Ga naar inhoud

Welkom op PC Helpforum!
PC Helpforum helpt GRATIS computergebruikers. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen.

Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

Alle activiteit

Deze stream update zichzelf     

  1. Afgelopen uur
  2. Welkom op het forum, Karel55! Welk e-mailprogramma gebruik jij op je pc om de mail van Gmail te lezen? Heb jij daarvoor zelf een e-mailprogramma geïnstalleerd, zoals Thunderbird of Outlook (onderdeel van Microsoft Office), of maak jij gebruik van de app Mail, die standaard aanwezig is in Windows 10? Ik vermoed dat jij gebruik maakt van de app Mail, en dat jij in die app Mail je accounts van gmail.com en outlook.com hebt opgenomen. Klopt dat?
  3. Zal maar Win8.1 installeren stick is al gemaakt(virus vrij) Als het probleem opgelost raakt, en de eigenaar wil Linux kan ik nog doen dan! Zal iets voor woensdag zijn of .... Mvg
  4. ruud

    werkbladen

    Hartelijk dank voor de reactie, ga het straks is proberen. Wel spijtig dat geen mogelijkheid is voor twee of meerdere rijen te plaatsen, zoals in je taakbalk van windows zelf. mvg
  5. dotchiejack

    werkbladen

    Het is niet mogelijk om een dubbele rij sheet tabs te hebben in Excel. Ik gebruik daarvoor een invoegtoepassing. In bijlage een voorbeeld met 40 Tabbladen. Je zal in het voorbeeld in het lint bovenaan Invoegtoepassingen zien staan,Als je daarop klikt krijg je navigatiepaneel te zien, klik daarna op 'Ga naar blad',kies daar een blad om te selecteren. De code van die toepassing is te vinden in de module Navigatiepaneel (die module kan je eenvoudig naar jou bestand slepen) Er is ook wat code te vinden in de Thisworkbook Module. Deze code kopiëren en in jou Thisworkbook module plakken. Als je beide handelingen hebt uitgevoerd heb je in jou bestand ook deze invoegtoepassing in het lint staan. Deze manier is een stuk makkelijker en sneller dan onderaan te scrollen. Hopelijk ben je daarmee geholpen. Navigatiepaneel.xlsb
  6. Amonra

    Printer

    Have a nice reaxed Sunday. Amonra
  7. De gevraagde logbestanden. (hopelijk gelukt) Addition.txt FRST.txt
  8. Vandaag
  9. Men noemt dat een domeinnaam verhuizen en voor je verhuist moet je eerst je web files exporteren .en one.com is zeker geen aanrader . Hoe verhuis ik mijn domeinnaam https://www.dnsbelgium.be/nl/je-domeinnaam-beheren/verhuizen
  10. Welke applicatie gebruikt telenet om je domeinnaam en niet domijnnaam op de server te beheren ? Het is niet alleen voldoende webruimte bij te kopen, je moet voor je nieuwe domein ook webruimte toewijzen Voorbeeld van een applicatie om je domein te beheren is Directadmin , maar wat telet gebruikt weet ik niet . Telenet is trouwens ook zeer duur voor webhosting . Je ffiles moet je ook uploaden naar de folder public_html . Je gebruikt een contactformulier maar de verbinding is niet versleuteld ! https
  11. Passer

