-
Items
6.823 -
Registratiedatum
-
Laatst bezocht
Over Captain Kirk

- Verjaardag 23 mei
Profiel Informatie
-
Geslacht
Man
-
Land
Nederland
PC Specificaties
-
Besturingssysteem
Van Windos tot Linux
-
Monitor
Diversen
-
Moederbord
Diversen
-
Processor
van Intel tot AMD
-
Geheugen
Zover ik mij het kan herinneren
Contact Info
-
Website URL
www.justyourmusicstation.jouwweb.nl
PC Ervaring
-
PC Ervaring
Ruime Kennis
Captain Kirk's prestaties
-
Instagram stopt binnenkort met de mogelijkheid om end-to-end versleutelde berichten te versturen, zo heeft het platform bekendgemaakt. "End-to-end versleutelde berichten op Instagram worden vanaf 8 mei 2026 niet meer ondersteund", aldus de boodschap. Een reden voor de beslissing wordt niet gegeven. Onlangs maakte TikTok bekend dat het bewust geen end-to-end encryptie toepast, omdat de beveiligingsmaatregel gebruikers minder veilig zou maken. Politie en veiligheidsmedewerkers kunnen door end-to-end encryptie privéberichten van gebruikers niet lezen als dat nodig is, aldus TikTok. "End to end versleutelde berichten en telefoongesprekken zorgen ervoor dat alleen jij en de mensen met wie je communiceert kunnen zien of luisteren wat er wordt verstuurd, en niemand anders, zelfs Meta niet", aldus Instagram op de eigen website. De beveiligingsmaatregel staat niet standaard ingeschakeld. Gebruikers moeten end-to-end versleuteld zelf voor privéchats inschakelen. Vanaf 8 mei zal het echter niet langer meer mogelijk zijn om end-to-end via Instagram te communiceren. Gebruikers die end-to-end versleutelde chats hebben zullen instructies ontvangen hoe ze media of berichten die ze willen behouden kunnen downloaden. bron: https://www.security.nl
-
Microsoft waarschuwt voor aanvallers die fake vpn-software voor bedrijven verspreiden wat in werkelijkheid malware is. De malware heeft als doel om vpn-inloggegevens van het slachtoffer te stelen. Bij de aanval wordt gebruikgemaakt van search engine optimization (SEO) poisoning om websites met de malafide vpn-software hoger in de zoekresultaten te krijgen, aldus Microsoft. Het techbedrijf ontdekte tal van dergelijke websites waarop zogenaamd vpn-software van Ivanti, Fortinet, Cisco, Checkpoint, Sophos, SonicWall en WatchGuard wordt aangeboden. Wanneer gebruikers naar de zakelijke vpn-software zoeken kunnen ze deze websites in de zoekresultaten tegenkomen. De websites bevatten een link naar een bij GitHub gehost bestand dat het installatieprogramma zou zijn. Dit programma installeert de malware. Om gebruikers niets te laten vermoeden toont het geïnstalleerd programma een inlogvenster dat op dat van de echte vpn-software lijkt. Wanneer slachtoffers hun wachtwoord en vpn-configuratie invoeren wordt deze data naar de aanvaller gestuurd. Hierna laat de malafide applicatie een fake foutmelding aan de gebruiker zien, die vervolgens de opdracht krijgt om de legitieme vpn-software te installeren. Daarbij kan ook de browser van het slachtoffer worden geopend met de legitieme website van de vpn-software. Hierdoor kan het zijn dat gebruikers niets vermoeden, stelt Microsoft. Het techbedrijf meldt tevens dat de malware aanpassingen aan het register doorvoert zodat die ook bij het opstarten van het systeem wordt geladen. bron: https://www.security.nl
-
Onderzoekers hebben verschillende kritieke kwetsbaarheden in Linux AppArmor ontdekt waardoor een lokale aanvaller root kan worden. Volgens securitybedrijf Qualys, dat de problemen ontdekte en rapporteerde, maken wereldwijd 12,6 miljoen enterprise Linux instances standaard gebruik van AppArmor. Er zijn updates beschikbaar gemaakt om de problemen te verhelpen. De in totaal negen verschillende beveiligingslekken die de aanval mogelijk maken hebben de naam 'CrackArmor' gekregen. AppArmor is een door Canonical beheerde Linux kernel security module waarmee systeembeheerders de mogelijkheden van programma's via een apart profiel per programma kunnen beperken. Zo kan er via de profielen bijvoorbeeld worden aangegeven of een programma netwerktoegang mag hebben of de mogelijkheid om bestanden te lezen, schrijven of uit te voeren. Volgens Qualys is AppArmor het standaard