Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.154
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Is de snelheid van de computer zelf ook traag of heb je het hier alleen over de internetverbinding? Draai in ieder geval om te beginnen een uitgebreide virusscan en controleer ook of de netwerkkabel (uitgaande dan de pc met een kabel aan het internet hangt) nog in orde is.
  2. Het blijkt mogelijk te zijn om kwaadaardige software te installeren op veelgebruikte hardware van de computer. Dat ontdekten onderzoekers Rafal Wojtczuk and Alexander Tereshkin. Door het installeren van de kwaadaardige software in hardware is het mogelijk om los van het besturingssysteem misbruik van computers te maken en ze zelfs over te nemen. Gewoonlijk gebruiken aanvallers de software van een computer zelf. Die kwaadaardige software is te ontdekken. Bij hardware is dat ingewikkelder of soms onmogelijk. UEFIDe beveiligingsonderzoekers bedachten een truc om kwaadaardige software in het zogenaamde UEFI te laden. Die zogenaamde 'firmware', die aan de hardware vastzit, wordt bijvoorbeeld gebruikt om een computer op te starten en de computer in te stellen. In die chip wordt ook software geladen. Als de software wordt bijgewerkt, moet er een controle worden uitgevoerd om onbevoegden geen kans te bieden. Dat blijkt niet te gebeuren. Via een omweg is het ook mogelijk om de chip te beschrijven, zonder sporen achter te laten. Het probleem dat de onderzoekers ontdekten is niet afhankelijk van het besturingssysteem dat wordt gebruikt. Daarom zijn servers, pc's, laptops en mogelijk ook Apple-computers kwetsbaar. Dat laatste is niet getest, maar zou wel moeten werken volgens de onderzoekers. Verschillende systemen De onderzoekers doorzagen de zwakheid in het basale onderdeel van een computer. Binnen een week hadden ze hun aanval uitgedacht, de code geschreven en op acht machines geïnstalleerd. Kwaadaardige software in hardware is enorm lastig om te ontdekken. Ook het verwijderen van de malware is lastig, omdat normaliter virussen via software werken. Snowden Het aanvallen op hardware is niet nieuw. Klokkenluider Edward Snowden waarschuwde al dat dit soort technieken door de NSA worden gebruikt. De demonstratie van deze problemen maakt duidelijk dat veel gebruikte hardware niet klakkeloos kan worden vertrouwd. bron: NU(Tech).nl
  3. Onderzoekers hebben een nieuwe variant van een bijzondere ransomware ontdekt die zich nu ook specifiek op Nederlandse internetgebruikers richt. Het gaat om CTB-Locker, wat staat voor Curve-Tor-Bitcoin, die halverwege juli voor het eerst verscheen en bestanden voor losgeld versleutelt. CTB-Locker, door Microsoft Critroni genoemd, valt op vanwege de gebruikte werkwijze. Zo gebruikt de ransomware het Tor-netwerk om met besmette computers te communiceren. In plaats van het bestand Tor.exe te gebruiken, zoals door andere malware wordt gedaan, heeft de maker van CTB-Locker de code van Tor onderdeel van de ransomware-code gemaakt. Waar de ransomware ook een ander pad inslaat is bij de gebruikte encryptie. De meeste ransomware gebruikt een combinatie van AES- en RSA-encryptie om de bestanden van slachtoffers te versleutelen. CTB-Locker gebruikt een asymmetrisch cryptografisch protocol bekend als ECDH (Elliptic curve Diffie-Hellman). Een andere nieuwe ontwikkeling die voor het eerst bij de CoinVault-ransomware werd gezien is het gratis ontsleutelen van bestanden. Liet CoinVault slachtoffers één bestand kosteloos ontsleutelen, CTB-Locker ontsleutelt gratis vijf bestanden. De ransomware wordt onder andere verspreid via gehackte WordPress-sites. Op de websites wordt kwaadaardige code geplaatst die gebruik maakt van beveiligingslekken. Het is echter onbekend om welke kwetsbaarheden het precies gaat. In het geval de aanval succesvol is wordt CTB-Locker op het systeem geplaatst en zal de ransomware aanwezige bestanden versleutelen. Beveiligingsonderzoeker 'Kafeine' van het blog Malware Don't Need Coffee ontdekte de nieuwste variant, die naast het Nederlands ook Italiaans ondersteunt. bron: security.nl
