Ga naar inhoud

Welkom op PC Helpforum!
PC Helpforum helpt GRATIS computergebruikers sinds 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

Captain Kirk

Moderator
  • Aantal items

    2.825
  • Registratiedatum

  • Laatst bezocht

Over Captain Kirk

  • Titel
    Moderator
  • Verjaardag 23 mei

Profiel Informatie

  • Geslacht
    Man
  • Land
    Nederland

PC Specificaties

  • Besturingssysteem
    Van Windos tot Linux
  • Monitor
    Diversen
  • Moederbord
    Diversen
  • Processor
    van Intel, AMD, I3, I5 tot I7
  • Geheugen
    van 2 tot 16G

PC Ervaring

  • PC Ervaring
    Ruime Kennis

Recente bezoekers van dit profiel

De recente bezoekers block is uitgeschakeld en zal niet meer getoond worden aan gebruikers.

  1. Voor gebruikers van Firefox en Tor Browser zijn nieuwe versies verschenen, mede vanwege een beveiligingslek dat door Google werd gevonden. In Firefox 65.0.1 zijn vier kwetsbaarheden verholpen waardoor websites informatie van andere geopende websites hadden kunnen achterhalen, of code in die websites konden injecteren. Daarnaast gaat het om twee kwetsbaarheden die voor een "potentieel te misbruiken crash" konden zorgen. Eén van deze beveiligingslekken werd ontdekt door onderzoeker Ivan Fratric van Google Project Zero. Dit is een speciaal team van Google dat naar kwetsbaarheden in veelgebruikte software zoekt. Updaten naar de nieuwste Firefox-versie kan via de automatische updatefunctie en Mozilla.org. Vanwege de beveiligingsupdates is ook de op Firefox-gebaseerde Tor Browser bijgewerkt. Dagelijks maken zo'n 2 miljoen mensen gebruik van Tor Browser om hun privacy te beschermen. Deze gebruikers wordt geadviseerd om naar Tor Browser 8.0.6 te updaten, wat kan via de automatische updatefunctie van de browser. bron: security.nl
  2. DataCamp, het Belgische online leerplatform voor statistisch programmeren en data-analyse, is getroffen door een datalek. Aanvallers wisten toegang tot de data van gebruikers te krijgen, zo heeft de spin-off van de KU Leuven in een e-mail aan gebruikers en via de eigen website bekendgemaakt. Volgens het bedrijf zijn namen, e-mailadressen, locatie, bedrijfsnaam, opleiding, foto, met bcrypt gehashte wachtwoorden, registratiedatum, inlogdatum en ip-adressen in handen van aanvallers gekomen. DataCamp laat niet weten hoe de aanvallers toegang wisten te krijgen. Wel meldt het bedrijf dat er al stappen zijn genomen om het incident te beperken. "Onze inzet om onze gebruikers te beschermen en herhaling van een dergelijk incident in de toekomst te voorkomen hebben onze hoogste prioriteit", aldus de melding aan gebruikers. Alle getroffen gebruikers hebben inmiddels een e-mail ontvangen waarin wordt geadviseerd het gebruikte wachtwoord te resetten. Het datalek kwam aan het licht nadat criminelen op internet 617 miljoen gestolen accountgegevens aanboden, afkomstig van zestien gehackte websites. Volgens de aanbieder van de gestolen data gaat het om de gegevens van 700.000 DataCamp-gebruikers. bron: security.nl
  3. Microsoft heeft tijdens de tweede patchdinsdag van dit jaar een actief aangevallen kwetsbaarheid in Internet Explorer gepatcht, alsmede 73 andere kwetsbaarheden. Via het beveiligingslek in IE, dat door Google werd ontdekt, konden aanvallers naar de aanwezigheid van bepaalde bestanden op de computer zoeken. Hiervoor moest het slachtoffer eerst een kwaadaardige website bezoeken. Tegen wie deze kwetsbaarheid is ingezet, hoe die werd ontdekt en naar welke bestanden aanvallers precies zochten laat Microsoft niet weten. Zogeheten "information disclosure" kwetsbaarheden zijn in het verleden gebruikt om informatie over aangevallen systemen te verzamelen. Op deze manier konden aanvallers kijken of er bepaalde beveiligingssoftware aanwezig was of dat het om een virtueel of geautomatiseerd systeem van een onderzoeker of securitybedrijf ging. Volgens Net Applications heeft Internet Explorer