Ga naar inhoud

Captain Kirk

Moderator
  • Items

    5.921
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Google heeft nieuwe maatregelen aangekondigd om misleidende installaties van Chrome-extensies aan te pakken. Extensies die dubieuze tactieken gebruiken om uiteindelijk te worden geïnstalleerd zal Google uit de Chrome Web Store verwijderen. Volgens Google ontvangt het nog altijd veel klachten van Chrome-gebruikers die worden misleid om extensies te installeren. "Eén slechte ervaring kan de interesse van gebruikers in veel andere extensies beïnvloeden. Door vanaf het begin duidelijk te maken wat een extensie doet zorgt voor een gezond en bloeiend ecosysteem van extensies, ontwikkelaars en gebruikers", zegt Swagateeka Panigrahy van Google. Google eist nu dat extensies op "verantwoorde wijze" worden aangeboden. Misleidende installatietactieken worden daarbij niet meer toegestaan. Het gaat dan bijvoorbeeld om onduidelijke of onopvallende vermeldingen in de marketing voordat de gebruiker bij de extensie in de Chrome Web Store aankomt. Een ander voorbeeld zijn misleidende interactieve elementen als onderdeel van de distributiestroom. Het kan dan gaan om knoppen die iets anders beloven dan de installatie van de extensie. Extensies die niet aan de eisen voldoen zullen vanaf 1 juli dit jaar uit de Chrome Web Store worden verwijderd. Google adviseert extensie-ontwikkelaars om te controleren dat hun installatieverkeer aan de nieuwe regels voldoet. bron: security.nl
  2. Microsoft waarschuwt gebruikers en organisaties om een belangrijke beveiligingsupdate voor Windows die op 14 mei uitkwam zo snel als mogelijk te installeren wanneer dat nog niet is gedaan. Uit onderzoek blijkt namelijk dat bijna een miljoen computers die vanaf het internet toegankelijk zijn de update missen. Daardoor lopen deze machines risico's om door een computerworm besmet te worden. Om de kwetsbaarheid in Remote Desktop Services van Windows te misbruiken hoeft een aanvaller alleen via het remote desktopprotocol (RDP) verbinding met de computer te maken. Er is geen interactie van de gebruiker vereist en de aanvaller hoeft niet over geldige inloggegevens te beschikken. Hoewel de beveiligingsupdate al twee weken beschikbaar is en de kwetsbaarheid veel aandacht in de media heeft gekregen, hebben nog altijd tal van gebruikers en organisaties de update niet geïnstalleerd. Daardoor zou een nieuwe WannaCry-achtige uitbraak kunnen plaatsvinden. WannaCry verspreidde zich via een beveiligingslek waar al twee maanden een update voor beschikbaar was, maar die op honderdduizenden systemen niet door eigenaren en beheerders was geïnstalleerd. Hoewel zo'n 1 miljoen kwetsbare computers vanaf het internet toegankelijk zijn, denkt Microsoft dat in de praktijk nog veel meer machines binnen bedrijfsnetwerken kwetsbaar zijn. "Er is slechts één besmette computer nodig die met het internet verbonden is om als een potentiële gateway naar deze bedrijfsnetwerken te dienen, waar geavanceerde malware allerlei systemen binnen het bedrijf kan infecteren. Dit scenario kan nog erger zijn voor degenen die hun interne systemen niet up-to-date met de laatste patches houden", zegt Simon Pope, directeur Incident Response bij het Microsoft Security Response Center (MSRC). Op dit moment zijn er nog geen meldingen van wormen bekend die het beveiligingslek misbruiken. Wel hebben onderzoekers een proof-of-concept ontwikkeld die laat zien dat een dergelijke aanval mogelijk is. Microsoft adviseert organisaties dan ook om de beveiligingsupdate zo snel als mogelijk te installeren. bron: security.nl
