Ga naar inhoud

Welkom op PC Helpforum!
PC Helpforum helpt GRATIS computergebruikers sinds 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

Captain Kirk

Moderator
  • Aantal items

    3.053
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. De nieuwste versie van Windows 10 waarschuwt gebruikers die verbinding met wifi-netwerken maken die via WEP of TKIP beveiligd zijn. In toekomstige Windows-versies zal het zelfs niet meer mogelijk zijn om dergelijke netwerken te gebruiken, zo heeft Microsoft aangekondigd. Met de Windows 10 May 2019 Update (versie 1903) verschijnt er een melding als gebruikers verbinding willen maken met een netwerk dat via WEP of TKIP is beveiligd. Volgens Microsoft is dit niet veilig, aangezien het om oudere beveiligingsstandaarden gaat die bekende kwetsbaarheden bevatten. Als sinds het begin van deze eeuw hebben onderzoekers aangetoond dat de encryptie van Wired Equivalent Privacy (WEP) eenvoudig is te kraken. Temporal Key Integrity Protocol (TKIP) werd vanwege de beveiligingsproblemen met WEP als tijdelijke oplossing gepresenteerd, maar ook dit protocol bevatte kwetsbaarheden. De Wi-Fi Alliance besloot het gebruik van TKIP voor nieuwe wifi-netwerken van 2011 te verbieden en sinds 2012 wordt TKIP door geen enkel draadloos apparaat meer ondersteund. Windows 10-gebruikers die met de melding worden geconfronteerd krijgen het advies om een ander betrouwbaar wifi-netwerk in de omgeving te gebruiken of de beveiliging van de wifi-router aan te passen als het om het thuisnetwerk gaat. Wanneer de router geen nieuwere beveiliging ondersteunt raadt Microsoft aan om de aanschaf van een nieuwe wifi-router te overwegen. Microsoft is daarnaast van plan om de ondersteuning van WEP en TKIP te stoppen. In toekomstige Windows-versies zal het niet meer mogelijk zijn om met dergelijke wifi-netwerken verbinding te maken. "Wifi-routers moeten worden geüpdatet om AES-encryptie te gebruiken, beschikbaar met WPA2 en WPA3", aldus de softwaregigant. bron: security.nl
  2. Microsoft heeft een extensie gelanceerd die Chrome en Firefox tegen browseraanvallen moet beschermen. De Application Guard-extensie zorgt ervoor dat onbetrouwbare websites in een aparte door Edge aangemaakte container worden geopend. Dit moet voorkomen dat een eventuele aanval of malware toegang tot het systeem krijgt. Windows Defender Application Guard werd vorig jaar mei aan Windows 10 Professional toegevoegd en was al in Windows 10 Enterprise aanwezig. De technologie werkt alleen met Microsoft Edge. Zodra Edge ziet dat de gebruiker een onbetrouwbare website wil bezoeken wordt er via Microsofts eigen virtualisatiesoftware een container aangemaakt die van het systeem gescheiden is. Om Application Guard naar andere browsers uit te breiden heeft Microsoft een aparte extensie voor Chrome en Firefox ontwikkeld. Beheerders kunnen een lijst van vertrouwde websites opgeven. Als de gebruiker een website bezoekt die niet op deze lijst staat wordt Application Guard actief en zal de site in een geïsoleerde versie van Edge laden. Zodra de gebruiker weer naar een betrouwbare website gaat wordt de standaardbrowser geladen. De Windows Defender Application Guard-extensie voor Chrome en Firefox is beschikbaar voor Windows 10 Professional, Enterprise en Education versie 1803 en nieuwer met de laatste updates. Tevens moet het systeem beschikken over een 64-bit processor met minimaal 4 cores, 8GB werkgeheugen, 5GB vrije harde schijfruimte en cpu virtualisatie-extensies. bron: security.nl
  3. Yep, de mooie leeftijd van vijftig aan mogen tikken. Moet daar nog wel beetje aan wennen...lol. Dank voor de felicitaties.