nog een marktaandeel van meer dan 10 procent op de desktop/laptop. Verder zijn er deze maand maar liefst vier kwetsbaarheden verholpen waarvan de details al voor het verschijnen van de beveiligingsupdate openbaar waren gemaakt. Volgens Microsoft zijn er echter geen aanvallen waargenomen die van deze beveiligingslekken misbruik maakten. Het gaat als eerste om een informatielek in Windows waardoor een aanvaller de inhoud van bestanden op de computer kon lezen. De tweede kwetsbaarheid bevond zich in Exchange Server en had een aanvaller dezelfde rechten kunnen geven als alle andere gebruikers. Een aanvaller had zo de mailboxen van gebruikers kunnen benaderen en lezen. De overige twee publieke beveiligingslekken waren in Team Foundation Server aanwezig. Via deze kwetsbaarheden had een aanvaller content kunnen lezen waar hij geen rechten voor had, kwaadaardige code kunnen uitvoeren en acties in naam van gebruikers kunnen uitvoeren, zoals het aanpassen en verwijderen van content. De overige kwetsbaarheden die Microsoft deze maand heeft gepatcht bevonden zich in Internet Explorer, Microsoft Edge, Windows, Microsoft Office, ChakraCore .NET Framework, Exchange Server, Visual Studio, Azure IoT SDK, Microsoft Dynamics, Team Foundation Server en Visual Studio Code. Op de meeste systemen worden de updates automatisch geïnstalleerd. bron: security.nl
  4. Adobe heeft tijdens de patchdinsdag van februari updates uitgebracht voor Acrobat Reader, Flash Player en ColdFusion die bij elkaar 74 kwetsbaarheden verhelpen. De meeste kwetsbaarheden zijn in Adobe Acrobat Reader verholpen. In totaal gaat het om 71 beveiligingslekken. Via de kwetsbaarheden kan een aanvaller in het ergste geval volledige controle over een systeem krijgen. Alleen het openen van een kwaadaardige pdf-document is in dit geval voldoende. De resterende beveiligingslekken zijn door Adobe als "belangrijk" bestempeld en maakten het mogelijk om informatie te achterhalen. Het gaat onder andere om een kwetsbaarheid waardoor een aanvaller NTLM-wachtwoordhashes had kunnen stelen. Gebruikers krijgen het advies om "snel" te updaten naar Acrobat DC of Acrobat Reader versie 2019.010.20091, Acrobat 2017 of Acrobat Reader 2017 versie 2017.011.30120, Acrobat DC Classic of Acrobat Reader Classic versie 2015.006.30475 voor Windows en macOS. Updaten kan via de automatische updatefunctie van de pdf-lezer, door de pdf-lezer handmatig naar updates te laten zoeken of de website van Adobe. Het softwarebedrijf zegt niet bekend te zijn met exploits die misbruik van de nu verholpen kwetsbaarheden maken. Flash Player en ColdFusion De nieuwste versie van Adobe Flash Player verhelpt één "belangrijke" kwetsbaarheid waarmee een aanvaller informatie kon achterhalen. Gebruikers krijgen het advies om snel te updaten naar Flash Player 32.0.0.142. Dit kan via de automatische updatefunctie of Adobe.com. In het geval van Google Chrome, Internet Explorer 11 op Windows 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. In ColdFusion, een platform voor het ontwikkelen van webapplicaties, zijn twee kwetsbaarheden opgelost. Een aanvaller zou hierdoor op afstand willekeurige code kunnen uitvoeren en systemen in het ergste geval kunnen overnemen. In het verleden is ColdFusion geregeld het doelwit van aanvallen geweest. Beheerders wordt geadviseerd te updaten naar ColdFusion 2018 Update 2, ColdFusion 2016 Update 8 of ColdFusion 11 Update 16. Adobe zegt niet bekend te zijn met exploits voor de nu verholpen kwetsbaarheden. bron: security.nl
