Ga naar inhoud

Welkom op PC Helpforum!
PC Helpforum helpt GRATIS computergebruikers sinds 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

Captain Kirk

Moderator
  • Aantal items

    3.344
  • Registratiedatum

  • Laatst bezocht

Over Captain Kirk

  • Titel
    Moderator
  • Verjaardag 23 mei

Profiel Informatie

  • Geslacht
    Man
  • Land
    Nederland

PC Specificaties

  • Besturingssysteem
    Van Windos tot Linux
  • Monitor
    Diversen
  • Moederbord
    Diversen
  • Processor
    van Intel, AMD, I3, I5 tot I7
  • Geheugen
    van 2 tot 16G

PC Ervaring

  • PC Ervaring
    Ruime Kennis

Recente bezoekers van dit profiel

4.776 profielweergaven
  1. Een beveiligingslek in Linux, FreeBSD, OpenBSD, macOS, iOS en Android maakt het in bepaalde gevallen mogelijk voor aanvallers om verbindingen in de vpn-tunnel te kapen, te zien of er bepaalde websites worden bezocht en of de gebruiker een vpn gebruikt. De aanvaller hoeft hiervoor alleen pakketjes naar het doelwit te kunnen sturen. Dat stellen onderzoekers van de Universiteit van New Mexico. Om de aanval uit te voeren moet een slachtoffer wel met een kwaadaardig wifi-netwerk zijn verbonden of moet de aanvaller op hetzelfde netwerk zitten. Vervolgens kan de aanvaller door het versturen van bepaalde pakketjes zien of de gebruiker een specifieke website bezoekt en is het mogelijk om verkeer in de tcp-stream te injecteren. Het probleem is aanwezig in vpn-implementaties zoals OpenVPN, WireGuard en IKEv2/IPSec, alsmede *nix-gebaseerde besturingssystemen. Het maakt daarbij niet uit of er van ipv4 of ipv6 gebruik wordt gemaakt. Gebruikers kunnen verschillende maatregelen nemen om zich te beschermen, waaronder het inschakelen van reverse path filtering en bogon filtering, hoewel deze opties ook nieuwe problemen kunnen introduceren. Een andere mogelijke optie is het toevoegen van padding aan versleutelde pakketjes. De onderzoekers merken echter op dat dit geen bevredigende oplossingen zijn. Pas nadat er een goede workaround is gevonden zullen ze meer details over hun onderzoek vrijgeven. bron: security.nl
  2. Microsoft heeft in de eerste drie maanden van dit jaar 44 miljoen Azure AD- en Microsoft-accounts gevonden waarvan het wachtwoord door de gebruiker was hergebruikt. De softwaregigant gebruikte een database met meer dan 3 miljard gelekte wachtwoorden om de wachtwoorden van eigen gebruikers te controleren. In het geval van 44 miljoen accounts werd er een match met de 3 miljard gelekte wachtwoorden gevonden. In deze gevallen besloot Microsoft het wachtwoord van de betreffende accounts te resetten. "Gegeven de frequentie waarmee wachtwoorden door meerdere individuen worden hergebruikt, is het belangrijk om je wachtwoord extra te beschermen. Multifactorauthenticatie is een belangrijk beveiligingsmechanisme dat je beveiliging drastisch kan verbeteren", aldus Microsoft. Het techbedrijf wijst ook naar een onderzoek van 2018 onder bijna 30 miljoen gebruikers en hun wachtwoorden die via datalekken op straat kwamen te liggen. Daaruit bleek dat het hergebruik en het enigszins aanpassen van wachtwoorden voor andere diensten door 52 procent van de gebruikers wordt gedaan. Uit hetzelfde onderzoek kwam naar voren dat 30 procent van de aangepaste wachtwoorden en alle hergebruikte wachtwoorden binnen tien pogingen zijn te kraken. Door dit gedrag lopen gebruikers risico dat hun account wordt gekaapt, zo waarschuwt Microsoft. bron: security.nl
  3. Er is een ernstig remote authenticatielek in OpenBSD gepatcht dat aanvallers op afstand toegang tot verschillende systemen had kunnen geven. De kwetsbaarheid in het authenticatiesysteem werd ontdekt door onderzoekers van securitybedrijf Qualys en maakte het mogelijk om de authenticatie te omzeilen. Door het opgeven van een bepaalde gebruikersnaam kon een remote aanvaller in het geval van smtpd, ldapd en radiusd de authenticatie beïnvloeden zodat die automatisch succesvol was. Zodoende was het mogelijk om zonder geldig wachtwoord in te loggen. Hiervoor moest de gebruikersnaam "-schallenge" (of "-schallenge:passwd") worden gebruikt. Zodra een aanvaller deze gebruikersnaam opgaf werd hij automatisch ingelogd. De aanval werkte vanwege "defense-in-depth" maatregelen niet tegen sshd. Qualys waarschuwde de ontwikkelaars van OpenBSD, die binnen 40 uur met een patch kwamen. Naast het authenticatielek zijn ook drie andere kwetsbaarheden verholpen waardoor een aanvaller die al toegang tot een systeem had zijn rechten kon verhogen. Gebruikers van OpenBSD 6.5 en OpenBSD 6.6 krijgen het advies om de laatste updates te installeren. bron: security.nl