access control mechanisme van Ubuntu, Debian, SUSE en tal van cloudplatforms. Via de CrackArmor-kwetsbaarheden kan een unprivileged gebruiker de AppArmor-profielen manipuleren, door ze te laden, verwijderen of vervangen, user-namespace beperkingen omzeilen en willekeurige code binnen de kernel uitvoeren. Door de gevonden problemen te combineren kan een aanvaller die al toegang tot een systeem heeft zijn rechten verhogen tot die van root. Ook kan misbruik tot een denial of service leiden. Er zijn op dit moment nog geen CVE-nummers voor de kwetsbaarheden beschikbaar. Qualys zegt dat het proof-of-concept exploitcode heeft ontwikkeld om misbruik van de problemen te demonstreren, maar maakt die nog niet beschikbaar zodat organisaties de tijd krijgen om de beschikbare patches uit te rollen en het risico voor ongepatchte omgevingen te beperken. De kwetsbaarheden werden vorig jaar juli, augustus en september gerapporteerd. Updates zijn sinds gisteren beschikbaar. bron: https://www.security.nl
-
Wereldwijd zijn wifi-routers van D-Link, Netgear, TP-Link, Zyxel en andere fabrikanten geïnfecteerd met de AVrecon-malware, zo waarschuwt de FBI (pdf). De Amerikaanse opsporingsdienst adviseert eigenaren van dergelijke wifi-routers om een patchschema te maken en zo periodiek te controleren of er firmware-updates beschikbaar zijn en die dan meteen te installeren. Veel routers beschikken namelijk niet over een automatische updatefunctie, aldus de opsporingsdienst. De met AVrecon besmette routers werden via de SocksEscort-proxydienst aangeboden. Afnemers van deze dienst, die inmiddels door de autoriteiten offline is gehaald, konden via de besmette routers hun verkeer laten lopen. Volgens de FBI is de AVrecon-malware op routers en ip-camera's in 163 landen aangetroffen. De malware is in staat om twaalfhonderd apparaatmodellen van Cisco, D-Link, Hikvision, MicroTik, Netgear, TP-Link en Zyxel te infecteren. Hiervoor maken de aanvallers gebruik van kritieke kwetsbaarheden in de apparaten. Het gaat zowel om apparaten die end-of-life zijn en geen beveiligingsupdates ontvangen of apparaten waarvan de eigenaar beschikbare patches niet heeft geïnstalleerd. Bij sommige van de besmette apparaten installeerden de aanvallers custom firmware om toegang te behouden. Ook werd de firmware van besmette routers aangepast, waardoor de features om het apparaat te updaten of te flashen werden uitgeschakeld. Dit maakt het volgens de FBI zeer lastig om de AVrecon-malware te verwijderen. Bij sommige apparaten volstaat het rebooten van het besmette apparaat om de malware te verwijderen, omdat die niet over 'persistence' beschikt, maar er zijn gevallen bekend waarbij het apparaat meteen via de eerder gebruikte kwetsbaarheden opnieuw werd geïnfecteerd. Naast het fungeren als proxy worden besmette routers en ip-camera's ook ingezet voor het scannen naar andere kwetsbare apparaten. De FBI adviseert eigenaren van routers en andere IoT-apparaten om firmware-updates tijdig te installeren. Aangezien veel van deze apparaten niet over een automatische updatefunctie beschikken wordt aangeraden een patchschema op te stellen en zelf periodiek te controleren of er patches beschikbaar zijn en die dan te installeren. Verder wordt aangeraden om SOHO-routers en IoT-apparaten te monitoren, isoleren en de toegang ertoe te beperken. Tevens moeten end-of-life apparaten worden vervangen. bron: https://www.security.nl
-
Google heeft beveiligingsupdates uitgebracht voor twee actief aangevallen kwetsbaarheden in Chrome. Beide beveiligingslekken werden zelf door Google op 10 maart ontdekt. Het gaat om CVE-2026-3909 en CVE-2026-3910, aanwezig in de Skia- en V8-onderdelen van de browser. Chrome gebruikt de Skia graphics engine voor het weergeven van tekst en afbeeldingen. V8 is de JavaScript-engine die Chrome en andere browsers gebruiken voor het uitvoeren van JavaScript. In beide onderdelen zijn herhaaldelijk beveiligingslekken gevonden die al voor het beschikbaar komen van updates werden misbruikt bij aanvallen. De impact van beide kwetsbaarheden is door Chrome beoordeeld als 'high'. Bij kwetsbaarheden met het stempel 'high' kan