Ga naar inhoud

Maxstar

Moderator
  • Items

    936
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Maxstar

  1. Hoi, De betreffende website is inderdaad geïnfecteerd en gecompromitteerd met malware. Ik heb daarom de geplaatste link ook bewerkt zodat deze niet meer klikbaar is. Ik ga even overleggen of deze problemen op dit forum worden behandeld.
  2. Hoi, Download zoek.exe naar het bureaublad. Schakel je antivirus- en antispywareprogramma's uit, mogelijk kunnen ze conflicteren met zoek.exe (hier of hier) kan je lezen hoe je dat doet. Dubbelklik op Zoek.exe om de tool te starten. Windows Vista, 7 en 8 gebruikers dienen de tool als "administrator" uit te voeren door middel van de rechtermuisknop en kiezen voor Als Administrator uitvoeren. Kopieer nu onderstaande code en plak die in het grote invulvenster: Note: Dit script is speciaal bedoeld voor deze PC, gebruik dit dan ook niet op andere PC's met een gelijkwaardig probleem. [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\windows];r "AppInit_DLLs"=-;r c:\progra~2\browse~1;fs startupall; filesrcm; Klik nu op de knop "Run script". Wacht nu geduldig af tot er een logje opent (dit kan na een herstart zijn als deze benodigd is). Mocht na de herstart geen logje verschijnen, start zoek.exe dan opnieuw, de log verschijnt dan alsnog. Post het geopende logje in het volgende bericht als bijlage.
  3. Hoi, Download MBAM (Malwarebytes Anti-Malware) Dubbelklik op mbam-setup.exe om het programma te installeren. Zorg ervoor dat er een vinkje geplaatst is voor Update Malwarebytes' Anti-Malware en Start Malwarebytes' Anti-Malware, Klik daarna op "Voltooien". Indien een update gevonden werd, zal die gedownload en geïnstalleerd worden. Wanneer het programma volledig up to date is, selecteer dan in het tabblad Scanner : "Snelle Scan", daarna klik op Scan. Het scannen kan een tijdje duren, dus wees geduldig. Wanneer de scan voltooid is, klik op OK, daarna "Bekijk Resultaten" om de resultaten te zien. Zorg ervoor dat daar alles aangevinkt is, daarna klik op: Verwijder geselecteerde. Na het verwijderen zal een log openen en zal er gevraagd worden om de computer opnieuw op te starten. (Zie verder). Indien er de rootkit (TDSS) aanwezig is, zal MBAM vragen te herstarten. Doe dit dan ook. MBAM zal na de herstart opnieuw scannen en de rootkit verwijderen. Het log wordt automatisch bewaard door MBAM en kan je terugvinden door op de "Logs" tab te klikken in het programma. Indien MBAM moeilijkheden heeft met het verwijderen van bepaalde bestanden zal het enkele meldingen geven waar je OK moet klikken. Daarna zal het vragen om de computer opnieuw op te starten... dus sta toe dat MBAM de computer opnieuw opstart. Plak de inhoud van het logje in je volgende bericht.