  4. In het Midden-Oosten heeft een "vernietigende aanval" plaatsgevonden met malware die de Master Boot Record (MBR) van harde schijven wist en partities overschrijft, waardoor data verloren gaat en systemen niet meer opstarten, zo stelt IBM op basis van eigen onderzoek. Landen en namen van organisaties die door de aanval zijn getroffen zijn niet bekendgemaakt. De malware in kwestie wordt door IBM "ZeroCleare" genoemd en gebruikt het programma RawDisk van het softwarebedrijf Eldos om data te wissen. "De aanvallers achter ZeroCleare gebruiken RawDisk om de MBR te wissen en schijfpartities van een groot aantal systemen te beschadigen", aldus Limor Kessem van IBM. De MBR bevat gegevens over het soort en de locatie van de logische partities van de harde schijf en bevat de bootloader van het besturingssysteem. Het is essentieel voor de computer om te kunnen starten. In 2012 werden 30.000 computers van de Saoedische oliegigant Saudi Aramco door zogeheten "wiper-malware" gewist. Die aanval begon met documenten met kwaadaardige macro's. Hoe aanvallers toegang tot systemen van de getroffen organisaties kregen om ZeroCleare te installeren laat IBM niet weten. Wel claimt het bedrijf dat de malware bij een "vernietigende aanval" in het Midden-Oosten is ingezet die bedrijven in de energie en industriële sectoren heeft getroffen. Volgens IBM maken aanvallers bij de meeste aanvallen gebruik van accounts met verhoogde rechten om zich verder in het netwerk te bewegen. Er wordt dan ook aangeraden om het aantal van dergelijke accounts te beperken en ze van multifactorauthenticatie te voorzien. Daarnaast moet het niet mogelijk zijn om met één account alle systemen te benaderen. Tevens doen organisaties er verstandig aan om back-ups te maken, die te testen en offline te bewaren. bron: security.nl
  5. Microsoft heeft besloten om in Edge 79 standaard meer soorten trackers te blokkeren, waardoor de browser nu zo'n 25 procent meer trackers blokkeert dan met Edge 78 het geval is. De browser doet dit door onder andere te kijken naar de manier waarop gebruikers met websites omgaan. De trackingbescherming in de Chromium-versie van Edge kent drie niveaus: basic, balanced en strict. Alle drie de niveaus blokkeren kwaadaardige trackers. De laatste twee niveaus blokkeren ook potentiële trackers van websites die gebruikers niet hebben bezocht. Het strengste niveau kan er ook voor zorgen dat sommige websites niet meer werken. Microsoft wilde kijken of het in de balanced mode, die standaard staat ingeschakeld, meer trackers kan blokkeren. Hiervoor kijkt de browser naar de relatie tussen de gebruiker en bezochte websites. Iets wat mogelijk is via de "Site Engagement" score van Chromium. Deze score laat zien hoe betrokken een gebruiker bij een bepaalde website is. Hoe vaker de gebruiker een bepaalde website bezoekt, des te groter de betrokkenheid. Microsoft merkt op dat deze score lokaal op de computer wordt berekend en het systeem nooit verlaat. Door het berekenen van de score is het mogelijk om meer trackers te identificeren, aangezien dit domeinen zijn die de gebruiker niet of nauwelijks bezoekt. Op deze manier blokkeert Edge 79 in de balanced mode 25 procent meer trackers, aldus Microsoft. Tevens is het nu makkelijker om in de browser te zien welke trackers er zijn geblokkeerd. Microsoft heeft ervoor gekozen om Edge voortaan op Chromium te baseren, de browser die ook de basis van Chrome vormt. De op Chromium-gebaseerde versie van Edge is echter alleen nog als testversie beschikbaar. Wanneer die in de definitieve versie van Windows 10 verschijnt is nog onbekend. bron: security.nl
