Ga naar inhoud

Welkom op PC Helpforum!
PC Helpforum helpt GRATIS computergebruikers. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen.

Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

Captain Kirk

Moderator
  • Aantal items

    3.811
  • Registratiedatum

  • Laatst bezocht

Over Captain Kirk

  • Titel
    Moderator
  • Verjaardag 23 mei

Profiel Informatie

  • Geslacht
    Man
  • Land
    Nederland

PC Specificaties

  • Besturingssysteem
    Van Windos tot Linux
  • Monitor
    Diversen
  • Moederbord
    Diversen
  • Processor
    van Intel tot AMD
  • Geheugen
    van 2 tot 16G

Contact Info

  • Website URL
    www.mixcloud.com/justyourmusicstation

PC Ervaring

  • PC Ervaring
    Ruime Kennis

Recente bezoekers van dit profiel

6.241 profielweergaven
  1. Het kabinet wil dat er een Europese toezichthouder komt om de dominante marktpositie van grote digitale platforms aan te pakken. Staatssecretaris Mona Keijzer van Economische Zaken heeft hiervoor samen met de Franse staatssecretaris Cedric O van Digitalisering een voorstel gepubliceerd. Het voorstel richt zich specifiek op digitale platforms waar particulieren en ondernemers nauwelijks omheen kunnen en die daarmee een zogenoemde poortwachterspositie hebben. Het gaat dan bijvoorbeeld om appstores. Door hun dominante positie kunnen gebruikers moeilijk naar andere platforms overstappen. De platforms zijn door hun grote hoeveelheid gebruikers, data en geld ook in staat om hun marktmacht op andere markten toe te passen en kunnen hun poortwachterspositie beschermen door bijvoorbeeld opkomende concurrenten over te nemen. Dit is nadelig voor gebruikers, innovatie en vrije keuze en geeft deze grote digitale platforms vergaande macht, waarbij ze hun eigen regels kunnen stellen, zonder dat ze aan een toezichthouder of door marktwerking verantwoording hoeven af te leggen. De staatssecretarissen willen deze macht via verschillende maatregelen doorbreken. Zo moeten deze platforms worden verplicht om gegevensoverdraagbaarheid mogelijk te maken, zodat gebruikers over hun eigen data kunnen beschikken en deze op andere plekken kunnen gebruiken. Ook moet het voor deze platforms verboden worden om de eigen diensten voor te trekken of zonder gegronde reden toegang door derde partijen die goederen of diensten aanbieden te weigeren. Tevens moeten verdergaande toegangsmaatregelen kunnen worden opgelegd, zoals een verplichting voor platforms om data te delen, interoperabiliteit mogelijk te maken of om proactief alternatieve keuze-opties naast hun eigen diensten aan te bieden aan gebruikers. "De platformeconomie biedt consumenten veel voordelen en ondernemers kansen op online groei. Maar soms worden bepaalde digitale platforms te machtig. Denk bijvoorbeeld aan de de afhankelijkheid van appstores", zegt Keijzer. "Daarom moet eerder worden ingegrepen als een platform met een poortwachtersfunctie de markt daadwerkelijk verstoort. Ze belemmeren dan de toetreding van nieuwe bedrijven en beperken de keuzevrijheid van consumenten en ondernemers." bron: security.nl
