Ga naar inhoud

Welkom op PC Helpforum!
PC Helpforum helpt GRATIS computergebruikers sinds 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

Captain Kirk

Moderator
  • Aantal items

    2.903
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. De zakelijke beveiligingssoftware van Microsoft wordt ook beschikbaar voor Mac-gebruikers, zo heeft de softwaregigant vandaag aangekondigd. Het gaat om het Windows Defender Advanced Threat Protection (ATP) platform dat nu macOS ondersteunt en tevens is hernoemd naar Microsoft Defender ATP. Volgens Microsoft moet het platform "next-gen" antivirusbescherming voor macOS gaan bieden. De softwaregigant maakte twee jaar geleden al bekend dat Windows Defender ATP ook antivirussoftware van derde partijen ging integreren om zo malware op Android-, Linux-, macOS- en iOS-apparaten te kunnen detecteren. "We gaan nu een stap verder door onze eigen oplossing als optie toe te voegen", zegt Microsofts Eric Avena. Via de software kunnen eindgebruikers zelf scans van hun systeem uitvoeren en eventuele dreigingen verwijderen, in quarantaine plaatsen of toestaan. Gebruikers kunnen ook geavanceerde instellingen instellen, zoals het in- of uitschakelen van real-time bescherming, automatische updates, cloudbescherming en het automatisch versturen van bestanden. Beheerders hebben bij sommige van deze opties de mogelijkheid om te voorkomen dat ze door gebruikers worden uitgeschakeld. Eventuele dreigingen of detecties worden voor beheerders zichtbaar via het Microsoft Defender ATP-portal. Microsoft ATP ondersteunt macOS Mojave, High Sierra en Sierra. Op dit moment is het platform alleen als testversie voor Mac-gebruikers beschikbaar. bron: security.nl
  2. Tijdens de jaarlijkse Pwn2Own-wedstrijd in Vancouver hebben beveiligingsonderzoekers verschillende zero-days in Apple Safari, VMware Workstation en Oracle VirtualBox gedemonstreerd waarmee het onderliggende besturingssysteem kan worden overgenomen. Pwn2Own is een jaarlijks terugkerend evenement van het Zero Day Initiative dat onderzoekers betaalt voor het demonstreren van onbekende kwetsbaarheden in browsers, virtualisatiesoftware en kantoorsoftware. Tijdens deze editie krijgen onderzoekers voor het eerst de gelegenheid om een auto te hacken. Voor het hacken van een Tesla Model 3 zijn er beloningen van tussen de 35.000 en 300.000 dollar, afhankelijk van verschillende factoren, waaronder de gebruikte exploit. De eerste onderzoeker die de Tesla succesvol weet te hacken krijgt ook een nieuwe Model 3 als beloning. Op de eerste dag hadden onderzoekers het alleen voorzien op Apple Safari en de virtualisatiesoftware van Oracle en VMware. Onderzoekers wisten Safari twee keer succesvol te hacken. Vervolgens werden er twee succesvolle aanvallen tegen Oracle VirtualBox gedemonstreerd en moest VMware Workstation er één keer aan geloven. Via de kwetsbaarheden in de virtualisatiesoftware konden de onderzoekers uit het gevirtualiseerde systeem breken en het onderliggen besturingssysteem overnemen. In totaal ontvingen de onderzoekers 240.000 dollar voor hun kwetsbaarheden. De beveiligingslekken worden nu met de betreffende softwareleveranciers gedeeld, zodat die een beveiligingsupdate kunnen ontwikkelen. Pas na het verschijnen van deze patches zullen de details worden geopenbaar. Voor de tweede dag staan er demonstraties tegen Microsoft Edge en Mozilla Firefox gepland. Op dag drie zullen twee onderzoeksteams proberen om een Tesla Model 3 te hacken. bron: security.nl
  3. De ontwikkelaars van het op privacy gerichte besturingssysteem Tails hebben gebruikers gewaarschuwd die van de ingebouwde cryptowallet Electrum gebruik willen maken. Vier jaar geleden voegde Tails de bitcoinportemonnee aan het besturingssysteem toe, maar die zal nu mogelijk verdwijnen. De Electrum-versie die door Tails wordt gebruikt is namelijk kwetsbaar voor phishingaanvallen. Gebruikers kunnen, wanneer ze verbinding met een kwaadaardige server in de Electrum-pool maken, een melding ontvangen waarin een kwaadaardige versie van Electrum wordt aangeboden. Eind december waarschuwden de Electrum-ontwikkelaars dat gebruikers van de wallet op deze manier werden aangevallen. Om de phishingaanval te voorkomen laten betrouwbare Electrum-servers oudere Electrum-versies geen verbinding meer maken. Nieuwere Electrum-versies zijn echter niet beschikbaar voor Debian, de Linux-distributie waarop Tails is gebaseerd. "Gegeven het gebrek aan beheer van Electrum in Debian zijn we nog aan het kijken wat verstandig is om te doen in Tails", aldus de ontwikkelaars, die niet uitsluiten dat Electrum uit het besturingssysteem zal worden verwijderd. bron: security.nl