  6. Mozilla is onder Amerikaanse Firefoxgebruikers een nieuwe bètatest van de eigen vpn-dienst gestart. Firefox Private Network (FPN) is een browserextensie die een versleutelde verbinding biedt. Doordat het oorspronkelijke ip-adres van de gebruiker is verborgen, zou dit het ook lastiger moeten maken om de gebruiker op het web te volgen, aldus Mozilla. In september vond de eerste bètatest van de vpn-dienst plaats. Vandaag is een tweede test begonnen. Deelnemers aan de test kunnen twaalf uur per maand hun verbindingen via de vpn-dienst versleutelen. Voorwaarde is wel dat de gebruiker een Firefox-account heeft. Volgens Mozilla is de dienst ideaal met het oog op de feestdagen, als mensen tijdens het reizen eerder geneigd zijn een openbaar wifi-netwerk te gebruiken. Wanneer de extensie voor gebruikers in andere landen beschikbaar komt is nog niet bekend. Voor Firefoxgebruikers die een "full-device" vpn zoeken biedt Mozilla een volwaardige vpn-dienst, die onbeperkt is te gebruiken. De dienst bestaat uit een vpn-applicatie en werkt vooralsnog alleen op Windows 10. Gedurende de bètatest kost de vpn-dienst 5 dollar per maand. Op dit moment is er echter een wachtlijst. Ondersteuning van Android en iOS zal "binnenkort" volgen. bron: security.nl
  7. Mozilla heeft de Firefox-extensies van antivirusbedrijven Avast en AVG van de eigen marktplaats verwijderd omdat ze gegevens van gebruikers zouden verzamelen. Verschillende andere extensies werden vanwege het ongevraagd verzamelen van data bij alle Firefoxgebruikers geblokkeerd. Dat laat Wladimir Palant weten, de ontwikkelaar van Adblock Plus. Een maand geleden publiceerde Palant onderzoek naar de extensies van Avast, die het surfgedrag van gebruikers in detail verzamelen. Iets dat ook in het privacybeleid van Avast staat vermeld. De extensies hadden deze gegevens echter niet nodig om te kunnen werken. Mozilla verbiedt dat Firefox-extensies zonder toestemming en medeweten van gebruikers data verzamelen. Palant waarschuwde zowel Google als Mozilla over de extensies. Gisteren besloot Mozilla tientallen extensies bij Firefoxgebruikers te blokkeren omdat ze zonder toestemming van gebruikers data verzamelen. De extensies van Avast en AVG zijn niet bij gebruikers geblokkeerd, maar wel van addons.mozilla.org verwijderd. Volgens Palant zou Mozilla hierover met Avast in gesprek zijn. Google heeft nog geen stappen tegen de extensies genomen. bron: security.nl
  8. Europese mededingsautoriteiten zijn een onderzoek gestart naar het verzamelen en gebruiken van data door Google. Het gaat om een voorlopig onderzoek, zo laat de Europese Commissie aan persbureau Reuters weten. De toezichthouders kijken met name naar data die verband houdt met lokale zoekmachines, online advertenties, gerichte advertentiediensten, inlogdiensten, browsers en andere zaken. Met het vooronderzoek willen de toezichthouders duidelijk krijgen hoe en waarom Google precies data verzamelt. Google stelt in een verklaring dat het gegevens van gebruikers gebruikt om diensten te verbeteren en dat gebruikers controle over hun eigen data hebben. De afgelopen twee jaar heeft Margrethe Vestager, eurocommissaris Mededinging, Google wegens verschillende overtredingen meer dan 8 miljard euro aan boetes opgelegd. Alphabet, het moederbedrijf van Google, had in het derde kwartaal van dit jaar een omzet van 40,5 miljard dollar, met een winst van 7 miljard dollar. bron: security.nl
  9. Ondanks tal van waarschuwingen voor juice jacking is het concrete risico van deze dreiging niet erg groot meer en zijn er nog geen daadwerkelijke aanvallen waargenomen, zo zegt de uitvinder van de techniek. Robert Lei was één van de mensen die acht jaar geleden bij hackerconferentie Def Con ter demonstratie een kwaadaardig usb-oplaadstation plaatste (pdf). Het station toonde aan mensen die hun telefoon aansloten een waarschuwing om dit niet te doen. Destijds was het mogelijk om via usb toegang tot de interne opslag van de telefoon te krijgen, zonder dat de eigenaar hier toestemming voor moest geven. Sindsdien hebben fabrikanten allerlei maatregelen getroffen om het risico van juice