  2. Microsoft heeft een beveiligingsupdate uitgebracht waarmee organisaties de JScript-engine in Internet Explorer 11 kunnen uitschakelen. Een maatregel die volgens Microsoft voor een veiligere browse-ervaring moet zorgen. De afgelopen jaren was JScript geregeld het doelwit van aanvallen. Begin dit jaar maakten aanvallers nog misbruik van een zerodaylek in de JScript-engine om IE-gebruikers aan te vallen. Door JScript te blokkeren kunnen aanvallen tegen de engine worden geblokkeerd. Organisaties krijgen van Microsoft het advies om JScript voor websites in de Internet- en Restricted Sites-zones uit te schakelen. De optie die dit mogelijk maakt is beschikbaar op systemen die over de laatste beveiligingsupdates beschikken en kan op verschillende manieren worden ingesteld, zo laat Microsoft in dit document weten. Aangezien JScript een onderdeel van de browser is blijft Microsoft het wel van beveiligingsupdates voorzien. Volgens cijfers van StatCounter maakt een kleine drie procent van de Nederlanders op de desktop nog gebruik van IE. bron: security.nl
  3. Het in 2004 opgerichte testlab AV-Test houdt zich al zestien jaar bezig met het testen van antivirussoftware, maar niet eerder werden tijdens één test zoveel beveiligingspakketten als "Top Product" bestempeld. Tijdens de laatste test werden 22 antivirusprogramma's voor Windows 10 met elkaar vergeleken, waaronder het gratis Defender Antivirus dat standaard in het besturingssysteem aanwezig is. Van de 22 pakketten kregen er 16 het stempel Top Product en wisten er acht de maximale score te halen. Naast zeven commerciële oplossingen, AhnLab, Avira, F-Secure, G Data, Kaspersky, McAfee en NortonLifeLock, gaat het ook om Microsoft Defender Antivirus, dat zoals gezegd een standaardonderdeel van Windows 10 is. Voor de test werden de anti-viruspakketten beoordeeld op de detectie van malware, prestaties en bruikbaarheid. Voor de drie onderdelen konden de pakketten bij elkaar 18 punten verdienen. Bij de detectie van malware werd er tijdens vier tests getest met 14.000 malware-exemplaren. Dertien pakketten weten alle malware-exemplaren te decteren. De oplossing van Cylance zet de laagste score neer. Bij één van de tests weet de scanner nog geen driekwart van de malware te detecteren. Tijdens het tweede onderdeel, de prestaties, werd naar zaken als het bezoeken van websites, downloaden van bestanden, installeren en draaien van software en het kopiëren van bestanden gekeken en welke invloed de pakketten hierop hadden. Het enige product dat hier opvalt is Malwarebytes, dat met 4,5 punten onderaan eindigt. Het grootste deel van de antivirusprogramma's scoort de maximale 6 punten, gevolgd door een paar pakketten met 5,5 punten. Als laatste onderdeel, de bruikbaarheid, kwamen de 'false positives' aan bod. In deze gevallen beschouwt de virusscanner schone software als malware of schone websites als besmet. Iets wat als het bijvoorbeeld om systeembestanden gaat vervelende gevolgen kan hebben. Op dit onderdeel eindigen Cylance, PC Matic en Malwarebytes onderaan. Uiteindelijk weten AhnLab, Avira, F-Secure, G Data, Kaspersky, McAfee, Microsoft en NortonLifeLock de maximale 18 punten te scoren, gevolgd door Avast, AVG, Bitdefender, BullGuard, ESET, Protected.net, Trend Micro en Vipre Security met 17,5 punten. AV-Test beoordeelt anti-viruspakketten met 17,5 punten of meer als 'Top Product'. Cylance en PC Matic eindigen met respectievelijk 12 en 13,5 punten onderaan. bron: security.nl
  4. Een onbekende aanvaller heeft geprobeerd om gebruikers van een populaire torrent-client en drie adblockers via een automatische update van de programma's met malware te infecteren. Dat ontdekten onderzoekers van antivirusbedrijf Avast. Het gaat om de torrent-client Download Studio, die met name in Rusland en de Oekraïne populair is, en de adblockers NetShield Kit, My AdBlock en Net AdBlock. De vier programma's ontvingen via een automatische update een aangepaste versie van het antimalwareprogramma Malwarebytes, die stilletjes op het systeem werd geïnstalleerd. De aanvaller had twee dll-bestanden aan de