  3. Google Chrome, de meestgebruikte browser op internet, is spyware geworden, zo stelt Brendan Eich, ceo van browser Brave en medeoprichter van Mozilla. Waar andere browsers ervoor kiezen om third-party cookies, die vaak worden gebruikt voor het tracken van internetgebruikers, standaard te blokkeren, besloot Google eerder deze maand de beslissing bij gebruikers neer te leggen. Naar aanleiding van het nieuws stegen de aandelen van advertentiebedrijf Criteo met bijna 10 procent. Andere browsers treden ook veel strenger op tegen advertenties en bieden gebruikers ingebouwde adblockers. Chrome blokkeert echter alleen advertenties die niet aan een eigen standaard voldoen. "De browser is het ding dat het meeste van je ziet", zegt Eben Moglen, hoogleraar mededingsrecht aan de Columbia Law School, tegenover Bloomberg. "Chrome is ronduit vijandig geworden voor diensten die advertenties verminderen, zoals adblockers." Volgens Eich is Googles browser inmiddels te vergelijken met spyware. De internetgigant heeft met Chrome niet alleen de meestgebruikte browser, steeds meer browsers draaien op Chromium. Een door Google ontwikkelde opensourcebrowser die de basis voor Google Chrome vormt. Ook Brave maakt er gebruik van. Eerder liet Mozilla al weten dat het bang is voor een monocultuur van Chromium-browsers, aangezien ook Microsoft Edge op Chromium gaat draaien. bron: security.nl
  4. De populaire nieuws-app Flipboard waarschuwt gebruikers voor een datalek nadat een aanvaller ongeautoriseerde toegang tot verschillende databases wist te krijgen. Dat heeft het bedrijf achter de app bekendgemaakt. Flipboard ontdekte de ongeautoriseerde activiteit op 23 april van dit jaar. Het engineeringteam was op dat moment bezig met onderzoek naar verdachte activiteit die op 23 maart van dit jaar had plaatsgevonden. Na ontdekking van de aanval werd een verder onderzoek ingesteld. Daaruit blijkt dat een ongeautoriseerde persoon tussen 2 juni 2018 en 23 maart 2019 en tussen 21 en 22 april 2019 mogelijk kopieën van verschillende databases met gegevens van Flipboard-gebruikers heeft gemaakt. Het gaat om namen, Flipboard-gebruikersnamen, e-mailadressen en gesalte en met bcrypt gehashte wachtwoorden. In het geval gebruikers hun wachtwoord voor 14 maart 2012 hadden aangemaakt en sindsdien niet meer veranderd, is het wachtwoord gesalt en met het SHA-1-algoritme gehasht. Wanneer gebruikers hun Flipboard-account aan een third-party account hadden gekoppeld, zoals een socialmedia-account, dan stonden in de database ook tokens die voor deze koppeling werden gebruikt. Flipboard zegt geen aanwijzingen te hebben gevonden dat de aanvaller deze tokens heeft gebruikt om toegang tot de gekoppelde third-party accounts van Flipboard-gebruikers te krijgen, maar heeft uit voorzorg alle tokens verwijderd en vervangen. Tevens is besloten om van alle gebruikers het wachtwoord te resetten. Hoe de aanvaller precies toegang tot de databases wist te krijgen is niet bekendgemaakt. Om herhaling te voorkomen heeft Flipboard naar eigen zeggen 'verbeterde beveiligingsmaatregelen' geïmplementeerd en kijkt het naar manieren om de veiligheid van de systemen te versterken. "Voor beveiligingsredenen geven we geen specifieke details", aldus de nieuws-app, die zo'n 145 miljoen gebruikers heeft. bron: security.nl
  5. Het Duitse testlab AV-Test heeft 19 virusscanners voor Windows 10 vergeleken, waaruit blijkt dat de ingebouwde antivirus Windows Defender net zo goed malware detecteert als betaalde oplossingen. De antiviruspakketten werden beoordeeld op de detectie van malware, prestaties en bruikbaarheid. Voor de drie onderdelen konden de pakketten bij elkaar 18 punten verdienen. Bij de detectie van malware werd gekeken naar 277 "zero-day" malware-exemplaren en ruim 6500 malware-exemplaren die in de laatste vier weken voor de test werden ontdekt. Voor de detectie van de zero-day malware, wat in de definitie van AV-Test onbekende, nieuwe malware is, werd er een gemiddelde score van 99,3 procent gehaald. De test met de 6500 exemplaren leverde een gemiddelde detectiescore van 100 procent op. Elf van de negentien virusscanners wisten op dit onderdeel de maximale 6 punten te halen. Windows Defender, de scanner die in Windows 10 zit ingebouwd, scoorde bij de detectie van zero-day malware en bij het andere onderdeel 100 procent, waardoor het 6 punten scoorde. Microworld eindigt met 4,5 punten onderaan. Bij het tweede onderdeel, de prestaties, werd naar zaken als het bezoeken van websites, downloaden van bestanden, installeren en draaien van software en het kopiëren van bestanden gekeken en welke invloed de pakketten hierop hadden. Elf van de negentien pakketten scoren de maximale 6 punten. Zeven