Ga naar inhoud

Welkom op PC Helpforum!
PC Helpforum helpt GRATIS computergebruikers sinds 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

Captain Kirk

Moderator
  • Aantal items

    3.100
  • Registratiedatum

  • Laatst bezocht

Over Captain Kirk

  • Titel
    Moderator
  • Verjaardag 23 mei

Profiel Informatie

  • Geslacht
    Man
  • Land
    Nederland

PC Specificaties

  • Besturingssysteem
    Van Windos tot Linux
  • Monitor
    Diversen
  • Moederbord
    Diversen
  • Processor
    van Intel, AMD, I3, I5 tot I7
  • Geheugen
    van 2 tot 16G

PC Ervaring

  • PC Ervaring
    Ruime Kennis

Recente bezoekers van dit profiel

De recente bezoekers block is uitgeschakeld en zal niet meer getoond worden aan gebruikers.

  1. De Duitse overheid gaat samen met de grootste Duitse ouderenbond digitale beveiligingstips aan senioren geven. Dat meldt het Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken. Het BSI deed onderzoek waaruit blijkt dat driekwart van de ouderen tussen de 60 en 69 jaar een smartphone gebruikt en 58 procent een laptop bezit. Driekwart van de groep zou regelmatig informatie over cybersecurity opzoeken. Aanleiding voor het BSI om zich ook op senioren te gaan richten. "Digitalisering biedt met name oudere mensen veel mogelijkheden om het alledaagse leven comfortabeler te maken en sociale interactie te faciliteren", zegt Arne Schönbohm, directeur van het BSI. Schönbohm noemt als voorbeeld smart home-oplossingen, chat-apps en sociale netwerken. Uit ervaring zou echter blijken dat verschillende leeftijdsgroepen anders met nieuwe technologieën en bijbehorende risico's omgaan. "Het is belangrijk om advies op verschillende doelgroepen af te stemmen en op zo'n manier dat ze het kunnen toepassen", gaat de BSI-directeur verder. De overheidsorganisatie gaat nu materiaal ontwikkelen om ouderen te informeren en bewust te maken. Tevens zullen er periodiek bepaalde onderwerpen worden uitgelicht. De samenwerking tussen het BSI en de Duitse ouderenbond BAGSO werd vandaag tijdens een speciaal evenement in Bonn aangekondigd. De overheidsinstantie was aanwezig om ouderen te laten zien hoe ze hun smartphone moeten beveiligen. bron: security.nl
  2. TripAdvisor heeft de wachtwoorden van een onbekend aantal gebruikers gereset die bij andere websites waren gestolen en bij de reis- en restaurantsite werden hergebruikt. Gebruikers ontvingen een e-mail van TripAdvisor dat hun wachtwoord is gereset omdat die op lijsten met gelekte inloggegevens voorkomt. Om deze gebruikers te beschermen is het wachtwoord gereset. TripAdvisor adviseert getroffen gebruikers om een "unieke combinatie van woorden, getallen, symbolen, en zowel grote als kleine letters" te gebruiken. Tevens moet het wachtwoord uit minimaal acht karakters bestaan en geen veelgebruikte woorden bevatten. De e-mail van TripAdvisor zorgde voor vragen bij gebruikers. Zo vroegen verschillende gebruikers zich af of het bericht daadwerkelijk van de website afkomstig was en of er geen sprake van een datalek is. Iets wat volgens TripAdvisor niet het geval is. Daarnaast vragen gebruikers zich af hoe het kan dat TripAdvisor de wachtwoorden van gebruikers kan vergelijken met die van gelekte inloggegevens. Details over hoe het dit heeft gedaan worden niet door TripAdvisor gegeven, maar zoals ook sommige Twitteraars opmerken heeft de website waarschijnlijk gelekte plaintext-wachtwoorden van andere sites via het eigen hashingalgoritme vergeleken en zo overeenkomstige wachtwoorden van gebruikers kunnen identificeren. bron: security.nl
