pc eerst een aantal dagen eens kaal. Het klinkt raar maar probeer ook eens een ander stopcontact.
  22. Naast de problemen met een update voor Exchange veroorzaken deze maand ook andere updates voor problemen bij Windowsgebruikers, zo laat Microsoft weten. Het gaat om update KB3004394 voor het Windows Root Certificate Programma in Windows, dat op frauduleuze rootcertificaten controleert. Microsoft waarschuwt dat er na de installatie zich problemen kunnen voordoen, waaronder de mogelijkheid om in de toekomst updates te installeren. Ook zou Windows Defender niet meer werken en zou het op sommige computers niet meer mogelijk zijn om Windowsupdates te verwijderen. De problemen spelen bij gebruikers van Windows 7 Service Pack 1 (SP1) en Windows Server 2008 R2 SP1. Gebruikers krijgen verschillende adviezen van Microsoft. Wie de update nog niet heeft geinstalleerd wordt afgeraden dit te doen totdat er een nieuwe versie beschikbaar is. Wie de update heeft geïnstalleerd maar de computer nog niet heeft herstart, wordt geadviseerd om het herstarten van de computer uit te stellen. Voor gebruikers waar de update al wel is geïnstalleerd en de computer is herstart heeft Microsoft een nieuwe update uitgebracht (KB3024777) die update KB3004394 verwijdert. Verder laat de softwaregigant weten dat er een probleem is ontdekt met een beveiligingsupdate voor Microsoft Office 2010. Gebruikers krijgen een foutmelding als ze een Forms3 control of object aan een Office-document toevoegen of wanneer de eigenschappen van een control worden aangepast. Er zou inmiddels een onderzoek lopen en er wordt op korte termijn een oplossing verwacht. Eerder deze week besloot Microsoft wegens problemen een update voor Exchange Server 2010 terug te trekken. De update veroorzaakte een probleem waardoor Outlook geen verbinding met Exchange kan maken. Inmiddels heeft Microsoft de update gepatcht en wordt die weer opnieuw aangeboden. Het is nu al een aantal maanden op rij dat updates van Microsoft problemen veroorzaken. bron: security.nl
  23. De makers van een Trojaans paard dat speciaal is ontwikkeld om geld van bankrekeningen te stelen hebben een nieuwe variant uitgebracht die I2P gebruikt om met besmette computers te communiceren. I2P staat voor Invisible Internet Project (I2P) en is een netwerklaag waardoor applicaties berichten veilig en pseudo-anoniem met elkaar kunnen uitwisselen. Volgens beveiligingsbedrijf PhishMe dat de nieuwe variant ontdekte kan I2P worden gezien als een "veiligere versie van Tor". Zo is de ware DNS-bestemming standaard afgeschermd en beschikt het over peer-to-peer-eigenschappen, waarbij elke IP2-node als exitnode kan fungeren. Bij het Tor-netwerk moeten servers specifiek als exitnode worden ingesteld. In het geval van de Dyre banking Trojan, ook bekend als Dyreza, biedt I2P de aanvallers een apart communicatiekanaal wat lastig te analyseren en te detecteren is. Toch staan beheerders niet machteloos zegt analist Ronnie Tokazowski. Het is namelijk mogelijk om I2P op het top-level domein (.i2p) af te vangen en daarmee de verspreiding te stoppen en eventueel IP2-verkeer van het netwerk onschadelijk te maken. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.