jacking te verkleinen, zo stelt Lei. Onlangs waarschuwden XS4ALL en de officier van justitie van Los Angeles nog voor juice jacking. De officier was echter niet met concrete gevallen bekend waarbij criminelen de techniek hadden ingezet. Ook Lei stelt dat er nog geen aanvallen met kwaadaardige usb-oplaadstations en juice jacking bekend zijn. "Eerlijk gezegd, op zerodays na of wanneer je telefoon zeer verouderd is, is het grootste risico dat aanvallers je scherm opnemen of zich als een USB HID (keyboard en muis) gedragen en commando's uitvoeren wanneer je je telefoon ontgrendelt", laat Lei weten. Toch raadt hij iedereen aan om niet zomaar een apparaat via een onbekende usb-kabel op te laden. Twee dagen geleden kwam het World Economic Forum nog met een waarschuwing voor de risico's van juice jakcing. bron: security.nl
  10. Firefox gaat een universeel tracking-ID dat door de advertentie-industrie is bedacht blokkeren, zo laat Mozilla weten. Het plan van het Interactive Advertising Bureau (IAB), branchevereniging voor de advertentie-industrie, was om een universeel "pseudonymous user token" te ontwikkelen. Dit token/tracking-ID zou in normale first-party cookies van een website worden opgeslagen en door meerdere partijen aan de browserkant zijn uit te lezen. Door het gebruik van een universeel tracking-ID zou het aantal third-party requests op websites moeten worden verminderd. Op dit moment maken advertentie- en trackingbedrijven allemaal gebruik van hun eigen op cookies-gebaseerd trackingtoken (ID). "Om in real-time samen te werken moet elk bedrijf een uitgebreid systeem en processen bijhouden om de verschillende tokens van elk van hun partners te synchroniseren, voor elke consument, op elke browser op elk apparaat", aldus DigiTrust, de dienst die het 'universele tracking-ID' ontwikkelde en door IAB werd overgenomen. Normaliter gebeurt dit synchroniseren van tokens via "pixel of cookie syncing". Doordat zoveel bedrijven dit doen kunnen er zo meer dan honderd third-party requests op een website worden uitgevoerd, wat de pagina traag maakt. Met een universeel ID in een first-party cookie zou dit niet meer nodig zijn. Begin deze maand vroeg Apple WebKit-engineer John Wilander waarom Firefox het digitru.st-domain dat voor het universele tracking-ID wordt gebruikt niet als tracker beschouwt. Voor het blokkeren van trackers maakt Firefox gebruik van een lijst die door trackerblocker Disconnect wordt bijgehouden. Disconnect stelt dat DigiTrust in eerste instantie niet werd geblokkeerd omdat het gebruikers niet direct volgt. Aangezien het andere partijen in staat stelt om internetgebruikers te volgen is nu besloten om ook dit gedrag te blokkeren. Het resultaat is dat een toekomstige versie van Firefox het tracking-ID van DigiTrust zal blokkeren, zo laat een Mozilla-woordvoerder tegenover Digiday weten. Voor IAB komt de beslissing niet als een verrassing. "We weten dat er bepaalde bedrijven zijn die vinden dat tracking geen waarde voor consumenten heeft, ook niet als het wordt gebruikt in het communiceren van privacykeuzes", zegt Jordan Mitchell van IAB. bron: security.nl
  11. Het Duitse testlab AV-Test heeft in september en oktober negentien virusscanners voor Windows 10 vergeleken en een groot deel van de beveiligingsoplossingen blijkt elkaar weinig te ontlopen. Elf van de negentien pakketten, waaronder twee gratis scanners, werden namelijk als "Top Product" bestempeld. De test richtte zich op beveiligingssoftware voor eindgebruikers. De antiviruspakketten werden beoordeeld op de detectie van malware, prestaties en bruikbaarheid. Voor de drie onderdelen konden de pakketten bij elkaar 18 punten verdienen. Bij de detectie van malware werd gekeken naar 335 "zero-day" malware-exemplaren en 26.000 malware-exemplaren die in de laatste vier weken voor de test werden ontdekt. Voor de detectie van de zero-day malware, wat in de definitie van AV-Test onbekende, nieuwe malware is, werd er een gemiddelde score van 97 procent gehaald. De test met de 26.000 malware-exemplaren leverde een gemiddelde detectiescore van 99,9 procent op. Slechts vijf scanners, Bitdefender, Check