Ga naar inhoud

Welkom op PC Helpforum!
PC Helpforum helpt GRATIS computergebruikers sinds 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

Captain Kirk

Moderator
  • Aantal items

    3.552
  • Registratiedatum

  • Laatst bezocht

Over Captain Kirk

  • Titel
    Moderator
  • Verjaardag 23 mei

Profiel Informatie

  • Geslacht
    Man
  • Land
    Nederland

PC Specificaties

  • Besturingssysteem
    Van Windos tot Linux
  • Monitor
    Diversen
  • Moederbord
    Diversen
  • Processor
    van Intel, AMD, I3, I5 tot I7
  • Geheugen
    van 2 tot 16G

PC Ervaring

  • PC Ervaring
    Ruime Kennis

Recente bezoekers van dit profiel

5.154 profielweergaven
  1. Twitter heeft Firefoxgebruikers gewaarschuwd dat uitgewisselde en gedownloade privébestanden onbedoeld door de browser zijn opgeslagen, wat een probleem kan zijn in het geval er gebruik is gemaakt van openbare computers. "Onlangs hebben we ontdekt dat de manier waarop Firefox gecachte data opslaat ervoor kan hebben gezorgd dat niet-openbare informatie onbedoeld in de browsercache is opgeslagen", aldus de waarschuwing. Het gaat dan bijvoorbeeld om mediabestanden die via privéberichten zijn uitgewisseld of wanneer gebruikers hun data-archief van Twitter hebben gedownload. Deze bestanden bleven in de browsercache van Firefox aanwezig, ook wanneer er bij Twitter werd uitgelogd. In het geval van een openbare computer waren deze bestanden vervolgens toegankelijk voor andere gebruikers van de machine. Het data-archief van Twitter bevat profielgegevens, tweets, privéberichten, verstuurde mediabestanden, een overzicht van volgers, een overzicht van accounts die de gebruiker volgt, adresboek, gemaakte en gevolgde lijsten, interesses en demografische informatie die Twitter over de gebruiker heeft verzameld, bekeken advertenties "en meer", aldus een uitleg van het bedrijf. Bestanden in de browsercache van Firefox worden automatisch na zeven dagen verwijderd. Twitter merkt op dat het probleem niet speelde bij gebruikers van Chrome en Safari. De microbloggingdienst heeft een aanpassing doorgevoerd zodat Firefox de persoonlijke informatie van gebruikers niet langer opslaat. Wanneer er gebruik is of wordt gemaakt van een openbare computer adviseert Twitter om voor het uitloggen de browsercache te verwijderen en voorzichtig te zijn met het downloaden van persoonlijke informatie op dergelijke computers. bron: security.nl
  2. Honderden interne servicedesks van bedrijven en organisaties zijn door configuratiefouten openbaar, waardoor aanvallers allerlei aanvallen kunnen uitvoeren en toegang tot vertrouwelijke gegevens kunnen krijgen. Daarvoor waarschuwt de Belgische beveiligingsonderzoeker Inti De Ceukelaire. Veel bedrijven maken gebruik van ticketsystemen zoals Jira en Asana voor het verwerken van verzoeken van medewerkers. Volgens De Ceukelaire is een toenemend aantal Jira-servicedesks door configuratiefouten openbaar. Hierdoor kunnen aanvallers accounts aanmaken, zich voordoen als medewerkers en allerlei verzoeken indienen. Doordat mensen vanwege de coronauitbraak thuiswerken is het lastiger om deze verzoeken te controleren, zo stelt De Ceukelaire. De Belgische onderzoeker was benieuwd bij hoeveel bedrijven hun interne servicedesks openbaar waren. Voor zijn onderzoek maakte De Ceukelaire gebruik van een lijst met tienduizend populaire domeinnamen. Hij vond 1972 Jira-servicedesks, waarvan er 288 (15 procent) voor iedereen op internet toegankelijk waren. "Dit was een toename van twaalf procent ten opzichte van de tests die voor de coronacrisis werden uitgevoerd", merkt de onderzoeker op. Bij sommige van deze servicedesks maakte De Ceukelaire een account aan en kon zo toegang tot allerlei ticketportals krijgen over onderwerpen als HR, informatiebeveiliging, marketing en andere zaken. Een aanvaller zou via deze portals informatie over medewerkers en klanten kunnen opvragen, multifactorauthenticatie kunnen laten