  4. Onderzoekers hebben in de CUJO-firewall verschillende kwetsbaarheden ontdekt waardoor een aanvaller het apparaat had kunnen overnemen. De CUJO-firewall wist een aantal jaren geleden via een crowfundingcampagne ruim 300.000 dollar op te halen. Het apparaat wordt omschreven als een "smart firewall" die alle op het netwerk aangesloten apparaten kan beschermen en hierbij gebruikmaakt van "kunstmatige intelligentie". Onderzoekers van Cisco vonden in totaal 11 beveiligingslekken in de firewall. Via de kwetsbaarheden was het mogelijk om de safebrowsingfunctie te omzeilen en het apparaat volledig over te nemen. De aanvaller had in dit geval willekeurige code in de context van het rootaccount kunnen uitvoeren of een niet gesigneerde kernel kunnen uploaden en uitvoeren. De aanvallen waren zowel lokaal als op afstand mogelijk. De onderzoekers omschrijven een scenario waarbij een kwaadaardige website twee kwetsbaarheden combineert waardoor het uitvoeren van code in de kernel mogelijk was. De onderzoekers ontdekten verder twee kwetsbaarheden in de bootloader van de CUJO. Deze bootloader moet de bootprocessen tegen ongeautoriseerde aanpassingen beschermen en zo voorkomen dat het apparaat persistent gecompromitteerd wordt. Daarnaast is de eerste 16MB van het eMMC-geheugen van de CUJO-firewall tegen schrijven beveiligd, zodat zelfs de fabrikant de bootloaders niet kan aanpassen. Via de twee beveiligingslekken die de onderzoekers identificeerden was het mogelijk om deze beveiligingsmaatregelen te omzeilen en zo het apparaat persistent te compromitteren. Na te zijn ingelicht door de onderzoekers heeft de fabrikant een firmware-update voor de CUJO-firewall uitgebracht. Deze update wordt automatisch geïnstalleerd. Eigenaren krijgen het advies om te controleren of hun firewall up-to-date is. bron: security.nl
  5. Meer dan tien procent van al het https-verkeer op internet wordt onderschept, zo stelt internetbedrijf Cloudflare aan de hand van eigen onderzoek. Https staat voor een beveiligde verbinding tussen website en bezoeker. In de praktijk zijn er echter tal van partijen die oplossingen bieden om dit verkeer te onderscheppen en vervolgens te inspecteren. Bedrijven gebruiken deze oplossingen om bijvoorbeeld het https-verkeer op het eigen netwerk te controleren. Het gaat dan bijvoorbeeld om proxies tegen datalekkages of antivirusoplossingen die een "man-in-the-middle" uitvoeren om inkomend verkeer op malware te inspecteren. De diensten van Cloudflare zitten tussen een website of webapplicatie en de bezoeker hiervan. Het bedrijf biedt onder andere load balancing en oplossingen tegen ddos-aanvallen. Hierdoor ziet Cloudflare grote hoeveelheden verkeer voorbijkomen. Cloudflare ontwikkelde een opensourcetool genaamd MITMEngine waarmee het kan zien of het verkeer tussen een gebruiker en website wordt onderschept. Het kijkt hiervoor naar verschillende onderdelen, zoals de gebruikte TLS-versie, gebruikte encryptie en andere eigenschappen van de versleutelde verbinding. Aan de hand hiervan stelt Cloudflare dat meer dan 10 procent van al het https-verkeer op internet wordt onderschept, met uitschieters naar 19 procent. Het meeste https-verkeer wordt onderschept via proxies. Het gaat dan met name om "https interceptors" van Blue Coat, een bedrijf dat een aantal jaren geleden door Symantec werd overgenomen. Volgens Cloudflare is het belangrijk om de status van https-interceptors te volgen, om zo inzicht te krijgen wanneer er nieuwe beveiligingsmaatregelen worden uitgerold en het detecteren van problemen met veiligheidsprotocollen. Ook helpt het onderzoek bij het vinden van software die beveiligde verbindingen verzwakt. De cijfers die Cloudflare via de MITMEngine verzamelt zijn via deze pagina beschikbaar. bron: security.nl
  6. Vandaag is er een nieuwe versie van Firefox verschenen die gebruikers via vingerafdruk, gezichtsscan of andere vorm van biometrische authenticatie op websites en webapplicaties laat inloggen. De browser ondersteunt nu Web Authentication voor Windows Hello. Windows Hello is de biometrische inlogfunctie van Windows 10 waarmee gebruikers zich via een scan van hun vinger, iris of gezicht of een securitykey kunnen authenticeren. Web Authentication is een open authenticatiestandaard die manieren biedt om zonder wachtwoord op websites in te loggen. Firefox ondersteunt Web Authentication al sinds versie 60, maar dan alleen in combinatie met een hardware token zoals een usb-beveiligingssleutel. Met de lancering van Firefox 66 voor Windows 10 is dit het eerste platform waarmee Mozilla het Client To Authenticator Protocol 2 (CTAP2) van de FIDO Alliance ondersteunt. De Fast IDentity Online (FIDO) Alliance heeft zichzelf als doel gesteld om het wachtwoord te vervangen door