installatie toegevoegd, waarvan één een backdoor was. De dll-bestanden werden bij het starten van Malwarebytes automatisch geladen. Via de backdoor kon de aanvaller met besmette machines communiceren en die opdrachten geven. Zo werden de besmette machines gebruikt voor het delven van cryptovaluta. Avast detecteerde de malware op meer dan honderdduizend systemen. Het werkelijke aantal slachtoffers ligt mogelijk veel hoger, aangezien het genoemde aantal alleen gebruikers betreft die Avast hadden geïnstalleerd. De onderzoekers benaderden de ontwikkelaars van Download Studio. Die beweerden dat ze in augustus met een beveiligingsincident te maken hadden gekregen en maatregelen hadden genomen. Verdere details, zoals het aantal getroffen gebruikers en of die zijn ingelicht, werden niet gegeven. De drie adblockers zijn zeer waarschijnlijk van hetzelfde team afkomstig dat Download Studio ontwikkelde. Het ip-adres waarop de adblockers worden gehost bleek ook verschillende "coinminers" te bevatten, die erg veel leken op de coinminer die via de backdoor werd verspreid. De onderzoekers schetsen dan ook drie scenario's. De ontwikkelaars van Download Studio probeerden hun gebruikers te "verzilveren". Overeenkomsten tussen de code van Download Studio en de backdoor lijken dit te suggereren. Daarnaast kan het zijn dat een groep kwaadwillende medewerkers zonder medeweten van het bedrijf dit heeft gedaan of dat een aanvaller toegang tot de updateservers heeft gekregen. bron: security.nl
  5. Een kritieke kwetsbaarheid in de Windows TCP/IP stack maakt het mogelijk voor aanvallers om op afstand code op clients en servers uit te voeren. Het versturen van speciaal geprepareerde ICMPv6 Router Advertisement pakketten volstaat om systemen over te nemen. Er is geen verdere interactie van gebruikers vereist. Op een schaal van 1 tot en met 10 wat betreft de ernst van het beveiligingslek is dat met een 9,8 beoordeeld. Microsoft heeft gisterenavond beveiligingsupdates voor de kwetsbaarheid uitgebracht, die aanwezig is in Windows 10, Windows Server 2019 en Windows Server versies 1903, 1909 en 2004. Het probleem wordt veroorzaakt wanneer ICMPv6 Router Advertisement pakketten een even "length field value" hebben. Dit zorgt voor een buffer overflow, zo blijkt uit een analyse van antivirusbedrijf McAfee. Volgens Microsoft is er een grote kans dat er op korte termijn misbruik van de kwetsbaarheid zal plaatsvinden, die wordt aangeduid als CVE-2020-16898. "Aangezien het uitvoeren van code in TCP/IP stack plaatsvindt wordt aangenomen dat de aanvaller code met verhoogde rechten kan uitvoeren", zegt Dustin Childs van het Zero Day Initiative. Bedrijven krijgen dan ook het advies om de beveiligingsupdate zo snel als mogelijk te installeren. Microsoft Outlook In totaal bracht Microsoft gisterenavond beveiligingsupdates uit voor 87 kwetsbaarheden. Een ander beveiligingslek dat volgens Childs de aandacht verdient bevindt zich in Microsoft Outlook. Door het versturen van een malafide e-mail kan een aanvaller willekeurige code op het systeem met de rechten van de ingelogde gebruiker uitvoeren. De gebruiker hoeft de e-mail daarbij niet te openen. Een weergave van het bericht in het voorbeeldvenster (preview pane) is voldoende om de kwetsbaarheid te misbruiken. Er is al proof-of-concept exploitcode die misbruik van het beveiligingslek maakt. Ook dit beveiligingslek dienen organisaties snel te patchen, stelt Childs. Naast de kwetsbaarheden in de TCP/IP stack en Outlook zijn er andere beveiligingslekken in Windows verholpen, alsmede in Microsoft Office, JET Database Engine, Azure Functions, Exchange Server, Visual Studio, PowerShellGet .NET Framework, Microsoft Dynamics en de Windows Codecs Library. De updates worden op de meeste systemen automatisch geïnstalleerd. bron: security.nl