pakketten, waaronder Windows Defender, volgen met 5,5 punten. BullGuard eindigt op dit onderdeel als laatste met 5 punten. Tijdens het laatste onderdeel van de test, de bruikbaarheid, kwamen de 'false positives' aan bod. In deze gevallen beschouwt de virusscanner schone software als malware of schone websites als besmet. Iets wat als het bijvoorbeeld om systeembestanden gaat vervelende gevolgen kan hebben. Veertien van de negentien pakketten halen op dit onderdeel de maximale 6 punten, waaronder ook Windows Defender. PC Pitstop is met 3,5 punten hekkensluiter. Uiteindelijk weten Bitdefender, F-Secure, Kaspersky Lab, McAfee en Symantec de maximale 18 punten te scoren. Windows Defender volgt op 17,5 punten, net als vijf andere oplossingen. Virusscanners die 17,5 punten of meer scoren zijn volgens AV-Test een 'Top Product'. Malwarebytes Premium eindigt in het overzicht met 16 punten op de laatste plek. bron: security.nl
  6. Bijna 1 miljoen Windows-systemen die via internet toegankelijk zijn missen een belangrijke beveiligingsupdate die eerder deze maand verscheen en lopen zodoende risico om door een computerworm besmet te worden. Daarvoor waarschuwt beveiligingsonderzoeker Robert Graham. Het gaat om een kwetsbaarheid in de Remote Desktop Service van Windows waardoor een aanvaller kwetsbare systemen kan overnemen. Hiervoor hoeft er alleen verbinding via het remote desktopprotocol te worden gemaakt. Er is geen interactie van slachtoffers vereist en de aanvaller hoeft niet over inloggegevens te beschikken. Vanwege de ernst van het beveiligingslek besloot Microsoft ook niet meer ondersteunde besturingssystemen zoals Windows XP en Server 2003 van een noodpatch te voorzien. Op een schaal van 1 tot en met 10 wat betreft de ernst van het lek, werd het met een 9,8 beoordeeld. Ook waarschuwde de softwaregigant voor de mogelijkheid van een nieuwe WannaCry-achtige uitbraak. Vorige week liet antivirusbedrijf McAfee weten dat het een werkende exploit voor het beveiligingslek had ontwikkeld. Graham wilde weten hoe groot de dreiging is en voerde een scan uit op internet, waarbij er specifiek op poort 3389 werd gescand. Dit is de standaardpoort die wordt gebruikt om via het remote desktopprotocol verbinding te maken. Dit leverde zo'n 950.000 systemen op die via poort 3389 toegankelijk zijn en de beveiligingsupdate van Microsoft niet hebben geïnstalleerd. "Dit houdt in dat wanneer de worm uitbreekt, die waarschijnlijk deze miljoen apparaten zal infecteren. Dit zal mogelijk zorgen voor een incident dat net zo schadelijk is als WannaCry en notPetya in 2017, en mogelijk erger, aangezien hackers sindsdien hun vaardigheden hebben verbeterd om deze dingen voor ransomware en andere narigheid te misbruiken", aldus Graham. Organisaties krijgen dan ook het dringende advies om de update zo snel als mogelijk te installeren. bron: security.nl
  7. Onderzoekers hebben een nieuwe variant van de beruchte Mirai-malware ontdekt die dertien verschillende exploits gebruikt om Internet of Things-apparaten te infecteren. De exploits maken misbruik van bekende kwetsbaarheden in digitale videorecorders, routers en andere apparaten. Sommige van de aangevallen kwetsbaarheden zijn al vier jaar oud. Onder de kwetsbare producten bevinden zich apparaten van Linksys, MVPower, Netgear, Huawei, Vacron, GPON en Dasan. Volgens Trend Micro is de nu ontdekte variant de eerste Mirai-versie die van dertien verschillende exploits gebruikmaakt. Tevens kan deze variant bruteforce-aanvallen uitvoeren om zo toegang te krijgen. Zodra de aanval succes is wordt er een backdoor geïnstalleerd en kan het besmette apparaat voor ddos-aanvallen worden ingezet. Gebruikers krijgen het advies om beschikbare patches voor hun IoT-apparaten te installeren. Tevens raadt Trend Micro aan om goed op te letten wat voor soort apparaten of het thuisnetwerk worden aangesloten en bij de aanschaf van IoT-apparatuur te kijken naar het patchbeleid van de fabrikant. bron: security.nl