  4. Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen worden genomen door onder andere de banken om uw daar tegen te beschermen. Ook de fabrikanten van beveiligingssoftware zitten op dit gebied niet stil en ontwikkelen met enige regelmaat nieuwe technologieën en beveiligingsproducten waarmee u uw online veiligheid met betrekking tot het "internetbankieren" kunt optimaliseren. Elke bank heeft zo dan ook zijn eigen standaard beveiligingsmaatregelen, waarbij de één echter wel geavanceerder is dan de andere. Zo logt u bij de ING in met en standaard gebruikersnaam en wachtwoord die u minimaal eens per jaar dient te veranderen. Bij de Rabobank, ABN Amro en Forits kunt u alleen toegang tot het "internetbankieren" verkrijgen via een zogenaamde 'Twee Factor Authenticatie" waarbij u niet zomaar kunt inloggen en gebruikt dient te maken van een apparaatje waarmee je middels de bijbehorende pas van de betreffende rekening telkens éénmalige inloggegevens kunt genereren. In dit artikel gaan we dieper in op het "internetbankieren" en de daarbij behorende veiligheid en zullen we tevens adviezen geven hoe u zelf uw beveiliging kunt optimaliseren. Lees hier het complete artikel
  5. Het gebruik van "e-mail" heeft zich inmiddels al ruimschoots bewezen als efficiënt communicatiemiddel. Het is namelijk een snelle en goedkope manier om met anderen waar ook ter wereld te kunnen communiceren. Het logische gevolg hiervan is dat inmiddels een groot deel van onze dagelijkse communicatie, zowel privé als zakelijk, plaats via "e-mails" die dagelijks worden verzonden. Tussen al deze "e-mails" bevinden zich ongetwijfeld berichten de persoonlijke en privacy gevoelige gegevens bevatten waarvan u natuurlijk niet wilt dat deze in verkeerde handen terecht kunnen komen. Waarschijnlijk bent u zich er niet van bewust dat uw verstuurde e-mail-berichten normaal gesproken onbeveiligd worden verstuurd. Kort betekent dat dus dat iedereen die toegang heeft tot de route die de bericht afleggen naar de e-mail-server en ontvanger de berichten kan lezen. Tevens is het mogelijk dat berichten zelfs gemanipuleerd kunnen worden. Terugkomende op het onbeveiligd versturen van e-mail-berichten worden tevens uw gebruikte wachtwoorden als PLAIN-Text (leesbare tekst verstuurd), aangezien het e-mail-verkeer over het algemeen gesproken via vertrouwde partijen verloopt zoals uw ISP (Internet Service Provider) is dit niet direct een probleem, maar het is wel iets om over na te denken. In dit artikel zullen we dan ook dieper ingaan op veilig e-mailen. Lees hier het complete artikel
  6. Hoi, Download zoek.exe naar het bureaublad. Schakel je antivirus- en antispywareprogramma's uit, mogelijk kunnen ze conflicteren met zoek.exe (hier of hier) kan je lezen hoe je dat doet. Dubbelklik op Zoek.exe om de tool te starten. Windows Vista, 7 en 8 gebruikers dienen de tool als "administrator" uit te voeren door middel van de rechtermuisknop en kiezen voor Als Administrator uitvoeren. Kopieer nu onderstaande code en plak die in het grote invulvenster: Note: Dit script is speciaal bedoeld voor deze PC, gebruik dit dan ook niet op andere PC's met een gelijkwaardig probleem. {0FB6A909-6086-458F-BD92-1F8EE10042A0};c C:\Users\Esther en Jasper\AppData\Roaming\Complitly;fs {3bbd3c14-4c16-4989-8366-95bc9179779d};c C:\Program Files\FLV_Runner;fs {B15BBE59-42F5-4206-B3F0-BE98F5DC4B93};c C:\Program Files\Freecorder extension;fs {FD72061E-9FDE-484D-A58A-0BAB4151CAD8};c C:\Program Files\Yontoo;fs C:\Windows\Temp\Password.exe;fp startupall; filesrcm; Klik nu op de knop "Run script". Wacht nu geduldig af tot er een logje opent (dit kan na een herstart zijn als deze benodigd is). Mocht na de herstart geen logje verschijnen, start zoek.exe dan opnieuw, de log verschijnt dan alsnog. Post het geopende logje in het volgende bericht als bijlage. Op het bureaublad zal nu een bestand genaamd sample_20120615_0718.zip staan (de cijfers achter Sample_ duiden de datum en tijd aan). Upload dit bestand naar Gratis bestanden delen en uploaden via Mijn Bestand! en plaats het linkje in het volgende bericht.
  7. Topic verplaatst naar - Aan- en verkoopadvies > Aankoop Advies
  8. Hoi, Kan je eens een foto maken van het scherm wat je te zien krijgt en deze uploaden naar IMGDumper.nl 2.1 » Home Plaats hier dan de BBcode link..