Point, Kaspersky, Symantec en Trend Micro, scoren op beide onderdelen 100 procent. Protected.net zet voor de detectie van zero-day malware de laagste score neer (68 procent). Bij het tweede onderdeel, de prestaties, werd naar zaken als het bezoeken van websites, downloaden van bestanden, installeren en draaien van software en het kopiëren van bestanden gekeken en welke invloed de pakketten hierop hadden. Negen van de negentien pakketten scoren de maximale 6 punten. Check Point en Malwarebytes eindigen met elk 4,5 punten onderaan. Tijdens het laatste onderdeel van de test, de bruikbaarheid, kwamen de 'false positives' aan bod. In deze gevallen beschouwt de virusscanner schone software als malware of schone websites als besmet. Iets wat als het bijvoorbeeld om systeembestanden gaat vervelende gevolgen kan hebben. Vijftien van de negentien pakketten halen op dit onderdeel de maximale 6 punten. PC Matic is met 4 punten hekkensluiter. Uiteindelijk weten Bitdefender, Kaspersky en Symantec de maximale 18 punten te scoren, gevolgd door acht producten met 17,5 punten. Virusscanners met 17,5 of 18 punten worden door AV-Test als Top Product bestempeld. Het gaat onder andere om de gratis oplossingen van Avast en Microsoft. Microsofts Windows Defender zit daarbij standaard ingebouwd in Windows 10. Malwarebytes en Protected.net eindigen met respectievelijk 14,5 en 13,5 punten onderaan. bron: security.nl
  12. Google heeft in drie maanden tijd 12.000 keer een waarschuwing gegeven voor phishingaanvallen die volgens het techbedrijf door of in opdracht van een staat zijn uitgevoerd. Sinds 2012 laat Google een waarschuwing zien als het vermoedt dat gebruikers het doelwit zijn van door een staat gesponsorde aanvallers. Inmiddels zou Google meer dan 270 groepen uit meer dan vijftig landen volgen die zich met dit soort aanvallen bezighouden. De 12.000 waarschuwingen werden van juli tot en met september dit jaar naar Gmail-gebruikers in 149 landen gestuurd. Het aantal verstuurde waarschuwingen in deze periode is gelijk aan het aantal waarschuwingen dat in dezelfde periode in 2017 en 2018 werd gegeven. De meeste waarschuwingen waren voor gebruikers in de Verenigde Staten en Pakistan. Bij meer dan 90 procent van de aanvallen werd geprobeerd om de inloggegevens van het Gmail-account te stelen. Het gaat dan bijvoorbeeld om phishingmails met waarschuwingen die zogenaamd van Google afkomstig zijn en de gebruiker vragen om zijn of haar account te beveiligen. Gebruikers worden vervolgens naar een phishingsite geleid die om hun inloggegevens vraagt, alsmede beveiligingscode als ze tweefactorauthenticatie hebben ingeschakeld. Met deze gegevens kan de aanvaller toegang tot het account krijgen. Androidmalware Naast phishingaanvallen heeft Google ook verschillende aanvallen gezien waarbij aanvallers van Androidmalware gebruikmaakten. De aanvallers maakten in eerste instantie gebruik van eigen accounts om besmette versies van legitieme apps naar de Google Play Store te uploaden. Vorig jaar besloten de aanvallers de accounts van legitieme app-ontwikkelaars te kapen. Vervolgens probeerden de aanvallers via een gecompromitteerd ontwikkelaarsaccount malware in de Play Store te krijgen, maar dit werd door Google ontdekt. Het techbedrijf hoopt in de toekomst meer details te geven over de aanvallen die het detecteert en stopt. "Het is onze hoop dat door meer licht op deze aanvallers te schijnen, het de securitygemeenschap helpt om toekomstige aanvallen te stoppen en het tot meer bewustzijn en bescherming zal leiden voor gebruikers die doelwit zijn", aldus Shane Huntley van Googles Threat Analysis Group.