  5. Een beveiligingsonderzoeker heeft een malafide usb-kabel ontwikkeld waarmee het mogelijk is om via wifi commando's op het aangesloten systeem uit te voeren. De onderzoeker, met het alias MG, had naar eigen zeggen zo'n 300 uur en 4.000 dollar nodig om de "O.MG-kabel" te ontwikkelen. Zodra de kabel is aangesloten op een systeem, is het mogelijk om via wifi commando's uit te voeren, net alsof een aanvaller toegang tot het toetsenbord of de muis heeft. De kabel wordt door het systeem namelijk als een HID (Human Interface Device) herkend. De computer denkt in dit geval dat de kabel een toetsenbord en een muis is. Door het toevoegen van een wifi-chip is het vervolgens mogelijk om het "toetsenbord" op afstand te bedienen. Zo kunnen er bijvoorbeeld phishingpagina's op het aangevallen systeem worden getoond, maar zijn ook andere aanvallen mogelijk. In het verleden hebben onderzoekers vaker HID-aanvallen gedemonstreerd. Bekende voorbeelden zijn de Rubber Ducky of het aangepaste Teensy-board van Google-onderzoeker Elie Bursztein. MG laat weten dat hij een aantal kabels gaat maken voor mensen in de security-industrie. Het is nog onbekend of hij ze zal weggeven of zal verkopen. "Maar verkopen maakt ze eenvoudiger te verkrijgen", aldus de onderzoeker. bron: security.nl
  6. Een ongepatcht beveiligingslek in Adobe Acrobat Reader maakt het mogelijk voor een aanvaller om via een kwaadaardig pdf-document de NTLMv2-wachtwoordhash van het slachtoffer te achterhalen. In afwachting van een beveiligingsupdate kunnen gebruikers zich beschermen via de Protected View-optie. De NT LAN Manager, en diens opvolger NTLMv2, is een challenge-en-response protocol voor het inloggen op Microsoft-accounts. Het wordt onder andere door Active Directory-omgevingen ondersteund. In het verleden zijn er vaker aanvallen waargenomen waarbij er Word- en pdf-documenten naar een doelwit werden verstuurd. Zodra het doelwit een dergelijk document opende werd de hash van zijn NTLM-wachtwoord naar de aanvallers teruggestuurd. Die konden vervolgens proberen om de wachtwoordhash te kraken en zo toegang tot het account te krijgen. In het verleden heeft Adobe verschillende keren beveiligingslekken gepatcht waardoor het mogelijk was voor een aanvaller om de NTLM-hash te stelen. Onderzoeker Alex Inführ ontdekte dat dergelijke aanvallen tegen de pdf-lezer nog steeds mogelijk zijn. Inführ ontwikkelde een proof-of-concept-exploit om de aanval te demonstreren. Op Twitter laat hij weten dat hij het probleem niet bij Adobe heeft gemeld. Wel stelt de onderzoeker dat gebruikers zich kunnen beschermen door het inschakelen van Protected View. Dit kan via Edit > Settings > Security (Advanced) > Protected View: Enable for all files. bron: security.nl
  7. Een kwetsbaarheid in de Simple Social Buttons-plug-in voor WordPress maakt het mogelijk om duizenden websites over te nemen. Een beveiligingsupdate is beschikbaar en beheerders krijgen het advies om die meteen te installeren. De plug-in voegt knoppen aan websites toe om content op social media te delen. Simple Social Buttons is op meer dan 40.000 WordPress-sites geïnstalleerd. Een kwetsbaarheid maakte het mogelijk voor niet-beheerders, waaronder subscribers, om de installatie-opties aan te passen. Op deze manier was het mogelijk voor een aanvaller om beheerderaccounts aan te maken of een backdoor te installeren. Het beveiligingslek werd op 7 februari door securitybedrijf WebARX aan de ontwikkelaars gemeld, die een dag later met een update kwamen. Gebruikers van Simple Social Buttons krijgen het advies om te updaten naar versie 2.0.22. bron: security.nl
  8. Microsoft komt eind april met een privacy-update voor Office Pro Plus, nadat de Nederlandse overheid over de kantoorsoftware bij de softwaregigant had geklaagd. Het ministerie van Justitie liet de Haagse Privacy Company een onderzoek uitvoeren naar de gegevens die Windows 10 Enterprise en Microsoft Office over gebruikers verzamelen en opslaan. Uit het onderzoek bleek dat diagnostische gegevens van en over de gebruiker worden verzameld en opgeslagen in een database in de Verenigde Staten, op een manier die hoge risico's meebrengt voor de privacy van de gebruiker. Naar aanleiding van het onderzoek is de overheid met Microsoft in gesprek gegaan over een verbeterplan. Minister Grapperhaus