authenticatiemethoden die "veiliger en gebruiksvriendelijker" zijn. De eerste versie van CTAP werkt alleen met fysieke beveiligingssleutels en externe apparaten. CTAP2 is de opvolger en kan van nieuwe mogelijkheden in Web Authentication gebruikmaken, zoals biometrische authenticatie en residente sleutels, waarbij de sleutels op het apparaat zelf zijn opgeslagen. Het biometrisch inloggen werkt op dit moment alleen met Firefox 66 op een testversie van Windows 10. Na de uitrol van de April 2019 Update voor Windows 10 werkt het ook met de standaardversies van het besturingssysteem. Mozilla laat weten dat het de ondersteuning van CTAP2/FIDO2 op alle platformen wil gaan aanbieden, waaronder oudere Windowsversies. Voor gebruikers van Firefox ESR staat de ondersteuning van Windows Hello gepland voor Firefox ESR 60.0.7. Deze versie zal halverwege mei verschijnen. bron: security.nl
  7. Onderzoekers hebben ransomware ontdekt die gebruikmaakt van een beveiligingslek in de populaire archiveringssoftware WinRAR om gebruikers te infecteren. Het gaat om een .RAR-bestand dat een foto van een vrouw belooft, zo meldt het 360 Threat Intelligence Center op Twitter. In werkelijkheid maakt het bestand misbruik van een kwetsbaarheid in een DLL-library waarmee WinRAR .ACE-bestanden uitpakt. Via het beveiligingslek is het mogelijk om kwaadaardige code in de Startup-map van Windows te plaatsen. Deze code wordt bij een herstart van het systeem uitgevoerd. In dit geval plaatsen de aanvallers het bestand "GoogleUpdate.exe" in de Statup-map. Hierdoor zouden gebruikers kunnen denken dat het om een updatetool van Google gaat. Zodra de ransomware bij een herstart van het systeem worden uitgevoerd zal die allerlei bestanden versleutelen. Om de bestanden te ontsleutelen moeten gebruikers niet alleen een bedrag betalen (175 euro), maar ook een opgegeven Gmail-adres registreren. De decryptiesleutel wordt volgens de ransomware-ontwikkelaar na betaling naar dit adres gestuurd. WinRAR-gebruikers krijgen het dringende advies om naar versie 5.70 of nieuwer te updaten. In de praktijk blijkt dat de meeste gebruikers de archiveringssoftware niet bijwerken. Onlangs publiceerde anti-virusbedrijf Avast onderzoek onder 163 miljoen computers dat liet zien dat WinRAR na Google Chrome en Adobe Reader de meest geïnstalleerde software op Windows-computers is. 71 procent van de WinRAR-installaties was op het moment van het onderzoek echter niet up-to-date. bron: security.nl
  8. Google heeft een application programming interface (API) voor het sandboxen van software libraries open source gemaakt. Volgens de internetgigant moet dit de veiligheid van softwareprojecten vergroten. Veel programma's verwerken namelijk code die van buiten afkomstig is en mogelijk onbetrouwbaar is. Het gaat dan bijvoorbeeld om het omzetten van een foto van de gebruiker of het uitvoeren van de gebruiker zijn code. Software libraries kunnen kwetsbaarheden bevatten die bij het verwerken van deze externe code kunnen worden aangevallen. Om de impact van dergelijke beveiligingslekken te beperken maken ontwikkelaars gebruik van sandboxing. Hierdoor heeft de code die de content van de gebruiker verwerkt alleen toegang tot de meest noodzakelijke onderdelen. Mocht een aanvaller erin slagen om binnen de betreffende software willekeurige code uit te voeren dan beschermt een sandbox de rest van het besturingssysteem, aldus Google. Bestaande sandboxoplossingen bieden echter niet genoeg bescherming of zijn lastig te gebruiken, aldus Christian Blichmann van het Google Sandboxing-team. Om ontwikkelaars te helpen heeft Google de Sandboxed API ontwikkeld. Hiermee is het mogelijk om beveiligingsbeleid voor individuele software libraries op te stellen. Het concept zou zowel gebruiksvriendelijk moeten zijn als voldoende bescherming moeten bieden. Op dit moment werkt de Sandboxed API alleen met in C geschreven software libraries, hoewel er mogelijk in de toekomst ondersteuning voor meer programming runtimes zal worden toegevoegd. Daarnaast wordt nu alleen Linux ondersteund, maar Google kijkt of de API ook naar BSD en macOS kan worden gebracht. bron: security.nl
  9. Begin dit jaar is een aanvaller erin geslaagd om bij de reis- en boekingssite Ixigo in te breken en daar de gegevens van meer dan 17,2 miljoen gebruikers te stelen. Het datalek werd vorige maand al bekend en vervolgens door de directeur van het bedrijf ontkend. Nu is duidelijk geworden om hoeveel gebruikers het precies gaat en welke data er is gestolen. Het gaat om authenticatietokens, apparaatgegevens, e-mailadressen, geslacht, namen, met MD5 gehashte wachtwoorden, telefoonnummers, socialmediaprofielen en gebruikersnamen. MD5 is een zwak algoritme voor het hashen van wachtwoorden, waardoor aanvallers de wachtwoorden van gebruikers kunnen achterhalen. De buitgemaakte gegevens werden op internet te koop aangeboden. De gestolen e-mailadressen zijn nu aan Have I Been Pwned toegevoegd, een zoekmachine waarmee gebruikers in meer dan 7,7 miljard gestolen records kunnen zoeken of hun data ooit bij een website is gestolen. Van de 17,2 miljoen gestolen e-mailadressen was 23 procent al via een ander datalek bij Have I Been Pwned bekend. bron: security.nl