  6. Voor de derde keer dit jaar heeft Adobe een beveiligingsupdate voor Flash Player uitgebracht die één kritieke kwetsbaarheid in de browserplug-in verhelpt. Eind dit jaar stopt Adobe de ondersteuning van Flash Player en zullen er geen updates meer verschijnen. De afgelopen jaren werden er grote aantallen kwetsbaarheden in Flash Player gevonden, waarvan verschillende bij zeroday- en andere aanvallen werden ingezet. In 2015 ging het nog om 329 kwetsbaarheden, gevolgd door 266 in 2016. Maandelijks kwam Adobe met patches om deze problemen te patchen. Dit jaar laat echter een ander verhaal zien. Vandaag is pas voor de derde keer dit jaar een beveiligingsupdate uitgebracht die net als de voorgaande twee patches slechts één kwetsbaarheid verhelpt. Net als de beveiligingslekken die in februari en juni werden gepatcht betreft het een kritieke kwetsbaarheid waardoor een aanvaller code met rechten van de ingelogde gebruiker had kunnen uitvoeren. Gebruikers krijgen het advies om "snel" te updaten naar Flash Player 32.0.0.445. Dit kan via de automatische updatefunctie of Adobe.com. Adobe zegt niet bekend te zijn met aanvallen die misbruik van de nu verholpen kwetsbaarheid maken. Daarnaast verwacht het softwarebedrijf niet dat er op korte termijn aanvallen zullen plaatsvinden. bron: security.nl
  7. In de back-upsoftware van Acronis zijn verschillende kwetsbaarheden ontdekt waardoor een aanvaller die al toegang tot een systeem heeft systeemrechten kan krijgen, om zo het systeem volledig over te nemen. De beveiligingslekken zijn aanwezig in Acronis Cyber Backup 12.5, Acronis Cyber Protect 15 en Acronis True Image 2021. Het onderliggende probleem van de drie kwetsbaarheden wordt veroorzaakt doordat een "unprivileged" gebruiker de software een speciaal geprepareerd .cnf- of .dll-bestand kan laten uitvoeren. Aangezien de software van Acronis met systeemrechten draait worden ook de bestanden van de aanvaller met deze rechten uitgevoerd. Op een schaal van 1 tot en met 10 wat betreft de ernst van de kwetsbaarheden zijn die met een 8,1 en een 8,7 beoordeeld. Acronis heeft True Image 2021 build 32010, Cyber Backup 12.5 build 16363 en Acronis Cyber Protect 15 build 24600 uitgebracht om de kwetsbaarheden te verhelpen, zo meldt het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit. bron: security.nl
  8. Onderzoekers hebben in een horloge voor kinderen een backdoor ontdekt waardoor remote surveillance mogelijk was, zoals het nemen van foto's op afstand, het achterhalen van de locatie en het afluisteren van de omgeving. De fabrikant stelt dat er onbedoeld testcode is achtergebleven en heeft een firmware-update uitgebracht om het probleem te verhelpen. Het gaat om een horloge gefabriceerd door het Chinese bedrijf Qihoo 360 dat door het Noorse Xplora onder de eigen naam op de Europese markt wordt aangeboden. Het kinderhorloge bevat een simkaart en bijbehorend telefoonnummer, alsmede een gps waarmee ouders de locatie van hun kind kunnen zien. Tevens is een microfoon aanwezig waarmee het kind en de ouders kunnen communiceren en een camera voor het maken van foto's of videobellen. Via een app kunnen ouders met de drager van het horloge communiceren. Onderzoekers van securitybedrijf Mnemonic, die eerder voor de Noorse consumentenautoriteit onderzoek naar smartwatches voor kinderen deden, ontdekten de backdoor. Ze