resetten, declaraties indienen, database queries laten uitvoeren, code op de webserver laten uitvoeren, vpn's laten whitelisten en toegang tot interne tools en socialmediakanalen kunnen aanvragen. Ook was het mogelijk om tickets aan andere medewerkers toe te kennen, waarbij hun e-mailadres en naam werd getoond. De Ceukelaire waarschuwde verschillende bedrijven, maar meer dan 85 procent had geen manier om op "verantwoorde wijze" kwetsbaarheden te rapporteren. Verschillende bedrijven beloonden de onderzoeker voor zijn melding, variërend van 50 dollar tot 10.000 dollar. In dit laatste geval was het mogelijk geweest om via een verzoek aan de helpdesk kwaadaardige code uit te laten voeren. Eén van de bedrijven erkende dat er naast het account van De Ceukelaire een ander ongeautoriseerd account was aangemaakt. bron: security.nl
  3. Videoconferentiesoftware Zoom erkent dat de software met privacy- en veiligheidsproblemen te maken heeft. Tevens zijn voor verschillende kwetsbaarheden gisteren updates uitgerold en is er excuses gemaakt voor het onterecht beweren dat de communicatie end-to-end versleuteld was. Zoom is naar eigen zeggen overweldigd door de toestroom van het aantal gebruikers. Door de uitbraak van het coronavirus maken opeens tal van organisaties, scholen en bedrijven gebruik van Zoom voor meetings en lessen. Door de groei van het aantal gebruikers kreeg de videoconferentiesoftware ook de aandacht van allerlei onderzoekers. Zo kwam het privacybeleid van Zoom onder vuur te liggen. Het bedrijf bleek ook data van gebruikers naar Facebook te sturen. Iets waarvoor het in de VS inmiddels is aangeklaagd. Tevens bleek dat Zoom claimde van end-to-end encryptie gebruik te maken, terwijl dit niet het geval was. Daarnaast klaagden gebruikers dat Zoom e-mailadressen, namen en profielfoto's aan onbekenden lekt. Beveiligingsonderzoeker Mitch Hines ontdekte dat het via de Zoom-chatfunctie mogelijk was om NTLM-hashes van gebruikers te stelen als die op een kwaadaardige link in de chat klikten. En de gifbeker was nog niet leeg voor Zoom, beveiligingsonderzoeker Patrick Wardle toonde namelijk twee kwetsbaarheden in de macOS-app aan waardoor een aanvaller met toegang tot een systeem zijn rechten zou kunnen verhogen en toegang tot de microfoon en camera zou kunnen krijgen. In twee blogpostings gaat Zoom op de problemen in. Ten eerste wordt er excuses gemaakt voor het onterecht gebruik van de term end-to-end encryptie. Daarbij kunnen alleen de ontvanger en afzender de inhoud van berichten zien. Zoom past een dergelijke vorm van encryptie niet toe, maar claimde van wel. Zoom versleutelt wel de video, audio en chats van gebruikers, maar kan die nog steeds inzien. Zoom stelt dat het nog nooit voor opsporingsdiensten een mechanisme heeft ontwikkeld om de inhoud van live meetings te ontsleutelen, of dat medewerkers met meetings hebben meegekeken zonder dat ze in de deelnemerslijst te zien waren. Kwetsbaarheden Daarnaast erkent Zoom de gevonden privacy- en veiligheidsproblemen. Zo is de attentietracker van deelnemers, waarbij hosts werden gewaarschuwd als een deelnemer het Zoom-venster niet actief had, verwijderd. Tevens zijn de door Hines en Wardle gevonden kwetsbaarheden verholpen. Verder is de LinkedIn Sales Navigator verwijderd omdat daardoor onnodig data werd blootgesteld. Zoom kondigt ook een plan voor de komende negentig dagen aan. Zo worden er geen nieuwe features meer ontwikkeld en zullen alle ontwikkelaars op het verhelpen van veiligheids- en privacyproblemen worden gezet. Er zullen externe partijen worden ingeschakeld om de veiligheid van de software te controleren en Zoom zal een transparantierapport publiceren met dataverzoeken van overheidsinstanties. Daarnaast wordt het beloningsprogramma voor onderzoekers en hackers onderhanden genomen. Als laatste zal ceo Eric Yuan wekelijks een webinar met informatie over security- en privacyupdates houden. bron: security.nl
