Ga naar inhoud

Welkom op PC Helpforum!
PC Helpforum helpt GRATIS computergebruikers sinds 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

Captain Kirk

Moderator
  • Aantal items

    2.957
  • Registratiedatum

  • Laatst bezocht

Over Captain Kirk

  • Titel
    Moderator
  • Verjaardag 23 mei

Profiel Informatie

  • Geslacht
    Man
  • Land
    Nederland

PC Specificaties

  • Besturingssysteem
    Van Windos tot Linux
  • Monitor
    Diversen
  • Moederbord
    Diversen
  • Processor
    van Intel, AMD, I3, I5 tot I7
  • Geheugen
    van 2 tot 16G

PC Ervaring

  • PC Ervaring
    Ruime Kennis

Recente bezoekers van dit profiel

De recente bezoekers block is uitgeschakeld en zal niet meer getoond worden aan gebruikers.

  1. Onderzoekers hebben malware ontdekt die Google Chrome bij slachtoffers installeert, mochten ze de browser nog niet gebruiken, om zo allerlei manipulatieve acties op YouTube uit te voeren. De malware wordt Scranos genoemd en wordt verspreidt via illegale software of besmette legitieme programma's. Eenmaal actief op een systeem kan Scranos allerlei activiteiten uitvoeren, waaronder het stelen van wachtwoorden, cookies en surfgeschiedenis uit browsers, het versturen van phishingberichten naar Facebookvrienden van het slachtoffer, het installeren van Chrome-/Opera-extensies voor het injecteren van JavaScript-adware en het plegen van verschillende frauduleuze handelingen op YouTube. Scranos kan bijvoorbeeld een adwarebestand installeren dat YouTube-pagina's manipuleert, aldus onderzoekers van antivirusbedrijf Bitdefender. Hiervoor maakt de malware gebruik van de debugging-mode van Google Chrome. Wanneer het slachtoffer niet over Chrome beschikt wordt de browser eerst geïnstalleerd. Vervolgens verbergt de malware het Chrome-venster en laadt bijvoorbeeld YouTube-pagina's, abonneert slachtoffers op een YouTube-videokanaal en klikt op YouTube-advertenties. Eén YouTube-kanaal wist op deze manier 3100 nieuwe abonnees op één dag te krijgen. De meeste infecties zijn in India, Roemenië, Brazilië, Frankrijk, Italië en Indonesië waargenomen. "Ondanks de geraffineerdheid lijkt dat deze aanval nog in ontwikkeling is, waarbij veel onderdelen zich nog aan het begin van de ontwikkeling bevinden", zo laten de onderzoekers weten (pdf). Zo testen de aanvallers onder bestaande slachtoffers nieuwe onderdelen en voeren verbeteringen aan oude onderdelen door. bron: security.nl
  2. Antivirusbedrijf Avast heeft een nieuwe versie van de eigen browser uitgebracht die onder andere over webcambeveiliging, anti-fingerprinting en een "Hack Check" beschikt. De Avast Secure Browser is een op Chromium-gebaseerde browser die zich richt op security en privacy. Zo wordt standaard de adblocker Adblock meegeleverd en zijn andere privacymaatregelen aanwezig. Ook beschikt de browser over een "Bank Mode" die moet voorkomen dat de invoer van gebruikers, zoals wachtwoorden of creditcardnummers, door cybercriminelen kunnen worden gezien. De nieuwste versie van de browser heeft de naam "Aspen" gekregen en bevat drie nieuwe features. De eerste feature zorgt voor een generieke browser-fingerprint. Browsers versturen bij het bezoeken van een website allerlei informatie, zoals scherminstellingen, geïnstalleerde plug-ins, overzicht van beschikbare fonts en andere zaken. Bij veel internetgebruikers is deze informatie uniek, waardoor ze overal op het web te volgen zijn. De Avast-browser genereert nu generieke browser-informatie, wat het lastiger voor bedrijven moet maken om gebruikers aan de hand van hun fingerprint te volgen. De Webcam Guard-optie laat gebruikers instellen welke websites toegang tot de webcam krijgen en voor hoelang. Via de "Hack Check" worden gebruikers gewaarschuwd als hun gegevens in bekende datalekken voorkomen, vergelijkbaar met de zoekmachine Have I Been Pwned. Gebruikers van de browser worden automatisch naar de nieuwste versie geüpdatet. bron: security.nl