  4. Nog onbekende partijen zouden mogelijk van plan zijn om de komende dagen het Tor-netwerk, waarmee gebruikers hun anonimiteit op internet kunnen beschermen, volledig uit te schakelen. Daarvoor heeft het Tor Project, het team dat de Tor-software ontwikkelt en onderhoudt, gewaarschuwd. De aanvallers zouden het Tor-netwerk willen uitschakelen door de directory authorities in beslag te nemen. Dit zijn speciale servers in het Tor-netwerk waarmee de Tor-software die gebruikers op hun computer hebben staan de Tor-servers kan vinden die zich in het Tor-netwerk bevinden. "We nemen nu maatregelen om de veiligheid van onze gebruikers te beschermen, en ons systeem is al gebouwd om redundant te zijn, zodat de anonimiteit van gebruikers is beschermd, zelfs als het netwerk wordt aangevallen", zegt Tor-ontwikkelaar Roger Dingledine. Hij stelt dat het dan ook veilig blijft om Tor te gebruiken. Toch hoopt hij dat de aanval niet zal plaatsvinden. "Tor wordt namelijk door goede mensen gebruikt." Via Tor kunnen activisten, journalisten en mensen in onder andere totalitaire regimes van het internet gebruik maken. Ook opsporingsdiensten, banken en bloggers maken er gebruik van. "Pogingen om het Tor-netwerk uit te schakelen zou ook invloed op deze gebruikers hebben, niet alleen degenen die de aanvaller niet mag", merkt Dingledine op. Mocht de aanval op het Tor-netwerk plaatsvinden dan zullen gebruikers via het Tor-blog worden gewaarschuwd. bron: security.nl
  5. Microsoft waarschuwt internetgebruikers voor een vorm van ransomware die de browser vergrendelt en slachtoffers laat geloven dat ze een misdrijf hebben begaan. In tegenstelling tot andere vormen van ransomware wordt er bij browser-ransomware geen malware op de computer geïnstalleerd. Het gaat hier om kwaadaardige pagina's die meestal JavaScript gebruiken om de pagina te vergrendelen en te voorkomen dat die door gebruikers kan worden gesloten. Zo zorgt de gebruikte code ervoor dat toetsencombinaties zoals Alt+F4 of gewoon het sluiten van de browser niet meer werken. Sinds juli van dit jaar heeft Microsoft meer incidenten met browser-ransomware gezien. Om gebruikers naar de kwaadaardige pagina met JavaScript te sturen worden onder andere advertenties op legitieme, onschuldige websites gebruikt. Eenmaal actief laat de ransomware weten dat het slachtoffer een misdrijf heeft begaan en een boete moet betalen. In het geval gebruikers browser-ransomware tegenkomen krijgen ze het advies van Microsoft om Taakbeheer te starten en het browserproces te sluiten. Op zakelijke computers kan Taakbeheer niet toegankelijk voor gebruikers zijn en zal er met de IT-afdeling contact moeten worden opgenomen. Als de browser wordt herstart kan het zijn dat die vraagt om de vorige sessie te herstellen. Gebruikers moeten dit niet doen, omdat anders de pagina met browser-ransomware weer wordt geladen. bron: security.nl
  6. Een website waar Mac-gebruikers in het verleden allerlei software konden downloaden werd onlangs gebruikt om gebruikers van Internet Explorer met malware te infecteren. Het gaat om Macport.com, een website die zichzelf de Macintosh Software Supersite noemde en allerlei programma's aanbood. Eind 2006 werd de stekker uit de website getrokken, maar de domeinnaam en website bleven bestaan. Volgens onderzoekers van Cisco hebben aanvallers het domein gekaapt en gebruikt voor het hosten van malware. Op een gehackte Indiase website ontdekten de onderzoekers namelijk een iframe dat naar een pagina van Macport wees. De pagina bevatte een exploit voor een recent gepatcht lek in Internet Explorer. De aanvallers hebben waarschijnlijk met opzet het domein hebben gekaapt, omdat het verkeer hiernaar toe onschuldig zou lijken. Uit de statistieken van Macport blijkt echter dat 57% van de doorgestuurde gebruikers geen IE gebruikte en dus niet kwetsbaar was. Hoeveel procent van de IE-gebruikers een ongepatchte browser gebruikte is onbekend. In het geval IE niet was gepatcht raakte de computer met een IRC-bot besmet, die de computer onderdeel van een botnet maakte. De eigenaar van Macport zou de infectie inmiddels hebben verwijderd. bron: security.nl