    Printer

    Graag gedaan Amonra!
  12. Sinds enkele dagen ontbreken de bijlagen in binnenkomende mail op mijn gmail op mijn PC. Ze komen wel binnen op mijn telefoon. Op mijn Oulook adres op de PC gaat alles goed. Het betreft zowel foto's JPG als PDF's die niet groot zijn.
  13. Op internet is exploitcode verschenen voor een kritieke kwetsbaarheid in Windows 10 en Windows Server waarvoor Microsoft in maart een beveiligingsupdate uitbracht. Via het beveiligingslek, dat de naam SMBGhost heeft gekregen, kan een aanvaller zowel op servers als clients code uitvoeren. Om een kwetsbare server over te nemen volstaat het voor een aanvaller om een speciaal geprepareerd pakket naar een SMBv3-server te sturen. Vervolgens zou de aanvaller deze server zo kunnen instellen dat het mogelijk is om ook op alle clients die verbinding maken willekeurige code uit te voeren. Op een schaal van 1 tot en met 10 wat betreft de ernst is de kwetsbaarheid beoordeeld met een 10. Op 12 maart publiceerde Microsoft een beveiligingsupdate voor de kwetsbaarheid, die de CVE-code CVE-2020-0796 heeft. Destijds waarschuwde securitybedrijf Tenable al dat een computerworm misbruik van de kwetsbaarheid zou kunnen maken. Het Cybersecurity and Infrastructure Security Agency (CISA) van de Amerikaanse overheid laat nu weten dat er exploitcode online is verschenen die aanvallers via de kwetsbaarheid willekeurige code laat uitvoeren en dat kwetsbare systemen inmiddels met de exploit worden aangevallen. Het CISA baseert zich hierbij op open bronnen. De overheidsinstantie adviseert organisaties om de update zo snel als mogelijk te installeren. In de praktijk blijkt dat organisaties dit niet altijd doen. Zo maakte de WannaCry-ransomware misbruik van een SMB-kwetsbaarheid waarvoor al twee maandenlang een update beschikbaar was. bron: security.nl
  14. Hallo abbs ik neem aan dat je het Hulpprogramma nu downloaden bedoeld ?
  15. Dropbox heeft zowel voor Android- als iOS-gebruikers een besloten testversie van een eigen wachtwoordmanager gelanceerd. De wachtwoordmanager met de naam Dropbox Passwords slaat wachtwoorden van gebruikers op en kan nieuwe wachtwoorden genereren. Via een automatische synchronisatie-optie is het mogelijk om opgeslagen wachtwoorden ook vanaf andere apparaten te benaderen. Voor het opslaan van de wachtwoorden maakt Dropbox naar eigen zeggen gebruik van "Zero-Knowledge encryption", wat inhoudt dat het bedrijf geen toegang tot de opgeslagen wachtwoorden van gebruikers heeft, omdat het niet over de decryptiesleutels beschikt om die te ontsleutelen. Verdere details over de werking van Dropbox Passwords zijn niet gegeven en het bedrijf heeft zelf nog niets over de wachtwoordmanager naar buiten gebracht. Wel laat het weten dat de huidige bètatest alleen op uitnodiging voor sommige Dropbox-klanten beschikbaar is. Gebruikers kunnen de app wel downloaden, maar om die ook te kunnen gebruiken moet er met accounts worden ingelogd die door Dropbox zijn uitgenodigd. bron: security.nl