  9. Hoi, Neem ook de onderstaande handleiding eens door, wellicht kan je hier nog wat informatie en adviezen uithalen om de signaalsterkte en het bereik te verbeteren. Computer Forum - PC Web Plus ? Toon onderwerp - Handleiding verbeteren internetsnelheid
  10. Hoi, Graag gedaan en mooi dat het probleem is verholpen...
  11. Hoi, Op de link die ik plaatste staat de gehele toelichting van dit probleem, het heeft niet met DVDVideoSoft te maken maar met SPTD. Je kan daarvoor Defogger of de SPTD uninstaller gebruiken.
  12. Ik kan met zekerheid zeggen dat dit een False-Positive van AVG betreft, de oorzaak dat AVG deze kernel-drivers als "rootkit" detecteert komt doordat er CD/DVD emulatiesoftware is geinstalleerd zoals b.v. Deamon Tools of Alcohol 120%. Zie ook het onderstaande artikel. Computer Forum - PC Web Plus ? Toon onderwerp - AVG Rootkit gedetecteerd
  13. Deze handleiding begeleidt u bij de installatieprocedure van Emsisoft Anti-Malware. Download in de eerste plaats altijd het laatste installatiebestand van de website van Emsisoft, zo beschikt u altijd over de meest recente versie en hoeven er na de installatie het minst aantal updates opgehaald worden van de servers van Emsisoft. Emsisoft Anti-Malware - direct downloadlink Emsisoft Anti-Malware informatie. Emsisoft Anti-Malware is een toonaangevend beveiligingsproduct en biedt een complete en uitstekende bescherming tegen alle vormen van malware, het is dus zoals de naam doet vermoeden niet alleen een anti-malware scanner maar een volledig beveiligingsproduct. Emsisoft Anti-Malware is zowel gratis als on-demand scanner te gebruiken die geen real-time bescherming biedt en als betaalde variant die uw computer real-time bescherming geeft middels de “Bestandsbewaking” , “Gedragsbewaking” en de “Surfbeveiliging” zorgen deze drie beveiligingslagen voor een optimale bescherming van uw computer. Surfbeveiliging Middels de "surfbeveiliging" zal Emsisoft Anti-Malware automatisch websites blokkeren waarvan bekend is dat deze malware of spyware verspreiden. Deze functie werkt op basis van een zogenaamde "blacklist" waarin bekende gevaarlijke en frauduleuze websites zijn opgenomen, deze lijst wordt meerdere malen per dag bijgewerkt om zo een optimale bescherming te kunnen bieden. Tevens blokkeert deze functie ook dubieuze advertentienetwerken en andere frauduleuze tracking websites. Bestandsbewaking De "bestandsbewaking" is eigen de basis bescherming van Emsisoft Anti-Malware, middels de "bestandsbewaking" worden alle bestanden op de computer real-time gecontroleerd wanneer deze worden gedownload, gestart, aangemaakt of gewijzigd. Daar er in de basis gebruik wordt gemaakt van twee engines, namelijk die van Emsisoft zelf en die van Bitdefender, resulteert dit in een dubbele bescherming die zorgt voor een optimale detectie van malware. Gedragsbewaking De "gedragsbewaking" is eigenlijk de meest belangrijke aanvulling op de "bestandsbewaking", want middels deze technologie is het mogelijk om nieuwe malware waar zelfs nog geen virusdefinities voor bestaan te kunnen detecteren. Deze functie is gekoppeld aan het Emsisoft Anti-Malware Netwerk (EAMN) waarbij de bestandseigenschappen online (in the cloud) geverifieerd worden. Wanneer een actief programma het gedrag vertoont dat lijkt op het gedrag van bijvoorbeeld een worm, trojan of spyware dan zal dit gedrag worden geblokkeerd totdat u toestemming geeft dat dit gedrag is toegestaan of dat dit gedrag, of het hele programma, voortaan geblokkeerd dient te worden. Dit geeft u de mogelijkheid om malware te stoppen indien die op uw systeem actief is voordat er schade wordt aangericht. Deze gedragsbewaking is niet afhankelijk van een database omdat er naar het gedrag van programma's wordt gekeken.
