Captain Kirk

Moderator
  • Aantal items

    1.668
  • Registratiedatum

  • Laatst bezocht

Over Captain Kirk

  • Titel
    Moderator
  • Verjaardag 23 mei

Profiel Informatie

  • Geslacht
    Man
  • Land
    Nederland

PC Specificaties

  • Besturingssysteem
    Van Windos tot Linux
  • Monitor
    Diversen
  • Moederbord
    Diversen
  • Processor
    van Intel, AMD, I3, I5 tot I7
  • Geheugen
    van 2 tot 16G

PC Ervaring

  • PC Ervaring
    Ruime Kennis
  1. Dat was ook het eerste wat ik dacht .
  2. Welkom Aluerris, Ik kan mij voorstellen dat het een vervelend probleem is. Wanneer dit probleem zich voor doet, werk je dan via een kabelverbinding of via de wifi?
  3. Beste Jupi, Ik neem aan dat je deze stappen al geprobeerd hebt?
  4. Beste Patrick 1, Hoe staat het met je probleem? Indien het is opgelost, laat het dan even weten zodat we dit topic kunnen afsluiten. Indien het probleem er nog is, volg dan alsnog het advies van dorado.
  5. Hoe staat het met je probleem? Mocht je nog steeds niet verder kunnen, heb je al geprobeerd via een ander medium (telefoon, tablet, computer familielid) te resetten?
  6. Google waarschuwt websites met een ssl-certificaat van certificaatautoriteiten WoSign of StartCom, want vanaf september krijgen Chrome-gebruikers bij het bezoeken van deze websites een waarschuwing te zien dat het aangeboden certificaat niet wordt vertrouwd. Vanwege verschillende incidenten heeft Google besloten het vertrouwen in certificaten van WoSign en StartCom op te zeggen. Vorig jaar augustus werd Google ingelicht door het beveiligingsteam van GitHub dat WoSign zonder toestemming een certificaat voor één van GitHubs domeinen had uitgegeven. Het onderzoek dat volgde liet zien dat er nog meer incidenten bij de certificaatautoriteiten hadden plaatsgevonden. Aangezien het direct blokkeren van ssl-certificaten van beide certificaatautoriteiten een grote impact op websites en Chrome-gebruikers zou hebben besloot Google het vertrouwen geleidelijk op te zeggen. Eerst werden alleen voor 21 oktober 2016 uitgegeven certificaten nog vertrouwd. Vervolgens werd deze groep certificaten via een whitelist beperkt tot de 1 miljoen populairste websites en dit aantal is Google aan het afbouwen. Met de lancering van Chrome 61 in september zal de whitelist worden verwijderd en zullen alle certificaten van WoSign en StartCom een waarschuwing in de browser veroorzaken. Google adviseert webmasters dan ook om dergelijke certificaten met spoed te vervangen om de verstoring voor Chrome-gebruikers te beperken. bron: security.nl
  7. Zo'n 500.000 computers in voornamelijk Oekraïne en Rusland zijn besmet geraakt door geavanceerde adware die vijf jaar lang onopgemerkt wist te blijven. De adware wordt Stantinko genoemd en richt zich op internetgebruikers die illegale software zoeken. Zo doet de adware zich onder andere voor als een torrentbestand. Eenmaal gedownload en geopend door de gebruiker installeert Stantinko verschillende services. Via deze services kunnen de beheerders achter het botnet kwaadaardige browser-extensies installeren die advertenties op bezochte websites injecteren en clickfraude plegen. De services zijn echter ook gebruikt voor het installeren van een volledig functionele backdoor, zo waarschuwt anti-virusbedrijf ESET. Ook een bot voor het uitvoeren van omvangrijke zoekopdrachten op Google en een tool voor het uitvoeren van bruteforce-aanvallen op Joomla en WordPress werden geïnstalleerd. Op deze manier werd geprobeerd om toegang tot websites te krijgen. Verder installeert de adware ook een bot die accounts op Facebook aanmaakt en in staat is om foto's of pagina's te liken en vrienden kan toevoegen. De kwaadaardige browser-extensies die de adware installeert, genaamd The Safe Surfing en Teddy Protection, waren beide