  16. Drie kwetsbaarheden in de NAS-systemen van QNAP die twee jaar geleden aan de fabrikant werden gemeld zijn eindelijk verholpen. Via de beveiligingslekken zou een aanvaller kwaadaardige code kunnen injecteren of willekeurige commando's op NAS-systemen kunnen uitvoeren. Zo was het mogelijk om via bestandsnamen met kwaadaardige html-tags willekeurige JavaScript uit te voeren en zo bijvoorbeeld de sessioncookies van de gebruiker te stelen. Een andere aanval maakte het mogelijk om via een aangemaakte gebruikersnaam commando's uit te voeren. QTS, het besturingssysteem van de NAS, stond het toe dat er gebruikersnamen met een Bash-syntax werden aangemaakt, waarna het opgegeven Bash-commando werd uitgevoerd. Om deze aanval uit voeren moest een aanvaller wel al over beheerdersrechten beschikken. Als laatste is er een kwetsbaarheid verholpen die het mogelijk maakte om via de "description" van een gebruiker willekeurige JavaScript uit te voeren. Hiervoor moest er een link via het File Station van de NAS worden aangemaakt om bestanden op de NAS met anderen te delen. Wanneer deze andere gebruikers de gedeelde link van de gebruiker met de speciale description zouden bekijken werd de JavaScriptcode uitgevoerd. Ook via deze manier was het mogelijk om bijvoorbeeld sessioncookies te stelen. QNAP omschrijft de impact van de kwetsbaarheden als "high". De NAS-fabrikant werd op 24 mei 2018 door securitybedrijf Independent Security Evaluators (ISE) over de beveiligingslekken geïnformeerd. In januari 2019 publiceerde ISE details over de kwetsbaarheden. Vandaag laat QNAP weten dat de problemen zijn verholpen. Dit is gedaan via nieuwe versies van QTS die in april en mei zijn verschenen. bron: security.nl
  17. Wachtwoorden zijn nog altijd de voornaamste manier om gebruikers mee te authenticeren, het is dan ook belangrijk dat organisaties en gebruikers hier zorgvuldig mee omgaan en maatregelen nemen om misbruik te voorkomen, zoals passphrases en privacyfilters voor laptops. Dat stelt het Europees agentschap voor netwerk- en informatiebeveiliging (ENISA). ENISA is een Europees expertisecentrum voor cyberveiligheid. Het agentschap helpt de EU en de EU-landen problemen op het gebied van informatiebeveiliging te voorkomen, op te sporen en te verhelpen. Zo publiceert het agentschap geregeld onderzoeken en adviezen en bevordert het de samenwerking tussen de computercrisisteams van de verschillende EU-landen. In een vandaag verschenen advies gaat ENISA in op de manieren waarop wachtwoorden kunnen worden gestolen en wat gebruikers en organisaties kunnen doen om hun wachtwoordveiligheid te verbeteren. Volgens ENISA is het zeer belangrijk dat gebruikers hun wachtwoorden niet hergebruiken. Iets wat nog altijd veel voorkomt, aldus het agentschap. Tevens krijgen gebruikers het advies om voor elke website en dienst een unieke passphrase te gebruiken. Een wachtwoord dat uit meerdere woorden bestaat. Om bij het beheer van al deze wachtwoorden te helpen raadt ENISA het gebruik van een wachtwoordmanager aan. Verder wordt geadviseerd om geen eenvoudig te achterhalen wachtwoordhints te gebruiken en waar mogelijk multifactorauthenticatie in te schakelen. Een ander risico waarvoor het agentschap waarschuwt is schoudersurfen, waarbij wachtwoorden door personen in de omgeving worden afgekeken. Wie zijn laptop in een openbare locatie gebruikt moet dan ook alert zijn. ENISA stelt dat een privacyfilter dat de kijkhoek van het scherm beperkt hierbij handig kan zijn. Afsluitend krijgen gebruikers het advies om hun apparatuur niet onbeheerd op openbare plekken zoals hotels of het openbaar vervoer achter te laten. bron: security.nl