  4. Onderzoekers van antivirusbedrijf McAfee hebben een aanval op een ernstig beveiligingslek in Windows gedemonstreerd dat eerder deze maand door Microsoft werd gepatcht. Via het lek kan een aanvaller kwetsbare systemen overnemen door alleen via het remote desktopprotocol (RDP) verbinding te maken. Er is geen interactie van slachtoffers vereist en de aanvaller hoeft niet over inloggegevens te beschikken. Vanwege de ernst van het beveiligingslek besloot Microsoft ook niet meer ondersteunde besturingssystemen zoals Windows XP en Server 2003 van een noodpatch te voorzien. Op een schaal van 1 tot en met 10 wat betreft de ernst van het lek, werd het met een 9,8 beoordeeld. Op het moment dat de beveiligingsupdate verscheen was Microsoft nog niet bekend met exploits die misbruik van de kwetsbaarheid maken. Afgelopen zaterdag meldde een beveiligingsonderzoeker van McAfee genaamd Valthek op Twitter dat hij een exploit had ontwikkeld, maar verdere details werden niet gegeven. Nu heeft McAfee meer details gegeven, waaronder een demonstratie van de exploit. Organisaties krijgen het advies om de beschikbare beveiligingsupdate zo snel als mogelijk te installeren en RDP niet buiten het eigen netwerk toegankelijk te maken en het intern te beperken. In de aankondiging van de update liet Microsoft weten dat een worm misbruik van de kwetsbaarheid kan maken, waarbij er ook naar de WannaCry-ransomware werd gewezen. WannaCry maakte ook gebruik van een beveiligingslek in Windows. Een update voor deze kwetsbaarheid was al twee maanden beschikbaar, maar door veel organisaties niet geïnstalleerd, die zo door de malware besmet konden worden. bron: security.nl
  5. Een bekende spionagegroep zoekt op besmette computers handmatig naar wachtwoorddatabases van Firefox, Opera en e-mailclient The Bat! om die vervolgens te stelen. Het gaat om een groep aanvallers die bekendstaat als Fancy Bear, APT28, Pawn Storm en Strontium, zo meldt antivirusbedrijf ESET. Om toegang tot de systemen van slachtoffers te krijgen maken de aanvallers gebruik van de Zebrocy-backdoor. De nieuwste versie van Zebrocy wordt verspreid via linkjes in e-mailberichten. De linkjes wijzen naar een archiefbestand dat weer een pdf-document en een .exe-bestand bevat. Het .exe-bestand laat als afleidingsmanoeuvre het pdf-document zien, terwijl in de achtergrond de malware wordt gedownload. Via de malware voeren de aanvallers handmatig acties op de besmette computer uit, zoals het maken van screenshots en verzamelen van informatie. Om meer informatie te verzamelen uploaden de aanvaller zogeheten 'dumpers' waarmee bestanden worden gedownload. De aanvallers hebben het daarbij voorzien op de certificatendatabase, privésleutels en versleutelde wachtwoordendatabase van Firefox, alsmede de wachtwoordendatabases van Opera en The Bat!. Volgens de onderzoekers worden de commando's om de databases te stelen handmatig door de aanvallers uitgevoerd. Naast de databases kunnen ze via de backdoor ook andere bestanden van het slachtoffer downloaden, zoals Microsoft Office-bestanden, afbeeldingen en archiefbestanden. bron: security.nl
