Ga naar inhoud

Welkom op PC Helpforum!
PC Helpforum helpt GRATIS computergebruikers sinds 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

Captain Kirk

Moderator
  • Aantal items

    2.717
  • Registratiedatum

  • Laatst bezocht

Over Captain Kirk

  • Titel
    Moderator
  • Verjaardag 23 mei

Profiel Informatie

  • Geslacht
    Man
  • Land
    Nederland

PC Specificaties

  • Besturingssysteem
    Van Windos tot Linux
  • Monitor
    Diversen
  • Moederbord
    Diversen
  • Processor
    van Intel, AMD, I3, I5 tot I7
  • Geheugen
    van 2 tot 16G

PC Ervaring

  • PC Ervaring
    Ruime Kennis

Recente bezoekers van dit profiel

De recente bezoekers block is uitgeschakeld en zal niet meer getoond worden aan gebruikers.

  1. Captain Kirk

    In office 365 start word na update niet

    Heb je al de aangeboden stappen geprobeerd? Laat het ons even weten zodat we je, indien nodig, verder kunnen helpen.
  2. Een nieuw datalek bij Facebook waardoor applicaties toegang tot meer foto's dan normaal kregen heeft zo'n 6,8 miljoen gebruikers geraakt. Dat heeft de sociale netwerksite vandaag bekendgemaakt. Het datalek ontstond door een fout in een programmeerinterface (API) en raakte personen die Facebooklogin gebruikten en applicaties toegang tot hun foto's hadden gegeven. Wanneer gebruikers een applicatie toegang tot hun foto's op Facebook geven, geeft Facebook de app meestal alleen toegang tot foto's die mensen in hun timeline plaatsen. Door de fout kregen apps ook toegang tot andere foto's, zoals afbeeldingen die op Facebook Stories of de Marketplace werden gedeeld. De fout raakte ook mensen die foto's naar Facebook hadden geüpload, maar niet geplaatst. In deze gevallen bewaart Facebook een kopie van de afbeelding. Deze foto's waren ook toegankelijk voor de apps. In totaal hadden 1500 apps mogelijk toegang tot de foto's van zo'n 6,8 miljoen Facebookgebruikers. De fout deed zich voor van 13 tot en met 25 september dit jaar, aldus Tomer Bar van Facebook. Volgende week komt Facebook met tools voor app-ontwikkelaars waarmee ze kunnen bepalen of hun gebruikers door de fout zijn getroffen. Facebook zegt verder dat het met deze ontwikkelaars zal samenwerken om de foto's van getroffen gebruikers te verwijderen. Tevens zullen alle getroffen gebruikers via een waarschuwing op Facebook worden geïnformeerd. bron: security.nl
  3. Netwerkfabrikanten Zyxel en Lancom en telecomprovider Deutsche Telekom steunen de veiligheidsregels voor routers van de Duitse overheid. De richtlijnen van het Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken, werden vorige maand geïntroduceerd. Al het interne netwerk- en internetverkeer loopt via de router. Een aanvaller die toegang tot een router weet te krijgen heeft zo toegang tot allerlei persoonlijke data. Daarnaast zijn slecht beveiligde routers een geliefd doelwit van cybercriminelen die de apparaten aan botnets toevoegen, waarmee vervolgens grootschalige ddos-aanvallen worden uitgevoerd. Met de regels wil het BSI de veiligheid van routers dan ook vergroten. Zo moeten routers updates kunnen ontvangen, moeten fabrikanten melden hoelang ze de router blijven ondersteunen en moeten ze ernstige kwetsbaarheden patchen. Ook moet de router over een firewall beschikken, geen onnodige diensten draaien en moet elke router een eigen uniek "preset" wachtwoord krijgen. Tevens mag de router geen verborgen accounts bevatten. De richtlijnen zijn aanbevelingen en niet verplicht. Toch hebben netwerkfabrikanten Zyxel en Lancom hun steun voor de veiligheidsregels uitgesproken. "De richtlijn wil veiligheidsverplichtingen voor routers standaardiseren en transparantie voor eindgebruikers scheppen, wat in lijn is