een aanvaller in het ergste geval code binnen de context van de browser uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen en zo gevoelige informatie van gebruikers te stelen. Ook kwetsbaarheden om uit de Chrome-sandbox te ontsnappen vallen hieronder. Dit soort lekken zijn op zichzelf niet voldoende om een systeem over te nemen. Hiervoor zou een tweede kwetsbaarheid zijn vereist, bijvoorbeeld in het onderliggende besturingssysteem. Google geeft geen details over de waargenomen aanvallen. De kwetsbaarheden zijn verholpen in Google Chrome 146.0.7680.75/76 voor Windows en macOS en Chrome 146.0.7680.75 voor Linux. Updaten zal op de meeste systemen automatisch gebeuren. Dit kan in het geval van kwetsbaarheden met het stempel 'high' echter tot zestig dagen duren. Gebruikers die de update direct willen ontvangen zullen dan ook een handmatige controle moeten uitvoeren. Voor gebruikers van Microsoft Edge, dat net als Chrome op Googles Chromium-browser is gebaseerd, is nog geen update beschikbaar. bron: https://www.security.nl
-
De Nederlandse politie heeft samen met de FBI en andere opsporingsdiensten de servers van proxydienst SocksEscort offline gehaald. Volgens de politie bestond SocksEscort wereldwijd uit meer dan 369.000 gehackte en geïnfecteerde apparaten, zoals routers en ip-camera’s van thuisgebruikers. Tegen betaling kon er van de proxydienst gebruik worden gemaakt. De politie stelt dat via SocksEscort strafbare feiten werden gepleegd. Gisteren werd de infrastructuur van de proxydienst offline gehaald. Zo werden 23 servers in zeven landen beslag genomen, alsmede 34 domeinen. Daarnaast is de website waarop de dienst werd aangeboden overgenomen. Tevens is een grote hoeveelheid data in beslag genomen en veiliggesteld. "De volledige omvang van het proxynetwerk en de afnemers van deze dienst is hiermee duidelijk geworden", aldus de politie. In het onderzoek is samengewerkt met de Amerikaanse, Franse en Oostenrijkse autoriteiten. Ook Europol was betrokken. Via een proxydienst kunnen gebruikers hun verkeer via andere apparaten laten lopen. "Hoewel niet iedere proxydienst illegaal is, worden ze ook door criminelen misbruikt om hun identiteit te verbergen. Dit maakt het opsporen en vervolgen van daders moeilijker en lijkt het alsof het strafbare feit door de eigenaar van het kwetsbare apparaat is gepleegd", laat de politie weten. De kenmerken van de besmette apparaten die onderdeel uitmaakten van SocksEscort zijn gedeeld met de opsporingsdiensten in meer dan veertig landen. Deze landen kunnen maatregelen nemen, zodat deze apparaten niet opnieuw onderdeel van een proxydienst worden. De politie meldt dat in Nederland een beperkt aantal apparaten geïnfecteerd was en het de eigenaren persoonlijk zal informeren. bron: https://www.security.nl
-
Gebruikers van het web moeten standaard anoniem blijven, aldus Mozilla, dat zegt te werken aan oplossingen voor identificatie en leeftijdsverificatie. Mensen kunnen op straat rondlopen zonder dat ze een naambordje hoeven te dragen of zich tegenover voorbijgangers moeten identificeren, aldus de Firefox-ontwikkelaar. Wie een winkel binnengaat hoeft zich niet eerst te introduceren en alleen zijn portemonnee te trekken als er iets wordt gekocht. "Wanneer dit de norm is, kan iedereen van de voordelen van privacy genieten zonder veel moeite te doen om hun identiteit te verbergen - iets dat voor de meeste mensen niet praktisch is", zegt Mozilla's Martin Thomson. "Het is gemakkelijk om anonimiteit als vanzelfsprekend te beschouwen, maar het is afhankelijk van een fragiel evenwicht dat continu wordt bedreigd." Dergelijke anonimiteit staat op het web onder druk, aldus Thomson. Zo verplichten steeds meer landen online leeftijdsverificatie. Daarnaast werken steeds meer landen met digitale identiteitsbewijzen. "Dat maakt het voor veel meer websites praktisch om om fysieke identificatie te vragen en het voor allerlei nieuwe doeleinden te gebruiken, die handig voor hen zijn, maar niet in het belang van ieders privacy zijn." Thomson stelt dat zero-knowledge proof protocollen en encryptie kunnen helpen om de anonimiteit op het web te behouden. "We zullen de komende maanden meer informatie over deze aanpak delen. Sommige details worden nog uitgewerkt in samenwerking met onze partners in het ecosysteem, maar we hebben er vertrouwen in dat het mogelijk is om misbruik, leeftijdsverificatie en authenticatie van burgers op te lossen zonder dat het web anonimiteit hoeft op te geven." bron: https://www.security.nl
