Ga naar inhoud

Welkom op PC Helpforum!
PC Helpforum helpt GRATIS computergebruikers sinds 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

Captain Kirk

Moderator
  • Aantal items

    3.471
  • Registratiedatum

  • Laatst bezocht

Over Captain Kirk

  • Titel
    Moderator
  • Verjaardag 23 mei

Profiel Informatie

  • Geslacht
    Man
  • Land
    Nederland

PC Specificaties

  • Besturingssysteem
    Van Windos tot Linux
  • Monitor
    Diversen
  • Moederbord
    Diversen
  • Processor
    van Intel, AMD, I3, I5 tot I7
  • Geheugen
    van 2 tot 16G

PC Ervaring

  • PC Ervaring
    Ruime Kennis

Recente bezoekers van dit profiel

5.023 profielweergaven
  1. Adobe heeft updates uitgebracht voor ernstige kwetsbaarheden in After Effects en Media Encoder waardoor een aanvaller in het ergste geval volledige controle over het systeem zou kunnen krijgen. Een aanvaller zou het slachtoffer hiervoor een kwaadaardig bestand in de applicaties moeten laten openen. Door een "out-of-bounds write" zou het vervolgens mogelijk zijn om willekeurige code met de rechten van de ingelogde gebruiker uit te voeren, zoals het installeren van malware. Volgens Adobe zijn zowel After Effects als Media Encoder in het verleden geen doelwit van aanvallers geweest en gebruikers krijgen dan ook het advies om de beveiligingsupdate te installeren wanneer het hen uitkomt. Updaten kan via de updatefunctie van de software of het Adobe Download Center. bron: security.nl
  2. Beheerders van 1 miljoen WordPress-sites zijn gewaarschuwd voor een kwetsbaarheid in de plug-in Duplicator die al voor het uitkomen van een beveiligingsupdate wordt aangevallen. Duplicator is een plug-in om een WordPress-site van de ene naar de andere locatie te migreren, kopiëren, verplaatsen of klonen. Ook is het als een eenvoudige back-uptool te gebruiken. Een beveiligingslek in de plug-in maakt het mogelijk voor aanvallers om de inloggegevens voor de database te stelen. Vervolgens kan een aanvaller met deze gegevens een eigen beheerder aan de website toevoegen om die verder te compromitteren, kwaadaardig code te injecteren of allerlei gegevens te stelen. Op 12 februari kwamen de ontwikkelaars van Duplicator met een nieuwe versie (1.3.28) waarin de kwetsbaarheid is verholpen. Het beveiligingslek werd echter al sinds 10 februari aangevallen, waardoor er sprake is van een zerodaylek, zo stelt securitybedrijf Wordfence. Duplicator heeft volgens cijfers van WordPress zelf meer dan 1 miljoen actieve installaties en is daarmee één van de populairdere plug-ins voor WordPress. Uit een telling van Security.NL blijkt dat de nieuwste versie sinds 12 februari zo'n 260.000 keer is gedownload. Dat houdt in dat zeker 740.000 WordPress-sites nog risico lopen. Beheerders van deze websites krijgen het advies om zo snel als mogelijk naar de nieuwste versie te updaten. bron: security.nl
  3. Hostingprovider Yourhosting heeft vanwege een mogelijk datalek besloten om de wachtwoorden van e-mailaccounts te resetten. "Afgelopen weekend is gebleken dat een onbevoegd persoon via een hack mogelijk toegang heeft gekregen tot onversleutelde inloggegevens. De hacker heeft cryptomunten geëist. Wij onderhandelen niet met hackers en we geven dan ook geen gehoor aan de eis", zo laat de provider in een blogposting weten. Yourhosting weet niet welke e-mailadressen hierbij mogelijk betrokken zijn en heeft daarom besloten om sommige e-mailwachtwoorden uit voorzorg te resetten. "Hierdoor zijn de mogelijk buitgemaakte gegevens onbruikbaar geworden. Het onderzoek naar de toedracht is ondertussen in volle gang", stelt de hostingprovider verder. Yourhosting heeft bij de Autoriteit Persoonsgegevens melding van een