  6. Microsoft is de uitrol van de Windows 10 May 2019 Update begonnen, de eerste grote feature-update die het besturingssysteem dit jaar ontvangt en allerlei beveiligingsfeatures toevoegt. Tevens heeft Microsoft het einde van de ondersteuning van de Windows 10 April 2018 Update aangekondigd. Voor eigenaren van Windows 10 Pro, Enterprise en Education introduceert de May 2019 Update een wegwerp-sandbox. De Windows Sandbox is een geïsoleerde, tijdelijke desktopomgeving voor het uitvoeren van onbetrouwbare software, zonder dat dit een blijvend effect op de computer heeft, zo laat Microsoft weten. Verder wordt het voor alle versies mogelijk om de eerste keer via sms in te loggen, zodat gebruikers geen wachtwoord meer hoeven te kiezen. In de May 2019 Update is het Windows Defender Security Center omgedoopt naar Security Center. Daarnaast bevat het verschillende nieuwe features, waaronder "Tamper Protection". Dit is een onderdeel van Windows Defender Antivirus. Wanneer ingeschakeld biedt het aanvullende bescherming tegen aanpassingen aan belangrijke beveiligingsinstellingen. Via een aparte pagina van het Security Center zijn straks alle verdachte gebeurtenissen in één overzicht te zien. De May 2019 Update kan nu handmatig door Windows 10-gebruikers worden gedownload. Hiervoor is het nodig om via Windows Update naar beschikbare updates te zoeken. Zodra de download van de update is voltooid en klaar is om te installeren kunnen gebruikers een geschikt moment kiezen. Dit moet de impact van het updateproces voor gebruikers verkleinen. Deze nieuwe "Download and install now" optie is beschikbaar voor systemen met Windows 10 versie 1803 of versie 1809 die ook de updates van 21 mei of later geïnstalleerd hebben. Windows 10 April 2018 Update Microsoft ondersteunt Windows 10-versies slechts een bepaalde tijd. Daarna zijn gebruikers verplicht om naar een recentere feature-update te upgraden, anders zullen ze geen beveiligingsupdates meer ontvangen. In het geval van de Windows 10 April 2018 Update zal de ondersteuning op 12 november dit jaar worden gestopt voor de Home- en Pro-versies. Vanaf juni zal Microsoft Windows 10-systemen met de April 2018 Update en eerder updaten, zodat ze beveiligingsupdates blijven ontvangen. bron: security.nl
  7. Google heeft een onbekend aantal wachtwoorden van G Suite-gebruikers 14 jaar lang in plaintext bewaard. Dat heeft de internetgigant via een blogpost bekendgemaakt. Google stelt dat het wachtwoorden altijd hasht, zodat ze niet leesbaar zijn mocht een aanvaller toegang krijgen. In de zakelijke oplossing G Suite, dat onder andere uit Gmail, Hangouts, Calendar, Drive en Docs bestaat, had Google een feature toegevoegd waardoor domeinbeheerders wachtwoorden voor gebruikers handmatig konden instellen en herstellen. Dit moest het bijvoorbeeld eenvoudiger voor nieuwe gebruikers maken, die zo hun inloggegevens op hun eerste dag konden ontvangen. De feature maakte ook 'account recovery' eenvoudiger volgens Google. De wachtwoordfunctionaliteit is inmiddels verwijderd, maar bevatte sinds de implementatie in 2005 een fout. De beheerdersconsole die beheerders toegang tot de feature gaf bewaarde een kopie van het wachtwoord in plaintext. Om hoeveel gebruikers het gaat is niet bekendgemaakt. Google spreekt over "sommige wachtwoorden". De internetgigant merkt op dat het geen bewijs van ongepaste toegang of misbruik van de betreffende wachtwoorden heeft waargenomen. Tevens ontdekte Google in januari een tweede probleem waarbij wachtwoorden van G Suite-gebruikers maximaal 14 dagen in plaintext werden bewaard. Dit probleem is verholpen en Google stelt dat het ook hier geen misbruik heeft waargenomen. G Suite-beheerders van getroffen organisaties zijn door Google ingelicht. Uit voorzorg gaat Google ook de wachtwoorden van gebruikers resetten waarbij dit nog niet is gedaan. G Suite zou meer dan 5 miljoen betalende klanten hebben. Onlangs kwam ook Facebook in het nieuws omdat het wachtwoorden van honderden miljoenen gebruikers in plaintext had bewaard. bron: security.nl