  7. Cybercriminelen hebben dit jaar voornamelijk lekken in Adobe Flash Player, Microsoft Internet Explorer en Silverlight gebruikt om internetgebruikers met malware te infecteren. Dat blijkt uit een analyse van het Japanse anti-virusbedrijf Trend Micro, dat acht verschillende exploitkits analyseerde. De exploitkits bevatten exploits die misbruik van lekken maken die niet door internetgebruikers zijn gepatcht. Op een gehackte pagina plaatsen de aanvallers een iframe of JavaScript dat bezoekers, zonder dat ze het doorhebben, naar een pagina stuurt waarop de exploits actief zijn. Exploits voor vier lekken zijn daarbij de grote favoriet, namelijk: Silverlight (CVE-2013-0074), Adobe Flash Player (CVE-2014-0515), Adobe Flash Player (CVE-2014-0569) en Internet Explorer (CVE-2014-2551). Java Was de Java browserplug-in in voorgaande jaren nog een geliefd doelwit van exploitkits, door optreden van browserontwikkelaars worden Java-exploits steeds minder gezien. De meeste browsers blokkeren Java-applets namelijk standaard en vereisen dat de gebruiker hier specifiek op klikt. Deze extra handeling heeft Java een minder aantrekkelijk doelwit voor exploits gemaakt, stelt analist Brooks Li. Het verdwijnen van Java-exploits lijkt een trend te worden. Onlangs publiceerde het Finse F-Secure nog een overzicht van twee nieuwe exploitkits die niet in het overzicht van Trend Micro voorkomen. Ook deze twee exploitkits, Archie en Astrum, maken gebruik van de eerder genoemde beveiligingslekken en bevatten geen Java-exploits. Detectie Een andere ontwikkeling dit jaar was het toevoegen van code aan exploitkits waardoor ze beveiligingssoftware op de aangevallen computer kunnen detecteren. Als er een bepaalde virusscanner of virtual machine wordt aangetroffen stopt de infectie. Deze detectie werkt echter alleen tegen computers die Internet Explorer gebruiken en een beveiligingsupdate uit september van dit jaar missen. Hoewel exploitkits in ontwikkeling blijven, blijft het advies aan gebruikers om zich hier tegen te beschermen hetzelfde, namelijk het tijdig installeren van beveiligingsupdates. bron: security.nl
  8. Meer dan 12 miljoen routers van D-Link, Huawei, TP-Link, ZTE, Zyxel en andere fabrikanten zijn kwetsbaar voor een aanval waardoor aanvallers beheerderstoegang kunnen krijgen door alleen een kwaadaardig cookie te versturen. Een aanvaller kan vervolgens het internetverkeer bekijken en proberen om machines die via de overgenomen router verbinding maken met malware te infecteren, zo waarschuwt beveiligingsbedrijf Check Point. De kwetsbaarheid bevindt zich in een embedded webserver in de routers genaamd RomPager. De webserver is ontwikkeld door Allegrosoft en is volgens Check Point, gezien het aantal machines waarop het draait, één van de populairste webserversoftware op internet. Het lek zou al sinds 2002 in de software aanwezig zijn. Om de kwetsbaarheid te misbruiken hoeft een aanvaller slechts een kwaadaardig HTTP-cookie naar een kwetsbaar apparaat te sturen om beheerderstoegang te krijgen. In totaal zouden meer dan 200 verschillende routermodellen lek zijn. De getroffen fabrikanten hebben inmiddels aangegeven aan een firmware-update te werken. Het probleem met routers is echter dat ze niet over een automatische updatefunctie beschikken en veel consumenten het apparaat dan ook niet updaten. Technische gebruikers die niet op een update willen wachten hebben volgens het beveiligingsbedrijf de mogelijkheid om alternatieve firmware op de router te installeren en zo de kwetsbaarheid te verhelpen. bron: security.nl