  10. De Belgische bevolking heeft vorig jaar 648.000 verdachte e-mails doorgestuurd naar het Belgische Centrum voor Cybersecurity. Dankzij de informatie kon de Belgische overheid een kleine 1500 frauduleuze websites laten blokkeren, wat neerkomt op zo'n vier website per dag. Doorgestuurde e-mails worden automatisch gescand door de software van CCB. Het gaat zowel om url's als bijlagen. Informatie uit de e-mails wordt ook gedeeld met het EU Phishing Initiative. De software van het CCB werd begin dit jaar geüpgraded, waardoor de overheidsinstantie naar eigen zeggen nu sneller en efficiënter verdachte links kan detecteren. Twee jaar geleden lanceerde het CCB al een campagne tegen phishing. "Maar blijkbaar is dit allemaal nog niet genoeg om phishing een halt toe te roepen. Daarom hebben we besloten om de campagne in 2019 opnieuw rond phishing te doen", aldus de overheidsinstantie. Vorige week werd echter bekend dat afgelopen jaar een recordaantal Belgen het slachtoffer van fraude met internetbankieren is geworden. Het ging om meer dan 9700 Belgen die via phishing werden opgelicht. bron: security.nl
  11. Microsoft heeft een extensie voor Google Chrome en Mozilla Firefox ontwikkeld die ervoor zorgt dat onbetrouwbare websites in een aparte door Edge aangemaakte container worden geopend. Dit moet ervoor zorgen dat een eventuele aanval of malware geen toegang tot het systeem krijgt. Windows Defender Application Guard werd vorig jaar mei aan Windows 10 Professional toegevoegd en was al in Windows 10 Enterprise aanwezig. De technologie werkt alleen met Microsoft Edge. Zodra Edge ziet dat de gebruiker een onbetrouwbare website wil bezoeken wordt er via Microsofts eigen virtualisatiesoftware een container aangemaakt die van het systeem gescheiden is. Om Application Guard naar andere browsers uit te breiden heeft Microsoft nu een aparte extensie voor Chrome en Firefox gemaakt. Beheerders kunnen een lijst van vertrouwde websites opgeven. Als de gebruiker een website bezoekt die niet op deze lijst staat wordt Application Guard actief en zal de site in een geïsoleerde versie van Edge laden. Zodra de gebruiker weer naar een betrouwbare website gaat wordt de standaardbrowser geladen. Microsoft laat weten dat de extensie onder testers van Windows 10 wordt uitgerold en binnenkort voor iedereen beschikbaar zal zijn. bron: security.nl
  12. Spelers van de populaire computergame Counter-Strike 1.6 zijn via verschillende zero-daylekken met malware besmet geraakt, zo meldt anti-virusbedrijf Doctor Web. Dagelijks spelen tienduizenden mensen op internet de door Valve ontwikkelde first-person shooter. Zodra spelers echter verbinding met een kwaadaardige gameserver maken wordt er automatisch malware geïnstalleerd die verschillende bestanden van het spel op het systeem vervangt. Het gaat om de lijst met beschikbare gameservers in de gameclient. Tevens worden op besmette systemen proxy-gameservers opgezet om de malware verder te verspreiden. Volgens de onderzoekers laten deze proxy-gameservers een lagere ping zien, waardoor andere spelers ze bovenaan aan de lijst van beschikbare gameservers zien staan. Zodra een speler deze server selecteert wordt hij naar de echte kwaadaardige server doorgestuurd die vervolgens het systeem infecteert. Op een gegeven moment was 39 procent van alle Counter-Strikeservers op het Steamplatform door de malware aangemaakt. Het doel van de malware-ontwikkelaar is het tegen betaling promoten van andere gameservers. Het verkopen, verhuren en promoten van gameservers levert geld op en deze diensten worden via verschillende websites aangeboden. Serverbeheerders maken van deze diensten gebruik om spelers te vinden die voor hun servers willen betalen. Doctor Web stelt dat het maatregelen heeft genomen om de malware te stoppen en de groei van het botnet tegen te gaan. Zo zijn met behulp van de Russische registrar REG.ru verschillende domeinen geschorst die de malware-ontwikkelaar gebruikte. Het doorsturen van spelers naar een kwaadaardige server vond plaats via deze domeinnamen. Gameontwikkelaar Valve is over de kwetsbaarheden in Counter-Strike 1.6 ingelicht, maar volgens het anti-virusbedrijf is nog onbekend wanneer die worden gepatcht. bron: security.nl