  8. PCH en ik samen jarig. Dan moet het een mooie dag zijn Gefeliciteerd PCH!
  9. Mozilla heeft vandaag een nieuwe versie van Firefox gelanceerd die gebruikers cryptominers en fingerprinters laat blokkeren. Ook kunnen gebruikers nu bepalen welke extensies in Privénavigatie draaien en is het mogelijk om wachtwoorden in Privénavigatie op te slaan en te gebruiken. Verder ondersteunt de browser de FIDO U2F-api, zijn er meerdere beveiligingslekken gepatcht en heeft Mozilla de sluiting van de Firefox Screenshots-server aangekondigd. Het beschermen van de privacy van gebruikers speelt een belangrijke rol in Firefox 67, zo laat Mozilla weten. Het blokkeren van cryptominers en fingerprinters is daar een onderdeel van. Fingerprinters zijn scripts die op veel pagina's actief zijn en informatie over de systeemconfiguratie van bezoekers verzamelen. Aan de hand hiervan wordt een digitale vingerafdruk gemaakt waarmee gebruikers vervolgens over het web te volgen zijn. Cryptominers gebruiken de rekenkracht van de systemen van bezoekers om cryptovaluta te delven, wat computers vertraagt, accu's belast en zelfs voor een hogere energierekening kan zorgen, aldus Mozilla. De browserontwikkelaar is van plan om cryptominers en fingerprinters standaard te gaan blokkeren. In Firefox 67 moeten gebruikers dit nog zelf inschakelen. Aanpassingen aan Private Browsing (Privénavigatie) maken het mogelijk om wachtwoorden op te slaan en te gebruiken, zodat gebruikers niet steeds hun wachtwoorden hoeven in te typen. Tevens kunnen gebruikers bepalen welke extensies in Privénavigatie actief zijn. Standaard zal Firefox nieuw geïnstalleerde extensies in Privénavigatie blokkeren. FIDO U2F Een andere toevoeging aan Firefox 67 is support voor FIDO U2F. Dit is de spirituele voorloper van Web Authentication, een open authenticatiestandaard die manieren biedt om zonder wachtwoord op websites in te loggen, bijvoorbeeld via biometrische kenmerken of fysieke beveiligingssleutels. Hoewel Web Authentication nieuwer is, wordt FIDO U2F nog meer gebruikt. Zo werken Google-accounts op dit moment alleen nog met FIDO U2F. Door de oudere standaard te ondersteunen kunnen Google-gebruikers nu met een fysieke beveiligingssleutel op hun account inloggen. Screenshots Firefox biedt sinds september 2017 de mogelijkheid om eenvoudig screenshots in de browser te maken. Screenshots konden lokaal en in de cloud van Mozilla worden opgeslagen. Mozilla heeft besloten om de cloudopslag te stoppen. Gebruikers kunnen hun screenshots met Firefox 67 niet langer meer bij Mozilla opslaan en hebben nog een paar maanden de tijd om in de cloud opgeslagen screenshots te downloaden voordat Mozilla de servers uitschakelt. Updaten naar Firefox 67 gaat op de meeste systemen automatisch en kan via Mozilla.org. De browser verhelpt ook meerdere kwetsbaarheden, maar details zijn op het moment van schrijven nog niet door Mozilla openbaar gemaakt. bron: security.nl
  10. Updates voor cpu-aanvallen zoals Spectre, Meltdown en MDS hebben invloed op de prestaties van Intel-processors. Dat laten nieuwe benchmarks van Phoronix zien. Sinds begin vorig jaar met de onthulling van Meltdown en Spectre hebben onderzoekers verschillende aanvallen tegen processors gedemonstreerd. Vorige week kwamen daar de aanvallen ZombieLoad, RIDL en Fallout bij, die onder de noemer Microarchitectural Data Sampling (MDS) vallen. Het gaat om "speculative execution side channel" aanvallen die misbruik maken van de architectuur die ontwikkeld is om de prestaties van processors te verbeteren. De beveiligingsmaatregelen die chipfabrikanten en ontwikkelaars van besturingssystemen ontwikkelden hebben in veel gevallen dan ook een impact op de systeemprestaties. Website Phoronix wilde zien wat de gevolgen van de recente oplossingen voor MDS zijn, alsmede wat de impact is geweest van alle updates die sinds Meltdown en Spectre zijn uitgekomen. Dan blijkt dat Intel meer prestaties heeft moeten inleveren dan AMD. Gemiddeld zorgen de updates bij Intel voor een prestatieverlies van 16 procent. AMD moest 3 procent inleveren. De resultaten verschillen echter per benchmark en processor. Bij de PostMark-benchmark moet het Core i7 8086K-systeem 20 procent inleveren, terwijl de AMD processor 5 procent verliest. In het geval van de kernel micro-benchmarks zijn de verschillen bij Intel nog groter. In het geval van context switching duurt het nu vijf tot zes keer langer bij gepatchte Intel-systemen dan bij systemen zonder updates. Naast de impact van alle updates keek Phoronix ook naar de invloed die patches voor de recente MDS-aanvallen hebben. bron: security.nl