  3. Bestandsuitwisselingsdienst WeTransfer heeft door een fout e-mails met downloadlinks naar de bestanden van gebruikers naar de verkeerde personen gestuurd. Gebruikers die bestanden via WeTransfer willen delen kunnen het e-mailadres van de beoogde ontvanger en zichzelf opgeven. Zodra het bestand is geüpload ontvangen de opgegeven e-mailadressen een bericht met een link om het bestand te downloaden. Op 16 en 17 juni zijn er e-mails met deze downloadlinks naar de verkeerde personen gemaild, zo laat WeTransfer in een e-mail aan getroffen gebruikers weten. "Onze records laten zien dat die bestanden zijn benaderd, maar bijna zeker door de bedoelde ontvanger. Desondanks hebben we uit voorzorg de link geblokkeerd om verdere downloads te voorkomen", aldus WeTransfer in het bericht. Naar aanleiding van het incident besloot de dienst ook om gebruikers van hun account uit te loggen of te vragen om hun wachtwoord te wijzigen. Tevens meldt WeTransfer dat het alle relevante autoriteiten heeft geïnformeerd. Het onderzoek naar de oorzaak en omvang van het het datalek loopt nog. WeTransfer zegt op een later moment meer details te zullen geven. bron: security.nl
  4. Weer zijn klanten van een managed service provider (MSP) met ransomware geïnfecteerd nadat criminelen toegang tot de MSP kregen. Managed service providers verlenen allerlei soorten diensten aan hun klanten, zoals systeembeheer. Op Reddit werd er gisteren melding gemaakt van een aanval waarbij er via een niet nader genoemde MSP ransomware werd verspreid. Volgens securitybedrijf Huntress Labs wisten de aanvallers via RDP toegang te krijgen. Vervolgens maakten ze gebruik van de Webroot managementconsole om de ransomware op klantsystemen te downloaden en aanwezige antivirussoftware uit te schakelen. Tevens werden aanwezige back-ups verwijderd. Via de managementconsole kunnen systeembeheerders op afstand bestanden downloaden en uitvoeren. Webroot laat in een reactie op Reddit weten dat inderdaad een aantal klanten die van de managementconsole gebruikmaken zijn getroffen door aanvallers. Deze aanvallers wisten via een combinatie van het remote desktopprotocol (RDP) en een "slechte cyberhygiëne" wat betreft authenticatie binnen te dringen. Om ervoor te zorgen dat klanten security best practices volgen heeft Webroot alle klanten van hun managementconsoles uitgelogd en het gebruik van tweefactorauthenticatie verplicht gesteld. Huntress Labs laat in een update over het incident weten dat de aanvallers ook gebruik van Kaseya hebben gemaakt. Dit is een tool om systemen op afstand mee te beheren. Bij een soortgelijke aanval in februari maakten aanvallers ook al gebruik van Kaseya. Destijds werden klanten van een MSP met de GandCrab-ransomware besmet. Dit maal gaat het om de Sodinokibi-ransomware. bron: security.nl
  5. OpenSSH krijgt bescherming tegen sidechannelaanvallen zoals Spectre, Meltdown, Rowhammer en Rambleed, zo blijkt uit een nieuwe feature die is ontwikkeld. OpenSSH, ook bekend als OpenBSD Secure Shell, is een verzameling van netwerktools gebaseerd op het SSH-protocol, en laat gebruikers op een beveiligde manier op bijvoorbeeld servers inloggen of op afstand machines beheren. Bij sidechannelaanvallen zoals Spectre, Meltdown en Rowhammer kunnen aanvallers toegang tot informatie in het geheugen krijgen waar ze eigenlijk geen toegang toe horen te hebben. Hierdoor is het bijvoorbeeld mogelijk om encryptiesleutels te achterhalen. Er is nu een feature voor OpenSSH ontwikkeld die privésleutels in het geheugen tegen dergelijke aanvallen beschermt. Privésleutels worden met een symmetrische sleutel versleuteld die is afgeleid van een relatief grote "prekey" die uit 16KB aan willekeurige data bestaat. Een aanvaller moet in dit geval de volledige prekey zien te achterhalen voordat de afgeschermde privésleutel kan worden ontsleuteld. Volgens de ontwikkelaar is dit gezien de "bit error rates" van de huidige generatie aanvallen onwaarschijnlijk. "Hopelijk kunnen we deze feature over een paar jaar verwijderen als computerarchitectuur minder onveilig is geworden", aldus OpenSSH-ontwikkelaar Damien Miller op de OpenBSD-mailinglist. bron: security.nl