  9. De afgelopen maanden hebben cybercriminelen hun tactiek om internetgebruikers met malware te infecteren veranderd. In plaats van de verspreiding van besmette e-mailbijlagen worden nu steeds vaker linkjes gebruikt. In oktober bevatte nog zeven procent van de kwaadaardige spamberichten een link. Dit steeg in november naar 41% en is in december verder aan het oplopen. "Hoewel veel kwaadaardige e-mails een bijlage bevatten, kunnen organisaties dit soort berichten blokkeren", zegt Jo Hurcombe van Symantec. Door linkjes te gebruiken zouden cybercriminelen proberen om beveiligingsproducten te omzeilen die op kwaadaardige bijlages scannen. De e-mails die nu rondgaan stellen dat de ontvanger een fax- of voicemailbericht heeft klaarstaan, maar ook valse facturen en niet afgeleverde bestellingen worden als onderwerp gebruikt. De link in de e-mails wijst naar een besmet bestand op een gehackte website. Het bestand is een malware-downloader die na te zijn geopend aanvullende malware downloadt. Volgens Hurcombe laat de verschuiving naar links in e-mailberichten zien dat security een kat-en-muisspel is. Gebruikers krijgen dan ook het advies om links en bijlagen in ongevraagde, onverwachte en verdachte e-mails niet te openen. bron: security.nl
  10. Google heeft de beveiliging van Gmail op de desktop verder aangescherpt door Content Security Policy (CSP) te ondersteunen. CSP moet cross-site scripting en gerelateerde aanvallen voorkomen. "Er zijn veel fantastische extensies voor Gmail. Helaas zijn er sommige extensies die zich slecht gedragen en code laden die je Gmailsessie verstoort, of malware die je e-mailveiligheid in gevaar brengt", zegt Google-ingenieur Danesh Irani. Gmail's CSP moet voorkomen dat deze extensies onveilige code kunnen laden. Irani merkt op dat de populairste en "braafste" extensies inmiddels al zijn geüpdatet om standaard met CSP te werken. Wie toch met bepaalde extensies tegen problemen aanloopt krijgt het advies om de nieuwste versie uit de webstore te installeren. "CSP is slechts een voorbeeld van hoe Gmail kan helpen om je e-mailervaring veiliger te maken", aldus Irani. bron: security.nl
  11. Je zegt dat het probleem ontstaan is nadat er papier in je printer heeft vast gezeten. Heb je gecontroleerd of je al het papier eruit hebt gekregen en je niets van het meganiek verschoven hebt? Ik krijg het idee dat er iets bij het verwijderen beschadigd is beschadigd is.
  12. Wat bedoel je precies met "er zitten wel veel netwerkkaarten in?" Ik denk dat je gewoon aan de achterzijde van de pc maar 1 aansluiting voor een netwerkkabel hebt. Ik zie wel dat er een probleem met de Ethernet-controler is. Kun je eens kijken wat daar precies als probleem wordt aangegeven?
  13. Aanvullend: nadat de pc terug is zou ik even wachten met direct vanalles erop te gaan installeren. "Gebruik" de pc eerst een aantal dagen eens kaal. Het klinkt raar maar probeer ook eens een ander stopcontact.
  14. Naast de problemen met een update voor Exchange veroorzaken deze maand ook andere updates voor problemen bij Windowsgebruikers, zo laat Microsoft weten. Het gaat om update KB3004394 voor het Windows Root Certificate Programma in Windows, dat op frauduleuze rootcertificaten controleert. Microsoft waarschuwt dat er na de installatie zich problemen kunnen voordoen, waaronder de mogelijkheid om in de toekomst updates te installeren. Ook zou Windows Defender niet meer werken en zou het op sommige computers niet meer mogelijk zijn om Windowsupdates te verwijderen. De problemen spelen bij gebruikers van Windows 7 Service Pack 1 (SP1) en Windows Server 2008 R2 SP1. Gebruikers krijgen verschillende adviezen van Microsoft. Wie de update nog niet heeft geinstalleerd wordt afgeraden dit te doen totdat er een nieuwe versie beschikbaar is. Wie de update heeft geïnstalleerd maar de computer nog niet heeft herstart, wordt geadviseerd om het herstarten van de computer uit te stellen. Voor gebruikers waar de update al wel is geïnstalleerd en de computer is herstart heeft Microsoft een nieuwe update uitgebracht (KB3024777) die update KB3004394 verwijdert. Verder laat de softwaregigant weten dat er een probleem is ontdekt met een beveiligingsupdate voor Microsoft Office 