  13. Na een uitgebreide test van anderhalf jaar heeft Mozilla vandaag Send gelanceerd, een gratis dienst om versleuteld bestanden mee te delen. Gebruikers kiezen de bestanden die ze willen uploaden, hoelang de downloadlink beschikbaar moet blijven en het aantal toegestane downloads. Aanvullend kan er als extra beveiligingslaag een wachtwoord worden opgegeven, maar dit is niet verplicht. Zodra de bestanden zijn geüpload verschijnt er een downloadlink die de gebruiker met anderen kan delen. Standaard kunnen gebruikers via Send bestanden van 1GB delen. Gebruikers met een Firefox-account kunnen bestanden tot 2,5GB delen. "We weten dat er verschillende cloudoplossingen bestaan, maar het is onze missie om je meer private en veiligere keuzes te geven. Met Send kun je erop vertrouwen dat je informatie veilig is", aldus Nick Nguyen van Mozilla. Firefox Send, dat van end-to-end-encryptie gebruikmaakt, werkt zowel in Firefox als andere browsers zoals Edge en Chrome. bron: security.nl
  14. Drie Roemeense mannen hebben in de Verenigde Staten bekend dat ze via gecompromitteerde servers op duizenden mensen phishingaanvallen hebben uitgevoerd. De schade die hierdoor werd veroorzaakt zou mogelijk meer dan 21 miljoen dollar bedragen. Het drietal hield zich bezig met "vishing" en "smishing". Bij vishing worden opgenomen boodschappen afgespeeld die van de bank van het slachtoffer afkomstig lijken. In het geval van smishing versturen criminelen sms-berichten die door de bank verstuurd lijken. Volgens het Amerikaanse ministerie van Justitie waren de drie mannen van oktober 2011 tot februari 2014 bezig met hun praktijken. Zo compromitteerden ze servers en installeerden daarop spamsoftware en "interactive voice response" software. Daarmee werden duizenden mensen gebeld en via sms-berichten benaderd, met het doel om persoonlijke en financiële gegevens te ontfutselen. Slachtoffers die werden gebeld kregen een opgenomen boodschap te horen met het verzoek om hun persoonlijke identificeerbare informatie in te voeren. Wanneer slachtoffers een sms-bericht ontvingen werd verzocht een opgegeven telefoonnummer te bellen. Dit nummer werd gehost door een gecompromitteerde voip-server. Slachtoffers die het nummer belden werd gevraagd om hun gegevens in te voeren, die vervolgens op gecompromitteerde servers werden opgeslagen. De gegevens werden vervolgens door de verdachten verkocht en gebruikt. Bij hun aanhouding bleken de verdachten meer dan 42.000 rekeningnummers in bezit te hebben die via de phishingaanvallen waren verkregen. Het ministerie van Justitie denkt dat gebaseerd op alleen deze cijfers de geschatte schade meer dan 21 miljoen dollar bedraagt. Waarop deze schatting is gebaseerd wordt niet duidelijk gemaakt. Het drietal zal in juni en juli worden veroordeeld. bron: security.nl
  15. Windows 10 kan updates die voor problemen zorgen voortaan automatisch verwijderen, zo blijkt uit een document dat Microsoft online heeft geplaatst. Volgens de softwaregigant kunnen beveiligingsupdates en andere updates in sommige gevallen vanwege incompatibiliteit of nieuwe software voor problemen met het opstarten van het systeem zorgen. Windows 10 zal in dit geval eerst verschillende automatische hersteloperaties uitvoeren. Als deze operaties niet succesvol zijn zal het besturingssysteem de problematische updates automatisch verwijderen. Om ervoor te zorgen dat het systeem vervolgens opstart en blijft werken zal Windows 10 er ook voor zorgen dat de problematische updates de komende 30 dagen niet worden geïnstalleerd. Dit moet Microsoft en partners de gelegenheid geven om de problemen te onderzoeken en verhelpen. Na 30 dagen zal Windows weer proberen om de updates te installeren. Gebruikers die vinden dat bepaalde updates ten onrechte zijn verwijderd hebben wel de mogelijkheid om die handmatig te installeren. Als echter blijkt dat het systeem toch niet naar behoren opstart zal Windows de updates weer verwijderen. De aankondiging van Microsoft lijkt te gelden voor alle soorten updates. Dat ook beveiligingsupdates voor opstartproblemen kunnen zorgen werd vorig jaar nog eens duidelijk. Destijds verschenen er nog patches voor de Spectre-aanval die sommige computers lieten vastlopen. Daarop besloot Microsoft om de uitrol tijdelijk te staken. bron: security.nl