  4. Een initiatief van 130 Europese onderzoekers werkt aan een privacyvriendelijke bluetooth traceer-app om de verspreiding van het coronavirus tegen te gaan. Pan-European Privacy-Preserving Proximity Tracing (PEPP-PT), zoals het initiatief zichzelf noemt, hoopt deze week een technisch platform gereed te hebben dat als basis voor smartphone-apps kan dienen. De eerste apps die van het platform gebruikmaken zouden halverwege april kunnen verschijnen, zo meldt persbureau Reuters. De PEPP-PT-app zorgt ervoor dat de telefoon een anonieme identifier uitzendt die niet naar een gebruiker is te herleiden. Zodra gebruikers van de app bij elkaar komen wordt de identifier opgeslagen. "Geen geolocatiegegevens, geen persoonlijke informatie of andere data worden opgeslagen waarmee de gebruiker zou zijn te identificeren. Deze anonieme nabijheidsgeschiedenis is door niemand te bekijken, zelfs niet door gebruiker van de telefoon. Oudere gebeurtenissen in de nabijheidsgeschiedenis worden verwijderd zodra ze epidemiologisch niet meer belangrijk zijn", aldus de uitleg van PEPP-PT. Wanneer een gebruiker met corona besmet blijkt te zijn zullen de gezondheidsautoriteiten hem of haar benaderen en een code verstrekken. De gebruiker kan met deze code vrijwillig informatie aan een vertrouwde partij verstrekken die gebruikers kan waarschuwen die in aanraking met de besmette persoon zijn gekomen. Aangezien de geschiedenis van de besmette gebruiker anonieme identifiers bevat kent niemand elkaars identiteit. Volgens de onderzoekers voldoet PEPP-PT aan de AVG. Om effectief te zijn zou de app door 60 procent van de bevolking moeten worden gebruikt. Personen zonder smartphone zouden bluetooth-armbanden kunnen gebruiken. bron: security.nl
  5. Internetbedrijf Cloudflare heeft vandaag vpn-dienst Warp, die vorig jaar voor Android en iOS verscheen, nu ook voor macOS en Windows aangekondigd. Warp maakt gebruik van het op UDP-gebaseerde WireGuard vpn-protocol. UDP is een eenvoudiger protocol dan het TCP-protocol dat normaliter voor het laden van websites wordt gebruikt. TCP is echter betrouwbaarder en zal een niet afgeleverd pakket opnieuw versturen. Bij UPD is dit niet het geval. Toch is dit geen probleem, aldus Cloudflare. Warp verstuurt namelijk UDP-pakketten waar de volledige TCP-pakketten in zitten. In de door WireGuard versleutelde payload bevindt zich een complete TCP-header met alle informatie om de data betrouwbaar af te leveren. De manier waarop Warp is ontwikkeld zou ervoor moeten zorgen dat gebruikers sneller kunnen browsen. Net als bij de mobiele versie zal ook de standaardversie van Warp voor macOs en Windows gratis zijn. Naast de gratis versie is er ook Warp Plus dat een hogere snelheid biedt. Binnenkort zal Cloudflare uitnodigingen versturen om aan de betatest van Warp voor macOS en Windows deel te nemen. Zodra de macOS- en Windows-clients zijn uitgebracht is Cloudflare van plan om een Linux-versie te ontwikkelen. bron: security.nl
  6. Google heeft een update voor Chrome uitgebracht die meerdere kwetsbaarheden in de browser verhelpt. Het is de eerste Chrome-update nadat het techbedrijf wegens de corona-uitbraak een pauze van nieuwe versies aankondigde. Dit vanwege aangepaste werkschema's van de Chrome-ontwikkelaars. Chrome 80.0.3987.162 voor Linux, Mac en Windows verhelpt acht kwetsbaarheden, waarvan er drie door externe onderzoekers aan Google waren gerapporteerd. Het gaat om beveiligingslekken in de onderdelen van Chrome die verantwoordelijk zijn voor het verwerken van media en webaudio. De ernst van deze lekken is door Google als "high" bestempeld. Het gaat in dit geval om beveiligingslekken waardoor een aanvaller code binnen de context van de browser had kunnen uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen. Ook kwetsbaarheden om uit de Chrome-sandbox te ontsnappen vallen hieronder. Updaten naar Chrome 80.0.3987.162 zal op de meeste systemen automatisch gebeuren. Volgens StatCounter heeft Google Chrome op de desktop een wereldwijd marktaandeel van 70 procent. In Nederland zouden zes op de tien desktopgebruikers via Chrome browsen. bron: security.nl