met onze inzet voor veilige producten", aldus Zyxel. Lancom laat zelfs weten dat alle routers met versie 10.20 van het routerbesturingssysteem LCOS aan de vereisten van de richtlijn voldoen. Naast netwerkfabrikanten heeft ook Deutsche Telekom zich achter de veiligheidsregels geschaard. Volgens de telecomprovider voldoen de eigen routers bijna volledig aan de richtlijn en zal dit bij toekomstige routers volledig zijn. Het BSI is blij met de steun voor de veiligheidsregels en stelt dat die voor meer veiligheid in de digitale wereld zullen zorgen. bron: security.nl
  4. Door een fout was het mogelijk voor oudere Twitter-apps om toegang tot privéberichten van gebruikers te krijgen, ook al kregen gebruikers te zien dat de apps geen toegang tot privéberichten hadden. Dat ontdekte onderzoeker Terence Eden, die het probleem bij Twitter rapporteerde. Applicaties die toegang tot de Twitter-programmeerinterface (API) willen krijgen moeten door Twitter zijn goedgekeurd. Een aantal jaren geleden lekten de officiële Twitter API-keys, waardoor app-ontwikkelaars toch de Twitter-programmeerinterface konden benaderen, ook al had Twitter hun app niet goedgekeurd. Bij deze apps liet Twitter in het permissiescherm weten dat privéberichten niet door de app konden worden benaderd, maar dat bleek toch mogelijk te zijn. Op deze manier zouden gebruikers kunnen worden misleid. Eden vermoedt dat oudere apps eigenlijk nooit ontwikkeld waren om toegang tot privéberichten te krijgen, maar gedurende de tijd ooit zijn geüpgraded waardoor dit toch mogelijk was. De onderzoeker meldde het probleem op 6 november van dit jaar bij Twitter, waarna het probleem een maand later door de microbloggingdienst werd verholpen. Twitter zegt dat het alle oude apps heeft geaudit. Voor zijn melding ontving Eden een beloning van bijna 3.000 dollar. bron: security.nl
  5. Een beveiligingslek in de software van Logitech geeft websites toegang tot het toetsenbord en een beveiligingsupdate is nog niet voorhanden. De kwetsbaarheid is aanwezig in Logitech Options, software waarmee gebruikers hun muis en toetsenbord kunnen instellen en aanpassen. Beveiligingsonderzoeker Tavis Ormandy van Google ontdekte dat de software een websocket-server op poort 10134 opent, waar websites verbinding mee kunnen maken. Dit is mogelijk doordat er geen "origin checking" plaatsvindt, aldus de onderzoeker. Websites kunnen vervolgens opdrachten naar deze websocket-server sturen. Hiervoor moet wel een id worden meegestuurd. Het is echter mogelijk om dit id in enkele seconden via een bruteforce-aanval te achterhalen. Hierna is het mogelijk om de draaiknop op het toetsenbord te configureren, zodat er bijvoorbeeld toetsaanslagen naar andere applicaties worden gestuurd. Ormandy waarschuwde Logitech op 12 september van dit jaar. Op 18 september had de onderzoeker overleg met de engineers van Logitech, die lieten weten dat er een oplossing zou worden ontwikkeld. Twee weken later op 1 oktober verscheen er een nieuwe versie van de software, maar die blijkt nog steeds kwetsbaar te zijn. Ormandy adviseert gebruikers dan ook om Logitech Options uit te schakelen totdat er een update beschikbaar is. Google geeft bedrijven 90 dagen de tijd om gerapporteerde problemen op te lossen. Aangezien deze deadline is verstreken heeft Ormandy de details van de kwetsbaarheid openbaar gemaakt. Update Logitech heeft inmiddels Logitech Options 7.00 voor macOS en Windows uitgebracht waarin de kwetsbaarheid is verholpen. bron: security.nl