in de Chrome Web Store te vinden. Het lijkt om legitieme extensies te gaan. Eenmaal geïnstalleerd krijgen ze de instructies om advertenties te injecteren en clickfraude te plegen. Om detectie en verwijdering te voorkomen gebruiken de makers methodes die voornamelijk bij 'advanced persistent threats' worden gezien aldus ESET. Zo hebben de ontwikkelaars veel moeite gedaan om reverse engineering tegen te gaan. Daarnaast is de adware lastig te verwijderen. Zodra één van de twee services wordt verwijderd zal de overblijvende service die opnieuw installeren. Om de adware succesvol te verwijderen moeten beide services gelijktijdig worden verwijderd. De twee Chrome-extensies zijn inmiddels uit de Chrome Store verwijderd. bron: security.nl
  8. Het Tor Project is het eerste openbare beloningsprogramma gestart waarbij het hackers en onderzoekers beloont voor het melden van kwetsbaarheden in het Tor-netwerk en Tor Browser. Vorig jaar januari werd er al een gesloten beloningsprogramma gelanceerd, maar met steun van het Open Technology Fund is er nu een open 'bug bounty' programma gestart. "Tor-gebruikers wereldwijd, waaronder mensenrechtenactivisten, advocaten en onderzoekers, vertrouwen op de veiligheid van onze software om anoniem op internet te zijn. Help ons hen te beschermen tegen surveillance, tracking en aanvallen", aldus Tor-ontwikkelaar Georg Koppen. Afhankelijk van de ernst en impact van een kwetsbaarheid wordt er 4.000 dollar per bugmelding uitgekeerd. Het gaat dan om kwetsbaarheden waardoor het bijvoorbeeld mogelijk is om willekeurige code op de systemen van gebruikers uit te voeren of gebruikers te identificeren. Het beloningsprogramma wordt gehost bij HackerOne. Dit door Nederlanders opgerichte platform laat softwarebedrijven, overheden en andere organisaties een beloningsprogramma's voor hackers organiseren en handelt de coördinatie tussen de bugmelder en softwareleverancier af. bron: security.nl
  9. Anti-virusbedrijf Avast heeft Piriform overgenomen, de ontwikkelaar van de populaire tool CCleaner. CCleaner is software om cookies, tijdelijke bestanden, surfgeschiedenis, logbestanden, applicatiedata en andere bestanden mee te verwijderen. Het wordt door 130 miljoen gebruikers wereldwijd gebruikt. Vorig jaar maakte de softwareontwikkelaar bekend dat CCleaner 2 miljard keer was gedownload. De basisfunctionaliteit van CCleaner is gratis te gebruiken. Daarnaast biedt de software tegen betaling verschillende 'premium features', zoals schijfdefragmentatie en bestandsherstel. Avast zal de producten van Piriform los van de eigen producten blijven aanbieden en zegt dat het de software ook zal blijven ondersteunen. De ontwikkelaars van Piriform worden onderdeel van het Avast-team. Hoeveel er voor de overname is betaald, is niet bekendgemaakt. bron: security.nl
  10. Vorig jaar heeft een Duits securitybedrijf een audit van Firefox Accounts uitgevoerd dat 15 lekken heeft opgeleverd, zo blijkt uit het rapport dat Mozilla openbaar heeft gemaakt (pdf). Firefox Accounts is het accountsysteem waarmee Firefoxgebruikers door Mozilla aangeboden diensten kunnen gebruiken. Het gaat dan bijvoorbeeld om Firefox Sync en Firefox Marketplace. "Als de centrale authenticatiedienst van Firefox is Firefox Accounts een natuurlijk eerste doelwit. De beveiliging is van groot belang voor miljoenen gebruikers die er gebruik van maken om op onze gevoeligste diensten in te loggen, zoals addons.mozilla.org en Sync", zegt Mozilla's Greg Guthe. Het Duitse Cure53 voerde een audit uit van de webdiensten waar Firefox Accounts gebruik van maakt en het cryptografische protocol dat wordt gebruikt om gebruikersaccounts en data te beschermen. In totaal werden 15 kwetsbaarheden gevonden. Geen van de lekken is echter aangevallen of zorgde ervoor dat de gegevens van gebruikers risico lopen, aldus Guthe. Het gaat onder andere om cross-site scripting, html-injectie en een zwakke client-side key stretching om bruteforce-aanvallen op wachtwoorden tegen te gaan, aldus het rapport. Volgens de onderzoekers is het Firefox Accounts-platform robuust en zijn de gevonden kwetsbaarheden, op het probleem met de zwakke key stretching na, eenvoudig te verhelpen. Mozilla zegt dat het de ernstigste problemen uit het rapport heeft opgelost. bron: security.nl