liet in december weten dat Microsoft een instellingsmogelijkheid zal bieden om de diagnostische datastromen naar het bedrijf te beperken. Ook zal Microsoft volledige inzage in de resterende datastromen geven. Politico meldt nu dat Microsoft de komst van een update voor Office Pro Plus heeft bevestigd. "In de komende weken nemen we aanvullende stappen die het eenvoudiger voor klanten maken om te begrijpen welke data naar Microsoft gaat om onze diensten te laten werken en waarom, en waar het delen van data optioneel is", aldus Microsofts Julie Brill. Mochten de aanpassingen van Microsoft niet naar wens zijn, dan is volgens minister Grapperhaus ook de gang naar de Autoriteit Persoonsgegevens, met een verzoek voor een voorafgaande raadpleging en handhaving, een mogelijkheid. In de tussentijd moeten er binnen de Rijksoverheid maatregelen worden genomen om het gebruik van Microsoft Office-software AVG-compliant in te richten. Deze maatregelen bestaan onder andere uit het beperken van de datastromen naar Microsoft. De overheid heeft hiervoor van Microsoft tijdelijke instellingen ontvangen, die binnen de Rijksoverheid zijn verspreid. bron: security.nl
  9. Als een kwetsbaarheid in Windows, Office en andere Microsoft-producten voor de eerste keer wordt aangevallen, is het waarschijnlijk als zero-day. Het aantal exploits voor net gepatchte beveiligingslekken neemt juist af, zo stelde Microsofts Matt Miller tijdens zijn presentatie voor de BlueHat-conferentie. Miller ging in op recente ontwikkelingen in het aanvalslandschap en maatregelen die Microsoft neemt om gebruikers te beschermen. Uit de cijfers die Miller publiceerde blijkt dat het aantal door Microsoft gepatchte kwetsbaarheden toeneemt, maar dat het aantal beveiligingslekken dat binnen 30 dagen na het verschijnen van een beveiligingsupdate wordt aangevallen juist afneemt (pdf). "Als een kwetsbaarheid wordt aangevallen, is het waarschijnlijk als zero-day", aldus Miller, die een security-engineer is voor het Microsoft Security Response Center. In dit geval gaat het om een aanval op een beveiligingslek waarvoor nog geen beveiligingsupdate beschikbaar is. "Het is nu ongebruikelijk om binnen 30 dagen na het uitkomen van een patch een niet-zero-day-exploit te zien", merkte Miller verder op. De zero-days die door Microsoft werden gezien waren voornamelijk bij gerichte aanvallen ingezet. Verder is verouderde software vaak het doelwit van exploits. Miller gaat echter ook in op de zero-days die niet door Microsoft of securitybedrijven worden gezien. Het is echter lastig om het aantal onbekende zero-day-exploits te bepalen. Hoe vaker een zero-day wordt gebruikt, des te groter de kans op ontdekking. Verder liet Miller weten dat de beveiligingsmaatregelen die Microsoft heeft getroffen het lastiger maken om kwetsbaarheden uit te buiten. Daar komt bij dat Windows 10 "altijd up-to-date" is, waardoor het aanvallen van gepatchte beveiligingslekken minder oplevert. Het verkrijgen van exploits is daardoor kostbaarder dan de opbrengsten. Volgens Miller richten cybercriminelen zich daarom vaker op social engineering, waarbij de hulp van het slachtoffer is vereist om een systeem met malware te infecteren of gegevens te stelen. Het gaat dan bijvoorbeeld om phishingaanvallen of het gebruik van documenten met kwaadaardige macro's die moeten worden ingeschakeld. bron: security.nl