  8. Online designtool Canva, waarmee presentaties, flyers, uitnodigingen en andere zaken zijn te ontwerpen, heeft gebruikers gewaarschuwd voor een datalek nadat een aanvaller toegang tot gebruikersgegevens heeft gekregen. Dat laat het bedrijf via Twitter en de eigen website weten. Canva werd op 24 mei gewezen op een beveiligingsincident waarbij een aanvaller toegang heeft gekregen tot e-mailadressen, gebruikersnamen en gesalte en met bcrypt gehashte wachtwoorden van gebruikers. Hoe de aanvaller wist binnen te dringen en hoeveel gebruikers er precies zijn getroffen laat Canva niet weten. Wel krijgen gebruikers het advies om hun wachtwoord te wijzigen. Verdere details over het incident worden niet gegeven, behalve dat de situatie is verholpen. Alle gebruikers van wie de gegevens zijn benaderd zullen door Canva worden benaderd. In april liet het bedrijf nog weten dat het meer dan 15 miljoen gebruikers had. bron: security.nl
  9. De nieuwste versie van Windows 10 waarschuwt gebruikers die verbinding met wifi-netwerken maken die via WEP of TKIP beveiligd zijn. In toekomstige Windows-versies zal het zelfs niet meer mogelijk zijn om dergelijke netwerken te gebruiken, zo heeft Microsoft aangekondigd. Met de Windows 10 May 2019 Update (versie 1903) verschijnt er een melding als gebruikers verbinding willen maken met een netwerk dat via WEP of TKIP is beveiligd. Volgens Microsoft is dit niet veilig, aangezien het om oudere beveiligingsstandaarden gaat die bekende kwetsbaarheden bevatten. Als sinds het begin van deze eeuw hebben onderzoekers aangetoond dat de encryptie van Wired Equivalent Privacy (WEP) eenvoudig is te kraken. Temporal Key Integrity Protocol (TKIP) werd vanwege de beveiligingsproblemen met WEP als tijdelijke oplossing gepresenteerd, maar ook dit protocol bevatte kwetsbaarheden. De Wi-Fi Alliance besloot het gebruik van TKIP voor nieuwe wifi-netwerken van 2011 te verbieden en sinds 2012 wordt TKIP door geen enkel draadloos apparaat meer ondersteund. Windows 10-gebruikers die met de melding worden geconfronteerd krijgen het advies om een ander betrouwbaar wifi-netwerk in de omgeving te gebruiken of de beveiliging van de wifi-router aan te passen als het om het thuisnetwerk gaat. Wanneer de router geen nieuwere beveiliging ondersteunt raadt Microsoft aan om de aanschaf van een nieuwe wifi-router te overwegen. Microsoft is daarnaast van plan om de ondersteuning van WEP en TKIP te stoppen. In toekomstige Windows-versies zal het niet meer mogelijk zijn om met dergelijke wifi-netwerken verbinding te maken. "Wifi-routers moeten worden geüpdatet om AES-encryptie te gebruiken, beschikbaar met WPA2 en WPA3", aldus de softwaregigant. bron: security.nl
  10. Microsoft heeft een extensie gelanceerd die Chrome en Firefox tegen browseraanvallen moet beschermen. De Application Guard-extensie zorgt ervoor dat onbetrouwbare websites in een aparte door Edge aangemaakte container worden geopend. Dit moet voorkomen dat een eventuele aanval of malware toegang tot het systeem krijgt. Windows Defender Application Guard werd vorig jaar mei aan Windows 10 Professional toegevoegd en was al in Windows 10 Enterprise aanwezig. De technologie werkt alleen met Microsoft Edge. Zodra Edge ziet dat de gebruiker een onbetrouwbare website wil bezoeken wordt er via Microsofts eigen virtualisatiesoftware een container aangemaakt die van het systeem gescheiden is. Om Application Guard naar andere browsers uit te breiden heeft Microsoft een aparte extensie voor Chrome en Firefox ontwikkeld. Beheerders kunnen een lijst van vertrouwde websites opgeven. Als de gebruiker een website bezoekt die niet op deze lijst staat wordt Application Guard actief en zal de site in een geïsoleerde versie van Edge laden. Zodra de gebruiker weer naar een betrouwbare website gaat wordt de standaardbrowser geladen. De Windows Defender Application Guard-extensie voor Chrome en Firefox is beschikbaar voor Windows 10 Professional, Enterprise en Education versie 1803 en nieuwer met de laatste updates. Tevens moet het systeem beschikken over een 64-bit processor met minimaal 4 cores, 8GB werkgeheugen, 5GB vrije harde schijfruimte en cpu virtualisatie-extensies. bron: security.nl
  11. Yep, de mooie leeftijd van vijftig aan mogen tikken. Moet daar nog wel beetje aan wennen...lol. Dank voor de felicitaties.