2010. Gebruikers krijgen een foutmelding als ze een Forms3 control of object aan een Office-document toevoegen of wanneer de eigenschappen van een control worden aangepast. Er zou inmiddels een onderzoek lopen en er wordt op korte termijn een oplossing verwacht. Eerder deze week besloot Microsoft wegens problemen een update voor Exchange Server 2010 terug te trekken. De update veroorzaakte een probleem waardoor Outlook geen verbinding met Exchange kan maken. Inmiddels heeft Microsoft de update gepatcht en wordt die weer opnieuw aangeboden. Het is nu al een aantal maanden op rij dat updates van Microsoft problemen veroorzaken. bron: security.nl
  15. De makers van een Trojaans paard dat speciaal is ontwikkeld om geld van bankrekeningen te stelen hebben een nieuwe variant uitgebracht die I2P gebruikt om met besmette computers te communiceren. I2P staat voor Invisible Internet Project (I2P) en is een netwerklaag waardoor applicaties berichten veilig en pseudo-anoniem met elkaar kunnen uitwisselen. Volgens beveiligingsbedrijf PhishMe dat de nieuwe variant ontdekte kan I2P worden gezien als een "veiligere versie van Tor". Zo is de ware DNS-bestemming standaard afgeschermd en beschikt het over peer-to-peer-eigenschappen, waarbij elke IP2-node als exitnode kan fungeren. Bij het Tor-netwerk moeten servers specifiek als exitnode worden ingesteld. In het geval van de Dyre banking Trojan, ook bekend als Dyreza, biedt I2P de aanvallers een apart communicatiekanaal wat lastig te analyseren en te detecteren is. Toch staan beheerders niet machteloos zegt analist Ronnie Tokazowski. Het is namelijk mogelijk om I2P op het top-level domein (.i2p) af te vangen en daarmee de verspreiding te stoppen en eventueel IP2-verkeer van het netwerk onschadelijk te maken. bron: security.nl
  16. Microsoft heeft Windowsgebruikers gewaarschuwd voor een kwaadaardige spamaanval waarbij wordt geprobeerd om ontvangers met malware te infecteren. In het bericht, met het onderwerp "Payment report - importan", wordt gesteld dat de ontvanger van de e-mail een bedrag van 35.000 dollar heeft ontvangen. Meer details zouden in de meegestuurde zip-bijlage zijn te vinden. De zip-bijlage bevat een scr-bestand met een pdf-icoon. Doordat Windows standaard de bestandsextensie niet weergeeft zouden gebruikers kunnen denken dat het om een pdf-document gaat. Afhankelijk van de ingestelde weergave van mappen laat Windows toch zien dat het een screensaver is. Als de bijlage wordt geopend raakt de computer met de Upatre-downloader geïnfecteerd. Deze downloader kan vervolgens weer andere kwaadaardige software downloaden. Volgens Microsoft zou de malware vooral op consumenten- en bedrijfscomputers in Noord-Amerika zijn gezien. bron: security.nl
  17. Cybercriminelen hebben een gratis ssl-certificaat van online dienstverlener CloudFlare gebruikt om internetters malware te laten downloaden. De aanval begint met een e-mail die van LogMeIn afkomstig lijkt. Volgens het bericht heeft de ontvanger nog een rekening openstaan. De link in de e-mail lijkt naar logmein.com te wijzen, maar wijst in werkelijkheid naar een zip-bestand op een ander domein. Dit domein gebruikt echter een geldig ssl-certificaat, waardoor internetgebruikers zouden kunnen denken dat het om een legitieme website en download gaat, aldus Jerome Segura van anti-virusbedrijf Malwarebytes. Verder onderzoek wees uit dat het om een ssl-certificaat van CloudFlare gaat. Het bedrijf biedt sinds september aan zowel betalende als gratis klanten gratis ssl-certificaten aan. "Het is niet de eerste keer dat cybercriminelen van CloudFlare gebruik maken en dit geval is niet heel verrassend. Door een vals gevoel van veiligheid te geven, het HTTPS-slotje, zijn gebruikers eerder geneigd om door te gaan en het kwaadaardige bestand te downloaden", merkt Segura op. Het zip-bestand is in werkelijkheid een Trojaans paard. Inmiddels waarschuwt CloudFlare gebruikers die het bestand willen downloaden dat het om een vermoedelijke phishingsite gaat. bron: security.nl