  14. Dit artikel begeleidt u bij de installatieprocedure van Panda Cloud Antivirus. Download in de eerste plaats altijd het laatste installatiebestand van de website van Panda Software, zo beschikt u altijd over de meest recente versie en hoeven er na de installatie het minst aantal updates opgehaald worden van de servers van Panda Software Panda Cloud Antivirus Belangrijk! Als u reeds een andere virusscanner op het systeem geïnstalleerd hebt staan dient u deze eerst van het systeem te verwijderen, voordat u dit uitvoert is het raadzaam om de beschikbaar gestelde "Uninstaller" clean-up utility te downloaden in het geval u deze nodig mocht hebben. Antivirus removal tools. Herstart na het verwijderen van een virusscanner of ander beveiligingspakket altijd tweemaal het systeem om er zeker van te zijn, dat er geen services, drivers of onderdelen van de uninstaller actief zijn.
  15. Hoi, Dit is een dubieuze advertentie die wellicht op bepaalde websites aanwezig is. Wat betreft "advanced system protected" is dit zeker een Iobit programma? Voer sowieso Zoek.exe een uit zoals Kape al aangaf en plaats hiervan het logje.
  16. Hoi, Van welk programma krijg je deze melding dan precies?
  17. Hoi, Heb je met deze computer problemen? Zo niet dan is het namelijk helemaal niet nodig om het register op te schonen. Wanneer je toch gebruik wilt maken van een "Register cleaner" dan is CCleaner een goed gratis programma. Voor meer informatie lees ook het onderstaande artikel eens. Registercleaners: informatie over het gebruik en de gevolgen Download CCleaner Slim Installeer CCleaner en start CCleaner op. Klik in de linkse kolom op Cleaner. Klik achtereenvolgens op Analyseren en Opschonen. Klik vervolgens in de linkse kolom op Register en klik op Scan naar problemen. Als er fouten gevonden worden klik je op Herstel geselecteerde problemen en OK. Dan krijg je de vraag om een back-up te maken, klik op JA. en kies dan Herstel alle geselecteerde fouten. Sluit hierna CCleaner af.
  18. Om in Nederland adequater op malware-infecties, cyberaanvallen en andere incidenten te kunnen anticiperen wordt dit jaar nog de detectiecapaciteit bij de Nederlandse Rijksoverheid en bijbehorende organisaties uit de vitale sectoren versterkt. Naar aanleiding van een nieuw onderzoek van een nieuw onderzoek naar het Pobelka-botnet heeft het Nationaal Cyber Security Center (NCSC) dit vandaag bekend gemaakt. De malware die werd gebruikt voor het Pobelka-botnet heeft in totaal 750Gb aan gegevens van Nederlandse internetgebruikers en organisaties weten buit te maken. Eind 2012 heeft IT-journalist en researcher Brenno de Winter al een onderzoek gedaan naar het Pobelka-botnet. Uit de eerdere analyse van gestolen gegevens is gebleken dat de aanvallers met buitgemaakte inloggegevens op webpagina's van onder andere uitgevers konden inloggen om zo kwaadaardige code die naar malware verwees te kunnen plaatsen. Er werden onder andere logingegevens aangetroffen voor systemen van De Telegraaf. Ook via de sites van Weeronline.nl en RTV West werd de afgelopen maanden malware verspreid. Verder werd op de command-and-control-server configuratiedata aangetroffen om geld te stelen bij drie Nederlandse banken: ING, ABN Amro en ASN Bank. Volgens Surfright en Digital Investigation had het Pobelka-botnet niet alleen koppelingen met de Dorifel-malware, een virus dat onder andere bij de overheid voor problemen zorgde, maar de criminelen zouden het botnet ook gebruikt hebben om interne netwerken en alle aangesloten apparatuur in kaart te brengen. Deze