  11. Tweehonderd van de duizend populairste Docker-images blijken geen rootwachtwoord te hebben, zo stelt securitybedrijf Kenna op basis van eigen onderzoek. Eerder deze maand werd bekend dat verschillende Docker-images van Alpine Linux, een op security gerichte Linuxdistributie, iedereen met een leeg wachtwoord als root laten inloggen. Docker is een tool waarmee ontwikkelaars een applicatie in een container kunnen uitrollen om op het onderliggende besturingssysteem te draaien. Docker-images worden voor deze containers gebruikt. Jerry Gamblin van Kenna besloot te kijken of het probleem ook bij andere images speelt. Hij onderzocht de duizend populairste Docker-images. 194 daarvan hadden geen rootwachtwoord. In het geval van Alpine Linux werd de aanwezigheid van het lege wachtwoord als zeer ernstig beoordeeld. Het beveiligingslek kreeg op een schaal van 1 tot en met 10 wat betreft de ernst een 9,8 toegewezen. Volgens Gamblin moet het uitrollen van containers waarmee gebruikers zich als root kunnen authenticeren koste wat kost voorkomen worden, omdat het authenticeren als root geen 'best practice' voor veilige containers of systemen is. Een overzicht van de 194 images is op deze pagina te vinden. bron: security.nl
  12. Google blijkt allerlei online aankopen en reserveringen van Gmail-gebruikers te volgen en bewaren zonder dat dit bij veel gebruikers bekend is. De internetgigant verzamelt de informatie via de bestel- en reserveringsbevestigingen die gebruikers via e-mail in hun inbox ontvangen. Een lezer op Reddit maakte er vorige week melding van dat alles wat hij via Amazon en tal van andere webshops had gekocht door Google waren verzameld. De aankopen zijn via een pagina genaamd "Purchases" in te zien. Google laat in een reactie tegenover CNBC weten dat het deze pagina heeft gemaakt zodat Gmail-gebruikers eenvoudig hun aankopen, reserveringen en abonnementen kunnen zien. De informatie zou niet worden gebruikt om gebruikers advertenties te tonen. Daarnaast kunnen gebruikers de gegevens verwijderen, aldus Google. Dat blijkt echter niet zo eenvoudig te zijn, zo stelt CNBC. De verzamelde aankopen op de Purchases-pagina zijn namelijk alleen te verwijderen als ook de betreffende e-mail wordt verwijderd. Iets wat bijvoorbeeld in het kader van garantie of andere zaken niet wenselijk kan zijn. Google liet verder weten dat gebruikers het tracken kunnen uitschakelen, maar CNBC merkt op dat het deze optie niet aantrof. bron: security.nl
  13. Onderzoekers van securitybedrijf Chronicle, dat onderdeel van Alphabet is, hebben een Linux-versie van de Winnti-malware ontdekt. Winnti is malware die bij gerichte aanvallen is ingezet en cyberspionage als doel heeft. Farmaconcern Bayer werd door de malware getroffen, alsmede staalgigant ThyssenKrupp. De malware zou ook zijn gebruikt bij softwarebedrijf TeamViewer en verschillende Aziatische gameontwikkelaars. De aanvallers wisten daar in te breken en legitieme gesigneerde games en een gamingplatform-app van een backdoor te voorzien. In 2015 maakte een Vietnamees securitybedrijf melding dat een gamingbedrijf door de malware was getroffen. Bij het onderzoek naar deze melding ontdekten onderzoekers van Chronicle de Linux-versie van de Winnti-malware. Die blijkt uit twee bestanden te bestaan, een backdoor en een library. Verder vonden de onderzoekers indicatoren voor drie verschillende campagnes waarbij de Linux-versie zou zijn ingezet. Welke organisaties door de malware besmet zijn geraakt laten de onderzoekers niet weten. Ze merken op dat mogelijk is om een grote internetscan naar besmette systemen uit te voeren, maar dat de resultaten waarschijnlijk alleen een subset zijn van systemen die direct via internet toegankelijk zijn en bijvoorbeeld geen interne systemen. De onderzoekers van Chronicle merken op dat de aanvallers herhaaldelijk hun expertise hebben gedemonstreerd in het compromitteren van Windows-gebaseerde omgevingen. Dat ze nu ook naar Linux-malware grijpen kan erop duiden dat aan te vallen organisaties van Linux gebruikmaken of dat ze proberen te profiteren van een blinde vlek binnen organisaties als het om security-telemetrie gaat. Naast details over de malware hebben de onderzoekers ook verschillende indicatoren vrijgegeven waarmee organisaties kunnen kijken of ze besmet zijn geraakt. bron: security.nl