  16. Firefox zal gebruikers vanaf volgende week dinsdag 19 maart betere certificaatwaarschuwingen tonen, zo heeft Mozilla bekendgemaakt. Websites die een beveiligde verbinding aanbieden maken hiervoor gebruik van een tls-certificaat. De browser controleert voor het opzetten van de verbinding de geldigheid van het certificaat. Als er een probleem wordt aangetroffen geeft de browser een waarschuwing. Certificaatwaarschuwingen kunnen voor verschillende redenen worden gegeven, zoals de tijd van de computer die niet goed staat ingesteld of een verlopen certificaat. Het kan echter ook gaan om een man-in-the-middle-aanval waarbij een aanvaller via een malafide tls-certificaat gegevens van de gebruiker probeert te stelen. Gebruikers krijgen dan ook het advies om certificaatwaarschuwingen nooit te negeren. Om deze waarschuwingen beter naar gebruikers toe te communiceren heeft Mozilla een aantal nieuwe ontwerpen ontwikkeld en die de afgelopen maanden verder verfijnd. Ook zijn er nieuwe waarschuwingspagina's ontwikkeld, bijvoorbeeld wanneer een certificaatwaarschuwing ontstaat doordat de klok van het systeem niet goed staat ingesteld. "Iets wat vaker gebeurt dan je zou denken", zegt Mozillas Johann Hofmann. De nieuwe waarschuwingen, die tevens uitleggen wat gebruikers kunnen doen om het probleem op te lossen, zijn al in de testversies van Firefox te vinden en zullen volgende week ook in Firefox 66 verschijnen. bron: security.nl
  17. Een beveiligingslek in een plug-in voor op WordPress gebaseerde webwinkels wordt actief aangevallen om kwetsbare webshops over te nemen. De kwetsbaarheid bevindt zich in de plug-in Abandoned Cart Lite for WooCommerce en werd vorige maand in versie 5.2.0 van de plug-in gepatcht. WooCommerce is een populaire plug-in voor het opzetten van een op WordPress gebaseerde webwinkel. Via de Abandoned Cart Lite-plug-in kunnen webshops "verlaten" winkelmandjes volgen en klanten vervolgens een e-mail sturen om de transactie toch af te ronden. Een cross-site scripting-kwetsbaarheid maakt het mogelijk voor een aanvaller om kwaadaardige JavaScript-code uit te voeren als een ingelogde gebruiker met systeembeheerderrechten de lijst van verlaten winkelmandjes bekijkt. Hierdoor is het mogelijk om de webwinkel over te nemen. Om de aanval uit te voeren vult een aanvaller zijn winkelmandje met producten en voert vervolgens contactinformatie in die naar kwaadaardige JavaScript-code wijst. Deze code wordt automatisch uitgevoerd bij het bekijken van het verlaten winkelmandje en zorgt ervoor dat er twee backdoors worden geïnstalleerd. Het script maakt een kwaadaardig beheerdersaccount aan en zoekt naar een gedeactiveerde plug-in die van kwaadaardige code wordt voorzien. Hoewel er een update beschikbaar is worden WordPress-sites nog steeds aangevallen, zo waarschuwt securitybedrijf Wordfence. Beheerders krijgen dan ook het advies om de beveiligingsupdate meteen te installeren mocht dat nog niet zijn gedaan. Abandoned Cart Lite for WooCommerce is door meer dan 20.000 webwinkels geïnstalleerd. bron: security.nl
  18. Aanvallers zijn erin geslaagd om bij verschillende Aziatische gameontwikkelaars in te breken en daar legitieme gesigneerde games en een gamingplatform-app van een backdoor te voorzien. Dat laat anti-virusbedrijf ESET vandaag weten. Het gaat om drie gevallen waarbij dezelfde backdoor werd gebruikt. Het is op dit moment onbekend hoe de aanvallers de gameontwikkelaars wisten te compromitteren en wat hun motieven zijn. In het verleden zijn gameontwikkelaars vaker het doelwit van zogeheten "supply chain" aanvallen geweest. In twee van de gecompromitteerde producten is de backdoor verwijderd, maar in het geval van het spel "Infestation" van de Thaise gameontwikkelaar Electronics Extreme wordt de besmette versie nog steeds aangeboden. Onderzoekers van ESET hebben de ontwikkelaar sinds begin februari meerdere keren op verschillende manieren benaderd, maar zonder succes. De overige ontwikkelaars worden niet door de virusbestrijder genoemd. Wel staan er in de analyse verschillende hashes van gecompromitteerde bestanden. Eén van deze bestanden betreft een bestand van het Garena Platform van de Singaporese gameontwikkelaar Garena Online. Via het platform hebben gebruikers toegang tot games. Op verzoek van één van de getroffen leveranciers zijn verschillende hashes niet vermeld. bron: security.nl
  19. De Europese Commissie heeft het moederbedrijf van versleutelde e-maildienst ProtonMail twee miljoen euro toegekend voor de ontwikkeling van encryptiediensten. De twee miljoen euro die naar Proton Technologies gaat is onderdeel van het Horizon 2020-programma, dat de afgelopen 7 jaar zo'n 80 miljard euro heeft toegekend voor wetenschappelijk onderzoek en technologische innovatie. Hoewel Proton Technologies zich in Zwitserland bevindt kan het vanwege bilaterale overeenkomsten tussen de EU en Zwitserland toch in aanmerking voor het financieringsprogramma komen. Andy Yen van het Zwitserse bedrijf stelt dat 40 procent van de ProtonMail-gebruikers zich in de Europese Unie bevindt en EU-burgers de helft van het