Ga naar inhoud

Welkom op PC Helpforum!
PC Helpforum helpt GRATIS computergebruikers sinds 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

Captain Kirk

Moderator
  • Aantal items

    3.267
  • Registratiedatum

  • Laatst bezocht

Over Captain Kirk

  • Titel
    Moderator
  • Verjaardag 23 mei

Profiel Informatie

  • Geslacht
    Man
  • Land
    Nederland

PC Specificaties

  • Besturingssysteem
    Van Windos tot Linux
  • Monitor
    Diversen
  • Moederbord
    Diversen
  • Processor
    van Intel, AMD, I3, I5 tot I7
  • Geheugen
    van 2 tot 16G

PC Ervaring

  • PC Ervaring
    Ruime Kennis

Recente bezoekers van dit profiel

4.617 profielweergaven
  1. Dit is inderdaad bijna altijd een breuk in de kabelk of brakke kabelschoentjes. Volg het advies van Porrelaar op en daarmee heb je denk ik het probleem getackeld.
  2. Fijn dat je nog even wilt wachten. We doen ons best iedereen zo snel mogelijk te helpen. Maar we werken met vrijwilligers die ook vaak een gewone baan hebben en dus niet altijd tijd hebben om iedereen te kunnen helpen. We zijn je niet vergeten hoor;) Zo snel mogelijk zal iemand even antwoord geven. Alvast dank voor je geduld.
  3. Na meer dan een jaar is er een nieuwe versie van de encryptiesoftware VeraCrypt verschenen die allerlei nieuwe beveiligingsfeatures bevat. VeraCrypt is een opensource-encryptieprogramma voor Linux, macOS en Windows gebaseerd op het populaire TrueCrypt waarvan de ondersteuning in 2014 werd gestopt. De vorige versie dateert al weer van 12 september 2018. Afgelopen zondag verscheen VeraCrypt versie 1.24. Deze versie introduceert RAM-encryptie voor sleutels en wachtwoorden. Dit moet voorkomen dat ze bijvoorbeeld via coldbootaanvallen uit het werkgeheugen worden gelezen. Dergelijke aanvallen zijn al sinds 2008 bekend. Destijds ontdekten onderzoekers dat encryptiesleutels in het geheugen van de computer worden opgeslagen en niet meteen hieruit verdwijnen als het systeem niet op een juiste wordt uitgeschakeld en weer wordt ingeschakeld. Door de geheugenchips met stikstof te besproeien blijft de informatie lang genoeg aanwezig om te kunnen achterhalen. VeraCrypt heeft hier nu bescherming voor toegevoegd. Een nadeel is wel dat hierdoor Windows Hibernation niet meer mogelijk is wanneer VeraCrypt systeemversleuteling ook wordt gebruikt. Daarnaast beschikt de software over verschillende opties om encryptiesleutels uit het geheugen te wissen. Zo worden de systeemencryptiesleutels bij het uitschakelen of herstarten van de computer uit het geheugen gewist. Ook dit moet bescherming tegen coldbootaanvallen bieden. Daarnaast biedt de software een optie om alle encryptiesleutels uit het geheugen te wissen als er een nieuw apparaat op het systeem wordt aangesloten en is het mogelijk voor applicaties om in noodgevallen de encryptiesleutels uit het geheugen te laten wissen. Verder zijn er problemen met de VeraCrypt UEFI-bootloader verholpen en is de wachtwoordlengte uitgebreid naar 128 bytes voor non-system volumes. bron: security.nl
  4. Ontwikkelaars van de BitPaymer-ransomware hebben een zerodaylek in de Windowsversie van iTunes gebruikt om antivirussoftware te omzeilen, zo stelt securitybedrijf Morphisec. Misbruik van de kwetsbaarheid werd afgelopen augustus waargenomen. Apple kwam deze week met een beveiligingsupdate voor de Windowsversies van iTunes en iCloud. Het ging om een zogeheten "unquoted service path" kwetsbaarheid in de updater van Bonjour. Bonjour is software waarmee iTunes gedeelde muziek op andere computers in een lokaal netwerk kan vinden. Het wordt samen met iTunes geïnstalleerd. Via de kwetsbaarheid konden aanvallers die al toegang tot een