  14. Burgerrechtenbeweging Bits of Freedom wil dat de Autoriteit Persoonsgegevens een onderzoek start naar de online advertentieveilingen die van real time bidding (RTB) gebruikmaken. Hierbij wordt advertentieruimte op websites via een geautomatiseerde veiling verkocht aan adverteerders. Elke keer dat iemand een website bezoekt en een gerichte advertentie te zien krijgt, worden gegevens over wat hij of zij leest of bekijkt naar bedrijven gestuurd. Dit worden ook "bid requests" genoemd. Advertentiebedrijven versturen deze gegevens naar tal van bedrijven om zo adverteerders te laten bieden om advertenties aan bezoekers te tonen. Bedrijven kunnen zo gericht adverteren. Bid requests kunnen allerlei persoonlijke informatie bevatten, zoals hetgeen dat de bezoeker leest of bekijkt, locatiegegevens, informatie over het gebruikte apparaat, uniek tracking-ID en ip-adres. "Een groot probleem is dat er nauwelijks zicht of controle is op wat er vervolgens met al die persoonsgegevens gebeurt. Of alle partijen die op deze manier gegevens ontvangen hier ook op een correcte manier mee omgaan is nauwelijks te controleren", stelt Bits of Freedom. Volgens de burgerrechtenbeweging druist het in tegen principes uit de Algemene verordening gegevensbescherming (AVG), zoals de verplichting om persoonsgegevens goed te beveiligen en transparant te zijn over hoe persoonsgegevens worden gebruikt en gedeeld. "Je kan het gebrek aan controle vergelijken met de situatie destijds bij Facebook waardoor Cambridge Analytica ongestoord gegevens van gebruikers kon verzamelen en zo miljoenen mensen kon profileren. Alleen is de schaal bij real time bidding nog vele malen groter", zegt David Korteweg van Bits of Freedom. Voor de online advertentieveilingen worden systemen van Google en IAB gebruikt, de brancheorganisatie voor digitale marketing. Bits of Freedom stelt dat beide partijen de verantwoordelijkheid van zich afschuiven, terwijl ze met hun systemen een belangrijke rol spelen in de verspreiding van persoonsgegevens via real time bidding. Bits of Freedom wil dan ook dat de Autoriteit Persoonsgegevens een onderzoek naar deze werkwijze start (pdf). Soortgelijke verzoeken worden vandaag ingediend bij de toezichthouders in België, Luxemburg en Spanje. Eerder werden privacytoezichthouders in het Verenigd Koninkrijk, Ierland en Polen gevraagd om op te treden. bron: security.nl
  15. Processoren van AMD zijn niet kwetsbaar voor de nieuwe cpu-aanvallen die deze week werden onthuld, zo heeft de fabrikant bekendgemaakt. De aanvallen worden ZombieLoad, RIDL en Fallout genoemd en maken het mogelijk voor een aanvaller om gevoelige gegevens te stelen. Alleen het uitvoeren van JavaScript in de browser van een slachtoffer is al voldoende om bijvoorbeeld wachtwoorden buit te maken. Onderzoekers van de Vrije Universiteit speelden een belangrijke rol bij het onderzoek. In een verklaring stelt AMD dat gebaseerd op eigen onderzoek en discussies met de onderzoekers het denkt dat de eigen processoren niet kwetsbaar voor de aanvallen zijn. Dit komt door de "hardwarematige beveiligingscontroles" in de processoren. Het zou AMD naar eigen zeggen niet zijn gelukt om de aanvallen tegen de eigen processoren uit te voeren en de fabrikant is niet bekend met anderen die hier wel in zijn geslaagd. De processorfabrikant heeft ook een nieuw whitepaper gepubliceerd waarin het uitlegt waarom veel van de sidechannelaanvallen die onderzoekers de afgelopen jaren tegen processors demonstreerden niet tegen AMD-processoren werken (pdf). Voor Intel-klanten is dat een ander verhaal. In het geval van ZombieLoad, RIDL en Fallout zouden alle Intel-processoren sinds 2008 kwetsbaar zijn. bron: security.nl
  16. Het netwerk van softwarebedrijf TeamViewer is twee jaar lang besmet geweest met malware waardoor aanvallers toegang tot systemen konden krijgen, zo stelt de Duitse krant Der Spiegel. De infectie zou in 2014 hebben plaatsgevonden en in de herfst van 2016 door TeamViewer zijn ontdekt. TeamViewer besloot het incident niet aan klanten te melden, omdat het naar eigen zeggen de aanval ontdekte voordat de aanvallers schade konden aanrichten. Volgens het softwarebedrijf vond de aanval in 2016 plaats. Experts die bij het opschonen van de malware betrokken waren laten echter weten dat de eerste infectie zich in 2014 had voorgedaan, aldus journalist Marcel Rosenbach, auteur van het stuk. De software van TeamViewer maakt het mogelijk om systemen op afstand te beheren en wordt door allerlei organisaties wereldwijd gebruikt. Toch besloot TeamViewer de aanval niet aan klanten te melden omdat er volgens het bedrijf geen aanwijzingen waren dat er klantgegevens of andere gevoelige informatie was buitgemaakt. Ook stelt het bedrijf dat de broncode van TeamViewer niet was gestolen, aangepast of op andere wijze misbruikt. De beslissing om het incident niet aan klanten te melden zou in overleg met de autoriteiten zijn genomen. Volgens Der Spiegel maakten de aanvallers gebruik van de Winnti-malware, die ook tegen farmaconcern Bayer en de Duitse staalgigant ThyssenKrupp werd ingezet. bron: security.nl