  3. Securitybedrijf FireEye heeft een opensourcetool gelanceerd waarmee verdachte Flash-bestanden zijn te analyseren. Hoewel Adobe volgend jaar de ondersteuning van Flash stopzet maken aanvallers er nog steeds gebruik van. Daarnaast is het waarschijnlijk dat de technologie ook na het stopzetten van de support nog lange tijd binnen organisaties aanwezig zal zijn. Sinds 2005 zijn er meer dan duizend beveiligingslekken in Adobe Flash Player ontdekt die via kwaadaardige Flash-bestanden zijn te misbruiken. Op een schaal van 1 tot en met 10 wat betreft de ernst van een kwetsbaarheid zijn bijna 900 van de beveiligingslekken in Flash Player met een 9 of hoger beoordeeld. Hierdoor kunnen aanvallers in het ergste geval volledige controle over systemen krijgen. "Een algemene misvatting is dat Flash al iets van het verleden is. Het verleden leert ons dat legacy technologieën lange tijd blijven rondhangen. Als organisaties Flash niet op tijd uitfaseren kan de beveiligingsdreiging door een gebrek aan beveiligingsupdates na de einddatum van Flash toenemen", aldus Carlos Garcia Prado van FireEye. Om verdachte Flash-bestanden op efficiënte wijze te analyseren ontwikkelde het securitybedrijf Flashmingo, een framework dat de analyse van SWF-bestanden automatiseert. Het is binnen verschillende analyseworkflows als losse applicatie te integreren of als library te gebruiken. Prado merkt op dat Flash waarschijnlijk nog lange tijd als infectievector zal worden gebruikt. Via Flashmingo kunnen onderzoekers snel verdachte Flash-bestanden doorlichten, zonder veel tijd aan omgevingen en bestandsformaten kwijt te zijn. Flashmingo is te vinden op GitHub. bron: security.nl
  4. Meerdere adblockers maken gebruik van filterlijsten voor het blokkeren van advertenties, maar auteurs van deze lijsten kunnen door een kwetsbaarheid in bepaalde gevallen kwaadaardige code uitvoeren op de websites die gebruikers bezoeken. Daarvoor waarschuwt beveiligingsonderzoeker Armin Sebastian. Het probleem wordt veroorzaakt door de rewrite-filteroptie. Sommige adblockers maken hiervan gebruik om trackingdata te verwijderen en advertenties te blokkeren. In bepaalde gevallen is het mogelijk voor filterlijsten die de rewrite-optie toepassen om kwaadaardige scripts op bezochte websites uit te voeren. Adblock Plus, AdBlock en uBlock zijn kwetsbaar, aldus Sebastian. De ontwikkelaars van Adblock Plus achten het onwaarschijnlijk dat filterlijstauteurs misbruik van de kwetsbaarheid zullen maken. Alle auteurs worden namelijk gecontroleerd, alsmede de filterlijsten zelf, zo stelt Laura Dornheim van Eyeo, het bedrijf achter de adblocker. Tevens zouden er nog geen aanwijzingen zijn dat er misbruik van de mogelijkheid is gemaakt. "Toch zijn er nog steeds websites waar deze optie is te gebruiken om kwaadaardige software uit te voeren en we weten dat het onze verantwoordelijkheid is om onze gebruikers tegen dergelijke aanvallen te beschermen. We werken aan een oplossing voor het probleem", merkt Dornheim op. De kwetsbare adblockers hebben bij elkaar meer dan 100 miljoen gebruikers. Die kunnen wachten op een update, of overstappen op de adblocker uBlock Origin, die niet kwetsbaar is, aldus Sebastian. bron: security.nl
  5. Het videoplatform ViewLift, waar verschillende sportnetwerken en andere uitgevers gebruik van maken, heeft eind vorig jaar miljoenen records van gebruikers gelekt. De gegevens waren via een onbeveiligde Elasticsearch-database zonder wachtwoord voor iedereen op internet toegankelijk. Elasticsearch is zoekmachinesoftware voor het indexeren van allerlei soorten informatie. De onbeveiligde database was in november en december afgelopen jaar online te vinden. ViewLift is een videoplatform voor uitgevers waarmee ze hun content kunnen verspreiden en verzilveren. Hiervoor ontwikkelt ViewLift applicaties die de vormgeving van de betreffende uitgever krijgen. Gebruikers kunnen de apps installeren en zo de content van de betreffende uitgever bekijken. Arena Football, Lacrosse Sports Network, Snagfilms en Monumental Sports Network zijn enkele van de klanten van ViewLift. Beveiligingsonderzoeker Bob Diachenko ontdekte de database van Viewlift, die meer dan 5 miljoen records bevatte. De meeste records bestonden uit registratiegegevens van gebruikers, waaronder land, e-mailadres, naam, links naar socialmediaprofielfoto's en ip-adressen. Diachenko waarschuwde Viewlift, maar ondanks herhaaldelijke pogingen kwam er geen reactie van het bedrijf, aldus de onderzoeker. Een aantal weken later was de database echter offline gehaald. bron: security.nl