systeem hadden Bonjour gebruiken om de BitPaymer-ransomware uit te voeren. Bonjour is digitaal gesigneerde en bekende software. Door de software voor de installatie van de ransomware te gebruiken konden aanvallers detectie door antivirussoftware omzeilen, aldus Morphisec. Een bijkomend probleem is dat Bonjour als los onderdeel wordt geïnstalleerd. Wanneer gebruikers iTunes verwijderen moeten ze Bonjour apart verwijderen, anders blijft het aanwezig op het systeem. Het securitybedrijf claimt dat het tijdens een eigen onderzoek tal van bedrijfsmachines ontdekte waar iTunes was verwijderd, maar Bonjour nog steeds aanwezig was. Zodoende blijft de updatetool als taak actief. De onderzoekers merken op dat de kwetsbaarheid het niet mogelijk maakt voor een aanvaller om zijn rechten te verhogen. Daarnaast is het ook niet mogelijk om via het lek toegang tot een systeem te krijgen. Een aanvaller zou al toegang tot het systeem nodig hebben om de kwetsbaarheid te kunnen misbruiken. BitPaymer wist eerder Amerikaanse steden en ziekenhuizen in Schotland te infecteren. bron: security.nl
  5. De afgelopen weken zijn ruim 3.000 webwinkels besmet geraakt met kwaadaardige JavaScriptcode die persoonlijke informatie en creditcardgegevens van klanten steelt, zo meldt antivirusbedrijf Trend Micro. De aanval, die ook wel formjacking wordt genoemd, begon op 7 september. Aanvallers slaagden erin om het webwinkelplatform van de webshops te compromitteren. Alle getroffen webwinkels maken gebruik van het cloudplatform van Volusion, aanbieder van e-commercesoftware. De kwaadaardige code was geïnjecteerd in een JavaScript-library die Volusion aan de bij hun gehoste webwinkels aanbiedt. De geïnjecteerde code laadde weer andere JavaScriptcode die betaalgegevens die klanten bij de webshops invoerden terug naar de aanvallers stuurde. "De code was zorgvuldig in het originele script verwerkt als onderdeel van het programma dat werd uitgevoerd. De code was ook zo eenvoudig mogelijk geschreven, waardoor die lastig in een grote library is te identificeren. Verder hadden de aanvallers het domein van hun exfiltratieserver op een bijna zelfde manier geregistreerd als het legitieme Volusion-domein", zegt onderzoeker Joseph Chen. De kwaadaardige code is inmiddels door Volusion verwijderd, maar was op 3126 webwinkels actief. De meeste bezoekers van de gecompromitteerde webwinkels komen uit de Verenigde Staten, gevolgd door Australië en Canada. De groep achter de aanval zou eerder verantwoordelijk zijn geweest voor soortgelijke aanvallen op de websites van British Airways en online elektronicashop Newegg. De aanval via Volusion werd eerder ook al gerapporteerd door onderzoeker Marcel Afrahim. bron: security.nl
  6. Microsoft waarschuwt gebruikers van oudere Windows 10-versies aangezien die geen beveiligingsupdates meer zullen ontvangen. Het gaat om systemen met de Enterprise- en Education-edities van Windows 10 versie 1703 en systemen met de Home- en Pro-edities van Windows 10 versie 1803. Twee keer per jaar brengt de softwaregigant een grote feature-update uit voor Windows 10. Updates die in september verschijnen worden 30 maanden met beveiligingsupdates ondersteund. Feature-updates die in maart verschijnen kunnen 18 maanden op beveiligingsupdates rekenen. Gebruikers en organisaties moeten na deze supportperiode updaten, anders zullen ze geen beveiligingsupdates meer ontvangen. In het geval van Windows 10 versie 1703 (Creators Update) voor de eerder genoemde Windows-edities verscheen de laatste update afgelopen dinsdag 8 oktober. Voor gebruikers van Windows 10 Home en Pro met versie 1803 (April 2018 Update) stopt de ondersteuning op 12 november. Organisaties