  12. Onderzoekers van antivirusbedrijf McAfee hebben een aanval op een ernstig beveiligingslek in Windows gedemonstreerd dat eerder deze maand door Microsoft werd gepatcht. Via het lek kan een aanvaller kwetsbare systemen overnemen door alleen via het remote desktopprotocol (RDP) verbinding te maken. Er is geen interactie van slachtoffers vereist en de aanvaller hoeft niet over inloggegevens te beschikken. Vanwege de ernst van het beveiligingslek besloot Microsoft ook niet meer ondersteunde besturingssystemen zoals Windows XP en Server 2003 van een noodpatch te voorzien. Op een schaal van 1 tot en met 10 wat betreft de ernst van het lek, werd het met een 9,8 beoordeeld. Op het moment dat de beveiligingsupdate verscheen was Microsoft nog niet bekend met exploits die misbruik van de kwetsbaarheid maken. Afgelopen zaterdag meldde een beveiligingsonderzoeker van McAfee genaamd Valthek op Twitter dat hij een exploit had ontwikkeld, maar verdere details werden niet gegeven. Nu heeft McAfee meer details gegeven, waaronder een demonstratie van de exploit. Organisaties krijgen het advies om de beschikbare beveiligingsupdate zo snel als mogelijk te installeren en RDP niet buiten het eigen netwerk toegankelijk te maken en het intern te beperken. In de aankondiging van de update liet Microsoft weten dat een worm misbruik van de kwetsbaarheid kan maken, waarbij er ook naar de WannaCry-ransomware werd gewezen. WannaCry maakte ook gebruik van een beveiligingslek in Windows. Een update voor deze kwetsbaarheid was al twee maanden beschikbaar, maar door veel organisaties niet geïnstalleerd, die zo door de malware besmet konden worden. bron: security.nl
  13. Een bekende spionagegroep zoekt op besmette computers handmatig naar wachtwoorddatabases van Firefox, Opera en e-mailclient The Bat! om die vervolgens te stelen. Het gaat om een groep aanvallers die bekendstaat als Fancy Bear, APT28, Pawn Storm en Strontium, zo meldt antivirusbedrijf ESET. Om toegang tot de systemen van slachtoffers te krijgen maken de aanvallers gebruik van de Zebrocy-backdoor. De nieuwste versie van Zebrocy wordt verspreid via linkjes in e-mailberichten. De linkjes wijzen naar een archiefbestand dat weer een pdf-document en een .exe-bestand bevat. Het .exe-bestand laat als afleidingsmanoeuvre het pdf-document zien, terwijl in de achtergrond de malware wordt gedownload. Via de malware voeren de aanvallers handmatig acties op de besmette computer uit, zoals het maken van screenshots en verzamelen van informatie. Om meer informatie te verzamelen uploaden de aanvaller zogeheten 'dumpers' waarmee bestanden worden gedownload. De aanvallers hebben het daarbij voorzien op de certificatendatabase, privésleutels en versleutelde wachtwoordendatabase van Firefox, alsmede de wachtwoordendatabases van Opera en The Bat!. Volgens de onderzoekers worden de commando's om de databases te stelen handmatig door de aanvallers uitgevoerd. Naast de databases kunnen ze via de backdoor ook andere bestanden van het slachtoffer downloaden, zoals Microsoft Office-bestanden, afbeeldingen en archiefbestanden. bron: security.nl