  17. Graag gedaan. Ik neem aan dat dit topic dan op slot mag?
  18. Ik heb ondertussen een beetje zitten zoeken en kom overal tegen dat het vaak de voeding is die het probleem veroorzaakt. De voeding kan te weinig vermogen leveren of het vermogen en stroom verkeerd verdelen. Alleen jou voeding geeft 650 wat wat mij toch voldoende zou moeten lijken. Ik zou eerst met de andere kaart even testen hoe dit loopt en eventueel een test met de kast open. Loop ook even alle aansluitingen op het moederbord na. Vergeet niet even eerst de verwarming in huis beet te pakken om zef statisch te ontladen. Wanneer het niets op lost, toch eens naar de voeding kijken of deze nog goed is.
  19. Dit zou ook een warmteprobleem kunnen zijn. Is de pc al eens van binnen stof-vrij gemaakt?
  20. Ik moet zeggen dat ik het helaas niet hoor. Maar dat kan ook mijn leeftijd zijn Je hebt het over vibraties. Wanneer je deze hoort, kun je dan ook voelen of ze van de schijf afkomen? Meestal wanneer een harde schijf als deze het gaat begeven, begint hij te tikken. Ik vermoed hier eerder dat één van de ventilatoren niet meet optimaal draait en gaat "slingeren". Dit kan ook behoorlijke vibraties veroorzaken.
  21. Stack Overflow, een populaire vraag- en antwoordsite over programmeren, is getroffen door een aanval waarbij er toegang tot productiesystemen is verkregen. "We hebben bevestigd dat er op 11 mei een bepaalde mate van productietoegang is verkregen", aldus Mary Ferguson, vicepresident engineering van Stack Overflow, in een korte melding op de website. Volgens Ferguson is de omvang van de inbraak op het netwerk onderzocht en zijn "alle bekende kwetsbaarheden" verholpen. Klant- en gebruikersgegevens zouden niet zijn gecompromitteerd. Verdere details over de aanval, zoals hoe de aanvallers toegang wisten te krijgen en om wat voor "bekende kwetsbaarheden" het gaat, worden niet gegeven. Stack Overflow stelt dat het na afloop van het onderzoek met meer informatie komt. Het in 2008 opgerichte Stack Overflow heeft meer dan 10 miljoen geregistreerde gebruikers, die in totaal 17,6 miljoen vragen stelden. Naast vragen en antwoorden biedt de site ook vacatures, een salariscalculator en zakelijke diensten. bron: security.nl
  22. Duizenden websites moeten het protocol dat ze gebruiken voor het opzetten van een versleutelde verbinding met bezoekers aanpassen, anders zijn ze straks niet meer door een groot deel van de internetgebruikers te bezoeken, zo waarschuwt Mozilla. Het gaat om sites die nog gebruikmaken van het Transport Layer Security (TLS) protocol versie 1.0 en 1.1, waarmee websites een versleutelde verbinding opzetten. TLS bestaat inmiddels meer dan 20 jaar. Alle grote browserontwikkelaars hebben aangegeven dat ze de ondersteuning van TLS 1.0 en 1.1 zullen stoppen. Bij websites die straks nog steeds van deze oudere versies gebruikmaken zullen browsers een foutmelding laten zien. Mozilla raadt beheerders en webmasters dan ook aan om de TLS-versie op hun webserver te updaten naar TLS 1.2 en idealiter TLS 1.3. De Firefox-ontwikkelaar voert elke week een test uit om te zien hoeveel websites nog de oude TLS-versies gebruiken. Voor de test wordt er naar 1 miljoen websites gekeken. Bij iets meer dan 8.000 websites bleek dit het geval te zijn. In oktober zal de support van TLS 1.0 en 1.1 in een testversie van Firefox worden uitgeschakeld. Volgend jaar gaat het ook voor de standaardversie gelden. bron: security.nl