die systemen met deze Windows-edities in hun omgeving hebben staan worden opgeroepen om naar Windows 10 versie 1903 te updaten. "Onbeveiligde systemen kunnen het risico voor het gehele netwerk vergroten. Als een machine niet meer wordt ondersteund ontvangt het geen updates meer van Microsoft en kan kwetsbaarder voor veiligheidsrisico's en virussen worden. Eén gecompromitteerde machine kan andere machines op het netwerk onthullen, gevoelige informatie prijsgeven of andere machines in het netwerk met malware infecteren", zegt Microsofts John Wilcox. bron: security.nl
  7. Het tijdig installeren van beveiligingsupdates om zo grote uitbraken als WannaCry en NotPetya te voorkomen is een maatschappelijke verantwoordelijkheid van organisaties en bedrijven, zo stelt Microsoft. Beide malware-exemplaren konden zich respectievelijk in mei en juni 2017 verspreiden via een ernstig beveiligingslek waarvoor sinds 14 maart van dat jaar een patch beschikbaar was. Een maand na het uitkomen van de patch verscheen er een exploit online waarmee kwetsbare systemen konden worden aangevallen. De eerste aanvallen op kwetsbare systemen werden ongeveer een week na het verschijnen van de exploit waargenomen. Desondanks besloten tal van organisaties de beschikbare update niet te installeren. Drie weken later op 12 mei 2017 verspreidde de WannaCry-ransomware zich en werden tal van bedrijven platgelegd. Zelfs na de uitbraak van de ransomware gingen organisaties niet over tot het patchen van hun systemen. Eind juni vond de aanval met de NotPetya-malware plaats die van dezelfde kwetsbaarheid gebruik kon maken om zich binnen organisaties te verspreiden. Na de NotPety-aanval besloot Microsoft te onderzoeken waarom organisaties beveiligingsupdates voor ernstige kwetsbaarheden die al maanden beschikbaar zijn niet installeren. Veel van de organisaties hadden vragen over wat voor soort tests ze moesten uitvoeren voor het uitrollen van updates en hoe snel patches moesten worden geïnstalleerd. Volgens Microsoft liet het onderzoek zien dat bedrijven duidelijker advies en standaarden over patchmanagement nodig hebben. Samen met het National Institute of Standards and Technology (NIST), een Amerikaanse organisatie die onder andere verantwoordelijk is voor het opstellen van cybersecurityrichtlijnen voor de Amerikaanse overheid, werkte Microsoft aan het opstellen van richtlijnen en processen. De samenwerking leidde tot een conceptrapport over "critical cybersecurity hygiene" voor bedrijven (pdf). "Het uitrollen van patches is een essentieel onderdeel van het beschermen van je systemen. We ontdekten dat hoewel het niet zo eenvoudig is als securityafdelingen denken, het niet zo lastig is als it-organisaties denken", zegt Microsofts Mark Simos. Hij stelt dat het tijdig installeren van patches een maatschappelijke verantwoordelijkheid is doordat de samenleving zo afhankelijk is geworden van de systemen die bedrijven en andere organisaties aanbieden. "Deze situatie wordt versterkt doordat bijna alle organisaties tegenwoordig een digitale transformatie ondergaan, waardoor er een nog grotere maatschappelijke verantwoordelijkheid op technologie komt te liggen", aldus Simos. bron: security.nl