personeelsbestand uitmaken. "De EU heeft nu duidelijk de support voor privacyrechten kenbaar gemaakt en zet in op Proton Technologies om een Europees antwoord te ontwikkelen op de dataminingmonopolies van Amerikaans techgiganten zoals Google. We hebben niet alleen belangrijke financiering ontvangen, maar ook een machtige bondgenoot voor de lastige gevechten die nog zullen komen", stelt Yen. Omdat het Horizon 2020-programma uit beurzen bestaat geeft het de EU geen aandelen of zeggenschap over Proton Technologies. Ook schept het geen verplichtingen voor het Zwitserse bedrijf, behalve het gebruik van het geld voor de doelen die in het voorstel voor de Europese Commissie staan omschreven. Het voorstel richt zich vooral op de ontwikkeling van ProtonDrive een in Zwitserland gebaseerde end-to-end versleutelde cloudopslag. bron: security.nl
  20. Een e-mailverificatiedienst waar marketingbedrijven gebruik van maken heeft via een onbeveiligde MongoDB-database 808 miljoen records met privédata gelekt, waaronder 763 miljoen unieke e-mailadressen. Dat laat beveiligingsonderzoeker Bob Diachenko in een blogpost weten. MongoDB is een opensource NoSQL-database die door allerlei organisaties en websites wordt gebruikt. Geregeld vinden onderzoekers onbeveiligde MongoDB-databases met gevoelige data. In dit geval werd de 150 gigabyte grote database op 25 februari door Diachenko ontdekt. Naast e-mailadressen ging het ook om namen, ip-adressen en geboortedata.Verder onderzoek wees uit dat de database van een e-mailverificatiedienst was met de naam Verifications.io. Marketingbedrijven maken van dergelijke diensten gebruik. Ze leveren een lijst met te valideren e-mailadressen aan. Vervolgens stuurt de verificatiedienst een e-mail naar de e-mailadressen op de lijst. Wanneer de e-mail aankomst gaat het om een geldig adres, bij een bounce wordt het adres op een bouncelijst geplaatst. Het zijn echter niet alleen marketingbedrijven die er gebruik van kunnen maken. Ook voor aanvallers die e-mailaccounts via bruteforce-aanvallen willen compromitteren zijn dergelijke diensten handig om te zien welke e-mailaccounts nog bestaan, merkt Diachenko op. Nadat de onderzoeker Verifications.io had gewaarschuwd haalde het bedrijf de database, alsmede de eigen website, offline. bron: security.nl
  21. De kwetsbaarheid in Google Chrome die werd aangevallen voordat er een beveiligingsupdate beschikbaar was werd gecombineerd met een ongepatcht beveiligingslek in Windows. Dat heeft Google bekendgemaakt. De aanvallen die de internetgigant waarnam waren gericht tegen Chrome-gebruikers op 32-bit versies van Windows 7. Google denkt dan ook dat de kwetsbaarheid alleen op Windows 7 is te misbruiken vanwege beveiligingsmaatregelen in nieuwere Windows-versies. Het beveiligingslek in Windows maakt het mogelijk voor een aanvaller om zijn rechten te verhogen en is te gebruiken als manier om uit de sandbox van Chrome te ontsnappen. De aanvallers combineerden dit met de kwetsbaarheid in de browser om willekeurige code op aangevallen systemen uit te voeren. Google rapporteerde de kwetsbaarheid op 27 februari aan Microsoft en heeft het beveiligingslek nu bekendgemaakt. Gebruikers van Chrome krijgen het advies om te upgraden naar versie 72.0.3626.121 of nieuwer. Een beveiligingsupdate van Microsoft is nog niet beschikbaar. De softwaregigant komt aanstaande dinsdag 12 maart met de patches van deze maand. Of dan ook het zeroday-lek in kwestie wordt gedicht is nog onbekend. Google stelt dat gebruikers als oplossing voor het Windows-lek kunnen overwegen om naar Windows 10 te upgraden. bron: security.nl
  22. Een beschermingsmaatregel tegen fingerprinting die de ontwikkelaars van Tor Browser hebben ontwikkeld wordt ook aan Firefox toegevoegd. Via fingerprinting kunnen adverteerders en trackers aan de hand van eigenschappen van het systeem van een internetgebruiker een profiel maken. Zo kan er naar de schermresolutie of de resolutie van geopende vensters worden gekeken. Een gemaximaliseerd venster geeft bijvoorbeeld informatie over de resolutie van de monitor van de gebruiker. Daarnaast kunnen niet gemaximaliseerde vensters een sterke correlatie geven tussen twee tabs in hetzelfde venster. Met name als gebruikers hun browservenster hebben gesleept kan er een aparte resolutie ontstaan. Om te voorkomen dat gebruikers op deze manier kunnen worden geprofileerd is een techniek genaamd letterboxing ontwikkeld. Hierbij wordt er stapsgewijs een marge aan het geopende venster toegevoegd die voor alle gebruikers hetzelfde is. Het fingerprintingscript zal hierdoor de verkeerde generieke waarde doorgeven. De maatregel is nu al in een testversie van Firefox te proberen en zal naar verwachting in Firefox 67 verschijnen die voor 14 mei staat gepland. Tor Browser is op Firefox gebaseerd en in het verleden zijn er vaker privacyinstellingen van Tor Browser aan Firefox toegevoegd. Internetgebruikers kunnen via browserleaks.com controleren welke informatie hun browser prijsgeeft, waaronder de schermresolutie. bron: security.nl