stellen dat de backdoor zelf geen kwetsbaarheid is, maar opzettelijk is aangebracht. Dat blijkt onder andere uit functienamen zoals remote snapshot, wiretap en send location. De backdoor was door middel van het versturen van sms-codes te activeren. Hiervoor moest een eventuele aanvaller wel de geheime encryptiesleutel van het horloge kennen, die tijdens de productie wordt aangemaakt. De onderzoekers stellen dat zowel Xplora als Qihoo 360 over de encryptiesleutel en het telefoonnummer beschikken, waardoor ze de backdoor zouden kunnen activeren. Daarnaast zou een aanvaller met fysieke toegang tot het horloge de sleutel kunnen achterhalen. "De mogelijkheid om via sms af te luisteren of in het geheim foto's te nemen is geen kwetsbaarheid in de software, een misconfiguratie of een misser in het gebruik van verouderde protocollen. Deze functionaliteit is met opzet ontwikkeld", zo luidt de conclusie van de onderzoekers. In een reactie aan Ars Technica laat Xplora weten dat de functionaliteit voor prototypes van het horloge was ontwikkeld. "Vanwege privacyzorgen werd de functionaliteit voor alle commerciële modellen verwijderd. De onderzoekers vonden een deel van de code die niet helemaal uit de firmware was verwijderd", aldus een verklaring van het bedrijf. Na te zijn ingelicht door de onderzoekers heeft Xplora een patch ontwikkeld die de backdoor verwijdert en vorige week onder gebruikers is uitgerold. bron: security.nl
  9. De browserextensie Privacy Badger is ontwikkeld om gebruikers tegen trackers te beschermen, maar een kernonderdeel van de extensie maakte het juist eenvoudiger voor trackers om gebruikers online te volgen. Dat ontdekten onderzoekers van Google. De Amerikaanse burgerrechtenbeweging EFF, die de extensie ontwikkelde, heeft aanpassingen aangekondigd. Een verschil met veel andere privacy-extensies die trackers blokkeren is dat Privacy Badger niet met blocklists werkt of interactie van gebruikers vereist. De privacyplug-in kijkt namelijk naar het gedrag van trackers op websites. Zodra Privacy Badger ziet dat hetzelfde third-party domein de gebruiker op drie verschillende websites volgt besluit het die te blokkeren. Doordat Privacy Badger eerst moet leren welke trackers de gebruiker tegenkomt voordat het die kan blokkeren, dachten veel gebruikers dat de plug-in niet werkte. In het begin worden er namelijk geen trackers en advertenties geblokkeerd. Twee jaar geleden verscheen er een nieuwe versie die standaard allerlei trackers blokkeert, zodat gebruikers weten dat die werkt. Onderzoekers van Google ontdekten dat het zelflerende onderdeel van Privacy Badger ook de achilleshiel van de extensie is. Een aanvaller zou namelijk de manier kunnen manipuleren waarop Privacy Badger reageert, in wat het blokkeert en toestaat. Dit zou kunnen worden gebruikt om gebruikers, via een vorm van fingerprinting, te identificeren, of informatie te achterhalen over de websites die ze bezoeken. Wanneer een gebruiker van Privacy Badger een website zou bezoeken had een tracker een script kunnen uitvoeren dat ervoor zorgde dat de extensie een unieke combinatie van domeinen zou blokkeren. Wanneer de tracker ook op andere websites actief was kon die de fingerprint van de gebruiker uitlezen en hem zo op deze andere websites volgen. Het was ook mogelijk voor een tracker om te achterhalen of de gebruiker bepaalde websites had bezocht, ook al draaide er geen code van de tracker op deze websites. De EFF heeft geen bewijs gevonden dat er misbruik van de feature is gemaakt, maar heeft besloten om die uit voorzorg standaard uit te schakelen. Zodoende worden bij alle gebruikers dezelfde trackers geblokkeerd. Om trackers te blokkeren maakt Privacy Badger voortaan gebruik van een lijst met bekende trackingdomeinen. Deze lijst wordt periodiek bijgewerkt. Gebruikers kunnen het zelflerende onderdeel nog wel zelf inschakelen. Volgens de EFF gaat het hier om een acceptabele afweging die gebruikers voor zichzelf kunnen maken. bron: security.nl