  6. Honderden WordPress-sites zijn kwetsbaar door een lek in een plug-in genaamd CodeArt - Google MP3 Player, waardoor aanvallers informatie kunnen achterhalen om sites volledig mee over te nemen. CodeArt is een plug-in om muziek aan een blog toe te voegen en wordt al jaren niet meer ondersteund. Via het beveiligingslek is het mogelijk om het bestand wp-config.php uit te lezen, dat gevoelige informatie bevat zoals WordPress-databasenaam, gebruikersnaam, wachtwoord en hostnaam. Ook bevat het de WordPress "secret keys" waarmee het mogelijk is om authenticatiecookies te vervalsen. Alleen al toegang tot de WordPress-database is voldoende om de website over te nemen. Wanneer het wachtwoord van de database hetzelfde is als dat van de beheerder, kan de site ook via de front-end worden gecompromitteerd, zegt onderzoeker Troy Mursch van Bad Packets Report. Al 4 jaar geleden stelden gebruikers dat de plug-in een kwetsbaarheid bevat die aanvallers gebruikten om configuratiebestanden uit te lezen. Daarop stelde de ontwikkelaar mogelijk het beveiligingslek te zullen dichten. Volgens de WordPress repository verscheen de laatste update voor CodeArt echter zes jaar geleden. De plug-in is inmiddels ook niet meer via de WordPress-site te downloaden. Mursch ontdekte dat nog bijna duizend WordPress-sites de plug-in gebruiken. Zo'n 400 zijn daarvan kwetsbaar voor aanvallen. De onderzoeker merkt op dat aanvallers actief naar kwetsbare websites zoeken. Webmasters en beheerders krijgen dan ook het advies de plug-in direct te verwijderen. bron: security.nl
  7. De Taiwanese computerfabrikant Asus gaat verschillende certificaten waarmee het software signeert intrekken wat gevolgen voor gebruikers kan hebben. Een aanleiding voor de maatregel wordt niet gegeven, maar het lijkt verband te houden met de inbraak bij Asus waar aanvallers toegang kregen tot updateservers en certificaten van het bedrijf, en vervolgens malafide gesigneerde updates naar gebruikers verstuurden. Asus laat weten dat het een nieuwe gelaagde certificaatstructuur gaat invoeren, die de beveiligingsinfrastructuur van het bestaande software-ecosysteem upgradet. Vanwege de upgrade zullen verschillende certificaten waarmee Asus op dit moment software signeert, zodat gebruikers kunnen zien dat die niet is aangepast en van de computerfabrikant afkomstig is, worden ingetrokken. Deze intrekking kan bij meerdere Asus-tools voor een Windows-dialoogvenster zorgen of voorkomen dat de software normaal werkt als gebruikers die willen installeren of starten. De computerfabrikant beschrijft vier scenario's waar gebruikers mee te maken kunnen krijgen. Verschillende Asus-programma's, waaronder Aura, AI Suite III en GPU Tweak II, kunnen stoppen met werken als de certificaten zijn ingetrokken. Gebruikers moeten in dit geval een nieuwe versie installeren. Een ander probleem doet zich voor als gebruikers via een Asus-cd die met systemen en moederborden wordt meegeleverd drivers en andere software willen installeren. Gebruikers kunnen een waarschuwing te zien krijgen waardoor ze de installatie niet kunnen uitvoeren. Verder kunnen gebruikers met bepaalde Asus-moederborden bij de eerste keer dat ze hun systeem starten tegen problemen aanlopen. Het gaat dan om moederborden met de Armoury Crate of Q-installer. Na de eerste keer booten kunnen deze gebruikers een waarschuwing te zien krijgen waardoor ze Asus Armoury Crate niet kunnen installeren en starten. Via deze software kunnen gebruikers de hardware van hun systeem configureren, zoals de snelheid van de fans, processor en geheugen. Deze groep gebruikers moet de BIOS van hun systeem updaten. bron: security.nl