  6. Er is een nieuwe versie van het populaire cms-platform WordPress verschenen die een bug verhelpt waardoor Google en andere zoekmachines in bepaalde gevallen wachtwoorden en e-mailadressen van gebruikers konden indexeren. WordPress 5.0.1 verhelpt meerdere beveiligingsproblemen, waaronder verschillende cross-site scripting-kwetsbaarheden. Daarnaast is er een bug verholpen waarbij het activatiescherm voor gebruikers door zoekmachines kon worden geïndexeerd. In bepaalde bijzondere configuraties konden zoekmachines hierbij ook e-mailadressen en standaard gegenereerde wachtwoorden indexeren. Deze beveiligingsfout werd door het Nederlandse bedrijf Yoast gevonden. Hoeveel websites mogelijk door de fout zijn getroffen laat WordPress niet weten. Een andere kwetsbaarheid die nu is opgelost maakte het voor 'contributors' mogelijk om de website over te nemen. Dit beveiligingslek werd in in augustus tijdens de BSides-beveiligingsconferentie onthuld. Beheerders van een WordPress-site krijgen het advies om naar WordPress 5.0.1 te upgraden. Voor gebruikers die nog niet naar versie 5 zijn geüpgraded is versie 4.9.9 verschenen. WordPress is het populairste contentmanagementsysteem (cms) op internet. Het wordt volgens cijfers van W3Techs door 32,5 procent van alle websites op internet gebruikt en heeft onder cms-platformen een marktaandeel van zo'n 60 procent. bron: security.nl
  7. Internet of Things-apparaten die voor het eerst online komen worden al binnen 5 minuten aangevallen. Dat stelt securitybedrijf Arbor Networks op basis van eigen data. Het Mirai-botnet en andere IoT-botnets hebben aangetoond dat IoT-apparaten een interessant doelwit voor cybercriminelen zijn. IoT-apparaten worden nog altijd geleverd met standaardwachtwoorden die gebruikers niet hoeven te wijzigen, beschikken meestal niet over een automatische updatefunctie en zijn via allerlei diensten zoals Telnet toegankelijk. Arbor Networks heeft verschillende honeypots die zich voordoen als een IoT-apparaat. Een honeypot is een systeem dat opzettelijk is neergezet om te worden aangevallen, om zo aanvallers en hun tactieken in kaart te kunnen brengen. De onderzoekers zagen dat de aanvallen die in de eerste minuten plaatsvinden nadat een apparaat online is gekomen vooral bruteforce-aanvallen zijn. Hierbij wordt geprobeerd om met standaardwachtwoorden op het apparaat in te loggen. Binnen 24 uur kregen dezelfde IoT-apparaten te maken met aanvallen waarbij werd geprobeerd om via bekende kwetsbaarheden binnen te komen. Het gaat onder andere om vier kwetsbaarheden uit 2014, 2015, 2017 en 2018. Zo maakt de Mirai-malware gebruik van deze beveiligingslekken om IoT-apparaten te infecteren. Volgens Arbor Networks is het tempo waarin IoT-apparaten worden gepatcht zo langzaam, dat deze oude kwetsbaarheden nog steeds succesvol door IoT-botnets worden gebruikt. Door het grote aantal IoT-apparaten op internet is het vinden van kwetsbare apparaten eenvoudig. Tel daarbij op dat IoT-apparaten bijna continu staan ingeschakeld en aanvallers kunnen in korte tijd een groot botnet opzetten. Deze botnets worden vervolgens voor het uitvoeren van ddos-aanvallen ingeschakeld. Doordat IoT-malware eenvoudig is aan te passen om nieuwe kwetsbaarheden aan te vallen verwacht Arbor Networks dat het aantal IoT-botnets volgend jaar verder zal toenemen. bron: security.nl