  10. De op privacy gerichte zoekmachine DuckDuckGo heeft een nieuwe feature gelanceerd die privacyvriendelijke routebeschrijvingen belooft. Voor het weergeven van routebeschrijvingen maakt de zoekmachine gebruik van Apple Maps. Daarbij wordt geen persoonlijke informatie verzameld of gedeeld, zo laat DuckDuckGo in de aankondiging van de nieuwe feature weten. Wanneer een gebruiker een locatie gerelateerde zoekopdracht uitvoert verstuurt de browser locatiegegevens naar de zoekmachine, die DuckDuckGo scheidt van andere persoonlijke informatie die de browser meestuurt, en na gebruik worden verwijderd. Om de locatie van de gebruiker te bepalen maakt DuckDuckGo van een Geo IP lookup. Hierbij wordt er geen persoonlijke identificeerbare informatie zoals ip-adressen met derde partijen gedeeld. Nadat de zoekmachine aan de hand van het ip-adres van de gebruiker zijn locatie heeft bepaald wordt het verwijderd. Op deze manier kan de zoekmachine naar eigen zeggen anonieme lokale resultaten en features bieden zonder het ip-adres van gebruikers op te slaan. Routebeschrijvingen waren een belangrijke feature die nog ontbrak, aldus de zoekmachine. bron: security.nl
  11. Verschillende organisaties, waaronder Mozilla, de EFF en DuckDuckGo, zijn een nieuw initiatief gestart waardoor gebruikers aan websites kunnen laten weten dat hun AVG-rechten gerespecteerd moeten worden worden. Global Privacy Control (GPC) is een experimenteel nieuw protocol waarmee gebruikers via de browser een opt-outverzoek naar websites kunnen sturen dat ze niet willen worden gevolgd. GPC lijkt daarmee op Do Not Track (DNT), waarmee gebruikers ook kunnen aangeven dat ze op geen enkele wijze getrackt willen worden. Het is echter aan websites om hier gehoor te geven en DNT wordt door veel websites gewoon genegeerd. Door privacywetgeving zoals de AVG hebben internetgebruikers nu het recht om zich voor bepaalde vormen van tracking af te melden. GPC moet deze opt-outverzoeken versturen. Het gaat hier echter om een geheel nieuw voorstel voor een standaard en veel websites ondersteunen het dan ook nog niet. De initiatiefnemers hopen dat GPC uiteindelijk een bindend juridisch verzoek zal zijn voor alle bedrijven in landen met een toepasbare privacywetgeving. GPC wordt onder andere door browserextensie Privacy Badger, Brave-browser en de extensie en browser van DuckDuckGo ondersteund. bron: security.nl
  12. Twee kritieke kwetsbaarheden in de software van NAS-fabrikant QNAP maken het mogelijk voor een aanvaller om NAS-systemen over te nemen, zo laat het bedrijf zelf weten. De beveiligingslekken zijn aanwezig in het Helpdesk-onderdeel van het QTS-besturingssysteem. Via de in QTS ingebouwde Helpdesk-app is het mogelijk om problemen met de NAS direct bij QNAP te rapporteren. Details over de kwetsbaarheden en hoe die precies zijn te misbruik zijn niet gegeven, behalve dat het om een kritiek probleem met de "toegangscontrole" gaat waardoor een aanvaller NAS-systemen kan overnemen. De beveiligingslekken zijn verholpen in Helpdesk versie 3.0.3 die op 17 augustus van dit jaar verscheen. QNAP maakt echter nu pas melding van de kwetsbaarheden en adviseert QNAP-gebruikers om naar de nieuwste versie van de Helpdesk-app te updaten. Eind september waarschuwde QNAP nog dat NAS-systemen het doelwit van ransomware waren, waarbij aanwezige bestanden op de systemen werden versleuteld. Hoe de ransomware NAS-systemen weet te infecteren liet QNAP niet weten, maar het bedrijf stelde dat er aanwijzingen waren gevonden dat de ransomware het op oudere versies van Photo Station heeft voorzien. bron: security.nl