  8. Aanvallers hebben maandenlang toegang tot de e-mails van niet-zakelijke Outlook.com-, Hotmail- en MSN-gebruikers gekregen, waaronder de inhoud van berichten. Dit weekend stuurde Microsoft een e-mail naar een onbekend aantal gebruikers dat de inloggegevens van een Microsoft-supportmedewerker waren gecompromitteerd, waardoor aanvallers toegang tot informatie van het e-mailaccount hadden gekregen. Het ging onder andere om e-mailadres, foldernamen, onderwerpen van e-mails en de namen van andere e-mailadressen waarmee werd gecommuniceerd. Microsoft meldde in eerste instantie dat er geen toegang was verkregen tot de inhoud van e-mails of bijlagen. Verder stelde de softwaregigant dat de aanvallers de accounts tussen 1 januari en 28 maart van dit jaar hebben benaderd. Een bron laat aan Vice Magazine weten dat de aanvallers wel degelijk toegang tot de inhoud van e-mailberichten hebben gekregen, wat nu ook door Microsoft is bevestigd. Het gecompromitteerde account was van een supportmedewerker met hogere rechten, waardoor die toegang tot meer materiaal had dan normale medewerkers, aldus de bron. Zakelijke accounts konden echter niet via het account worden benaderd. Microsoft verklaart dat bij 6 procent van de getroffen gebruikers ook e-mailcontent is ingezien. Het is echter onbekend hoeveel Outlook.com-gebruikers slachtoffer zijn geworden. Na ontdekking van de aanval werden de gecompromitteerde inloggegevens uitgeschakeld. Hoe de aanvallers toegang tot deze gegevens konden krijgen laat Microsoft niet weten. Aanvallers zouden de toegang tot de e-mailaccounts onder andere hebben gebruikt om het activeringsslot van gestolen iPhones te verwijderen. Via het activeringsslot moet worden voorkomen dat dieven een gestolen iPhone kunnen resetten en doorverkopen, aldus de bron. Tevens stelde de bron dat de aanvallers tenminste zes maanden toegang tot Outlook.com-accounts hadden, maar Microsoft ontkent dit. bron: security.nl
  9. Wanneer je wilt dat er weer verbinding is met het hoofdpunt, help het wel eens om de Poweline even uit te zetten en dan je modem te resetten. Hierna met de apparaten verbinding maken en wanneer deze hersteld is, de Powerline weer aansluiten.
  10. Antivirusbedrijf Avast heeft besloten de ondersteuning van Windows XP-gebruikers verder af te bouwen. Sinds begin dit jaar ontvangen gebruikers van de antivirussoftware op Windows XP en Vista geen nieuwe beveiligingsfeatures. Wel ontvangen deze gebruikers nog gewoon virusdefinities. Nu maakt de virusbestrijder bekend dat XP-gebruikers van de betaalde opschoontool Cleanup Premium vanaf vandaag geen updates meer ontvangen. Het programma, dat 50 euro per jaar kost, helpt gebruikers bij het opschonen van het register en verwijderen van achtergebleven bestanden. Ook bevat de software een automatische updatetool waarmee andere programma's op het systeem worden geüpdatet. Volgens Avast is het aantal Windows XP-gebruikers sterk afgenomen. Zo wordt het nog door 1,6 procent van de Avast-klanten gebruikt. Het antivirusbedrijf claimt 435 miljoen gebruikers, wat inhoudt dat zo'n 7 miljoen klanten met XP werken. "We richten ons op het ontwikkelen van nieuwe en coole features in plaats van het ondersteunen van een stervend platform", zegt Sandro Villinger van Avast. Cleanup Premium blijft wel gewoon bij klanten werken, maar die wordt dringend aangeraden om naar Windows 7 of 10 te upgraden. Windows XP wordt sinds 2014 niet meer door Microsoft ondersteund. bron: security.nl
  11. De afgelopen weken zijn bij verschillende aanvallen ACE-bestanden verstuurd die misbruik maken van een kwetsbaarheid in een oude library voor het ACE-compressieformaat, maar de huidige exploit werkt op het moment alleen tegen kwetsbare versies van WinRAR. Andere programma's die dezelfde library gebruiken zijn ook kwetsbaar voor aanvallen, maar de exploit die bij de recente aanvallen is gebruikt moet per programma worden aangepast om te kunnen werken. Dat laat Christiaan Beek, lead scientist en senior principal engineer bij McAfee, aan Security.nl weten. Eind februari onthulden onderzoekers van Check Point dat ze een beveiligingslek in WinRAR hadden ontdekt. De kwetsbaarheid bevond zich in de DLL-library die WinRAR gebruikte voor het uitpakken van