  8. Onderzoekers van securitybedrijf Check Point zijn erin geslaagd om in een periode van 50 dagen 54 kwetsbaarheden in Adobe Reader te vinden. De beveiligingslekken zijn de afgelopen maanden door het softwarebedrijf in de pdf-lezer gepatcht. Voor het onderzoek werd er van een "fuzzer" gebruikgemaakt. Fuzzing is een populaire manier voor het vinden van bugs en kwetsbaarheden in software. Hierbij wordt een programma of een stuk software met allerlei datastromen bestookt, wat vervolgens tot crashes of fouten kan leiden. Die crashes kunnen vervolgens op onbekende beveiligingslekken wijzen. "De resultaten verbijsterden ons. In die 50 dagen wisten we meer dan 50 nieuwe kwetsbaarheden in Adobe Reader te vinden. Dat is gemiddeld één beveiligingslek per dag, niet het normale tempo voor dergelijk onderzoek", zeggen onderzoekers Yoav Alon en Netanel Ben-Simon. Ze merken op dat fuzzers veel meer kunnen dan een paar jaar geleden. Toch zijn er veel onderzoekers die er geen gebruik van maken. Reden voor Alon en Ben-Simon om details over hun onderzoek openbaar te maken, alsmede de gebruikte hardware en tools. bron: security.nl
  9. Google heeft de domeinnaam Duck.com overhandigd aan de privacyzoekmachine DuckDuckGo, zo hebben beide partijen bekendgemaakt. De domeinnaam was sinds 2010 eigendom van Google nadat het On2 Technologies overnam, dat de domeinnaam daarvoor bezat. Sindsdien wees Duck.com naar de zoekmachine van Google, tot ergernis van DuckDuckGo. Volgens de privacyzoekmachine zou dit DuckDuckGo-gebruikers verwarren. Vorige week werd bekend dat de domeinnaam in handen van DuckDuckGo was gekomen. "We zijn blij dat Google heeft besloten om Duck.com over te dragen aan DuckDuckGo. Dit maakt het eenvoudiger voor mensen om DuckDuckGo te gebruiken", zegt DuckDuckGo-ceo Gabriel Weinberg tegenover Elliot Silver. Google laat weten dat het het eigendom en de rechten van duck.com heeft overgedragen aan DuckDuckGo. Of DuckDuckGo hiervoor heeft betaald laten beide partijen niet weten. Duck.com wijst nu naar DuckDuckGo.com. De privacyzoekmachine werd tien jaar geleden gelanceerd. Het maakt geen profielen van gebruikers, slaat geen ip-adressen op en logt geen gebruikersgegevens. bron: security.nl
  10. Er is een nieuwe versie van het op privacy gerichte besturingssysteem Tails verschenen dat gebruikers van een virtual machine waarschuwt voor de risico's als er geen gebruik van vrije software wordt gemaakt. Tails staat voor The Amnesic Incognito Live System en is een volledig op Linux-gebaseerd besturingssysteem dat speciaal is ontwikkeld om de privacy en anonimiteit van gebruikers te beschermen. Tails is vanaf een usb-stick of dvd te starten. Het is echter ook mogelijk om het besturingssysteem via een virtual machine te starten. Gebruikers hoeven in dit geval niet over een usb-stick of dvd te beschikken om met Tails aan de slag te gaan. Het brengt echter ook risico's met zich mee. Zowel de virtualisatiesoftware dat voor de virtual machine wordt gebruikt als het host-systeem waarop de virtualisatiesoftware draait kunnen namelijk zien wat de gebruiker in Tails aan het doen is, aldus de ontwikkelaars. Tails waarschuwde al als er niet-vrije virtualisatiesoftware werd gebruikt. Deze waarschuwing is nu verder uitgebreid. Ook wanneer er vrije virtualisatiesoftware op een niet-vrij besturingssysteem wordt gebruikt krijgen gebruikers een waarschuwing te zien. In deze waarschuwing wordt aangeraden om zowel voor de virtualisatiesoftware als het besturingssysteem vrije software te gebruiken. Vrije software is software die gebruikers rechten toekent voor het gebruiken, kopiëren of verspreiden van de software. Dit kan zowel tegen betaling als gratis. Daarbij moet de broncode beschikbaar zijn. Tails is zelf ook vrije software. Updaten naar de nieuwste versie van Tails, met versienummer 3.11, kan via Tails.boum.org. bron: security.nl