  13. De Duitse overheid is begonnen met het informeren van netwerkproviders over kwetsbare Exchange-servers in hun netwerken. De servers bevatten een kwetsbaarheid die wordt aangeduid als CVE-2020-0688. Via het beveiligingslek kan een aanvaller, die toegang tot het e-mailaccount van een gebruiker op de server heeft, willekeurige code met systeemrechten uitvoeren. Op deze manier kan een aanvaller volledige controle over de server krijgen en bijvoorbeeld het e-mailverkeer onderscheppen en manipuleren. Op dinsdag 11 februari kwam Microsoft met een beveiligingsupdate voor de kwetsbaarheid. Nu acht maanden later blijken nog altijd duizenden servers niet te zijn geüpdatet, zo stelt het Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken. Daar komt bij dat aanvallers actief misbruik van de kwetsbaarheid maken. Vorige maand maakte het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security nog bekend dat overheidsinstanties vaak via vier kwetsbaarheden worden aangevallen, waaronder het Exchange-lek in kwestie. "Helaas blijven we zien dat gebruikers bestaande beveiligingsupdates maandenlang negeren en dus onnodige maar aanzienlijke risico's nemen. In dit geval is het met name ernstig dat de kwetsbaarheid vanaf het internet is te misbruiken en de benodigde aanvalscode online is verschenen en al is toegevoegd aan bekende aanvalstools", zegt BSI-voorzitter Arne Schönbohm. Volgens Schönbohm is het de hoogste tijd dat organisaties de beveiligingsupdates gaan installeren. Het Computer Emergency Response Team van de Duitse overheid, CERT-Bund, dat onder het BSI valt, is daarom begonnen met het informeren van Duitse netwerkproviders over de ip-adressen van kwetsbare Exchange-servers in hun netwerk. De provider kan vervolgens klanten waarschuwen dat ze hun Exchange-server moeten updaten. Deze week liet NBIP, de Nationale Beheersorganisatie Internetproviders, weten dat het een dergelijke rol in Nederland wil gaan vervullen. De organisatie heeft een systeem ontwikkeld dat meldingen van het Nationaal Cyber Security Centrum (NCSC) kan ontvangen en doorzetten naar de betreffende providers (pdf). Het NBIP hoopt dat het systeem in de toekomst kan worden uitgebreid, waarbij het ook meldingen van het NCSC ontvangt over kwetsbaarheden bij klanten van de internetproviders. bron: security.nl
  14. Een kritiek beveiligingslek in Google Chrome maakt remote code execution mogelijk, waardoor een aanvaller in het ergste geval volledige controle over het onderliggende systeem kan krijgen. Google heeft gisterenavond een nieuwe versie van de browser uitgebracht waarin het probleem is verholpen. De kwetsbaarheid is aanwezig in het onderdeel van Chrome dat wordt gebruikt voor het uitvoeren van betalingen. Technische details over het beveiligingslek zijn nog niet gegeven, behalve dat het lek gebruikt kan worden om een use after free te veroorzaken. Vervolgens is het mogelijk om willekeurige code met rechten van de gebruiker uit te voeren. De kwetsbaarheid, aangeduid als CVE-2020-15967, werd op 11 september door beveiligingsonderzoeker Man Yue Mo van GitHub aan Google gerapporteerd. Welke beloning de onderzoeker voor zijn