informatie zou doorverkocht kunnen zijn aan derden, bijvoorbeeld schurkenstaten, zo stellen de schrijvers van het onderzoek. Concreet bewijs wordt daarvoor echter niet aangedragen. Vervolgonderzoek Het betreffende Pobelka-botnet bestond zeker uit zo'n 150.000 computers. Volgens beveiligingsbedrijf Fox-IT dat naast Digital Investigation en SurfRight de malware ook analyseerde, zijn er veel grotere botnets in Nederland actief. In 2011 werd al beschreven middels cijfers dat er tussen de 450.000 en 900.000 Nederlandse computers onderdeel van een botnet zijn. De onderzoekers stelden echter wel vast dat het daadwerkelijke aantal infecties waarschijnlijk veel hoger ligt dan de geschetste cijfers die in kaart zijn gebracht. Malware-detectie Het Nationaal Cyber Security Center (NCSC) waarschuwt dat incidenten in het digitale domein nu en in de toekomst niet volledig te voorkomen zijn. Daarom is het ook van essentieel belang om deze adequaat te detecteren en van response te voorzien, laat het Nationaal Cyber Security Center (NCSC) weten. "Dit jaar nog wordt ingezet op het versterken van de detectiecapaciteit bij de Rijksoverheid en de organisaties uit de vitale sectoren." Hierdoor hoopt het Nationaal Cyber Security Center (NCSC) incidenten sneller te detecteren. "Verder wordt er in 2013 gewerkt aan het helder maken, omschrijven van de taken en bevoegdheden van het Nationaal Cyber Security Center (NCSC). Juridisch wordt er nog gekeken hoe er op een zorgvuldige wijze kan worden omgaan met de beschikbare informatie die vanuit de ICT-community wordt aangereikt." Vernietiging van gegevens De 750 GB aan gegevens die door Digital Investigation buit is gemaakt betreffende het Pobelka-botnet, wordt op 1 maart aanstaande vernietigd. Een reservekopie van alle gegevens is echter nog wel beschikbaar bij het Team High Tech Cybercrime van de politie Nederland, wat bevestigd is door Rickey Gevers die werkzaam is voor Digital Investigation. Nederlandse Politie ontkent bezit data De data zou nu (1 maart) aanstaande vernietigd kunnen worden omdat volgens Rickey Gevers het Team High Tech Cybercrime van de nationale politie inmiddels beschikt over een exacte kopie van de 750 GB aan gegevens. Overigens ontkent het Team High Tech Cybercrime dat zij in het bezit zijn van alle gegevens. "We hebben in eerste instantie een deel van de informatie aangeboden gekregen, maar die data bleek corrupt en dus onleesbaar", aldus Franki Klarenbeek, woordvoerder namens het Team High Tech Cybercrime. Na enkele gesprekken met Rickey Gevers zou volgens Franki Klarenbeek gebleken zijn dat er geen liaison kon worden gemaakt met bestaande strafrechtelijke onderzoeken en dus zag de politie van verdere actie af. Rickey Gevers wil die lezing van het team het "Team High Tech Cybercrime" nuanceren aldus de laatste berichten van Webwereld. Rickey Gevers wil tevens benadrukken dat het "Team High Tech Cybercrime" "zijn uiterste best heeft gedaan" het onderzoek naar deze Command & Control-server binnen bestaande onderzoeken toe te passen. "Dit bleek echter simpelweg niet mogelijk. Maar er ligt inmiddels een volledige kopie van de data bij de politie." Data van Command & Control-server opgeslagen in Duits datacentrum De 750 GB aan gegevens die bij Digital Investigation nog steeds in bezit zijn, komt vanaf een Command & Control-server die toebehoorde aan de beheerders van het botnet Pobelka, die duizenden computers in Nederland had besmet. Die server stond namelijk in Duitsland, in een datacenter wat notabene een eigendom is van een