  11. Het Platform Internetstandaarden heeft een nieuwe versie van Internet.nl gelanceerd, een website waarmee het mogelijk is om te kijken of websites en maildiensten aan standaarden zoals ipv6, dnssec, https, dmarc, dkim, spf, starttls en dane voldoen. Sinds de eerste lancering in april 2015 zijn er meer dan 300.000 testen op Internet.nl uitgevoerd. "Meer dan 50% van de opnieuw geteste websites laten verbeteringen zien. We hopen dat de nieuwe, verbeterde versie van Internet.nl bezoekers nog beter zal ondersteunen bij het testen, eisen en toepassen van moderne, veilige internetstandaarden", aldus Gerben Klein Baltink, voorzitter van Platform Internetstandaarden. Het nieuwe ontwerp van de website is gericht op mobiele apparaten. Ook worden de testresultaten anders weergegeven en zijn er bugs verholpen bij domeinen met meerdere spf-records en het beoordelen van de ipv6-connectiviteit. Het Platform Internetstandaarden is een samenwerkingsverband van de de Nederlandse overheid en de internetgemeenschap. Via Internet.nl wil het Platform de uitrol van moderne internetstandaarden stimuleren. bron: security.nl
  12. Onderzoekers hebben opnieuw ernstige beveiligingslekken in de Cisco WebEx-browseruitbreiding gevonden waardoor kwaadwillende websites systemen in het ergste geval volledig kunnen overnemen. WebEx is een browser-extensie waarmee gebruikers aan video- en webconferenties kunnen deelnemen. Meer dan 20 miljoen gebruikers van Google Chrome hebben de uitbreiding geïnstalleerd. Onderzoekers Tavis Ormandy van Google en Cris Neckar van securitybedrijf Divergent Security ontdekten problemen in de manier waarop de extensie invoer filtert. Eerder dit jaar ontdekte Ormandy ook al een kwetsbaarheid in de software waardoor het voor een aanvaller mogelijk was om willekeurige code op systemen uit te voeren. Volgens Cisco wordt het probleem veroorzaakt door een ontwerpfout in de extensie. Alleen het bezoeken van een kwaadaardige website met een kwetsbare versie van de extensie was voldoende om een aanvaller willekeurige code met de rechten van de browser uit te laten voeren. Cisco werd op 6 juli ingelicht en heeft op 12 juli updates uitgebracht voor de Chrome- en Firefox-versies van de extensie. Het probleem is in versie 1.0.12 opgelost. bron: security.nl
  13. Een beveiligingslek in QuickTime voor Windows maakt het in bepaalde gevallen voor aanvallers mogelijk om systemen volledig over te nemen en Apple zal het probleem niet oplossen aangezien de software niet meer wordt ondersteund. Daarvoor waarschuwen het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT) en het Nationaal Cyber Security Centrum (NCSC) van het ministerie van Veiligheid en Justitie. Het probleem wordt veroorzaakt doordat het QuickTimes-installatieprogramma dll-bestanden uit dezelfde directory laadt. Dit zou een probleem in een ongecontroleerde locatie kunnen zijn, zoals de downloadmap van een browser. Als een aanvaller de gebruiker een kwaadaardig dll-bestand zou kunnen laten downloaden en de gebruiker vervolgens QuickTime installeert, wordt ook het kwaadaardige dll-bestand uitgevoerd en de malware uitgevoerd. Sommige browsers hebben het ooit toegestaan dat websites zonder te vragen bestanden in de downloadmap konden plaatsen. QuickTime voor Windows wordt al meer dan een jaar niet meer ondersteund door Apple. Het bedrijf adviseert gebruikers dan ook om de software te verwijderen. Een jaar geleden waarschuwden verschillende overheidsinstanties in Nederland en de Verenigde Staten nog om Apple QuickTime van Windowscomputers te verwijderen omdat de mediaspeler niet meer wordt ondersteund en er bekende kwetsbaarheden in aanwezig zijn. IBM ontwikkelde zelfs een script voor bedrijven om de mediaspeler van systemen te verwijderen. bron: security.nl