mogelijk datalek gemaakt. Daarnaast is de provider van plan om de veiligheidsprocessen en -voorzieningen verder aan te scherpen. In een uitleg over het incident laat Yourhosting weten dat wachtwoorden onversleuteld werden opgeslagen om bepaalde manieren voor inloggen van e-mailclients mogelijk te maken. "Veel klanten maken gebruik van oude protocollen. Dat is ook de reden waarom we ervoor hebben gekozen dit zo te laten staan", aldus de provider. Naar aanleiding van het incident is besloten om de authenticatielaag te verwijderen waarin deze oude protocollen werden ondersteund, zodat wachtwoorden niet meer onversleuteld worden opgeslagen. bron: security.nl
  4. Aanvallers maken misbruik van een zerodaylek in de WordPressplug-in ThemeREX om kwetsbare websites over te nemen en een beveiligingsupdate is nog niet beschikbaar. Beheerders die van de plug-in gebruikmaken wordt aangeraden die te verwijderen totdat de makers met een patch zijn gekomen. Via ThemeREX Addons is het mogelijk om ThemeREX-themes te beheren. De plug-in zou op zo'n 44.000 WordPress-sites zijn geïnstalleerd. Een kwetsbaarheid in de plug-in maakt het mogelijk voor aanvallers om op afstand code uit te voeren, waaronder code waarmee beheerders aan de website zijn toe te voegen. Een aanvaller kan zo de website overnemen. Op een schaal van 1 tot en met 10 wat betreft de ernst van de kwetsbaarheid is die met een 9,8 beoordeeld. Veel details over de waargenomen aanvallen en de kwetsbaarheid zijn niet door securitybedrijf Wordfence gegeven, om zo misbruik te beperken. Wel meldt het bedrijf in een blogposting dat aanvallers het lek gebruiken om beheerders aan websites toe te voegen. Wordfence adviseert beheerders om de plug-in direct te verwijderen. bron: security.nl
  5. Laptops van Dell, HP en Lenovo accepteren ongesigneerde firmware voor onderdelen zoals de wifi-adapter, camera en touchpad. Een aanvaller kan hierdoor verdere aanvallen uitvoeren en kwaadaardige code verbergen, zo stelt securitybedrijf Eclypsium in een vandaag verschenen rapport (pdf). Firmware is noodzakelijk voor het functioneren van de hardwareonderdelen in de laptop. Aanvallers hebben in het verleden firmware van harde schijven geherprogrammeerd. Op deze manier konden de aanvallers het opnieuw installeren en formatteren van de harde schijf overleven. Daarnaast kon er een onzichtbare opslag op de harde schijf worden aangemaakt. Dergelijke aanvallen zijn vandaag de nog steeds mogelijk, waarschuwt Eclypsium. Voor hun onderzoek keken de onderzoekers naar de firmware van de camera in de HP Spectre x360-laptop, de touchpad in de Lenovo ThinkPad X1 Carbon-laptop, de wifi-adapter in de Dell XPS 15 9560-laptop en de firmware van een usb-hub. Het is mogelijk om de firmware van deze apparaten met ongesigneerde, kwaadaardige firmware te vervangen. Een aanvaller zou hiervoor eerst toegang tot een systeem moeten zien te krijgen, bijvoorbeeld via malware. Vervolgens is het mogelijk om de kwaadaardige firmware te installeren. "Een aanvaller kan dan de unieke functionaliteit en rechten van dat onderdeel voor verdere aanvallen gebruiken", zo stellen de onderzoekers. Het gaat dan bijvoorbeeld om het inspecteren en manipuleren van netwerkverkeer, het verbergen van code of het bespioneren van de gebruiker via zijn camera. "Het probleem blijft hetzelfde. Als een onderdeel geen gesigneerde firmware vereist, kan een aanvaller eenvoudig controle over het onderdeel krijgen, vaak zonder speciale privileges", aldus de onderzoekers. Ze waarschuwen dat de problemen door ongesigneerde firmware niet eenvoudig zijn te verhelpen. Als het onderdeel niet is ontworpen om op gesigneerde firmware te controleren, is het niet met een firmware-update te repareren. In veel gevallen is het onderliggende probleem in een apparaat of productlijn zelfs helemaal niet op te lossen, wat inhoudt dat de apparaten altijd kwetsbaar zullen blijven. Verder stellen de onderzoekers dat andere modellen van de fabrikanten in kwestie, alsmede andere fabrikanten, dezelfde problemen hebben. bron: security.nl