  18. Twee kritieke kwetsbaarheden in de Zoom-client maakten het mogelijk voor aanvallers om willekeurige code op de systemen van gebruikers uit te voeren, zo ontdekten onderzoekers van Cisco. Het versturen van een speciaal geprepareerd chatbericht was voldoende om bestanden op het systeem van gebruikers te plaatsen, wat uiteindelijk tot het uitvoeren van willekeurige code had kunnen leiden. Zoom biedt gebruikers een chatfunctie waarbij gebruikers geanimeerde gif-bestanden kunnen versturen. Hiervoor wordt er gebruikgemaakt van gif-zoekmachine Giphy. Wanneer een gebruiker een chatbericht ontvangt met de Giphy-extensie, wordt er een http-url bezocht en het betreffende gif-bestand geladen dat de gebruiker krijgt te zien. Zoom bleek de locatie van de opgegeven url niet te controleren. Zo was het mogelijk om in het chatbericht dat naar een gebruiker werd gestuurd de url naar een willekeurige server te laten wijzen, in plaats van de Giphy-server. Zoom slaat ontvangen afbeeldingen lokaal in de Zoom-directory op om die in de toekomst weer te kunnen geven. Een tweede probleem was dat opgegeven bestandsnamen niet werden gesanitized en er path traversal mogelijk was. Hierdoor had een aanvaller bestanden buiten de Zoom-directory kunnen plaatsen, in elke willekeurige directory waar de gebruiker schrijfrechten toe had. De ernst van de kwetsbaarheid werd deels beperkt doordat Zoom de bestanden van de extensie .gif voorziet. Volgens de onderzoekers was de inhoud van het bestand echter niet beperkt tot een afbeelding en zou uitvoerbare code of script kunnen bevatten dat bij misbruik van een andere kwetsbaarheid gebruikt zou kunnen worden. Op een schaal van 1 tot en met 10 wat betreft de ernst van het beveiligingslek werd die met een 8,5 beoordeeld. Zoom werd op 16 april geïnformeerd en liet op 27 mei aan Cisco weten dat het probleem op 21 april was gepatcht. De kwetsbaarheid kreeg de CVE-code CVE-2020-6109 toegekend. Tweede kwetsbaarheid Het tweede beveiligingslek (CVE-2020-6110) werd met een score van 8 iets lager ingeschaald dan de eerste kwetsbaarheid. Wederom was het mogelijk om via een speciaal geprepareerd chatbericht en path traversal mogelijk om bestanden op het systeem te plaatsen. In plaats van geanimeerde afbeeldingen ging de Zoom-client nu de fout in bij de optie om broncode te delen. Door het installeren van een extensie is het mogelijk om stukjes broncode met "full syntax highlighting support" met andere Zoom-gebruikers te delen. Gebruikers die de broncode ontvangen hoeven hiervoor geen extensie te installeren. Zodra een Zoom-gebruiker broncode deelt maakt Zoom hier een zip-bestand, dat bij ontvangende gebruikers automatisch wordt uitgepakt en weergegeven. Onderzoekers van Cisco ontdekten dat de Zoom-client de inhoud van het zip-bestand niet controleert voordat het wordt uitgepakt. Hierdoor was het mogelijk voor aanvallers om uitvoerbare bestanden op de computer van gebruikers te plaatsen. Tevens was er wederom het probleem van path traversal, wat het voor een aanvaller mogelijk maakte om de bestanden in het zip-bestand buiten de bedoelde directory te plaatsen, hoewel er wel enige beperkingen waren. Met enige interactie van de gebruiker was het echter mogelijk om bestanden in nagenoeg alle willekeurige directories te krijgen. Zoom werd wederom op 16 april ingelicht en maakte op 27 mei bekend dat de kwetsbaarheid op 30 april was verholpen. Zoom-gebruikers krijgen dan ook het advies om naar de meest recente versie van de software te updaten. bron: security.nl
  19. Amonra