  8. Om de stabiliteit en veiligheid van het Tor-netwerk te verbeteren heeft het Tor Project besloten om 750 servers uit het netwerk te verwijderen. Deze servers draaien oude versies van de Tor-serversoftware die end-of-life zijn en niet meer worden ondersteund. Dagelijks maken zo'n 2,5 miljoen mensen gebruik van het Tor-netwerk om hun privacy te beschermen. Het Tor-netwerk bestaat uit allerlei servers van vrijwilligers die het verkeer van Tor-gebruikers verwerken. Zo is de eerste server de entry guard, die het verzoek van de Tor-gebruiker naar de relay-node doorstuurt. Vervolgens gaat het van deze server naar de exit-node, die het verzoek naar het internet stuurt. Het is aan de eigenaren van deze servers om de Tor-software up-to-date te houden. Dat blijkt in de praktijk niet altijd te gebeuren. Op dit moment zijn er meer dan 6.000 servers in het Tor-netwerk die 85 verschillende versies van de Tor-software draaien. Sommige van deze versies stammen uit 2013 en worden al jaren niet meer ondersteund. "Helaas hebben servers die end-of-life zijn negatieve gevolgen voor het netwerk. Elke server die een verouderde versie draait brengt de stabiliteit en veiligheid van het netwerk in gevaar. Verouderde servers maken het lastiger voor ons om belangrijke fixes uit te rollen en ze kunnen het ook lastiger maken om sommige nieuwe features uit te rollen", zegt David Goulet van het Tor Project. In totaal gaat het om 750 servers die voor 12 procent van de totale bandbreedte van het Tor-netwerk verantwoordelijk zijn. Van de 750 servers gaat het om 62 exit-nodes die 1,68 procent van het totale exit-verkeer verzorgen. Goulet verwacht dat het opschonen dan ook geen grote impact op het Tor-netwerk zal hebben. Het Tor Project heeft inmiddels de directory authorities opdracht gegeven om de end-of-life Tor-servers te blokkeren. Directory authorities zijn speciale servers in het Tor-netwerk waarmee de Tor-software die gebruikers op hun computer hebben staan de Tor-servers kan vinden die zich in het Tor-netwerk bevinden. De volgende Tor-versie die volgende maand uitkomt zal de end-of-life servers standaard blokkeren. Beheerders van dergelijke servers wordt opgeroepen om een nieuwere Tor-versie te installeren. bron: security.nl
  9. Tijdens de patchdinsdag van oktober heeft Microsoft zestig kwetsbaarheden in Windows, Office en andere software verholpen. Geen van de beveiligingslekken is volgens de softwaregigant voor het uitkomen van de updates aangevallen. Negen van de kwetsbaarheden zijn als ernstig bestempeld. Via dergelijke lekken kan een aanvaller volledige controle over een systeem krijgen met nauwelijks enige interactie van de gebruiker. Het gaat dan bijvoorbeeld om kwetsbaarheden in Edge en Internet Explorer die alleen al bij het bezoeken van een kwaadaardige of gecompromitteerde website kunnen worden misbruikt. Ook via een kwetsbaarheid in Remote Desktop Services (RDP) had een aanvaller systemen kunnen overnemen. In dit geval had een gebruiker verbinding met een kwaadaardige server moeten maken, bijvoorbeeld via social engineering of een man-in-the-middle-aanval, aldus Cisco. Cortana Een "security feature bypass" voor Windows 10 Mobile maakt het mogelijk om via spraakassistent Cortana toegang tot bestanden op een vergrendelde telefoon te krijgen. In dit geval heeft een aanvaller wel fysieke toegang tot het toestel nodig. Microsoft heeft geen beveiligingsupdate voor het probleem uitgebracht, maar adviseert gebruikers van Windows 10 Mobile om Cortana op het lockscreen uit te schakelen, zo meldt het Zero Day Initiative. Naast Windows en Microsoft Office zijn er ook kwetsbaarheden in Internet Explorer, Edge, ChakraCore, Microsoft Office Services en Web Apps, SQL Server Management Studio, Microsoft Dynamics 365 en Windows Update Assistant verholpen. De updates zullen op de meeste systemen automatisch worden geïnstalleerd. Afsluitend waarschuwt Microsoft gebruikers van Windows 7 en Windows Server 2008 R2 dat beide platformen vanaf 14 januari 2020 geen beveiligingsupdates meer zullen ontvangen. Gebruikers van deze platformen wordt aangeraden naar een nieuwere Windowsversie te upgraden. bron: security.nl