-
Onderzoekers hebben een botnet van veertienduizend Asus-routers ontdekt dat alleen door middel van een fabrieksreset is op te schonen. Het botnet wordt 'KadNap' genoemd en biedt besmette apparaten aan als proxy voor criminelen, aldus onderzoekers van securitybedrijf Lumen. Aanvallers kunnen tegen betaling van deze proxydienst gebruikmaken om zo hun eigen ip-adres te verbergen en een ip-adres te krijgen dat zich in dezelfde regio bevindt als het doelwit. Hoe de Asus-routers precies besmet raken laten de onderzoekers niet weten, maar in een reactie tegenover Ars Technica wordt gesteld dat er vermoedelijk gebruik wordt gemaakt van bekende kwetsbaarheden. Dat zou inhouden dat eigenaren van de routers beschikbare updates niet hebben geïnstalleerd. Lumen heeft verschillende Indicators of Compromise (IoC's) beschikbaar gemaakt waarmee gebruikers kunnen controleren of hun router besmet is. Voor het verwijderen van de malware is een fabrieksreset nodig. De malware slaat namelijk een shell-script op dat automatisch wordt uitgevoerd wanneer de router herstart, waardoor het apparaat weer besmet raakt. Bij een fabrieksreset wordt dit script. verwijderd. Verder moeten eigenaren controleren of alle beschikbare firmware-updates zijn geïnstalleerd, admin-wachtwoorden sterk zijn en remote access staat uitgeschakeld tenzij nodig. De meeste infecties door KadNap zijn in de VS waargenomen. bron: https://www.security.nl
-
Aanvallers hebben zo'n 250 WordPress-sites in zeker twaalf verschillende landen gehackt en voorzien van fake Cloudflare CAPTCHA's die bezoekers met malware proberen te infecteren. Dat laat securitybedrijf Rapid7 weten. Hoe de aanvallers de websites konden compromitteren kunnen de onderzoekers niet zeggen. Bij alle gecompromitteerde websites was het adminpanel vanaf het internet voor iedereen toegankelijk. Tevens werd er gecontroleerd op de aanwezigheid van kwetsbare plug-ins, maar de onderzoekers konden geen duidelijk patroon identificeren. Op de gehackte websites injecteerden de aanvallers een script dat aan bezoekers een fake Cloudflare CAPTCHA laat zien. De zogenaamde CAPTCHA geeft instructies, waarbij gebruikers een malafide PowerShell-commando op hun systeem moeten uitvoeren. Via dit commando wordt malware op het systeem geïnstalleerd. Het gaat daarbij specifiek om infostealer-malware die wachtwoorden en andere inloggegevens op het systeem steelt. "Social engineering blijft één van de meest effectieve tactieken die aanvallers gebruiken om toegang te krijgen", aldus de onderzoekers. Die adviseren WordPress-beheerders om tweefactorauthenticatie te gebruiken en geen onbetrouwbare code uit te voeren op systemen waar inloggegevens zijn opgeslagen. Vorig jaar waarschuwden Amazon en Google nog voor fake Cloudflare CAPTCHA's. bron: https://www.security.nl
-
Google heeft een nieuwe versie van Chrome uitgebracht die gebruikers extra tegen cross-site scripting (XSS) kan beschermen. Eerder werd dezelfde beveiligingsmaatregel al door Mozilla aan Firefox toegevoegd. Via XSS kan een aanvaller malafide scripts op websites of in webapplicaties injecteren die dan in de browser van het slachtoffer worden uitgevoerd. Zo is het bijvoorbeeld mogelijk om cookies, session tokens en andere vertrouwelijke informatie te stelen. Afgelopen december werd cross-site scripting door de MITRE Corporation uitgeroepen tot de gevaarlijkste kwetsbaarheid van 2025. De HTML Sanitizer API, die nu aan Chrome en eerder aan Firefox werd toegevoegd, moet het eenvoudiger voor ontwikkelaars maken om XSS-vrije webapplicaties te ontwikkelen. Via de API kunnen ontwikkelaars binnen hun website of applicatie niet vertrouwde HTML 'sanitizen' voordat die in het Document Object Model (DOM) terechtkomt. De API moet onbetrouwbare HTML omzetten naar veilige HTML, wat het doet door bepaalde elementen en attributen uit de HTML van gebruikers weg te halen. De aanwezigheid van de API in Chrome wil niet zeggen dat gebruikers automatisch beschermd zijn, het is namelijk aan webontwikkelaars om hier gebruik van te maken. Google Chrome zal op de meeste systemen automatisch naar de nieuwe versie 146 upgraden. bron: https://www.security.nl