  6. Ruim 72.000 WordPress-sites zijn kwetsbaar door een beveiligingslek in een plug-in die ze gebruiken en waardoor een aanvaller zonder inloggegevens de database kan verwijderen om vervolgens als beheerder in te loggen. Het gaat om "ThemeGrill Demo Importer", een plug-in waarmee themes, content en widgets van het bedrijf ThemeGrill zijn te gebruiken. Onderzoekers van WebArx ontdekten een kwetsbaarheid waarmee een ongeauthenticeerde aanvaller de gehele database naar de standaard staat kan resetten, waarna de aanvaller automatisch als admin wordt ingelogd. Een voorwaarde is wel dat een theme van ThemeGrill is geactiveerd. Om automatisch als beheerder te worden ingelogd moet er daarnaast een gebruiker met de naam "admin" in de database aanwezig zijn. De kwetsbaarheid werd op 6 februari aan de ontwikkelaars van de plug-in gerapporteerd. Die kwamen op 15 februari met een beveiligingsupdate, herkenbaar aan het versienummer 1.6.2. De meeste websites die van de plug-in gebruikmaken zijn echter nog steeds kwetsbaar. Volgens cijfers van WordPress is de plug-in op meer dan 100.000 WordPress-sites actief. Sinds 15 februari is de nieuwste versie ruim 28.000 keer gedownload, wat inhoudt dat zeker 72.000 WordPress-sites risico lopen. Mogelijk dat het aantal kwetsbare websites nog veel hoger ligt. De onderzoekers van WebArx claimen namelijk dat de plug-in op meer dan 200.000 WordPress-sites actief is, terwijl ThemeGrill stelt dat de themes door meer dan 300.000 websites worden gebruikt. bron: security.nl
  7. De Stichting Internet Domeinregistratie Nederland (SIDN) heeft vorig jaar samen met .nl-registrars en andere partners 4400 domeinnamen van nepwebwinkels offline gehaald. Het ging in vrijwel alle gevallen om unieke webshops. Elke domeinnaam was aan een andere winkel gekopieerd. "Het is wel zo dat de winkels vaak erg veel op elkaar lijken, dus als het ware kopieën zijn", laat een woordvoerder van SIDN tegenover Security.NL weten. SIDN maakt gebruik van een scantool die .nl-websites controleert op kenmerken die kunnen duiden op een nepwebwinkel. Het gaat om ongeveer negen eigenschappen, waaronder het tijdstip van de domeinnaamregistratie, het voor de registratie gebruikte e-mailadres en of de domeinnaam al eerder door iemand anders was geregistreerd. "Zo valt op dat veel nepwebwinkels tijdens Chinese kantoortijden worden geregistreerd. Ook is er vaak sprake van een herregistratie. Een domeinnaam die wordt opgezegd kan na 40 dagen opnieuw worden geregistreerd. Meer dan de helft van de verdachte domeinen werd direct na deze periode opnieuw geregistreerd", zegt Thymen Wabeke van SIDN Labs. Wanneer de scantool van SIDN een mogelijk nepwebshop detecteert wordt die vervolgens nog handmatig door een medewerker gecontroleerd, om te voorkomen dat bonafide webwinkels ten onrechte offline worden gehaald. Blijkt het een malafide webshop te zijn, dan wordt de registrar waar de domeinnaam is geregistreerd gewaarschuwd en gevraagd de website uit de lucht te halen. Bij verdachte domeinnamen waar de gegevens van de domeinnaamhouder ontbreken of onjuist zijn, mag SIDN - als de identiteit van de houder niet binnen vijf dagen wordt aangetoond - de nameservers ontkoppelen. Dan is er geen verwijzing meer naar de website, waardoor deze onbereikbaar wordt via die specifieke domeinnaam. Volgens Roelof Meijer, algemeen directeur van SIDN, is het ook belangrijk dat internetgebruikers op bepaalde eigenschappen van een webwinkel letten, zoals een KvK-registratie, gebrekkige Nederlandse teksten en prijzen. "Lijkt de prijs te mooi om waar te zijn? Dan is dat vaak ook zo", aldus Meijer. bron: security.nl