  10. De op privacy gerichte browser Brave blijkt verschillende trackers van Facebook en Twitter te whitelisten, waardoor gebruikers toch nog steeds gevolgd kunnen worden. Brave is een op Chromium gebaseerde browser die naar eigen zeggen "ongekende" privacy en security biedt. Zo biedt de browser opties voor het blokkeren van advertenties en trackers. Brave heeft verschillende trackers van Facebook en Twitter echter op een whitelist geplaatst, zo ontdekten lezers van Hacker News. In de code die wordt gebruikt voor het blokkeren van trackers zijn er uitzonderingen opgenomen voor allerlei domeinen van Facebook en Twitter. "Tijdelijke whitelist totdat we een betere oplossing hebben gevonden", aldus de programmeurs. Brave-cto Brian Bondy laat in een reactie weten dat er een balans moet worden geworden tussen het beschermen van de privacy en ervoor zorgen dat websites blijven werken. Volgens Bondy wordt tracking door Facebook niet volledig toegestaan, maar is er een strengere optie nodig voor meer privacybewuste gebruikers. "We blokkeren Facebook op z'n minst net zo goed als uBlock Origin met de EasyPrivacy-list doet", aldus de cto. Verder stelt Bondy dat er intern serieus naar het blokkeren van de eerder genoemde trackers wordt gekeken en dat het op een later moment met meer informatie zal komen. bron: security.nl
  11. Google heeft de afgelopen twee jaar van meer dan 110 miljoen mensen het wachtwoord van het Google-account gereset omdat het om een hergebruikt wachtwoord ging dat via een datalek op een andere website openbaar was geworden. Om gebruikers ook op andere websites te helpen heeft Google samen Stanford University een wachtwoord-extensie voor Chrome ontwikkeld. De extensie, met de naam Password Checkup, is te vergelijken met de dienst Have I Been Pwned en waarschuwt gebruikers als hun gebruikersnaam en wachtwoord in een verzameling van meer dan 4 miljard gelekte inloggegevens voorkomen. Zodra Google een datalek ontdekt maakt het van de aanwezige gebruikersnamen en wachtwoorden een gehashte en versleutelde kopie, met een onversleutelde hash prefix van twee bytes. Wanneer gebruikers met Chrome ergens op een website inloggen verstuurt de extensie een gehashte en versleutelde kopie van de gebruikersnaam en het wachtwoord naar Google, waarbij de internetgigant alleen de hash prefix ziet. Vervolgens wordt in de verzameling van meer dan 4 miljard gelekte gegevens gezocht naar elke onveilige gebruikersnaam en wachtwoord die dezelfde prefix hebben. Als laatste wordt lokaal op het systeem van de gebruiker gekeken of de ingevoerde inloggegevens in een datalek voorkomen. Wanneer dit het geval is krijgt de gebruiker een waarschuwing te zien met het advies om het gebruikte wachtwoord te resetten. Google benadrukt dat de extensie geen gebruikersnamen of wachtwoorden aan Google onthult. Password Checkup is te downloaden via de Chrome Web Store. bron: security.nl
  12. Nog een kleine drie maanden en dan stopt de ondersteuning van Ubuntu 14.04 Trusty Tahr, zo waarschuwt Canonical organisaties. Er zullen dan geen beveiligingsupdates meer voor kwetsbaarheden verschijnen. Organisaties kunnen echter nog wel tegen betaling beveiligingsupdates ontvangen. Hiervoor heeft Canonical de Extended Security Maintenance (ESM) in het leven geroepen. Op deze manier worden kritieke en belangrijke beveiligingsupdates ook na de End of Life van een Ubuntu-versie beschikbaar gemaakt. Volgens Canonical helpt dit organisaties bij het migratieproces naar een nieuwere Ubuntu-versie. ESM werd met Ubuntu 12.04 voor het eerst geïntroduceerd. Via het onderhoudscontract zijn meer dan 120 updates voor Ubuntu 12.04 uitgebracht, waaronder updates voor meer dan 60 ernstige kwetsbaarheden. De ondersteuning van Ubuntu 14.04 Trusty Tahr eindigt op 30 april. ESM kan vervolgens als onderdeel van de betaalde ondersteuning van Canonical worden aangeschaft of op een stand-alone basis. Kosten zijn niet bekendgemaakt. bron: security.nl