  7. Microsoft heeft besloten om het uitschakelen van TLS-versies 1.0 en 1.1 in Internet Explorer, Edge en Chromium Edge vanwege de uitbraak van het coronavirus uit te stellen. Dat heeft het techbedrijf bekendgemaakt. Het TLS-protocol wordt gebruikt voor het opzetten van een beveiligde verbinding tussen websites en bezoekers. TLS 1.0 en 1.1 zijn kwetsbaar voor verschillende aanvallen zoals BEAST, CRIME en POODLE. Microsoft was dan ook van plan om de ondersteuning van deze oude TLS-versies in de eerste helft van dit jaar uit te schakelen. Vanwege de corona-uitbraak is dit plan nu gewijzigd. Voor Chromium Edge zal de TLS-support op zijn vroegst met de lancering van Chromium Edge 84 in juli worden uitgeschakeld. Bij Internet Explorer en de oude versie van Edge zal dit op 8 september plaatsvinden. Toch raadt Microsoft alle organisaties aan om te stoppen met het gebruik van TLS 1.0 en 1.1 en naar een nieuwere versie over te stappen. Begin maart besloot Mozilla om met de lancering van Firefox 74 de ondersteuning van de oude TLS-versies uit te schakelen, maar kwam hier later op terug. Verschillende overheidssites met informatie over het coronavirus bleken namelijk nog van TLS 1.0 of 1.1 gebruik te maken. Daarop werd de ondersteuning van deze TLS-versies weer in Firefox ingeschakeld. bron: security.nl
  8. Videoconferentiesoftware Zoom heeft van duizenden gebruikers hun naam, e-mailadres en profielfoto aan andere gebruikers van het platform gelekt die elkaar niet kennen. Het probleem wordt veroorzaakt door de "Company Directory" instelling van Zoom, die automatisch mensen aan de contactenlijst van de gebruiker toevoegt die zich met een e-mailadres met hetzelfde domein hebben aangemeld. Onlangs maakte een XS4ALL-klant op Twitter nog melding dat Zoom alle XS4ALL-gebruikers als haar bedrijfscontacten beschouwde. Zoom dacht dat alle mensen die zich met een @xs4all.nl-mailadres hadden aangemeld onderdeel van hetzelfde bedrijf zijn. Vervolgens krijgen deze gebruikers van elkaar de profielfoto, naam en e-mailadres te zien. Alleen voor publiek gebruikte domeinen, zoals bijvoorbeeld gmail.com, yahoo.com en hotmail.com, maakt Zoom standaard een uitzondering. In het geval van de Nederlandse domeinen xs4all.nl, dds.nl en quicknet.nl is dat niet het geval en worden gebruikers, zodra ze zich met een e-mailadres van deze domeinen aanmelden, als medewerkers van hetzelfde "bedrijf" gezien. Zoom laat in een verklaring tegenover Vice Magazine weten dat gebruikers een verzoek kunnen indienen om domeinen uit de Company Directory te laten verwijderen. bron: security.nl
  9. Nederland is voorstander van een verplichte "hacktest" van Europese banken door ethische hackers. Dat heeft minister Hoekstra van Financiën in een brief aan de Tweede Kamer laten weten. De Europese Commissie had EU-landen naar ideeën gevraagd om de cyberweerbaarheid van banken te versterken. De Nederlandse inbreng benoemt verschillende maatregelen die kunnen worden genomen. Zo is het normaliseren en delen van rapportages over cyberincidenten volgens Hoekstra van belang. "Ook dragen eisen omtrent toetsen van cyberweerbaarheid door instellingen, waaronder verplichte deelname aan hacktesten door ethische hackers, bij aan versterking van de weerbaarheid", merkt de minister op. Als basis voor de penetratietests zou van het "TIBER-EU framework" gebruik moeten worden gemaakt. TIBER, ontwikkeld door de Europese Centrale Bank (ECB), staat voor Threat Intelligence-based Ethical Red Teaming en moet de Europese aanpak voor het simuleren van aanvallen "harmoniseren". Via de test kunnen banken en financiële instellingen kijken hoe goed ze zijn voorbereid om aanvallen te detecteren, te voorkomen en op te reageren. Daarbij worden niet alleen de systemen getest, maar ook zaken als mensen en processen. Verder vindt Hoekstra dat er aandacht moet worden besteed aan maatregelen om de risico's te beperken die kunnen ontstaan in geval van uitbesteding door financiële instellingen, zeker waar sprake is van grote leveranciers met een concentratierisico. bron: security.nl