    Printer

    Het werkt en de printer doet het weer . Bedankt voor je hulp . amonra
  20. Aanvallers hebben geprobeerd om via een grootschalige aanval de databasewachtwoorden van 1,3 miljoen WordPress-sites te stelen. Dat stelt securitybedrijf Wordfence op basis van eigen cijfers. De aanvallers maakten misbruik van kwetsbaarheden in verouderde plug-ins en themes waarmee het mogelijk is om WordPress-bestanden te exporteren of downloaden. Daarbij hadden de aanvallers het specifiek voorzien op het bestand wp-config.php. Dit bestand bevat gevoelige informatie zoals WordPress-databasenaam, gebruikersnaam, wachtwoord en hostnaam. Ook bevat het de WordPress "Authentication Unique Keys and Salts" waarmee het mogelijk is om authenticatiecookies te vervalsen. Met de informatie uit het php-bestand is het mogelijk om volledige controle over de WordPress-site te krijgen. Volgens Wordfence zijn de aanvallen zichtbaar in de serverlogs van aangevallen WordPress-sites. Daarnaast heeft het securitybedrijf de tien ip-adressen genoemd die voor de meeste aanvallen in deze campagne verantwoordelijk zijn. Om welke plug-ins en themes het gaat is niet bekendgemaakt, maar eerder waarschuwde het securitybedrijf voor actieve aanvallen op een kwetsbaarheid in de Duplicator Plugin waarmee wp-config.php kon worden gestolen. Gebruikers van gecompromitteerde websites krijgen het advies om meteen hun databasewachtwoord en authenticatie keys te wijzigen. bron: security.nl
  21. Google is in de Verenigde Staten aangeklaagd voor het tracken van internetgebruikers die van de incognitomode van hun browser gebruikmaken. Volgens de aanklacht volgt en verzamelt Google de surfgeschiedenis van gebruikers, zelfs wanneer die maatregelen nemen om hun privacy te beschermen. Google zou daarnaast Californische wetgeving overtreden die stelt dat bij het lezen of achterhalen van de inhoud van privécommunicatie alle partijen hiervoor toestemming moeten geven. De eisers achter de massaclaim stellen dat Google het gebruik van de incognito-mode adviseert om privé te kunnen browsen, maar dat het techbedrijf op allerlei manieren toch gegevens van gebruikers blijft verzamelen. Het gaat dan bijvoorbeeld om de Google Ad Manager, de "Google Sign-In" knop op websites en andere plug-ins en tools waar sites gebruik van kunnen maken. Met het gebruik van de incognito-mode geven gebruikers echter aan dat ze niet gevolgd willen worden, aldus de eisers. Ook zou Google hiermee de eigen "privacybeloftes" schenden. Ze willen dan ook dat Google verantwoordelijk wordt gehouden voor de schade die het berokkent en dat het bedrijf stopt met het ongeautoriseerd verzamelen van gegevens. Tevens vragen de eisers een schadevergoeding van meer dan 5.000 dollar per deelnemer aan de massaclaim of het drievoudige van de geleden schade. Google laat in een reactie aan The New York Times en persbureau Reuters weten dat het de claims betwist. De incognitomode zorgt er alleen voor dat het surfgedrag van de gebruiker niet in de browser of op zijn computer wordt opgeslagen. Tevens worden gebruikers bij het openen van een nieuwe incognito-tab gewaarschuwd dat websites nog steeds informatie over de online activiteiten kunnen verzamelen. bron: security.nl
  22. Begin dit jaar werd een onbeveiligde Elasticsearch-server ontdekt met 69 miljoen e-mailadressen, alsmede namen, telefoonnummers, adresgegevens geslacht en ip-adressen. De organisatie verantwoordelijk voor het datalek is onbekend en beveiligingsonderzoeker Troy Hunt is nu een zoektocht gestart. Elasticsearch is software die grote hoeveelheden data doorzoekbaar maakt. Het wordt onder andere ingezet voor het doorzoeken van websites, documenten en applicaties, maar is ook te gebruiken voor analytics, monitoring en data-analyse. In januari van dit jaar ontdekte onderzoeker Bob Diachenko een onbeveiligde Elasticsearch-server