  10. De Amerikaanse geheime dienst NSA waarschuwt dat verschillende Advanced Persistent Threat (APT) groepen gebruikmaken van kwetsbaarheden in de vpn-software van Pulse Secure, Palo Alto en Fortinet om organisaties aan te vallen (pdf). APT-groepen zijn volgens securitybedrijven en onderzoekers vaak statelijke actoren of groepen die in dienst van een land opereren. Via de beveiligingslekken kan een aanvaller kwetsbare systemen overnemen of toegang tot versleutelde vpn-sessies krijgen. Beveiligingsupdates voor de kwetsbaarheden zijn al maanden beschikbaar, maar nog niet alle organisaties hebben die geïnstalleerd. Als een aanvaller via de beveiligingslekken inloggegevens heeft gestolen, dan zullen die gegevens ook na het installeren van de updates werken. De NSA adviseert dan ook om inloggegevens na het patchen van de vpn-software te resetten en daarna pas de vpn-oplossing op het externe netwerk aan te sluiten. Het gaat dan onder andere om het intrekken van bestaande serversleutels en certificaten. Tevens geeft de NSA verschillende adviezen voor het uitrollen en beveiligen van vpn-oplossingen, zoals het loggen van vpn-gebruik, het verplichten van tweefactorauthenticatie, het vermijden van propriëtaire ssl-vpn-protocollen, het monitoren van logbestanden en het niet toestaan dat vpn-beheerders via de publieke vpn-webapplicatie op de beheerdersinterface inloggen. In plaats daarvan moet beheerderstoegang worden beperkt tot interne beheerdersnetwerken. Eerder kwam ook de Britse overheid al met een waarschuwing dat APT-groepen het op kwetsbare vpn-oplossingen hebben voorzien. bron: security.nl
  11. De populaire e-mailclient Thunderbird wordt voorzien van ingebouwde OpenPGP-ondersteuning zodat gebruikers zonder het installeren van aanvullende add-ons versleuteld kunnen e-mailen. De nieuwe functionaliteit zal de Enigmail-add-on vervangen die nu wordt gebruikt om OpenPGP-support in Thunderbird mogelijk te maken. Enigmail zal tot de herfst van 2020 worden ondersteund. Thunderbird ondersteunt al jaren de S/MIME (Secure/Multipurpose Internet Mail Extensions) encryptiestandaard en zal dit ook blijven doen. Via Enigmail was het mogelijk om Thunderbird met de OpenPGP-standaard te gebruiken. Met de lancering van Thunderbird 78 zal er een verandering plaatsvinden in het type add-ons dat de e-mailclient ondersteunt. Thunderbird 68.x zal de laatste versie zijn die in combinatie met Enigmail is te gebruiken. Thunderbird 68.x wordt tot de herfst van volgend jaar ondersteund. Thunderbird 78, die voor de zomer van 2020 staat gepland, zal gebruikers helpen met het migreren van bestaande sleutels en instellingen. Enigmail-ontwikkelaar Patrick Brunschwig zal voortaan het Thunderbirdteam bij de OpenPGP-implementatie ondersteunen. Gebruikers van Thunderbird 78 die voorheen geen gebruik van Enigmail maakten zullen het gebruik van OpenPGP zelf moeten inschakelen. Wel zal de e-mailclient gebruikers helpen met het "ontdekken" van de nieuwe functionaliteit. Thunderbird kan de GnuPG-software vanwege licenties niet standaard bundelen, aldus de ontwikkelaars. Gebruikers moeten daarvoor externe software zoals GnuPG of GPG4Win installeren. Voor Thunderbird 78 zal er een alternatieve library worden gebruikt. Doordat er geen gebruik van GnuPG wordt gemaakt zullen verschillende onderdelen anders werken dan nu met Enigmail het geval is. Het gaat dan om zaken als de gebruikersinterface, vertrouwensmodellen, key management en het uitwisselen van encryptiesleutels die moeten worden herzien. bron: security.nl