  18. Virusscanners en internet security suites weten malware die ze detecteren niet altijd volledig van besmette computers te verwijderen, zo blijkt uit een onderzoek van het Oostenrijkse testorgaan AV-Comparatives. Voor het onderzoek werden 30 willekeurige malware-exemplaren gebruikt die aan verschillende voorwaarden moesten voldoen. Zo moesten de virusscanners de malware-dropper detecteren, moest de malware wijdverbreid zijn en mocht het geen vernietigende malware zijn, zodat de virusscanners de infectie ook daadwerkelijk konden herstellen. Vervolgens werden de virusscanners beoordeeld op het verwijderen van de malware. Daarbij werd er onder andere gekeken naar het achterlaten van uitvoerbare bestanden, MBR- of registeraanpassingen, aangepaste host-bestanden en programma's die door de malware waren uitgeschakeld en na de desinfectie nog steeds niet werkten, zoals Windows Taakbeheer en de Windows Registereditor. Ook werden de pakketten beoordeeld op de eenvoud waarmee de malware werd verwijderd, zoals het verwijderen in normale modus, veilige modus, via een rescue disk of het bellen van de helpdesk om de infectie ongedaan te maken. Uiteindelijk konden de virusscanners maximaal 100 punten scoren. AVG en Bitdefender zetten met 88 punten de hoogste score neer, maar weten in één geval de malware helemaal niet te verwijderen. AhnLab, Sophos en ThreatTrack komen met respectievelijk 68, 70 en 70 punten als slechtste uit de bus. bron: security.nl
  19. Het Duitse anti-virusbedrijf G Data heeft een gratis tool gelanceerd waarmee IT-managers en experts de spionagemalware Regin van computers kunnen verwijderen. Regin werd vorige week door verschillende anti-virusbedrijven onthuld en leidde zelfs tot Kamervragen van D66. De spionagemalware is ontwikkeld om vertrouwelijke informatie te stelen en daarbij onopgemerkt te blijven. Eén onderzoeker noemde Regin zelfs geavanceerder dan Stuxnet. Hoe de malware zich precies verspreidt is nog altijd een raadsel, maar slachtoffers van de malware zijn onder andere in België, Duitsland, Rusland, Iran en Saoedi-Arabië aangetroffen. De tool van G Data is eigenlijk een script dat onafhankelijk van eventueel geïnstalleerde beveiligingssoftware bestanden kan detecteren die Regin op geïnfecteerde systemen maakt en gebruikt. Het script detecteert virtuele bestandsystemen waarin de spionagemalware gestolen gegevens opslaat en zal gebruikers in dit geval waarschuwen. Om het script te kunnen uitvoeren is wel de aanwezigheid van Python vereist. De virusbestrijder benadrukt dat het script specifiek is ontwikkeld voor IT-managers en experts. bron: security.nl
  20. Netwerkgigant Cisco waarschuwt gebruikers van Windows XP voor een lek in het besturingssysteem waarvoor geen patch meer verschijnt, maar waardoor aanvallers via een USB-stick volledige controle over de computer kunnen krijgen. De kwetsbaarheid bevindt zich in de FAT32-schijfpartitiedriver. In oktober patchte Microsoft de kwetsbaarheid in Windows Server 2003, Windows Vista en Server 2008. Windows XP met Service Pack 3 is echter ook kwetsbaar, stelt Marcin Noga van Cisco. Omdat XP niet meer door Microsoft wordt ondersteund krijgen gebruikers echter geen updates meer. Om het lek te misbruiken zou een aanvaller een kwaadaardige usb-stick met een misvormde FAT32-partitie op een kwetsbaar systeem moeten aansluiten. Het probleem wordt veroorzaakt door kwetsbare code in de FastFAT.sys driver en kan via een misvormde FAT32 bootsector op een USB-stick worden aangevallen. De USB-stick zal in dit geval een "pool overflow" veroorzaken waardoor een aanvaller zijn rechten kan verhogen en systeembeheerderrechten kan krijgen. Volgens Noga is het lek lastig aan te vallen, maar moet het daarom niet worden genegeerd. "Deze kwetsbaarheid is duidelijk een serieus probleem voor gebruikers die nog steeds Windows XP gebruiken. Helaas zal het lek niet worden gepatcht omdat Windows XP geen ondersteuning meer krijgt. Daarom zullen gebruikers naar een nieuwere Windowsversie moeten upgraden als ze tegen dit specifieke lek beschermd willen zijn", aldus de onderzoeker. Eerder waarschuwde ook Trend Micro voor deze specifieke kwetsbaarheid, maar meldde toen niet dat ook XP-gebruikers risico lopen. bron: security.nl