  23. Maar liefst driekwart van de routers heeft UPnP ingeschakeld en geregeld gaat het om een kwetsbare implementatie. Dat blijkt uit onderzoek van anti-virusbedrijf Trend Micro. Via het Universal Plug and Play (UPnP)-protocol kunnen apparaten op het netwerk, zoals routers, televisies en printers, elkaar vinden. Kwetsbaarheden in UPnP-implementaties of verkeerd geconfigureerde routers kunnen ervoor zorgen dat dergelijke apparaten vanaf het internet toegankelijk zijn. Het uitschakelen van UPnP is dan ook al een lang gegeven beveiligingsadvies. Onlangs werd bekend dat een hacker UPnP gebruikte om video's op Chromecasts en smart-tv's af te spelen waarin reclame werd gemaakt voor de Zweedse Youtuber PewDiePie. Via een gratis scantool verzamelde Trend Micro allerlei informatie over de apparaten van gebruikers en of die UPnP hebben ingeschakeld. Het zijn met name routers (76 procent) en media-apparaten zoals mediastreamers (27 procent) waar UPnP staat ingeschakeld. Van de apparaten die UPnP hebben ingeschakeld maakt 16 procent gebruik van de MiniUPnP-library. 95 procent draait echter een verouderde versie van deze library. Kwetsbaarheden in deze library kunnen in het ergste geval ervoor zorgen dat apparaten op afstand kunnen worden overgenomen. Ook in het geval van andere UPnP-libraries maken de onderzochte apparaten vaak gebruik van kwetsbare versies. Trend Micro adviseert gebruikers dan ook om UPnP uit te schakelen en van port forwarding gebruik te maken wanneer nodig. bron: security.nl
  24. Google heeft een beveiligingslek in Chrome gepatcht dat actief werd aangevallen voordat een update beschikbaar was. De beveiligingsupdate verscheen op 1 maart, maar bevatte toen nog geen informatie over de aanval. Gisteren plaatste Google een update waarin de internetgigant laat weten dat er een exploit voor de kwetsbaarheid beschikbaar is. De ernst van de kwetsbaarheid is door Google als "High" bestempeld. Het gaat in dit geval om kwetsbaarheden waardoor een aanvaller code binnen de context van de browser had kunnen uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen. Ook kwetsbaarheden om uit de Chrome-sandbox te ontsnappen vallen hieronder. Op Twitter meldt Chaouki Bekrar, oprichter van Zerodium, een bedrijf dat zero-daylekken van onderzoekers opkoopt, dat het om een aanval zou gaan waarbij een aanvaller meerdere kwetsbaarheden aan elkaar koppelde en zo uit de sandbox van Chrome kon ontsnappen. Vervolgens zou het mogelijk zijn geweest om willekeurige code op het onderliggende systeem uit te voeren. Justin Schuh van Google, verantwoordelijk voor de security van Chrome, spreekt op Twitter van een "zero-day chain", wat inderdaad lijkt te suggereren dat er meerdere kwetsbaarheden aan elkaar zijn gekoppeld. Verdere details zijn nog niet bekend. Gebruikers van Google Chrome krijgen het advies om te updaten naar versie 72.0.3626.121. Door in de adresbalk chrome://settings/help in te voeren kan de huidige versie worden bekeken. bron: security.nl
  25. Mozilla is in een testversie van Firefox begonnen met het blokkeren van cryptominers en fingerprinters, zo heeft de browserontwikkelaar bekendgemaakt. Dit moet de privacy van gebruikers verder beschermen. Vorig jaar liet Mozilla weten dat het trackers, fingerprinters en cryptominers standaard gaat blokkeren. Via fingerprinting is het mogelijk om gebruikers aan de hand van de kenmerken van hun apparaat te identificeren. Het gaat dan om zaken als schermresolutie, gebruikte hardware en andere zaken. Advertentienetwerken kunnen met deze informatie een uniek profiel van iemand maken en hem vervolgens over het web volgen, ongeacht het gebruik van cookies of het ip-adres van de gebruiker. Andere websites maken daarnaast gebruik van cryptominers die de computers van gebruikers naar cryptovaluta laten delven. Dit kan een grote belasting vormen voor het batterijverbruik van smartphones en laptops. Volgens Mozilla zorgt dit ervoor dat het web een vijandige plek wordt en zal Firefox daarom dit soort zaken standaard gaan blokkeren. Gebruikers van Firefox Nightly, een vroege testversie van de browser, kunnen de optie om fingerprinters en cryptominers te blokkeren nu inschakelen. Mogelijk dat beide opties in Firefox 67 zullen verschijnen, die voor 14 mei van dit jaar gepland staat. bron: security.nl
Logo

OVER ONS

PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.