  10. Videoconferentiesoftware Zoom is in de Verenigde Staten aangeklaagd voor het delen van data met Facebook. Daarnaast is de Amerikaanse staat New York een onderzoek naar het bedrijf gestart. Onlangs werd bekend dat de iOS-app van Zoom data naar Facebook stuurt. De Zoom-app laat Facebook weten wanneer de gebruiker de app opent, verstuurt informatie over het toestel van de gebruiker, zoals model, tijdszone en stad waarvandaan wordt ingelogd, gebruikte telecomprovider en een uniek advertentie-id waarmee gebruikers gerichte advertenties kunnen krijgen. Zoom bracht een nieuwe iOS-app uit om het delen van data met Facebook te stoppen. Gebruikers moeten deze nieuwe versie wel installeren, anders worden hun gegevens nog steeds naar Facebook gestuurd. Volgens de aanklacht werd in het privacybeleid van zoom niet uitgelegd dat de app code bevatte die data naar Facebook en mogelijk andere derde partijen doorstuurde. "De gedaagde wist of had moeten weten dat de de beveiligingsmaatregelen van de Zoom-app onvoldoende waren om de persoonlijke informatie van deelnemers aan de massaclaim te beschermen en dat het risico van het ongeautoriseerd verstrekken aan Facebook zeer waarschijnlijk was. De gedaagde heeft nagelaten om gezien de aard van de informatie redelijke beveiligingsprocedures en -maatregelen te implementeren om de persoonlijke informatie van de klager en deelnemers aan de massaclaim te beschermen", aldus de aanklacht. Verder stelt de aanklacht dat Zoom geen maatregelen heeft genomen om oudere versies van de app te blokkeren. Tenzij gebruikers hun Zoom-app updaten blijven ze zonder hun toestemming of medeweten informatie naar Facebook sturen. "Zoom had alle iOS-gebruikers kunnen dwingen om naar de nieuwe Zoom-app te updaten, maar Zoom heeft ervoor gekozen dit niet te doen", zo stelt de aanklacht. Tevens geeft Zoom geen garantie dat Facebook de ontvangen informatie heeft verwijderd. De klager eist nu een schadevergoeding, zo melden Bloomberg en Vice Magazine. Onderzoek Naast de aanklacht heeft het privacybeleid van Zoom ook de aandacht van de staat New York. Minister van Justitie Letitia James verstuurde Zoom gisteren een brief waarin ze opheldering vraagt over de maatregelen die Zoom heeft genomen om met het toegenomen aantal gebruikers om te gaan en aanvallers buiten de deur te houden. In de brief uit Letitia ook haar zorgen dat Zoom in het verleden traag op beveiligingslekken reageerde en zijn er zorgen dat het huidige beveiligingsbeleid onvoldoende is om te reageren op zowel de volume als de gevoeligheid van de data die via de dienst wordt verwerkt. De minister wijst ook naar het delen van data met Facebook en vraagt wat voor soort gegevens Zoom verzamelt, alsmede voor welke doeleinden en aan welke partijen Zoom de gegevens van gebruikers verstrekt. Mogelijk dat Zoom de regels voor het beschermen van leerlingengegevens overtreedt. Zo moet het bedrijf laten weten hoe het toestemming voor leerlingen verkrijgt en controleert, alsmede welke partijen gegevens met betrekking tot kinderen ontvangen, zo laat The New York Times weten. bron: security.nl