  11. Mozilla heeft een nieuwe versie van Firefox uitgebracht die meerdere kwetsbaarheden verhelpt en alle door Symantec uitgegeven tls-certificaten blokkeert, wat voor waarschuwingen op sommige websites kan zorgen. Het gaat om de certificaten die websites gebruiken voor het opzetten van een beveiligde verbinding en om zich tegenover gebruikers te identificeren. Symantec maakte bij het uitgeven van tls-certificaten verschillende fouten waarop browserontwikkelaars besloten om het vertrouwen in de certificaten van het bedrijf op te zeggen. Wanneer een browser een niet vertrouwd certificaat tegenkomt krijgen gebruikers een waarschuwing te zien. Om de overlast voor websites en internetgebruikers te beperken werd besloten om de blokkade gefaseerd door te voeren. Eerst werden alle Symantec-certificaten die voor 1 juli 2016 zijn uitgegeven niet meer vertrouwd. Met de lancering van Firefox 64 heeft Mozilla besloten om ook alle resterende certificaten te blokkeren. Eerder besloot Google Chrome deze maatregel door te voeren. Uit onderzoek van begin oktober bleek dat meer dan 3.000 Nederlandse websites nog van Symantec-certificaten gebruikmaakten. Bij een certificaatwaarschuwing van de browser kunnen gebruikers de achterliggende website nog steeds bezoeken, maar dit wordt afgeraden omdat het bijvoorbeeld om een man-in-the-middel-aanval zou kunnen gaan. Verder heeft Mozilla met de nieuwe Firefox-versie 11 beveiligingslekken in de browser gepatcht. Twee van deze kwetsbaarheden zijn als ernstig beoordeeld. Een aanvaller kan bij dergelijke kwetsbaarheden in het ergste geval een systeem volledig overnemen. Alleen het bezoeken van een gehackte of kwaadaardige website of het te zien krijgen van een besmette advertentie is in dit geval voldoende. Er is geen verdere interactie van de gebruiker vereist. Updaten naar Firefox 64 kan via de automatische updatefunctie of Mozilla.org. bron: security.nl
  12. Nederland is een belangrijke aanbieder van servers waar het Tor-anonimiteitsnetwerk gebruik van maakt. Dat laat het Tor Project weten, de organisatie die voor het netwerk verantwoordelijk is. Dagelijks maken zo'n 2 miljoen mensen gebruik van het Tor-netwerk om hun privacy te beschermen. Het Tor-netwerk bestaat uit allerlei servers van vrijwilligers die het verkeer van Tor-gebruikers verwerken. Zo'n 500 van deze servers staan in Nederland, waarmee we op de vierde plek staan van landen die Tor-servers hosten. Alleen in Duitsland, de Verenigde Staten en Frankrijk staan meer Tor-servers. Als er een overzicht wordt gemaakt op basis van de hoeveelheid verkeer die elke Tor-server in een bepaald land aankan staat Nederland op de derde plek en is Duitsland nog steeds koploper. Volgens Iain Learmonth van het Tor Project is het analyseren en meten van het netwerk van essentieel belang om de gezondheid en diversiteit van het Tor-netwerk in kaart te brengen. Dit helpt bij het reageren op overheidscensuur en het aanpassen van Tor Browser en andere apps op veranderende netwerkomstandigheden. Learmonth merkt daarbij op dat het analyseren van een anonimiteitssysteem met grote voorzichtigheid moet worden gedaan, zodat de privacy van gebruikers geen risico loopt en de cijfers nuttig zijn voor onderzoekers en ontwikkelaars. bron: security.nl
  13. Tijdens de laatste patchdinsdag van 2018 heeft Microsoft een kwetsbaarheid in de Windows-kernel gepatcht die actief werd aangevallen voordat er een beveiligingsupdate beschikbaar was. Via het beveiligingslek kon een aanvaller die al toegang tot een systeem had zijn rechten verhogen. In totaal werden er 39 kwetsbaarheden gedicht, waarvan er 10 als ernstig zijn aangemerkt. Het aangevallen beveiligingslek in de Windows-kernel werd in oktober door anti-virusbedrijf Kaspersky Lab ontdekt en op 29 oktober aan Microsoft gerapporteerd. Volgens de virusbestrijder maken verschillende groepen misbruik van de kwetsbaarheid. Het beveiligingslek geeft een aanvaller de mogelijkheid om zijn rechten op een al gecompromitteerd systeem te verhogen en code in kernelmode uitvoeren. Het lek is echter ook te