bugmelding krijgt is nog niet bekend. Naast de bovengenoemde kritieke kwetsbaarheid zijn in de nieuwe Chrome-versie 34 andere beveiligingslekken met een lagere impact verholpen. Het gaat onder andere om beveiligingslekken met het stempel "high", waardoor een aanvaller code binnen de context van de browser had kunnen uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen. Ook kwetsbaarheden om uit de Chrome-sandbox te ontsnappen vallen hieronder. Nieuwe features Chrome 86.0.4240.75 introduceert ook verschillende nieuwe features. Zo waarschuwt de browser voor onveilig verstuurde webformulieren. Het gaat dan om webformulieren op https-sites die via een onbeveiligde verbinding worden verstuurd. Dit is volgens Google een risico voor de security en privacy van gebruikers, aangezien een aanvaller op deze manier verstuurde formulieren kan onderscheppen, lezen en aanpassen. De nieuwe browser blokkeert ook standaard uitvoerbare bestanden, archiefbestanden en disk-images die op https-sites via http worden aangeboden. Tevens waarschuwt Chrome voor andere "mixed content" downloads die via http plaatsvinden, met als uitzondering downloads van audio-, video- en tekstbestanden. Tevens gaat Google in Chrome 86 experimenteren met de weergave van url's in de adresbalk. Een testgroep zal niet meer de volledige url te zien krijgen. In plaats daarvan wordt alleen het domein weergegeven. Gebruikers hebben nog wel de optie om de volledige url te bekijken. Ook start Google in deze versie van de browser met het uitschakelen van FTP. Bij één procent van de gebruikers wordt de FTP-ondersteuning uitgeschakeld. Gebruikers kunnen FTP nog wel zelf inschakelen. Met de lancering van Chrome 87 zal FTP standaard bij de helft van alle gebruikers worden uitgeschakeld. Uiteindelijk zal FTP-support in Chrome 88 volledig verdwijnen. De nieuwe Chrome-versie wordt bij de meeste gebruikers automatisch geïnstalleerd. Aangezien er ook een kritieke kwetsbaarheid is verholpen probeert Google alle gebruikers binnen dertig dagen naar de nieuwe versie te krijgen. bron: security.nl
  15. De websites van browserontwikkelaar Brave zijn tegenwoordig ook toegankelijk via het Tor-netwerk, wat gebruikers meer privacy en security moet bieden. Brave is geen onbekende met het Tor-netwerk. In 2018 besloot het bedrijf om de browser van privétabs met Tor-integratie te voorzien. De privétabs met Tor-integratie laten het internetverkeer via het Tor-netwerk lopen. Op deze manier wordt het ip-adres van de gebruiker afgeschermd en kan de provider niet meer meekijken. Daarnaast beheert Brave verschillende servers die binnen het Tor-netwerk worden gebruikt. Het Tor-netwerk bestaat uit verschillende servers waarover het verkeer loopt. De laatste server in deze keten is de exitnode of exitrelay. Via deze server, die door vrijwilligers aan het Tor-netwerk wordt toegevoegd, wordt het verzoek van de Tor-gebruiker naar het internet gestuurd. Brave wilde nog een stap verder gaan door de eigen websites op het Tor-netwerk te hosten. Hierdoor hoeven Tor-gebruikers het Tor-netwerk niet te verlaten, wat de veiligheid van gebruikers moet vergroten. Adressen op het Tor-netwerk eindigen op .onion en bestaan uit een string van zestien karakters. In het geval van Brave is er gekozen voor het domein brave5t5rjjg3s6k.onion. De browserontwikkelaar heeft de eigen onion-site niet alleen aangekondigd, maar ook in technische detail stap voor stap beschreven hoe het dit domein aanmaakte. bron: security.nl
Logo

OVER ONS

PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

×
×
  • Nieuwe aanmaken...