  6. Mozilla heeft ook het tweede zerodaylek in Firefox dat recentelijk werd gebruikt om gebruikers aan te vallen gepatcht. Het gaat om een kwetsbaarheid waardoor het mogelijk is om uit de sandbox van de browser te breken. Dinsdag verhielp de browserontwikkelaar het eerste zerodaylek in Firefox. Via deze kwetsbaarheid kon een aanvaller willekeurige code op het systeem uitvoeren. De twee zerodaylekken werden in combinatie gebruikt om Firefoxgebruikers met malware te infecteren. De aanvaller moest namelijk eerst uit de sandbox van de browser zien te breken voordat het onderliggende systeem kon worden aangevallen. Iets waarvoor minimaal twee verschillende kwetsbaarheden nodig zijn. Alleen het bezoeken van een kwaadaardige website was voldoende om te worden gecompromitteerd. Om gebruikers naar dergelijke websites te lokken stuurde de aanvaller e-mails met een link. Eén van de doelwitten was cryptobeurs Coinbase, dat openheid van zaken gaf en informatie over de aanval en kwetsbaarheden met zowel Mozilla als het publiek deelde. Iets waarop zeer positief gereageerd werd, aldus Coinbase chief information security officer Philip Martin. Veel organisaties houden informatie over daadwerkelijke aanvallen voor zichzelf of geven nauwelijks informatie. Coinbase zal op een later moment met aanvullende details over de aanval komen. Beveiligingsonderzoeker Patrick Wardle werd ook door een slachtoffer van de aanvaller benaderd en liet weten dat de Firefox-zerodaylekken werden gebruikt om een backdoor op het systeem te installeren. Op dit moment is alleen bekend dat Mac-gebruikers het doelwit waren. Firefoxgebruikers krijgen het advies om te updaten naar Firefox 67.0.4 of Firefox ESR 60.7.2. Dit kan via de automatische updatefunctie of Mozilla.org. Aangezien de nu verholpen kwetsbaarheid het op zichzelf niet mogelijk maakt om een systeem te compromitteren is de impact lager ingeschaald dan het zerodaylek dat Mozilla afgelopen dinsdag patchte. bron: security.nl
  7. Wifi-extenders van netwerkfabrikant TP-Link zijn door een beveiligingslek op afstand over te nemen. Een aanvaller hoeft daarbij niet over inloggegevens van het apparaat te beschikken en kan door de kwetsbaarheid code met rootrechten uitvoeren. Een wifi-extender wordt gebruikt voor het versterken van het signaal van wifi-routers. Onderzoeker Grzegorz Wypych van IBM X-Force ontdekte dat een aanvaller door het versturen van een geprepareerd http-verzoek shellcommando's kan uitvoeren. Doordat alle processen op de wifi-extender al met rootrechten draaien, wordt de code van de aanvaller ook als root uitgevoerd. In totaal bleken vier wifi-extenders kwetsbaar te zijn. TP-Link heeft firmware-updates voor deze modellen uitgebracht. Het gaat om de RE365, RE500, RE650 en RE350. bron: security.nl
  8. Er komt een Europees keurmerk voor veilige clouddiensten dat aangeeft dat aangesloten aanbieders aan de Europese digitale veiligheidseisen voldoen. Dit moet gebruikers zekerheid over de veiligheid van de clouddienst en hun data geven, zo laat het ministerie van Economische Zaken weten. Het voorstel voor één Europees certificeringsysteem voor veilige clouddiensten is afkomstig van de publiek-private CSPCERT-werkgroep. De Nederlandse publiek-private samenwerking Partnering Trust speelde samen met Duitsland en Oostenrijk een belangrijke rol bij de invulling van het keurmerk. "Omdat aangesloten aanbieders aan dezelfde digitale veiligheidseisen voldoen, wordt het makkelijker om binnen de EU verschillende aanbieders te vergelijken", aldus het ministerie. Het Europese Agentschap voor netwerk- en informatiebeveiliging (ENISA) zal het voorstel van de werkgroep nu verder uitwerken in een Europees certificeringsschema onder de Cyber Security Act. Deze Europese verordening voor cybersecurity certificering van ict-producten, diensten en processen wordt eind deze maand van kracht. "Clouddiensten worden steeds belangrijker voor de Europese digitale economie. Nederland heeft als internationaal georiënteerde economie en knooppunt van data in het bijzonder belang bij een veilig en toegankelijk digitaal domein", zegt Focco Vijselaar, directeur-generaal Bedrijfsleven & Innovatie van het Economische Zaken. bron: security.nl