  8. De Tsjechische privacytoezichthouder is een onderzoek naar antivirusbedrijf Avast gestart wegens de verkoop van gebruikersgegevens aan derde partijen. Volgens Ivana Janu, hoofd van het Office for Personal Data Protection, is er een vermoeden van een ernstige en uitgebreide privacyschending. Avast had een dochteronderneming genaamd Jumpshot die gegevens van Avast-gebruikers verwerkte. Vervolgens werd de, volgens Avast geanonimiseerde data, aan klanten verkocht. Het ging onder andere om Google en Microsoft. Die konden zo zien hoe mensen van het internet gebruikmaken. Bijvoorbeeld welk percentage gebruikers van de ene naar de andere website ging. Het ging onder andere om zoekopdrachten, bekeken locaties op Google Maps, bezochte LinkedIn-pagina's, bekeken YouTube-video's en andere zaken. Vanwege de ophef die ontstond besloot Avast het bedrijf Jumpshot te sluiten. Nu blijkt dat de Tsjechische privacytoezichthouder een voorlopig onderzoek naar de verkoop van de gegevens is gestart. "Op het moment verzamelen we informatie over de zaak. Er is een vermoeden van een ernstige en uitgebreide schending in de bescherming van de persoonlijke data van gebruikers. Gebaseerd op de onderzoeksresultaten zullen er verdere stappen worden ondernomen en het publiek zal te zijner tijd worden geïnformeerd", aldus Janu. Avast laat in een reactie tegenover Vice Magazine weten dat het volledig zal meewerken met het onderzoek van de toezichthouder. bron: security.nl
  9. Onderzoekers hebben een computervirus ontdekt dat alle exe-bestanden op pc's infecteert. Volgens antivirusbedrijf Kaspersky is "Kbot" het eerste echte virus in jaren dat het heeft ontdekt. Kbot kan op verschillende manieren op computers terechtkomen, bijvoorbeeld via usb-sticks of het downloaden van bestanden van het internet. Eenmaal actief infecteert Kbot alle exe-bestanden op aangesloten logische schijven en gedeelde netwerkmappen. Hiervoor voegt het virus kwaadaardige polymorfische code toe aan het exe-bestand. Zodra dit exe-bestand op een schoon systeem wordt gestart zorgt Kbot ervoor dat het automatisch bij het starten van het systeem wordt geladen. Het virus is ontwikkeld om gegevens van gebruikers te stelen. Zo maakt het gebruik van webinjects. Via een webinject kan er op een besmette computer bijvoorbeeld informatie aan een banksite worden toegevoegd. Het kan dan gaan om extra invoervelden die aanvullende vertrouwelijke gegevens vragen. Tevens kan Kbot aanvullende modules downloaden voor het stelen van wachtwoorden, gegevens voor cryptowallets en andere zaken. Gestolen data wordt in een virtueel systeem opgeslagen, wat het lastig maakt om te detecteren, aldus de onderzoekers. "Het Kbot-virus is een serieuze dreiging, omdat het zich snel op het systeem en lokale netwerk kan verspreiden door uitvoerbare bestanden te besmetten, zonder dat die te herstellen zijn", zegt Anna Malina van Kaspersky. Ze merkt op dat Kbot door het injecteren van code in draaiende processen de computer ernstig vertraagt. De meeste infecties met het virus zijn in Rusland waargenomen. bron: security.nl