  11. De FBI heeft een waarschuwing afgegeven waarin het organisaties en onderwijsinstellingen wijst op personen die online vergaderingen verstoren, ook wel "Zoom-bombing" genoemd. Vanwege de coronauitbraak wordt er veel meer gebruik gemaakt van videoconferentiesoftware zoals Zoom. Bij het opzetten van een meeting genereert Zoom een link die met deelnemers kan worden gedeeld. Zonder de juiste voorzorgsmaatregelen kan iedereen die de link kent aan de meeting deelnemen. Op Twitter en andere kanalen zijn allerlei organisaties te vinden die hun Zoom-link delen. Vervolgens zijn er personen die zo toegang tot de meeting krijgen en die vervolgens verstoren. Onder andere verschillende scholen kregen hiermee te maken Vanwege het misbruik kwam Zoom zelf met een uitleg voor organisaties en scholen hoe de meetings zijn te beveiligen, zoals het gebruik van een wachtwoord of het instellen van een "wachtkamer". Ook verschillende universiteiten kwamen met adviezen om Zoom-meetings te beveiligen. Nu laat ook de FBI weten dat bij verschillende scholen de Zoom-meetings zijn verstoord. Onderwijsinstellingen en bedrijven krijgen van de Amerikaanse opsporingsdienst daarom het advies om hun meetings en online lessen niet publiek te maken. Tevens wordt afgeraden om links voor meetings via social media te delen. In plaats daarvan is het verstandiger ze direct aan deelnemers te verstrekken. Ook moet screensharing op "Host Only" worden ingesteld, anders kunnen binnendringers allerlei ongepaste beelden aan andere deelnemers tonen. Afsluitend krijgen slachtoffers van Zoom-bombing het advies dit aan de FBI te melden. bron: security.nl
  12. Microsoft heeft een nieuwe feature voor Chromium Edge aangekondigd die gebruikers waarschuwt als één van hun wachtwoorden bij een website is gestolen. De feature heet Password Monitor en vergelijkt wachtwoorden die in de browser zijn opgeslagen met wachtwoorden die bij websites zijn gestolen. Wanneer Chromium Edge ontdekt dat het wachtwoord van de gebruiker is gestolen krijgt die een waarschuwing te zien. In de waarschuwing staat informatie over de website in kwestie en een link om het betreffende gestolen wachtwoord te wijzigen. Via een dashboard is het mogelijk om een overzicht van alle gestolen wachtwoorden te krijgen en van welke websites gebruikers de waarschuwing hebben genegeerd. Gebruikers moeten de feature straks wel zelf inschakelen. Standaard staat die namelijk uitgeschakeld. Microsoft verwacht dat Password Monitor de komende maanden aan de testversie van Chromium Edge wordt toegevoegd. De nieuwste Edge-versie is op Chromium gebaseerd, de door Google ontwikkelde opensourcebrowser die de basis voor Chrome en andere browsers vormt. De feature zal niet in de oude Edge-versie verschijnen, die standaard met Windows 10 wordt geleverd. Waar Microsoft de informatie over gestolen wachtwoorden vandaan haalt is nu nog niet bekendgemaakt, alsmede hoe de feature technisch werkt. Google Chrome en Mozilla Firefox beschikken al over een dergelijke feature. Mozilla maakt hiervoor gebruik van de datalekzoekmachine Have I Been Pwned. Google liet alleen weten dat de dataset die het gebruikt meer dan 4 miljard gestolen wachtwoorden bevat. Wanneer gebruikers bij Chrome inloggen verstuurt de browser een "anonieme hash-prefix" van de inloggegevens naar Google. Vervolgens wordt in een database naar alle anonieme hash-prefixes gezocht die overeen komen met die van de gebruiker. Vervolgens wordt er lokaal op het systeem van de gebruiker naar de volledige hashes gekeken en welk wachtwoord hierbij hoort. Als laatste krijgt de gebruiker de waarschuwing te zien en het verzoek om zijn wachtwoord te wijzigen. bron: security.nl
  13. Een beveiligingslek in de populaire advertentie- en trackerblocker Pi-hole maakte het mogelijk voor geauthenticeerde aanvallers om op afstand code op het systeem uit te voeren. Pi-hole is een applicatie die oorspronkelijk voor de Raspberry Pi verscheen maar inmiddels op allerlei hardware te installeren is. Het blokkeert trackers en advertenties voor alle apparaten die hun verkeer of dns via de Pi-hole laten lopen. Zodoende is het ook mogelijk om bijvoorbeeld op smart-tv's en IoT-apparaten die geen trackingbescherming ondersteunen toch trackers en advertenties tegen te houden. Beveiligingsonderzoeker Francois Renaud-Philippon ontdekte vorige maand een kwetsbaarheid in de software. Om de ingebouwde dhcp-server te configureren maakt Pi-hole gebruik van