  9. Er is een gratis decryptietool voor de nieuwste versie van de GandCrab-ransomware verschenen waarmee slachtoffers kosteloos hun bestanden kunnen terugkrijgen. Eerdere decryptietools hebben meer dan 30.000 slachtoffers geholpen bij het kosteloos ontsleutelen van hun bestanden. Dat heeft antivirusbedrijf Bitdefender bekendgemaakt. De ontwikkelaars van GandCrab kondigden begin deze maand hun afscheid aan. Ze hadden naar eigen zeggen voldoende geld met de ransomware verdiend. GandCrab werd als een 'ransomware as a service' aangeboden. Via dergelijke diensten kunnen criminelen op eenvoudige wijze over ransomware beschikken, waarbij er een deel van de inkomsten naar de ontwikkelaar van de ransomware gaat. Criminelen moeten in dit geval de ransomware nog wel zelf verspreiden. Volgens Bitdefender heeft GandCrab naar schatting meer dan 1,5 miljoen slachtoffers gemaakt. Voor verschillende versies van de ransomware werden decryptietools ontwikkeld waarmee slachtoffers hun versleutelde bestanden kunnen ontsleutelen. Bogdan Botezatu van Bitdefender stelt dat deze decryptietools de positie van de ransomware-operators verzwakte, omdat nieuwe slachtoffers liever besloten te wachten op een nieuwe decryptietool dan het losgeld te betalen. Uiteindelijk hebben 30.000 mensen van deze decryptietools gebruik gemaakt. In februari verscheen er een decryptietool die met GandCrab versie 5.0.4 tot en met versie 5.1 werkte. De ransomware-ontwikkelaars kwamen vervolgens met versie 5.2 die niet met deze tool kon worden ontsleuteld. Bitdefender heeft nu een update voor de decryptietool uitgebracht zodat ook slachtoffers van GandCrab versie 5.2 worden geholpen. De decryptietool is te downloaden via No More Ransomware, een project dat mede door de Nederlandse politie werd gestart. bron: security.nl
  10. De Franse overheid heeft een decryptietool voor de PyLocky-ransomware ontwikkeld waarmee slachtoffers kosteloos hun bestanden kunnen ontsleutelen. PyLocky verspreidt zich via e-mailberichten. Eenmaal actief versleutelt het allerlei bestanden en vraagt een bedrag voor het ontsleutelen ervan. Volgens het Franse ministerie van Binnenlandse Zaken is de ransomware zeer actief in Europa en heeft die veel Franse slachtoffers gemaakt. Het gaat zowel om bedrijven als thuisgebruikers. De decryptietool kan bestanden die door PyLocky versie 1 en 2 zijn versleuteld ontsleutelen. Om de tool te kunnen gebruiken moeten gebruikers Java hebben geïnstalleerd. De Franse overheid geeft geen support op de tool en ook geen garanties. Gebruik is geheel op eigen risico. bron: security.nl
  11. Microsoft heeft een waarschuwing afgegeven voor een Linux-worm die zich op dit moment verspreidt via een lek in de e-mailserversoftware Exim. Beheerders krijgen het advies om de beschikbare beveiligingsupdate te installeren. Volgens Microsoft beschikt het Azure-cloudplatform over maatregelen om de verspreiding van de worm te beperken, maar lopen ongepatchte klanten nog steeds het risico geïnfecteerd te raken. Via de kwetsbaarheid in Exim kan een aanvaller op afstand kwetsbare e-mailservers overnemen. Gebruikers van Azure virtual machines (vm) zijn zelf verantwoordelijk voor het updaten van de besturingssystemen die ze op deze machines draaien. Klanten kunnen bijvoorbeeld op een Azure-vm een mailserver installeren. "Aangezien een worm actief misbruik maakt van dit beveiligingslek, roept Microsoft klanten op om Azure security best practices te volgen en de patch te installeren of anders de netwerktoegang tot virtual machines met kwetsbare Exim-versies te beperken. Microsoft stelt dat er een gedeeltelijke oplossing voor kwetsbare systemen is. Via Network Security Groups (NSGs) is het mogelijk om netwerkverkeer te filteren of blokkeren. Op deze manier is de worm te blokkeren. Kwetsbare systemen lopen echter nog steeds risico als het ip-adres van de aanvaller door Network Security Groups wordt toegestaan. Aanvallers gebruiken de kwetsbaarheid in Exim op dit moment om cryptominers op systemen te installeren. Volgens een scan van zoekmachine Shodan zouden er wereldwijd 3,6 miljoen kwetsbare mailservers zijn, waaronder 137.000 servers in Nederland. bron: security.nl