  10. Gebruikers van Firefox en Internet Explorer waren recentelijk doelwit van een zerodayaanval die de naam "Double Star" heeft gekregen en waarbij werd geprobeerd om systemen met malware te infecteren. De aanvallers maakten niet alleen gebruik van websites, maar ook van Microsoft Office-documenten om gebruikers met kwetsbare browsers aan te vallen. Dat stelt securitybedrijf Qihoo 360 in een analyse. Onderzoekers van het bedrijf ontdekten de aanval en waarschuwden Microsoft en Mozilla. Gezien het CVE-nummer dat de twee browserkwetsbaarheden kregen werd het Firefox-lek eerst ontdekt. Volgens de softwarebedrijven was het zerodaylek bij gerichte aanvallen misbruikt, maar verdere details werden niet gegeven. Uit de analyse van Qihoo 360 blijkt dat het zerodaylek onder andere werd gecombineerd met een oudere kwetsbaarheid in Microsoft Office. Via dit oude beveiligingslek, waarvoor in 2017 een update verscheen, werd een webpagina met exploitcode geladen. Het uiteindelijke doel van de aanval is de installatie van malware waarmee de aanvallers volledige controle over het systeem hebben. Mozilla kwam op 8 januari met een noodpatch voor de kwetsbaarheid. Microsoft waarschuwde op 17 januari voor het probleem en publiceerde een tijdelijke oplossing. Gisterenavond verscheen de beveiligingsupdate voor Internet Explorer. Het probleem is ook aanwezig in Internet Explorer 11 voor Windows 7. Gebruikers van deze Windowsversie ontvangen de beveiligingsupdate alleen als ze over een onderhoudscontract beschikken, aangezien de ondersteuning van Windows 7 vorige maand afliep. bron: security.nl
  11. Microsoft heeft tijdens de patchcyclus van februari bijna honderd kwetsbaarheden verholpen, waaronder een zerodaylek in Internet Explorer dat actief werd aangevallen voordat de beveiligingsupdate beschikbaar was, alsmede ernstige lekken in Exchange en LNK-bestanden. Daarnaast zijn er vier kwetsbaarheden gepatcht waarvan de details al eerder openbaar waren gemaakt, maar die volgens Microsoft niet zijn aangevallen. Op 17 januari waarschuwde Microsoft al voor het zerodaylek in Internet Explorer en kwam toen met een tijdelijke oplossing. Via de kwetsbaarheid kan een aanvaller in het ergste geval systemen volledig overnemen. Alleen het bekijken van een kwaadaardige of gecompromitteerde website of het te zien krijgen van een besmette advertentie is voldoende. Er is geen verdere interactie van de gebruiker vereist. Vervolgens kan een aanvaller code met de rechten van de ingelogde gebruiker uitvoeren. De kwetsbaarheid werd door onderzoekers van Google en securitybedrijf Qihoo 360 aan Microsoft gerapporteerd. De vier andere kwetsbaarheden bevonden zich in de Windows Installer, Internet Explorer, Edge en Secure Boot. In het geval van de twee lekken in Windows Installer was het mogelijk voor een aanvaller die al toegang tot een systeem had om zijn rechten te verhogen. De kwetsbaarheid in Microsofts browsers maakte het mogelijk voor een aanvaller om te bepalen welke websites een gebruiker had geopend. Via het lek in Secure Boot was het mogelijk om Secure Boot te omzeilen en niet vertrouwde software te laden. Exchange en LNK-bestanden Twee andere kwetsbaarheden die Microsoft gisteren patchte en volgens het Zero Day Initiative belangrijk zijn bevinden zich in Microsoft Exchange en .LNK-bestanden. De kwetsbaarheid in Exchange maakt het mogelijk om kwetsbare Exchange-servers door het versturen van een speciaal geprepareerde e-mail over te nemen. Er is geen interactie van gebruikers vereist. Ook via een ernstige kwetsbaarheid in LNK-bestanden is het mogelijk om Windowssystemen over te nemen. Alleen bij het verwerken van een LNK-bestand kan er kwaadaardige code op het systeem worden uitgevoerd. Een aanvaller kan bijvoorbeeld een usb-stick naar een slachtoffer sturen met een kwaadaardig LNK-bestand en malware. Als de usb-stick in Windowsverkenner of een andere applicatie wordt geopend die het LNK-bestand verwerkt, wordt de kwaadaardige code automatisch uitgevoerd. Het is niet nodig voor de gebruiker om het LNK-bestand zelf te openen. Deze kwetsbaarheid is ook in Windows 7 aanwezig. In het geval van Windows 7 zullen alleen organisaties met een onderhoudscontract de beveiligingsupdate ontvangen. Het is niet voor het eerst dat er een probleem met LNK-bestanden in Windows wordt aangetroffen. De beruchte Stuxnetworm maakte ook gebruik van een soortgelijke kwetsbaarheid. De beveiligingsupdates zullen op de meeste systemen automatisch worden geïnstalleerd. bron: security.nl