  13. De onder securityprofessionals populaire Linux-distributie Kali Linux heeft de vierde en laatste update van dit jaar gekregen en de grootste verandering is een nieuwe desktopomgeving. Kali Linux is ontwikkeld voor digital forensics en penetratietesting. Het wordt beheerd en gefinancierd door securitybedrijf Offensive Security. De distributie beschikt over honderden tools voor het uitvoeren van penetratietests, security audits en digitaal forensisch onderzoek. Voorheen maakte Kali Linux altijd gebruik van de Gnome-desktopomgeving. De vele features die Gnome biedt zorgden echter voor overhead en prestatieproblemen, aldus de Kali-ontwikkelaars. Ze zochten dan ook naar een snellere desktopomgeving die alleen doet waarvoor die is bedoeld. Voor de meest Kali-gebruikers is Gnome namelijk overkill, zo stellen de ontwikkelaars. Daarnaast moest de omgeving een frisse, nieuwe en moderne uitstraling hebben en op alle soorten hardware dezelfde gebruikersinterface bieden. Er werd uiteindelijk gekozen voor een nieuw theme gebaseerd op Xfce, een lichtgewicht grafische gebruikersomgeving. "De oplossing die we hebben gekozen is lichtgewicht en kan op alle Kali-installaties draaien", aldus de ontwikkelaars, die tevens stellen dat gebruikers met Xfce eenvoudig uit de voeten kunnen, het functioneel is en er goed uitziet. Voor "aanhangers" van Gnome is er echter nog steeds een Gnome-build beschikbaar. Naast de nieuwe desktopomgeving is ook NetHunter Kex toegevoegd. Hiermee is het mogelijk om Kali vanaf een Androidtelefoon te draaien en via HDMI en bluetooth-keyboard als volwaardige desktop te gebruiken. De ontwikkelaars stellen dat met een telefoon die krachtig genoeg is het gebruik van NetHunter Kex te vergelijken is met een draagbare ARM-desktop. Tevens is Kali Linux 2019.4 de laatste release die 8GB sd-kaarten op ARM-systemen ondersteunt. Vanaf volgend jaar is er minimaal een 16GB sd-kaart vereist. bron: security.nl
  14. Het afgelopen jaar zijn tienduizenden computers met een cryptominer besmet geraakt omdat gebruikers illegale software hadden gedownload, zo stelt Microsoft in een nieuwe analyse. De cryptominer gebruikte de rekenkracht van de computer om cryptovaluta te delven. In juni van dit jaar werd de Dexphot-malware, die de uiteindelijke cryptominer op het systeem installeerde, op 80.000 computers waargenomen. Dexphot wordt weer door een ander programma geïnstalleerd dat Microsoft de naam "SoftwareBundler:Win32/ICLoader" heeft gegeven. Het gaat om kwaadaardige software die via websites wordt verspreid waar gebruikers cracks kunnen downloaden om zonder te betalen programma's te activeren en te gebruiken. Naast de crack installeert ICLoader ook ongewenste software. Het gaat dan niet alleen om de Dexphot-malware, maar ook andere malware, waaronder de Neobar-adware die allerlei browserinstellingen aanpast. Na het hoogtepunt in juni is het aantal infecties met Dexphot zoals door Microsoft waargenomen sterk gedaald. bron: security.nl
  15. Een fout in verschillende SAS SSD-schijven van Hewlett Packard Enterprise (HPE) zorgen ervoor dat die precies na 32.768 uur onherstelbaar defect raken en alle data op de schijf verloren gaat, zo waarschuwt het techbedrijf, dat een firmware-upgrade beschikbaar heeft gemaakt. Vanwege de ernst van de situatie adviseert HPE de upgrade meteen te installeren. "Het niet updaten van de SSD-firmware zorgt ervoor dat de schijf na 32.768 uur in gebruik te zijn geweest defect raakt en er dataverlies plaatsvindt", aldus HPE, dat opmerkt dat gegevens vervolgens alleen via een back-up zijn te herstellen. "Nadat de SSD stopt met werken zijn zowel de SSD als de data niet te herstellen. Daarnaast zullen SSD's die tegelijkertijd in gebruik zijn genomen waarschijnlijk gelijktijdig defect raken." 32.768 uur komt neer op 3 jaar, 270 dagen en 8 uur. HPE werd door een niet nader genoemde SSD-fabrikant over het probleem geïnformeerd. Via de Smart Storage Administrator-applicatie kunnen beheerders controleren hoe lang de schijven al in gebruik zijn. De SAS SSD-schijven worden in verschillende HPE-servers en -opslagproducten gebruikt, waaronder HPE ProLiant, Synergy, Apollo, JBOD D3***, D6***, D8***, MSA, StoreVirtual 4335 en StoreVirtual 3200. Beheerders krijgen het advies om de HPD8-firmware meteen te installeren. Voor sommige modellen verschijnt de update pas in de week van 9 december. HPE stelt dat vanwege de aard van het probleem deze schijven niet voor het verschijnen van de update hierdoor defect zullen raken. bron: security.nl
Logo

OVER ONS

PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.