  23. Google heeft een spreadsheet gepubliceerd met zerodaylekken die actief worden of zijn aangevallen. Het gaat om kwetsbaarheden die worden misbruikt voordat er een beveiligingsupdate van de ontwikkelaar of leverancier beschikbaar is. De data op de spreadsheet is afkomstig van Google en andere bronnen en bevat links naar attributie en analyses door derde partijen. Gemiddeld wordt er elke 17 dagen een nieuwe zeroday-aanval waargenomen. In de praktijk blijkt echter dat bij één aanval meerdere kwetsbaarheden worden gebruikt die op dezelfde datum worden ontdekt. Over de hele linie genomen hebben leveranciers gemiddeld 15 dagen nodig om een actief aangevallen kwetsbaarheid te verhelpen. "We denken ook dat deze data een interessante vraag stelt: wat is de detectieratio van zeroday-exploits? In andere woorden, in welk tempo worden zeroday-exploits in aanvallen gebruikt zonder te worden gedetecteerd? Dit is een belangrijke "onbekende parameter" in security, en hoe je ermee omgaat zal je opvattingen, plannen en prioriteiten als verdediger aanzienlijk beïnvloeden", zegt Ben Hawkes van Google Project Zero. Voor 2019 geeft de spreadsheet op het moment van schrijven tien kwetsbaarheden weer. Twee daarvan bevonden zich in Apple iOS, één in Google Chrome, één in WhatsApp, één in Internet Explorer en de overige vijf in Windows. Over heel 2018 genomen telde Google twaalf actief aangevallen zerodaylekken, voornamelijk gericht tegen Adobe Flash Player en Windows. In 2017 werden 22 zerodaylekken geteld, waarvan de meeste in Windows, gevolgd door Microsoft Office. 2015 was het jaar met de meeste waargenomen zerodaylekken, namelijk 28. Toen was Adobe Flash Player het voornaamste doelwit. bron: security.nl
  24. Microsoft heeft aanpassingen aan Azure Active Directory (AD) doorgevoerd waardoor nu wachtwoorden van maximaal 256 karakters worden ondersteund, inclusief spaties. Voorheen waren wachtwoorden van maximaal 16 karakters toegestaan. Dat laat Microsoft in een blogposting weten. Azure Active Directory is een cloudoplossing voor identiteits- en toegangsbeheer, waarmee gebruikers toegang tot clouddiensten en applicaties kunnen krijgen. Door de aanpassing wil Microsoft het voor cloudgebruikers mogelijk maken om langere wachtwoorden en passphrases te kiezen. Eerder werd dit niet door de dienst ondersteund. Een passphrase van 256 karakters die alleen uit kleine letters bestaat is niet mogelijk. Microsoft verplicht dat een wachtwoord minimaal 8 karakters lang is en drie criteria combineert, waarbij gekozen kan worden uit hoofdletters, kleine letters, cijfers en symbolen. bron: security.nl
  25. Microsoft heeft na bijna 7 jaar een nieuwe versie van de Attack Surface Analyzer gelanceerd, een tool die analyseert welke invloed applicaties en misconfiguraties op de veiligheid van het besturingssysteem hebben. Attack Surface Analyzer 2.0 draait op Windows, Linux en macOS. De tool kan potentiële beveiligingsrisico's identificeren die worden veroorzaakt door het installeren van applicaties en de aanpassingen die hierbij aan de beveiligingsconfiguratie van het besturingssysteem worden doorgevoerd. Hiervoor kijkt de tool naar aanpassingen in het bestandssysteem, gebruikersaccounts, systeemservices, netwerkpoorten, certificaatstores en het Windows Register. Door op deze aanpassingen te controleren wordt voorkomen dat software die mensen ontwikkelen of installeren de veiligheid van het systeem in gevaar brengen. De Attack Surface Analyzer, die als opensourceproject op GitHub beschikbaar is, is dan ook vooral bedoeld voor DevOps-engineers en it-security auditors. bron: security.nl
Logo

OVER ONS

PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.