met 110 miljoen records. De server was voor iedereen op internet zonder wachtwoord toegankelijk. Begin maart werd de data door een aanvaller gestolen en verwijderd, aldus Diachenko. In eerste instantie werd gedacht dat de server van een Duits bedrijf was dat zich met "lead generation" bezighoudt, maar dat bleek niet zo te zijn. Nu maanden later is de eigenaar nog altijd onbekend. Hunt, eigenaar van datalekzoekmachine Have I Been Pwned, is een zoektocht gestart. Een soortgelijke zoektocht die twee weken geleden plaatsvond leidde tot de ontdekking van een datalek bij adresboek-app Covve. Hunt hoopt nu met hulp van het publiek ook dit datalek op te lossen. De 69 miljoen e-mailadressen die op de server werden gevonden zijn aan Have I Been Pwned toegevoegd. Daarvan was 93 procent al via een ander datalek bij de zoekmachine bekend. bron: security.nl
  23. Op mijn Iphone kan ik foto's zoeken op locatie, dit zou ik ook op mijn laptop willen doen. Dit kan al met Google Foto's, maar dan gaan mijn foto's in de cloud. Bestaan er ook desktop apps die lokaal op je pc naar foto's op locatie kunnen zoeken?
  24. Er is een nieuwe versie van Tor Browser verschenen die gebruikers voor de eerste keer de optie biedt om onion-versies van websites automatisch te bezoeken. Websites die over een onion-versie beschikken moeten hiervoor wel een http-header toevoegen waarin deze website wordt aangekondigd. Onion-sites zijn alleen toegankelijk via het Tor-netwerk, dat weer via Tor Browser benaderbaar is. Er is een verschil tussen het gebruik van Tor Browser om een website op het 'normale' internet te bezoeken en het apart hosten van een onion-site op het Tor-netwerk die via Tor Browser wordt bezocht. In het eerste geval waarbij de 'normale' website via Tor Browser wordt bezocht is er nog altijd het risico van de exitnode. Dit is de laatste computer in het Tor-netwerk dat de uiteindelijke verbinding naar de gewenste website opzet. Door een website op het Tor-netwerk zelf te starten wordt dit risico weggenomen, omdat het verkeer op het Tor-netwerk blijft. Facebook, nieuwssite ProPublica, e-maildienst ProtonMail en zelfs de CIA hebben een onion-versie van hun website. Deze partijen kunnen de onion-versie nu via een http-header aankondigen. Wanneer de normale versie van de website met Tor Browser wordt bezocht laat de browser een melding zien of de gebruiker voortaan de onion-versie wil bezoeken. De nieuwe feature is aanwezig in Tor Browser 9.5. Deze versie verhelpt daarnaast verschillende kwetsbaarheden in de browser en legt bij beveiligingswaarschuwingen in de adresbalk de nadruk op onbeveiligde verbindingen. Waar een beveiligde verbinding in het verleden via aparte iconen en andere indicatoren werd weergegeven is dit inmiddels voor browsers de standaardsituatie. Wanneer er van deze situatie wordt afgeweken, bijvoorbeeld bij het bezoeken van http-sites, krijgen gebruikers een waarschuwing te zien. De ontwikkelaars van Tor Browser hebben de indicatoren van de browser hierop nu ook aangepast. Updaten naar de nieuwste Tor Browser kan via de updatefunctie en TorProject.org. bron: security.nl
  25. Zoom maakt end-to-end encryptie niet beschikbaar voor gratis gebruikers, omdat het bedrijf ook met de FBI en opsporingsdiensten wil samenwerken in het geval van misbruik van de videoconferentiesoftware. Dat liet ceo Eric Yuan tijdens een conference call weten, zo meldt persbureau Bloomberg. Volgens Alex Stamos, voormalig chief security officer van Facebook en tegenwoordig adviseur van Zoom, is het een lastige balans om privacy te verbeteren en misbruik van het platform tegen te gaan. Zoom kwam begin dit jaar onder vuur te liggen omdat het claimde dat het de communicatie van gebruikers end-to-end versleutelde, terwijl dat niet het geval was. Vorige week lanceerde Zoom versie 5.0 van de software waarmee de communicatie van