  14. Myspace-accounts zijn eenvoudig te hacken, alleen de naam, gebruikersnaam en geboortedatum van een gebruiker zijn voldoende om toegang tot elk willekeurig account te krijgen, zo stelt onderzoekster Leigh-Anne Galloway. Myspace was ooit het grootste sociale netwerk op internet. Het verloor de concurrentiestrijd met Facebook en is nu voornamelijk een platform voor muziek en entertainment. Vorig jaar bevestigde Myspace dat een aanvaller de gegevens van 360 miljoen gebruikers had buitgemaakt. Accounts die voor 11 juni 2013 waren aangemaakt liepen risico, aldus de verklaring. Om gebruikers te beschermen werd daarom besloten van al deze accounts het wachtwoord te resetten. Daarnaast werden de beveiligingsmaatregelen aangescherpt, zo liet Myspace weten. Gebruikers lopen echter nog steeds risico dat hun account wordt gekaapt, aldus Galloway. Met drie stuks informatie is het namelijk mogelijk om toegang tot elk willekeurig Myspace-account te krijgen. Myspace beschikt over een 'account recovery feature' waarbij gebruikers allerlei informatie moeten opgeven. Alleen de gebruikersnaam, naam en geboortedatum worden echter gecontroleerd. De volledige naam van de gebruiker is volgens de onderzoekster via een eenvoudige Google-opdracht te vinden, terwijl de gebruikersnaam zich in de profiel-url van Myspace bevindt. De geboortedatum is het lastigst om te achterhalen, maar niet onmogelijk. Galloway waarschuwde Myspace in april voor de kwetsbaarheid, maar ontving alleen een geautomatiseerd antwoord. Daarop heeft ze nu besloten de kwetsbaarheid openbaar te maken. Galloway adviseert Myspace-gebruikers om hun account direct te verwijderen. bron: security.nl
  15. Verschillende kwetsbaarheden in het slimme alarmsysteem iSmartAlarm kunnen een aanvaller op afstand volledige controle over het apparaat en de gegevens van alle gebruikers geven, waaronder hun adresgegevens. Daarvoor waarschuwt onderzoeker Ilia Shnaidman van securitybedrijf BullGuard. ISmartAlarm is een met internet verbonden alarmsysteem dat via een app is te bedienen. Het wordt ook in Nederland verkocht. Volgens Shnaidman zit het apparaat slecht in elkaar en is het een eenvoudig doelwit voor aanvallers. In totaal vond de onderzoeker vijf beveiligingslekken in het alarmsysteem en de achterliggende infrastructuur. Zo controleert het alarmsysteem niet de geldigheid van aangeboden ssl-certificaten en is het mogelijk om een denial of service-aanval op het apparaat uit te voeren zodat het apparaat niet meer werkt. Ook kan een aanvaller het apparaat uitschakelen, inschakelen of het "panic alarm" laten afgaan. Verder blijkt de achterliggende infrastructuur van iSmartAlarm toegankelijk. Zodoende kunnen van alle gebruikers de gegevens worden achterhaald, waaronder hun adresgegevens. Tevens is het volgens Shnaidman mogelijk om via deze kwetsbaarheid volledige controle over de apparaten te krijgen. Inbrekers zouden hier misbruik van kunnen maken, aldus de onderzoeker. Hij waarschuwde de fabrikant op 30 januari van dit jaar. Twee dagen later vroeg iSmartAlarm om meer gegevens, die Shnaidman verstrekte. Een reactie bleef echter uit, waarop de onderzoeker het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit benaderde. Aangezien er een half jaar later nog geen updates beschikbaar zijn heeft Shnaidman de details vrijgegeven. bron: security.nl