ACE-bestanden. Wanneer er met een kwetsbare WinRAR-versie een kwaadaardig ACE-bestand wordt geopend is het voor een aanvaller mogelijk om code in de Startup-map van Windows te plaatsen. Deze code wordt vervolgens bij een herstart van het systeem uitgevoerd en kan bijvoorbeeld aanvullende malware installeren. De library die WinRAR gebruikte, UNACEV2.DLL, wordt ook door andere programma's gebruikt, zoals Total Commander. Hoewel deze programma's dezelfde kwetsbare library gebruiken, werken de nu rondgaande exploits alleen tegen WinRAR, aldus Beek. Gisteren waarschuwde Microsoft nog dat het vorige maand gerichte aanvallen tegen organisaties in de satelliet- en communicatie-industrie heeft waargenomen waarbij het WinRAR-lek werd gebruikt. Gebruikers werden verleid om een ACE-bestand te openen dat zogenaamd afbeeldingen leek te bevatten. In werkelijkheid wordt er een bestand genaamd "dropbox.exe" in de Startup-map geplaatst. Microsoft merkt op dat de huidige aanvallen alleen code in de Startup-map plaatsen, maar het ook mogelijk is om het bestand in een bekende SMB-map achter te laten. Wat verder opvalt aan de aanval die Microsoft beschrijft is dat die wordt gecombineerd met verschillende Word-documenten, die onder andere een melding tonen dat de gebruiker zijn systeem moet herstarten. Op deze manier wordt de code in de Startup-map uitgevoerd. Sinds het beveiligingslek werd geopenbaard heeft McAfee naar eigen zeggen meer dan 100 unieke exploits ontdekt die van de kwetsbaarheid misbruik maken. WinRAR behoort tot de populairste software voor de desktop, maar kent geen automatische updatefunctie. Gebruikers moeten de nieuwste versies waarin de kwetsbare ACE-library is verwijderd dan ook zelf downloaden en installeren. Uit onderzoek dat in januari verscheen bleek dat 71 procent van de WinRAR-installaties op het moment van het onderzoek niet up-to-date was. bron: security.nl
  12. WordPress-sites worden op dit moment actief aangevallen via een zerodaylek in de Yuzo Related Posts-plug-in waardoor aanvallers in het ergste geval de website volledig kunnen overnemen. Via de plug-in kunnen WordPress-sites onder artikelen gerelateerde artikelen tonen. Volgens de ontwikkelaar van de plug-in kunnen websites op deze manier hun bezoekers langer vasthouden. Meer dan 60.000 WordPress-sites hebben de plug-in geïnstalleerd. Onlangs maakte een beveiligingsonderzoeker een kwetsbaarheid in de plug-in bekend, zonder dat de ontwikkelaar was gewaarschuwd en er een beveiligingsupdate beschikbaar was. Inmiddels wordt het beveiligingslek actief door criminelen aangevallen. Via de stored cross-site scripting (XSS) kwetsbaarheid kan een ongeauthenticeerde aanvaller kwaadaardige content, zoals een JavaScript-payload, in de plug-in-instellingen injecteren. Deze payload wordt vervolgens aan de HTML-templates toegevoegd en uitgevoerd in de browser van bezoekers. Via de kwetsbaarheid is het mogelijk om de website te defacen, bezoekers naar andere websites door te sturen of het WordPress-beheerdersaccount over te nemen, aldus securitybedrijven Wordfence en Sucuri. Bij de nu waargenomen aanvallen worden bezoekers doorgestuurd naar scamsites die claimen dat er malware op de computer is gedetecteerd en het opgegeven telefoonnummer moet worden gebeld om het probleem te verhelpen. "Net zoals een paar weken geleden hebben de onverantwoorde acties van een beveiligingsonderzoeker ervoor gezorgd dat een zerodaylek in een plug-in actief wordt aangevallen", aldus onderzoeker Dan Moen van Wordfence. Op het WordPress-forum klagen verschillende mensen dat hun website via de plug-in is gehackt en de ontwikkelaar adviseert alle webmasters om Yuzo direct van hun website te verwijderen. Binnenkort zou er een gepatchte versie moeten verschijnen. WordPress heeft de plug-in inmiddels uit de WordPress-repository verwijderd. bron: security.nl