alle gebruikers, zowel betaald als gratis, via 256-bit GCM encryptie wordt versleuteld. "Het is nog steeds geen end-to-end encryptie, en is gewoon een versleuteling van de datastream, maar het is een stap in de juiste richting", zegt hoogleraar cryptografie Bill Buchanan. Zoom is nu nog steeds in staat om de inhoud van de communicatie van gebruikers te bekijken en ook een aanvaller zou dit kunnen doen. "In de huidige implementatie kan een passieve aanvaller die de serverinfrastructuur van Zoom kan monitoren en toegang tot het geheugen van de relevante Zoom-servers heeft de encryptie ongedaan maken. De aanvaller kan de shared meeting key observeren, session keys afleiden en alle meetingdata ontsleutelen", aldus Zoom over de huidige encryptiemethode. Om de communicatie van gebruikers volledig te beschermen wil het bedrijf end-to-end encryptie gaan toevoegen. Een opzet voor de implementatie hiervan werd onlangs gepresenteerd (pdf). Wanneer end-to-end encryptie daadwerkelijk beschikbaar komt is nog onbekend. Daarnaast zal de optie alleen beschikbaar komen voor betalende gebruikers en in eerste instantie alleen voor Zoom-meetings. "Gratis gebruikers willen we zeker geen end-to-end encryptie geven, omdat we ook met de FBI, met lokale opsporingsdiensten willen samenwerken in het geval mensen Zoom voor verkeerde zaken gebruiken", vertelde Yuan tijdens een conference call over de resultaten van het eerste kwartaal. Stamos, die door Zoom werd ingehuurd om de beveiliging te verbeteren, laat via Twitter weten dat de videconferentiesoftware met allerlei vormen van misbruik heeft te maken. Aan de ene kant wil Zoom de privacy verbeteren, terwijl het ook misbruik wil tegengaan, wat een lastige balans is, aldus Stamos. Zoom heeft besloten om end-to-end encryptie alleen beschikbaar te maken voor klanten met een "business" en "enterprise" abonnement. Daarnaast zal de optie opt-in worden. Een groot deel van de Zoom-meetings maken gebruik van features die niet compatibel met end-to-end encryptie zijn, zoals PSTN-telefoons, cloudopnames, cloudtranscripties en streaming naar YouTube, voegt Stamos toe. De bij nadruk bij het ontwerp van end-to-end encryptie zal komen te liggen op het authenticeren van de gebruikers en apparaten die er gebruik van maken. "Zal dit al het misbruik elimineren? Nee, maar aangezien het grootste deel van het misbruik afkomstig is van self-service gebruikers met valse identiteiten, zal dit voor frictie zorgen en misbruik verminderen", laat Stamos weten. bron: security.nl
  26. Er is een nieuwe versie van Firefox verschenen waarmee Mozilla meerdere kwetsbaarheden in de browser heeft verholpen. Via de kwetsbaarheden was het onder andere mogelijk om de adresbalk te spoofen en de browser te laten crashen. Volgens Mozilla zou het met genoeg moeite waarschijnlijk mogelijk zijn om via deze browsercrashes willekeurige code op het systeem uit te voeren, zoals de installatie van malware. Aangezien het uitvoeren van code via deze kwetsbaarheden niet is aangetoond heeft Mozilla de beveiligingslekken niet als kritiek, maar als "high" bestempeld. Deze beoordeling wordt gegeven aan kwetsbaarheden waarmee het mogelijk is om data in andere geopende browsertabs te stelen of manipuleren. De in totaal zeven beveiligingslekken zijn gepatcht in Firefox 77. Voor gebruikers van Firefox ESR is versie 68.9 verschenen. Van de zeven kwetsbaarheden in de normale Firefox-versie zijn er slechts twee aanwezig in de ESR-versie. De Extended Support Release (ESR) van Firefox is een versie die alleen maar beveiligingsupdates ontvangt en vooral is bedoeld voor bedrijven en organisaties die geen nieuwe features willen. Updaten kan via de automatische updatefunctie of Mozilla.org. bron: security.nl
  1. Laad meer activiteit
Logo

OVER ONS

PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

×
×
  • Nieuwe aanmaken...