-
Tijdens de patchdinsdag van maart heeft Microsoft updates uitgebracht voor een kritieke kwetsbaarheid in Excel, waardoor een aanvaller informatie van gebruikers via Copilot kan stelen, waarbij een gebruiker nergens op hoeft te klikken. Tevens zijn twee remote code execution (RCE) kwetsbaarheden in Microsoft Office gepatcht die ook via het Voorbeeldvenster (Preview Pane) zijn te misbruiken. Kwetsbaarheden waarmee een aanvaller informatie kan stelen worden zelden als kritiek aangemerkt. In het geval van CVE-2026-26144, aanwezig Microsoft 365 Apps for Enterprise, is dat wel het geval. Het betreft een cross-site scripting (XSS) kwetsbaarheid waardoor een aanvaller via de Copilot Agent mode in Excel data kan stelen. Via deze mode kunnen gebruikers AI-chatbot Copilot gebruiken voor het verwerken en bewerken van data in spreadsheets. Misbruik van de kwetsbaarheid vereist volgens Microsoft geen interactie. Het techbedrijf spreekt in het beveiligingsbulletin over 'zero-click' informatiediefstal, maar geeft geen verdere details. Daarnaast wordt er ook gewaarschuwd voor de twee kritieke kwetsbaarheden in Microsoft Office waardoor remote code execution mogelijk is. Het gaat om CVE-2026-26110 en CVE-2026-26113. Microsoft laat niet weten hoe aanvallers misbruik van de problemen kunnen maken, maar meldt wel dat het Voorbeeldvenster (Preview Pane) een aanvalsvector is. Microsoft roept beheerders en gebruikers op om de beschikbaar gestelde updates te installeren. bron: https://www.security.nl
-
De Amerikaanse autoriteiten waarschuwen voor actief misbruik van een kwetsbaarheid in Ivanti Endpoint Manager (EPM). Het gaat om een authentication bypass kwetsbaarheid waardoor een ongeauthenticeerde aanvaller op afstand toegang kan krijgen tot specifieke opgeslagen "credential data". Wat voor soort gegevens dit zijn laat Ivanti niet weten. Het bedrijf kwam op 9 februari met een beveiligingsupdate voor de kwetsbaarheid (CVE-2026-1603). Via Ivanti Endpoint Manager kunnen organisaties laptops, smartphones en servers beheren, waaronder het installeren van software en updates. Dit wordt gedaan door middel van de EPM-server die met een agent op beheerde clients communiceert. Een gecompromitteerde EPM-server of administrator-account kan dan ook vergaande gevolgen hebben. Ivanti EPM is in het verleden meerdere keren doelwit geweest van aanvallen waarbij misbruik werd gemaakt van kwetsbaarheden waar op het moment van de aanval nog geen beveiligingsupdate voor beschikbaar was. Op het moment dat Ivanti met de beveiligingsupdate kwam was het niet bekend met actief misbruik van het probleem. Veel details over de kwetsbaarheid werden niet door Ivanti gegeven, behalve dat de impact op een schaal van 1 tot en met 10 met een 8.6 is beoordeeld. Het Cybersecurity & Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security meldt nu dat aanvallers actief misbruik van het probleem maken, maar geeft geen details over de waargenomen aanvallen. Amerikaanse overheidsinstanties die met Ivanti EPM werken zijn door het CISA opgedragen om de update binnen twee weken te installeren. bron: https://www.security.nl
-