combineren met andere kwetsbaarheden waardoor het mogelijk zou zijn om een remote aanval tegen internetgebruikers uit te voeren en uit de sandbox van browsers zoals Google Chrome en Microsoft Edge te ontsnappen. Verder is er een kwetsbaarheid in het .NET Framework opgelost waardoor een denial of service mogelijk was. Details over dit beveiligingslek waren al voor het verschijnen van de beveiligingsupdate bekend, maar volgens Microsoft is er geen misbruik van gemaakt. Overige gepatchte beveiligingslekken bevonden zich onder andere in Internet Explorer, Microsoft Edge, Windows, Microsoft Office, ChakraCore, Microsoft Exchange Server en Microsoft Visual Studio. Op de meeste systemen zullen de updates automatisch worden geïnstalleerd. bron: security.nl
  14. Adobe heeft beveiligingsupdates voor Adobe Reader en Acrobat uitgebracht die in totaal 87 kwetsbaarheden verhelpen, waarvan er 39 als ernstig zijn aangemerkt. Het is daarmee de op twee na grootste patchronde in de geschiedenis van de pdf-lezers. In juli van dit jaar zette Adobe een nieuw "record" met een update voor 104 beveiligingslekken in Adobe Acrobat en Reader. Twee jaar eerder verscheen er een patch voor 92 kwetsbaarheden. Via de beveiligingslekken kan een aanvaller in het ergste geval volledige controle over een systeem krijgen. Alleen het openen van een kwaadaardige pdf-document is in dit geval voldoende. De resterende kwetsbaarheden zijn door Adobe als "belangrijk" bestempeld en maakten het mogelijk om informatie te achterhalen. Gebruikers krijgen het advies om "snel" te updaten naar Acrobat DC of Acrobat Reader versie 2019.010.20064, Acrobat 2017 of Acrobat Reader 2017 versie 2017.011.30110, Acrobat DC Classic of Acrobat Reader Classic versie 2015.006.30461 voor Windows en macOS. Updaten kan via de automatische updatefunctie van de pdf-lezer, door de pdf-lezer handmatig naar updates te laten zoeken of de website van Adobe. Het softwarebedrijf zegt niet bekend te zijn met exploits die misbruik van de nu verholpen kwetsbaarheden maken. bron: security.nl
  15. Bij een extern onderzoek naar oudere en nieuwe moederborden van Supermicro zijn geen aangepaste malafide chips aangetroffen, zo heeft de hardwarefabrikant in een brief aan klanten laten weten. Mediabedrijf Bloomberg zorgde in oktober voor grote ophef door te beweren dat het Chinese leger erin was geslaagd om aangepaste chips op moederborden van Supermicro te plaatsen die als backdoor fungeren. De moederborden werden vervolgens gebruikt voor servers die onder andere bij Apple en Amazon zouden zijn aangetroffen. Apple, Amazon en Supermicro ontkenden het verhaal. De hardwarefabrikant voerde meteen een eigen onderzoek uit waarbij geen aangepaste chips werden aangetroffen. Daarnaast liet het bedrijf een onderzoek door een extern onderzoeksbureau uitvoeren. Ook dat onderzoek heeft geen bewijs voor aangepaste hardware opgeleverd. Supermicro heeft klanten nu over de onderzoeksbevindingen ingelicht, zo meldt persbureau Reuters. Bij het onderzoek werden moederborden getest die op dit moment worden verkocht en die in het verleden aan Apple en Amazon zijn geleverd, aldus bronnen. Ook de software en ontwerpbestanden werden gecontroleerd. Supermicro heeft het verhaal van Bloomberg altijd ontkend en stelt dat de uitkomsten van het externe onderzoek geen verrassing zijn. Amazon, Apple en Supermicro riepen Bloomberg in oktober op om het verhaal in te trekken, aangezien er geen bewijs voor de aangepaste chips is getoond. Volgens een bron zou Supermicro ook nog naar juridische opties kijken. bron: security.nl
Logo

OVER ONS

PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

×

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.