  12. Mozilla heeft vandaag Firefox 73 gelanceerd die een nieuwe dns-provider introduceert en zes kwetsbaarheden verhelpt. Via de kwetsbaarheden had een aanvaller in het ergste geval gevoelige data uit anders vensters kunnen stelen of data of code in die websites kunnen injecteren. Alleen het bezoeken van een malafide of gecompromitteerde website was hierbij voldoende geweest. Tevens heeft Mozilla een nieuwe DNS over HTTPS (DoH)-provider aan de browser toegevoegd. DoH versleutelt dns-verzoeken van internetgebruikers, zodat die niet meer zijn in te zien of aan te passen. Deze verzoeken bevatten namelijk informatie over de gebruiker en de website die hij opvraagt. Mozilla noemt het gebruik van DoH een belangrijke maatregel om de privacy en security van gebruikers te beschermen. Er wordt daarbij gewezen naar Amerikaanse providers die gegevens van hun klanten verkopen, dns manipuleren om advertenties te injecteren en browsegedrag verzamelen om gerichte advertenties te tonen. Mozilla wil DoH straks standaard voor Firefoxgebruikers inschakelen en koos voor een implementatie waarbij in eerste instantie alleen internetbedrijf Cloudflare de versleutelde dns-verzoeken zou ontvangen. Eind 2019 maakte Mozilla bekend dat het in NextDNS een tweede dns-provider heeft gevonden die aan het "Trusted Recursive Resolver programma" van Firefox deelneemt. Mozilla stelt dat het alleen providers kiest die aan een streng privacybeleid voldoen. Het gaat dan om het verzamelen en bewaren van zo min mogelijk data, transparant zijn over de data die toch wordt verzameld en het beperken van de mogelijkheid voor de dns-provider om content te blokkeren of aan te passen. Mozilla hoopt dat in de toekomst meer dns-providers zich bij het programma zullen aansluiten. Firefoxgebruikers kunnen nu naast Cloudflare als DoH-provider ook uit NextDNS kiezen. Standaard staat Cloudflare echter ingeschakeld. Updaten naar Firefox 73 kan via de automatische updatefunctie en Mozilla.org. bron: security.nl
  13. Onderzoekers hebben een variant van de Ragnarok-ransomware ontdekt die voor het versleutelen van bestanden op computers eerst de software van managed serviceproviders uitschakelt. Het gaat dan om programma's zoals Kaseya, Veeam, ConnectWise, Pulseway en Splashtop. Managed serviceproviders gebruiken deze software voor het op afstand beheren van de systemen van hun klanten. Zodra de Ragnarok-ransomware, ook wel Ragnar Locker genoemd, deze programma's ontdekt worden die eerst uitgeschakeld, waarna het versleutelen van de bestanden begint, zo meldt securitybedrijf Huntress. Mogelijk dat de aanvallers deze software uitschakelen om de managed serviceprovider niet te laten merken dat de systemen van klanten worden versleuteld. Eind januari werd bekend dat de Ragnarok-ransomware onder andere via een beveiligingslek in Citrix werd verspreid. Voor het ontsleutelen van bestanden vraagt Ragnarok 8.000 euro voor één computer en 40.000 euro voor alle machines. In een filmpje dat Huntress van de ransomware maakte wordt echter 60 bitcoin gevraagd, wat zo'n 545.000 euro is. De aanvallers laten in de instructies aan het slachtoffer verder weten dat gevoelige