een webinterface. Daarmee kan de gebruiker verschillende zaken met betrekking tot de dhcp-server instellen. Bij het verwerken van gebruikersinvoer in de vorm van mac-adressen werd de invoer niet goed gecontroleerd. Daardoor was het mogelijk om willekeurige commando's met de rechten van de lokale gebruiker op de server uit te voeren. De aanval kende wel twee voorwaarden. Ten eerste moest de webinterface toegankelijk vanaf het internet zijn. Daarnaast moest een aanvaller op de interface kunnen inloggen. Renaud-Philippon laat op Reddit weten dat hij 150 Pi-hole-machines heeft gevonden waarvan de interface voor iedereen toegankelijk is. Zoekmachine Shodan stelt zelfs dat het om 5500 machines gaat, maar de onderzoeker is naar eigen zeggen sceptisch over die cijfers. Het beveiligingslek werd op 10 februari aan de ontwikkelaars van Pi-hole gerapporteerd en met de release van Pi-hole Webinterface 4.3.3 op 18 februari verholpen. Details over de kwetsbaarheid zijn nu openbaar gemaakt. bron: security.nl
  14. Twee zerodaylekken in routers van Draytek zijn zeker al sinds december gebruikt voor het afluisteren van het netwerkverkeer van organisaties en het installeren van backdoors. De netwerkfabrikant heeft inmiddels beveiligingsupdates uitgebracht. Dat meldt securitybedrijf Qihoo 360. Onderzoekers van het bedrijf ontdekten op 4 december de eerste zeroday-aanvallen. Die maakten gebruik van een kwetsbaarheid in de Vigor3900-, Vigor2960- en Vigor300B-routers waardoor ongeautoriseerde gebruikers op afstand commando's op de netwerkapparatuur konden uitvoeren. Op 28 januari werd er een tweede zerodaylek ontdekt dat actief door aanvallers werd gebruikt en ook het op afstand uitvoeren van commando's mogelijk maakte. Aanvallers gebruiken de kwetsbaarheden voor het installeren van scripts waarmee al het e-mail- en ftp-verkeer op poorten 21, 25, 143 en 110 wordt onderschept. Tevens installeren de aanvallers verschillende backdoors en maken ook backdoor-accounts aan. Onderzoekers van Qihoo 360 waarschuwden Draytek op 8 december vorig jaar voor het eerste zerodaylek, maar ontdekten later pas dat het communicatiekanaal niet bleek te werken. Op 25 december verstrekte Qihoo 360 wat details over de aanvallen op Twitter, zonder de naam van Draytek te noemen. Uiteindelijk kwam Draytek op 10 februari met beveiligingsupdates. Daarop hebben de onderzoekers nu de details over de kwetsbaarheden openbaar gemaakt. Organisaties krijgen het advies om de firmware-updates te installeren en te controleren dat hun netwerkapparaten niet zijn gecompromitteerd. Op het moment dat de eerste aanvallen werden ontdekt waren er volgens Qihoo 360 zo'n 100.000 kwetsbare Draytek-routers online. bron: security.nl
  15. Vanaf volgende week zullen er weer updates voor Chrome verschijnen, zo heeft Google aangekondigd. Vorige week liet het techbedrijf nog weten dat het vanwege "aangepaste werkschema's" door het coronavirus tijdelijk geen nieuwe Chrome-versies zou uitbrengen. Google is echter van plan om de updates voor Chrome volgende week te hervatten. Als eerste verschijnt er een nieuwe versie van Chrome 80 die beveiligingsupdates en kritieke bugfixes bevat. Vervolgens zal in de week van 7 april Chrome 81 uitkomen. Vanwege het aangepaste schema besloot Google om Chrome 82 te schrappen. In plaats daarvan zal er verder worden gegaan met Chrome 83, die drie weken eerder dan gepland uitkomt. Dit zou halverwege mei moeten zijn. Informatie over Chrome 84 zal Google op een later moment delen. "We blijven nauwlettend in de gaten houden dat Chrome en Chrome OS stabiel, veilig en betrouwbaar blijven werken", aldus het Chrome-team. Naar aanleiding van Googles beslissing om een pauze in te lassen besloot ook Microsoft om nieuwe versies van Edge Chromium tijdelijk uit te stellen. Of Microsoft nu ook het updateschema hervat is nog onbekend. bron: security.nl
Logo

OVER ONS

PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.