  12. Een aanvaller heeft in februari toegang gekregen tot een systeem van Symantecs testlab in Australië. Dat heeft het securitybedrijf tegenover The Guardian bevestigd. Bij de inbraak maakte de aanvaller bestanden en een lijst met vermeende klanten buit. Volgens Symantec ging het alleen om testdata. Aangezien er met dummybestanden werd gewerkt en het systeem geen gevoelige persoonlijke informatie bevatte besloot het bedrijf de inbraak op het "geïsoleerde lab" niet te melden. De systemen van het lab waren niet verbonden met het bedrijfsnetwerk van Symantec. Hoe de aanvaller toegang wist te krijgen is niet bekend. In mei liet antivirusbedrijf Trend Micro weten dat een aanvaller toegang tot een netwerk van de virusbestrijder had gekregen en daar debugging gerelateerde informatie had gestolen. bron: security.nl
  13. Fabrikant Yubico heeft verschillende YubiKey FIPS-sleutels laten terugroepen wegens een beveiligingslek. Via de hardwarematige beveiligingssleutels kunnen gebruikers op hun accounts inloggen. Bij de kwetsbare sleutels kan de buffer met willekeurige waarden voorspelbare inhoud bevatten, wat de cryptografische operaties van de sleutel kan beïnvloeden. Door de kwetsbaarheid kan een aanvaller die verkeer van de sleutel weet te onderscheppen tussen de FIDO-client en de dienst waarop wordt ingelogd, zich tegenover deze dienst als de beveiligingssleutel voordoen. In het geval de YubiKey wordt gebruikt voor het genereren van eenmalige wachtwoorden zou een aanvaller via malware op het systeem de wachtwoordvalidatiesequentie kunnen onderscheppen en opnieuw voor de YubiKey FIPS-sleutel afspelen. Op deze manier kunnen eenmalige wachtwoorden worden verkregen. Yubico heeft de kwetsbaarheid zelf in maart gevonden. Het probleem speelt bij de YubiKey FIPS, YubiKey Nano FIPS, YubiKey C FIPS en YubiKey C Nano FIPS met firmware 4.4.2 en 4.4.4. Het probleem is in firmware 4.4.5 verholpen. Vanwege de kwetsbaarheid heeft Yubico kwetsbare sleutels teruggeroepen. Klanten die hun sleutel nog niet hebben teruggestuurd kunnen dat via deze pagina doen. bron: security.nl
  14. Mailservers worden actief aangevallen via een beveiligingslek in Exim waarvoor begin deze maand een update verscheen. Dat melden verschillende beveiligingsonderzoekers op Twitter. In Nederland zouden meer dan 137.000 kwetsbare mailservers draaien, zo blijkt uit cijfers van zoekmachine Shodan. Exim is een message/mail transfer agent (MTA) die wordt gebruikt voor het afleveren van e-mails. De software draait op 57 procent van alle mailservers wereldwijd. Via de kwetsbaarheid kan een aanvaller op afstand commando's met rootrechten uitvoeren. Aanvallers maken nu actief gebruik van het beveiligingslek om een script te uploaden dat een RSA-authenticatiesleutel aan de SSH-server toevoegt. Op deze manier kunnen de aanvallers via SSH als root inloggen en zo de server volledig overnemen. Vervolgens wordt er een cryptominer geïnstalleerd, zo laat onderzoeker Amit Serper van securitybedrijf Cybereason in een blogpost weten. Tevens installeren de aanvallers een poortscanner die naar andere kwetsbare mailservers zoekt. Volgens Serper lopen meer dan 3,5 miljoen mailservers risico om te worden aangevallen. Beheerders krijgen het advies om de beschikbare beveiligingsupdate zo snel als mogelijk te installeren. Daarnaast kan er worden gekeken naar de aanwezigheid van de RSA-sleutel van de aanvallers. bron: security.nl
  15. Het lijkt mij wat omslachtig om iedere keer de batterij te wisselen door met je nagel de achterkant te openen. In dat geval zou ik toch gaan voor een powerbankje. Ik heb er zelf een met eigen zonnecellen. Dus die laad zichzelf weer op. Mocht je van telefoon wisselen en er een zoeken met een lange batterijduur: ik ben zelf erg tevreden over mijn eigen telefoon, de CAT S41. Deze heb ik vorig jaar aangeschaft omdat ik met mijn hobby (metaal detectie) veel zoek ik de modder en dus een stevig toestel wilde hebben. Hij is waterdicht, stof en val-vrij en doet dik vijf dagen met een volle batterij: https://www.coolblue.nl/product/793347/cat-s41.html
Logo

OVER ONS

PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.