  12. De Windowsversies van iTunes en iCloud waren kwetsbaar voor een aanval via een tekstbestand, waardoor een aanvaller in het ergste geval volledige controle over het systeem had kunnen krijgen. Apple heeft beveiligingsupdates uitgebracht om de kwetsbaarheid te verhelpen. Geregeld worden er beveiligingslekken in iTunes en iCloud gevonden waardoor een aanvaller op afstand willekeurige code kan uitvoeren als er bijvoorbeeld speciaal geprepareerde webcontent of mediabestanden door de software worden verwerkt. Een beveiligingsonderzoeker met het alias "riusksk" ontdekte echter een manier hoe er via een speciaal geprepareerd tekstbestand een buffer overflow is te veroorzaken, waardoor een aanvaller vervolgens willekeurige code op het systeem kan uitvoeren. Naast dit beveiligingslek zijn er ook verschillende andere kwetsbaarheden in iCloud en iTunes verholpen waardoor een aanvaller kwetsbare systemen had kunnen overnemen. Gebruikers krijgen het advies om te updaten naar iTunes voor Windows 12.10.1, iCloud voor Windows 10.7 of iCloud voor Windows 7.14. De updates voor iCloud en iTunes zijn via de website van Apple te downloaden. bron: security.nl
  13. Cybercriminelen maken gebruik van social engineering om tweefactorauthenticatie (2FA) te omzeilen, zo waarschuwt de FBI. De Amerikaanse opsporingsdienst heeft verschillende methodes in kaart gebracht die aanvallers toepassen om 2FA te omzeilen, waarbij social engineering de voornaamste methode is. De FBI benoemt in de waarschuwing aan bedrijven verschillende gevallen van sim-swapping. Bij sim-swapping belt een oplichter de telecomprovider van het slachtoffer op en overtuigt een medewerker om het mobiele nummer over te zetten naar een andere simkaart, die reeds in het bezit is van de oplichter. "Veel van deze aanvallen zijn afhankelijk van het social engineeren van servicemedewerkers van grote telecombedrijven, die de informatie aan de aanvallers geven", aldus de FBI in een Private Industry Notification die door Public Intelligence openbaar werd gemaakt (pdf). Een belangrijke maatregel om dergelijke aanvallen te voorkomen is bewust te zijn dat ze voorkomen, zo stelt de opsporingsdienst. Organisaties worden dan ook aangeraden om hun gebruikers en beheerders over "social engineering trickery" te onderwijzen. Verder wordt geadviseerd om aanvullende of complexere vormen van multifactorauthenticatie toe te passen, zoals biometrie of gedragsauthenticatiemethodes. "Hoewel dit ongemak voor de gebruik kan introduceren", zo merkt de FBI op. "Zeer zeldzaam" Alex Weinert van Microsoft stelt dat aanvallen op multifactorauthenticatie (MFA) bestaan, maar "zeer zeldzaam" zijn. Het aantal accounts dat via MFA is beveiligd en gecompromitteerd, bedraagt minder dan 0,1 procent van de populatie, aldus Weinert. "Vergeleken met wachtwoordaanvallen, zijn aanvallen tegen niet-wachtwoordauthenticators zeer bijzonder." Dat neemt niet weg dat MFA kwetsbaar is voor aanvallen. Volgens de Microsoftmedewerker zijn bijna alle authenticators die tegenwoordig in gebruikt zijn, zoals telefoons, e-mail, one-time passcode (OTP) tokens en push notificaties, kwetsbaar voor eenvoudige aanvallen waarbij het voor de authenticator gebruikte communicatiekanaal wordt overgenomen of er sprake is van een machine-in-the-middle voor het uitvoeren van real-time phishing. "Aanvallen die MFA omzeilen zijn zo bijzonder dat we er geen goede statistieken van hebben, maar als ze voorkomen, gaat het meestal om één of twee gevallen", merkt Weinert op. Hij maakte een overzicht van verschillende authenticators en hun kwetsbaarheden. Dan blijkt dat smartcards, Windows Hello en FIDO-tokens bescherming bieden tegen real-time phishing en het kapen van het communicatiekanaal. Afsluitend krijgen alle gebruikers het advies om MFA voor hun accounts in te schakelen en uiteindelijk naar sterkere authenticators zoals Windows Hello of FIDO-tokens over te stappen. bron: security.nl