Een kritieke kwetsbaarheid in een betaalde plug-in voor WordPress met meer dan 30.000 installaties maakt het mogelijk voor aanvallers om administrator te worden. De ontwikkelaars van Tutor LMS Pro hebben een update uitgebracht om het probleem te verhelpen. Tutor LMS Pro is een plug-in voor het aanbieden van eLearning-cursussen via WordPress-sites. De plug-in biedt onder andere de mogelijkheid om via een account van bijvoorbeeld Facebook of Google in te loggen. Op basis van een token dat door Google of Facebook wordt verstrekt en het e-mailadres kan de gebruiker vervolgens op de site inloggen. De plug-in controleert niet of het token en het e-mailadres wel bij elkaar horen. Er wordt alleen gecontroleerd of het om een geldig token gaat, zo laat securitybedrijf Wordfence weten. Een aanvaller kan hier misbruik van maken door bij het inloggen zijn eigen geldige token op te geven in combinatie met het e-mailadres van een willekeurig account op de WordPress-site. Wanneer een aanvaller het e-mailadres van de website-admin weet en dit opgeeft, zal hij als administrator worden ingelogd en zo de controle over de site krijgen. De ontwikkelaars van Tutor LMS Pro werden op 14 januari ingelicht en kwamen op 30 januari met een update. Wordfence heeft nu de details van de kwetsbaarheid openbaar gemaakt. Aangezien het hier om een betaalde plug-in gaat zijn er geen cijfers bekend over het aantal sites dat de update heeft geïnstalleerd. bron: https://www.security.nl
-
Vorige maand hebben aanvallers op grote schaal gebruik gemaakt van een alternatieve ClickFix-aanval om internetgebruikers met malware te infecteren, zo meldt Microsoft. Bij een ClickFix-aanval krijgt een slachtoffer vaak een melding te zien dat hij een CAPTCHA moet oplossen. Hiervoor moet via het Windows Uitvoervenster (Run) een commando worden uitgevoerd. In werkelijkheid zorgt het commando ervoor dat er malware op het systeem wordt gedownload en uitgevoerd. Bij de aanval waar Microsoft voor waarschuwt kregen slachtoffers de instructie om een PowerShell-commando in de Windows Terminal uit te voeren. Volgens het techbedrijf omzeilen de aanvallers op deze manier beveiligingssoftware die controleert op misbruik van het Uitvoervenster, aangezien de aanval in de Windows Terminal plaatsvindt. In het geval slachtoffers het commando uitvoeren wordt er uiteindelijk infostealer-malware op het systeem gedownload. Deze malware steelt in Google Chrome en Microsoft Edge opslagen wachtwoorden en onderschept andere inloggegevens. bron: https://www.security.nl
-
Stichting Privacy First is tegen een voorstel waardoor het gebruik van de Europese digitale identiteit wordt verplicht wanneer mensen zich in non-face-to-face situaties moeten identificeren bij banken. In de verordening over de Europese digitale identiteit staat dat gebruik altijd vrijwillig is. Het kabinet heeft ook altijd geclaimd dat het gebruik vrijwillig is en het niet verplicht wordt om diensten in de Europese Unie te kunnen afnemen. De nieuwe Europese antiwitwas-autoriteit AMLA doet in een consultatiedocument echter het voorstel dat mensen in non-face-to-face situaties zich moeten identificeren door middel van de Europese digitale identiteit. Vorig jaar juni nam Privacy First deel aan een consultatie van de Europese Banken Autoriteit (EBA) over de nadere regels op het gebied van het cliëntenonderzoek op grond van de antiwitwasverordening, die halverwege 2027 in werking treedt. In het consultatiedocument stelde de EBA voor dat "witwasbestrijdingsplichtigen" in non-face-to-face situaties verplicht zullen zijn om voor identiteitsverificatie de Europese digitale identiteit te gebruiken. Privacy First wees de EBA op de verordening van de Europese digitale identiteit, die bepaalt dat het gebruik volledig vrijwillig is. Onlangs kwam de Europese antiwitwasautoriteit met de nadere regels, waarin het gebruik van een Europese digitale identiteit nog altijd verplicht is en dat alleen in uitzonderlijke gevallen identificatie op een andere digitale manier mag plaatsvinden. "Ons voorstel dat er altijd een vorm van alternatieve, fysieke identificatie moet worden aangeboden, zodat aan de eIDAS-verordening wordt voldaan, is niet overgenomen", aldus Privacy First. De privacystichting heeft nu aan het kabinet en de Tweede Kamer een brandbrief gestuurd waarin het aan de alarmbel trekt. "Het is immers hoogst ongewenst dat Europese instanties de voorschriften van Europese verordeningen naast zich neer leggen", legt Privacy First uit. De stichting voegt toe dat het belangrijk is dat de verordening, waarin staat dat het gebruik van de Europese digitale identiteit volledig vrijwillig is, geen dode letter wordt. bron: https://www.security.nl
OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!