  21. Het Tsjechische anti-virusbedrijf Avast heeft consumenten met een goedkope router gewaarschuwd om IPv6 uit te schakelen, anders kunnen kwaadwillenden mogelijk toegang tot het netwerk krijgen. Het probleem ontstaat als IPv6 zowel op de router als bij de internetprovider staat ingeschakeld, maar er geen IPv6-firewall wordt gebruikt. "Dat houdt in dat iedereen op internet toegang tot apparaten op het netwerk kan krijgen", zegt Lisandro Carmona. Het gaat bijvoorbeeld dan om printers en netwerkschijven. Volgens Carmona ligt het probleem bij kleine routers die geen IPv6-firewalling aan kunnen. Een goed werkende IPv6-firewall zou de nodige rekenkracht en geheugen vereisen. "Het is dan ook geen verrassing dat veel van de goedkope routers deze functionaliteit missen of dat die niet goed werkt." Carmona adviseert consumenten met een goedkope router dan ook om IPv6 uit te schakelen. In de meeste gevallen zou dit geen gevolgen moeten hebben, tenzij bepaalde diensten IPv6 vereisen. In dat geval is het advies om naar een betere router te upgraden. Steeds meer internetproviders voeren Internet Protocol versie 6 in of hebben dit al gedaan. IPv6 is de opvolger van IPv4 dat nu de standaard is. Het Internet Protocol is het communicatieprotocol dat wordt gebruikt om systemen op netwerken te identificeren en hun locatie te bepalen. Het voordeel van IPv6 is dat er veel meer adressen beschikbaar zijn en het protocol features biedt die niet in IPv4 aanwezig zijn. bron: security.nl
  22. Lastig om zo maar even te bepalen wat dan de oorzaak is. Je zal stap voor stap alle componenten af moeten gaan. Heb je misschien bij de laatste schoonmaak een van de componenten verkeerd aangeraakt of misschien niet goed aangesloten? Ik zou in jouw geval, en gezien dat je aangeeft aardig bekwaam te zijn, de componenten stuk voor stuk nalopen en controleren of alles goed en stevig aangesloten is. Beginnend bij de voeding, geheugenbanken, fans, etc. Geeft de computer een of meerdere biebjes bij het opstarten? De meeste moederborden geven hiermee bijvoorbeeld aan wat er mis is. Het zal een zoektocht worden.
  23. Gezien je naam ga ik er vanuit dat je de pc veel voor gamen gebruikt? Hierdoor denk ik het eerste aan stof of problemen met de koeling. Je pc is beveiligd tegen oververhitting. Zodra een onderdeel te warm wordt, schakelt de pc zichzelf uit. Maak de kast eens open en kijk hoe het staat met het stof. Kijk ook of alle fans wel vrij kunnen draaien. Wanneer je de kast open maakt, zorg er dan eerst voor dat je alle stroom van de pc hebt gehaald.
  24. Het "defacen" van websites komt al jaren voor, maar recentelijk worden gedefacete websites voor meer gebruikt dan alleen het verspreiden van een boodschap. Bij een defacement weten aanvallers toegang tot een website te krijgen en laten daar meestal een politiek getinte boodschap achter. Onderzoekers van Zscaler hebben onlangs verschillende gedefacete websites aangetroffen die naast een boodschap ook een verwijzing naar een exploitkit bevatte. Deze exploitkit maakt misbruik van een 19-jaar oud Windowslek dat Microsoft op 11 november van dit jaar patchte. De kwetsbaarheid kan echter alleen via Internet Explorer worden aangevallen. De exploit waar de gedefacete websites naar wijzen werkt daarbij alleen tegen ongepatchte 32-bit versies van IE. De exploitcyclus stopt als een bezoeker een 64-bit Windowsversie, geen Windows of geen Internet Explorer gebruikt. Volgens analist Chris Mannon is het opvallend dat hacktivisten nu van exploits gebruik maken, aangezien deze groepen meestal meer geïnteresseerd zijn in het verstoren van bedrijven en overheidsinstanties, dan het aanvallen van eindgebruikers. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.