  13. Cybercriminelen maken op dit moment gebruik van een kwetsbaarheid in ThinkPHP om Linux-servers met een backdoor te infecteren. Vervolgens wordt er een cryptominer op het systeem geïnstalleerd die de rekenkracht van de server gebruikt voor het delven van de cryptovaluta Monero. ThinkPHP is een PHP-framework waar allerlei webapplicaties en websites gebruik van maken. De kwetsbaarheid werd in december gepatcht. Toch zijn er nog altijd kwetsbare servers waar de update nog niet is geïnstalleerd. Securitybedrijf Check Point maakt melding van malware genaamd SpeakUp die wordt gebruikt voor het infecteren van deze servers. Nadat de aanvallers via het ThinkPHP-lek toegang hebben gekregen wordt er een Perl-backdoor op de server uitgevoerd. Vervolgens maken de aanvallers gebruik van oudere kwetsbaarheden in JBoss Enterprise Application Platform, JBoss Seam Framework, JBoss AS 3/4/5/6, Oracle WebLogic, WebLogic Server, Oracle Fusion Middleware, Hadoop YARN en Apache ActiveMQ Fileserver om andere servers in het netwerk van de aangevallen organisatie te infecteren. Als laatste wordt de cryptominer geïnstalleerd. De meeste besmette servers zijn in Oost-Azië en Latijns-Amerika aangetroffen, zo meldt Threatpost. Onlangs berichtte anti-virusbedrijf Trend Micro dat IoT-malware genaamd Hakai en Yowai, mede gebaseerd op de beruchte Mirai-malware, systemen via de ThinkPHP-kwetsbaarheid probeert binnen te dringen. bron: security.nl
  14. Meer dan 486.000 netwerkapparaten van fabrikant Ubiquiti zijn kwetsbaar voor dos-aanvallen via poort 10001 waardoor beheerders geen toegang meer kunnen krijgen en zijn te gebruiken voor het versterken van ddos-aanvallen. Een update die het probleem verhelpt is nog niet beschikbaar. Beheerders krijgen in afwachting van een oplossing het advies om poort 10001 te blokkeren. Een engineer genaamd Jim Troutman waarschuwde vorige week via Twitter dat Ubiquiti-apparaten via poort 10001 werden aangevallen. Berichten over dergelijke aanvallen gaan terug vorig jaar juli. Verschillende beheerders lieten toen weten dat ze hun apparaten niet meer via ssh en http/https konden beheren. Nu blijkt dat het mogelijk is om een aanval uit te voeren waardoor Ubiquiti-apparaten met airOS niet meer werken totdat ze worden herstart. Dit kan echter voor problemen zorgen met de IPSec VPN NAT-T voor gebruikers, aldus Troutman. Daarnaast is het mogelijk om ddos-aanvallen via kwetsbare Ubiquiti-apparaten te versterken. Volgens securitybedrijf Rapid7 bedraagt de versterkingsfactor 30 tot 35. Onderzoekers van het bedrijf voerden een scan uit en troffen meer dan 486.000 kwetsbare netwerkapparaten op internet aan. Volgens onderzoeker Jon Hart is het mogelijk om met de bandbreedte van kwetsbare apparaten een ddos-aanval van meer dan 1Tbps uit te voeren, wat de meeste netwerken niet aan zullen kunnen. Ubiquiti heeft een onderzoek naar de kwetsbaarheid aangekondigd, maar laat niet weten wanneer er een update beschikbaar komt. bron: security.nl
  15. De Amerikaanse geheime dienst NSA heeft bijgewerkt beveiligingsadvies gepubliceerd over kwetsbaarheden in processors zoals Meltdown, Spectre en Foreshadow. Het gaat om zogeheten "side-channel" kwetsbaarheden waardoor een aanvaller gevoelige informatie van systemen kan achterhalen. Volgens de NSA zijn kwetsbare processors in allerlei "National Security Systems" te vinden, waaronder systemen van het ministerie van Defensie (pdf). Om de ontdekkingen en ontwikkelingen op het gebied van side-channel-kwetsbaarheden in processors bij te houden wordt gewezen naar de GitHub-pagina van de NSA en een adviespagina van het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT) over Meltdown en Spectre. Verder wordt aangeraden om UEFI/BIOS-updates van systeemleveranciers te installeren, alsmede micro-updates en updates voor besturingssystemen, drivers en applicaties. Tevens moeten vereiste configuratieaanpassingen worden doorgevoerd. Vanwege de kwetsbaarheden kondigde Intel hardwarematige oplossingen aan. Eerder liet het Duitse testlab AV-Test weten dat het verschillende malware-exemplaren had gevonden waarin proof-of-concept exploits voor Meltdown en Spectre waren toegevoegd. Het ging hier echter om testversies die niet bij daadwerkelijke aanvallen waren ingezet. bron: security.nl
Logo

OVER ONS

PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

×

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.