  13. Gmail is de eerste grote e-mailprovider die de SMTP MTA Strict Transport Security (MTA-STS) standaard ondersteunt, zo heeft Google bekendgemaakt. Dit moet gebruikers tegen man-in-the-middle-aanvallen beschermen, aldus de internetgigant. Voor het versturen en ontvangen van e-mail maakt Gmail gebruik van het Simple Mail Transfer Protocol (SMTP). Het protocol biedt volgens Google alleen "opportunistische encryptie" en veel SMTP-servers doen niets tegen aanvallen waarbij e-mail onderweg wordt onderschept. "SMTP is daarom kwetsbaar voor man-in-the-middle-aanvallen", zegt Nicolas Kardas van Google Cloud. MTA-STS maakt gebruik van encryptie en authenticatie om dergelijke aanvallen te voorkomen. Via een MTA-STS-beleid voor een domein kan externe mailservers die e-mails naar het domein willen sturen worden verzocht om alleen berichten te versturen wanneer de SMTP-verbinding is geauthenticeerd met een geldig publiek certificaat en versleuteld met TLS 1.2 of hoger. Dit kan worden gecombineerd met TLS reporting, waarbij het domein rapportages van externe mailservers kan opvragen met informatie over het succes of mislukkingen van e-mails die volgens het MTA-STS-beleid naar het domein zijn gestuurd. Gmail ondersteunt MTA-STS en TLS reporting voor domeinen die dergelijk beleid hebben ingesteld. Google hoopt dat andere mailproviders zullen volgen, om zo e-mailcommunicatie veiliger te maken. Het instellen van MTA-STS en TLS reporting voor inkomende e-mail moet worden gedaan via DNS-records en serverinstellingen, zoals Google op deze pagina uitlegt. bron: security.nl
  14. Om gebruikers tegen onveilige downloads te beschermen is Google van plan om bepaalde downloads op https-sites die via http plaatsvinden te blokkeren. Het gaat dan specifiek om downloads van uitvoerbare bestanden eindigend op .exe, .dmg en .crx en archiefbestanden zoals .zip, .gzip, .rar, .tar en .bzip. Dat heeft Google-engineer Emily Stark op de webappsec-mailinglist aangekondigd. Volgens Stark wil Google het aantal onveilige downloads terugdringen, met name die risicovol zijn zoals uitvoerbare bestanden. "We willen de juiste balans vinden tussen compatibiliteit/gebruikersverstoring en veiligheidsverbeteringen", merkt Stark op. Daarom richt Google zich eerst op risicovolle downloads die vanuit een https-context worden gestart. In dit geval gaat het om http-downloads die vanaf een https-site worden gestart. Stark wil dergelijke downloads als mixed content beschouwen en binnen de browser blokkeren. Google zal later cijfers over de mogelijke impact van de maatregel delen, maar stelt nu al dat het haalbaar is om bepaalde risicovolle bestandstypes gebaseerd op de content-type header of mime-type te blokkeren. De focus ligt daarbij op desktopgebruikers, aangezien Androidgebruikers al via Safe Browsing zijn beschermd. Wanneer de maatregel aan Chrome wordt toegevoegd is nog niet bekend. bron: security.nl
  15. De oude browserplug-in Shockwave Player is nog op honderden miljoenen computers geïnstalleerd, maar nieuwe beveiligingslekken zullen niet meer worden verholpen. Adobe is namelijk de ondersteuning gestopt. Gisteren verscheen de laatste patch die in totaal zeven kwetsbaarheden verhelpt. Alle zeven kwetsbaarheden zijn als ernstig beoordeeld, wat inhoudt dat alleen het bezoeken van een kwaadaardige website met een kwetsbare versie voldoende is om aanvallers volledige controle over het systeem te geven. Shockwave is een multimediaplatform dat in de browser draait en wordt gebruikt voor interactieve applicaties en spelletjes. Volgens Adobe is Shockwave Player op meer dan 450 miljoen desktops wereldwijd geïnstalleerd. Vanaf 9 april wordt de software niet meer ondersteund en ook niet meer via de website van Adobe aangeboden. Aanleiding om met Shockwave te stoppen is het teruglopende gebruik en de beschikbaarheid van nieuwe technologieën zoals HTML5 en Web GL. Bedrijven met zakelijke licenties voor Adobe Shockwave zullen tot het einde van hun huidige contract ondersteuning blijven ontvangen. Onderzoek van anti-virusbedrijf Avast onder 163 miljoen computers laat zien dat Adobe Shockwave Player op 96 procent van de computers niet up-to-date is. Dit wordt mede veroorzaakt door het feit dat gebruikers de software handmatig moeten updaten. bron: security.nl
Logo

OVER ONS

PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.