Nederlands hostingbedrijf. Vanwege de fysieke ligging van de web-server kon de cyberpolitie eventueel zelf pas ingrijpen nadat al het papierwerk met de Duitse collega's was afgehandeld. Digital Investigation heeft de betreffende server eigenlijk in de schoot geworpen gekregen. "De eigenaar van het datacenter reageerde op het eerste bericht van "Digital Investigation" dat er wat met die server aan de hand was met veel ongeloof. De dag erna was hij klaarblijkelijk erg geschrokken en heeft hij de controle over de server overgedragen aan "Digital Investigation". Van de betreffende server heeft Rickey Gevers de 750 GB aan gegevens in handen gekregen. "In eerste instantie wilde niemand het hebben vertelt Rickey Gevers, ook het Nationaal Cyber Security Center (NCSC) niet. Pas in een later stadium kreeg men belangstelling voor de IP-adressen die tot die data c.q. gegevens behoorden en die datablokken hebben we ze gegeven." 750 GB aan gegevens door beperkte groep mensen toegankelijk geweest Ook de bedrijven die zich nu pas melden krijgen alleen de datablokken toegestuurd die informatie bevatten die gerelateerd zij aan die betreffende organisatie. "En dan met name als die organisaties bekend zijn bij Nationaal Cyber Security Center (NCSC) en of Surfcert." Verder is (een deel van) de 750 GB aan gegevens ingezien door twee medewerkers van de NOS, waaronder de onderzoeksjournalist Brenno de Winter en in eerste instantie twee functionarissen van het Team High Tech Cybercrime en die hebben allemaal een Non-Disclosure Agreement (NDA) moeten ondertekenen, waarbij werd beloofd verder geen namen van de betreffende organisaties bekend te maken en of te verspreiden. Verder moest het inzien van gegevens "journalistiek relevant" zijn. De organisaties die vorige week in de uitzending van het NOS Journaal werden genoemd, hadden daarmee ingestemd, verklaard Rickey Gevers. Onderstaand kunt u de betreffende uitzending van het NOS Journaal terug kijken in de YouTube video.
  19. Hoi, Kan je de links van beide website's eens plaatsen waar je deze melding krijgt.
  20. Hoi, Wat betreft Iobit heeft dit programma een slechte reputatie aangezien het ooit de database van MBAM (Malwarebytes) heeft gestolen, zie daarvoor het onderstaande artikel op het forum van Malwarebytes. IOBit Steals Malwarebytes' Intellectual Property - Malwarebytes Forum
  21. Je mag mijn screentjes zo gebruiken, zit geen © copyright op xD
  22. Dit zijn de screenshots die ik net gemaakt heb, uitvinken of uit gevinkt laten werkt dus niet meer. Je moet hier nu echt specifiek de minuscule optie "Skip offers" voor gebruiken.
  23. Standaard is deze uit gevinkt maar moet je nu verplicht aanvinken om door te kunnen gaan. Kijk maar naar de volgende screenshots. Wanneer beide opties uit gevinkt staan blijft de optie "Agree" - greyed out, je kunt dan dus niet verder met de installatie en krijg je het tweede scherm te zien waar je deze wederom aan dient te vinken... xD Maar om de screenshots te maken heb ik de installatie nogmaals gestart en onderin is er dus heel klein aangegeven "Skip offers" hier moet je dus op klikken om ZoneAlarm zonder toolbar en gewijzigde startpagina + searchscope te installeren...
  24. Ik heb ZoneAlarm eens in een VM installatie geinstalleerd, alleen jammer dat je verplicht bent om de toolbar te installeren.
  25. Zone Alarm maar sinds de overname door CheckPoint dus gebruik van de engine van Kaspersky, dit verklaart dan ook wel een beetje de goede score van ZoneAlarm...
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.