gegevens zijn gestolen en openbaar zullen worden gemaakt als er niet wordt betaald. Onlangs liet beveiligingsonderzoeker Vitali Kremez weten dat Ragnarok zichzelf uitschakelt wanneer op het systeem de taalinstelling van bepaalde voormalige Sovjet-landen wordt aangetroffen. De afgelopen maanden zijn honderden bedrijven besmet geraakt door ransomware omdat aanvallers hun managed serviceprovider wisten te compromitteren. De aanvallers wisten binnen te dringen bij de it-dienstverlener en daarvandaan de klanten van deze providers aan te vallen. Onder andere honderden Amerikaanse tandartspraktijken raakten zo besmet. bron: security.nl
  14. Een beveiligingslek in Dell SupportAssist, dat op de meeste Dell-computers staat geïnstalleerd, kan een lokale aanvaller die al toegang tot een systeem heeft adminrechten geven. SupportAssist is volgens Dell "proactieve bewakingssoftware" die de status van het systeem proactief controleert. "Wanneer er een probleem wordt geconstateerd, wordt de noodzakelijke informatie over de systeemstatus automatisch verzonden naar Dell zodat het probleemoplossingsproces van start kan gaan. Dell neemt contact met u op om te overleggen over de oplossing en te voorkomen dat het probleem kostbare gevolgen krijgt.", aldus de uitleg van Dell. Een "uncontrolled search path" kwetsbaarheid zorgt ervoor dat een lokale aanvaller met verminderde rechten willekeurige dll-bestanden door SupportAssist kan laten laden, die vervolgens met adminrechten worden uitgevoerd. Op een schaal van 1 tot en met 10 wat betreft de ernst van de kwetsbaarheid is die met een 7,8 beoordeeld. Dell heeft een beveiligingsupdate beschikbaar gemaakt. Deze update wordt automatisch geïnstalleerd wanneer de automatische updatefunctie staat ingeschakeld. Anders moet de update handmatig worden gedownload. bron: security.nl
  15. Adware was vorig jaar de voornaamste dreiging waar gebruikers en bedrijven mee te maken kregen, zo stelt antimalwarebedrijf Malwarebytes in het jaarrapport over 2019 (pdf). Daarnaast meldt de malwarebestrijder dat er een verschuiving aan het plaatsvinden is van eindgebruikers naar bedrijven. Het aantal gedetecteerde dreigingen gericht op eindgebruikers nam af met twee procent, terwijl het aantal "bedrijfsdetecties" met dertien procent toenam. De meeste malware wordt nog altijd bij eindgebruikers gedetecteerd. Het ging om 41 miljoen detecties tegenover 9,5 miljoen detecties bij bedrijven. Als er wordt gekeken naar de verschillende categorieën malware die Malwarebytes detecteerde, dan staat zowel bij bedrijven als eindgebruikers adware bovenaan. Van de 41 miljoen detecties bij eindgebruikers werd bijna 17 miljoen als adware geclassificeerd. Een stijging van dertien procent ten opzichte van 2018. Categorieën zoals Trojans, spyware, backdoors en wormen lieten allemaal een daling zien. Bij bedrijven explodeerde de hoeveelheid gedetecteerde adware van 771.000 detecties in 2018 naar 4,3 miljoen in 2019. De adware, die op Android, macOS en Windows werd waargenomen, gebruikt ook steeds agressievere methodes om advertenties te tonen, verkeer om te leiden en browsers te kapen en is steeds lastiger te verwijderen, aldus Malwarebytes. Bij eindgebruikers gaat het met name om de MindSpark- en InstallCore-adware. Bedrijven worden vooral geplaagd door de Yontoo-adware. Ook voor dit jaar verwacht Malwarebytes dat agressieve adware de voornaamste dreiging blijft. Adware wordt geregeld gebundeld met allerlei software of zit in apps verborgen. Gebruikers krijgen dan ook het advies om goed op te letten welke applicaties ze op hun systemen installeren. bron: security.nl
Logo

OVER ONS

PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.