  14. Microsoft heeft in augustus een gerichte aanval ontdekt waarbij aanvallers probeerden om 241 Microsoft-accounts via wachtwoordresets over te nemen. In vier gevallen waren de aanvallers succesvol. De aanvallen zijn uitgevoerd door een groep die volgens Microsoft banden met de Iraanse overheid heeft. De groep, met de naam Phosphorus, had het voorzien op prominente Iraniërs die buiten Iran wonen, journalisten die over geopolitiek schrijven en accounts van een Amerikaanse presidentscampagne. In een periode van dertig dagen deden de aanvallers meer dan 2700 pogingen om e-mailaccounts van Microsoftgebruikers te identificeren. Vervolgens werden 241 van die accounts aangevallen. Vier van de accounts werden ook gecompromitteerd. Het ging niet om de accounts van de presidentscampagne en de gebruikers zijn geïnformeerd, aldus Microsoft. Voor het uitvoeren van de aanvallen gebruikte de groep informatie die het over doelwitten had verzameld. Met deze informatie werd geprobeerd de wachtwoorden van gebruikers te resetten. Zo zocht de groep naar het secondaire e-mailaccount van het doelwit dat aan het Microsoft-account was gekoppeld. Via de verificatie die naar dit tweede account werd gestuurd kon de groep het gekoppelde Microsoft-account overnemen. In andere gevallen gebruikten de aanvallers telefoonnummers van hun doelwitten om een wachtwoordreset uit te voeren. De aanvallen waren volgens Microsoft niet geraffineerd en maakten gebruik van een grote hoeveelheid persoonlijke informatie waarmee accounts werden geïdentificeerd en aangevallen. De softwaregigant stelt dat dit laat zien dat de groep zeer gemotiveerd is en veel tijd investeert in het verzamelen van informatie. Afsluitend krijgen gebruikers het advies om tweefactorauthenticatie voor hun account in te schakelen. bron: security.nl
  15. Een beveiligingslek in de versleutelde chat-app Signal maakte het mogelijk om de microfoon van gebruikers zonder interactie op afstand in te schakelen. Het gaat om een soortgelijke kwetsbaarheid waar FaceTime eerder dit jaar mee te maken kreeg. Het beveiligingslek in de Androidversie van Signal werd ontdekt door Google-onderzoeker Natalie Silvanovich. Het ging om een logische fout waardoor Signal een inkomend gesprek beantwoordde nog voordat de gebelde persoon opnam. Op deze manier was het mogelijk om de microfoon op afstand en zonder interactie van de gebruiker in te schakelen. Een aanvaller zou via een aangepaste versie van Signal een bericht naar de telefoon van het doelwit kunnen sturen terwijl het inkomende gesprek gaande was. Via dit bericht was het mogelijk om de telefoon van het doelwit het gesprek te laten beantwoorden. Het ging hierbij alleen om audiogesprekken, aangezien de gebruiker video in gesprekken handmatig moet inschakelen. De iOS-versie heeft met een soortgelijk probleem te maken, maar daar bleek het door een fout in de gebruikersinterface toch niet mogelijk om de aanval werkend te krijgen. De ontwikkelaars van Signal hebben een beveiligingsupdate uitgebracht die het probleem verhelpt. Gebruikers krijgen dan ook het advies om naar de laatste versie te updaten. Signal-ontwikkelaar Moxie Marlinspike laat op Twitter weten dat de telefoon wel zou rinkelen en zou laten zien dat er werd gebeld. Daarnaast zou het beantwoordde gesprek in het overzicht van de gesprekslijst zichtbaar zijn. Het was dan ook niet mogelijk om de microfoon stilletjes in te schakelen, aldus Marlinspike. bron: security.nl
Logo

OVER ONS

PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.