  14. Microsoft is de uitrol van de Windows 10 May 2019 Update begonnen, de eerste grote feature-update die het besturingssysteem dit jaar ontvangt en allerlei beveiligingsfeatures toevoegt. Tevens heeft Microsoft het einde van de ondersteuning van de Windows 10 April 2018 Update aangekondigd. Voor eigenaren van Windows 10 Pro, Enterprise en Education introduceert de May 2019 Update een wegwerp-sandbox. De Windows Sandbox is een geïsoleerde, tijdelijke desktopomgeving voor het uitvoeren van onbetrouwbare software, zonder dat dit een blijvend effect op de computer heeft, zo laat Microsoft weten. Verder wordt het voor alle versies mogelijk om de eerste keer via sms in te loggen, zodat gebruikers geen wachtwoord meer hoeven te kiezen. In de May 2019 Update is het Windows Defender Security Center omgedoopt naar Security Center. Daarnaast bevat het verschillende nieuwe features, waaronder "Tamper Protection". Dit is een onderdeel van Windows Defender Antivirus. Wanneer ingeschakeld biedt het aanvullende bescherming tegen aanpassingen aan belangrijke beveiligingsinstellingen. Via een aparte pagina van het Security Center zijn straks alle verdachte gebeurtenissen in één overzicht te zien. De May 2019 Update kan nu handmatig door Windows 10-gebruikers worden gedownload. Hiervoor is het nodig om via Windows Update naar beschikbare updates te zoeken. Zodra de download van de update is voltooid en klaar is om te installeren kunnen gebruikers een geschikt moment kiezen. Dit moet de impact van het updateproces voor gebruikers verkleinen. Deze nieuwe "Download and install now" optie is beschikbaar voor systemen met Windows 10 versie 1803 of versie 1809 die ook de updates van 21 mei of later geïnstalleerd hebben. Windows 10 April 2018 Update Microsoft ondersteunt Windows 10-versies slechts een bepaalde tijd. Daarna zijn gebruikers verplicht om naar een recentere feature-update te upgraden, anders zullen ze geen beveiligingsupdates meer ontvangen. In het geval van de Windows 10 April 2018 Update zal de ondersteuning op 12 november dit jaar worden gestopt voor de Home- en Pro-versies. Vanaf juni zal Microsoft Windows 10-systemen met de April 2018 Update en eerder updaten, zodat ze beveiligingsupdates blijven ontvangen. bron: security.nl
  15. Google heeft een onbekend aantal wachtwoorden van G Suite-gebruikers 14 jaar lang in plaintext bewaard. Dat heeft de internetgigant via een blogpost bekendgemaakt. Google stelt dat het wachtwoorden altijd hasht, zodat ze niet leesbaar zijn mocht een aanvaller toegang krijgen. In de zakelijke oplossing G Suite, dat onder andere uit Gmail, Hangouts, Calendar, Drive en Docs bestaat, had Google een feature toegevoegd waardoor domeinbeheerders wachtwoorden voor gebruikers handmatig konden instellen en herstellen. Dit moest het bijvoorbeeld eenvoudiger voor nieuwe gebruikers maken, die zo hun inloggegevens op hun eerste dag konden ontvangen. De feature maakte ook 'account recovery' eenvoudiger volgens Google. De wachtwoordfunctionaliteit is inmiddels verwijderd, maar bevatte sinds de implementatie in 2005 een fout. De beheerdersconsole die beheerders toegang tot de feature gaf bewaarde een kopie van het wachtwoord in plaintext. Om hoeveel gebruikers het gaat is niet bekendgemaakt. Google spreekt over "sommige wachtwoorden". De internetgigant merkt op dat het geen bewijs van ongepaste toegang of misbruik van de betreffende wachtwoorden heeft waargenomen. Tevens ontdekte Google in januari een tweede probleem waarbij wachtwoorden van G Suite-gebruikers maximaal 14 dagen in plaintext werden bewaard. Dit probleem is verholpen en Google stelt dat het ook hier geen misbruik heeft waargenomen. G Suite-beheerders van getroffen organisaties zijn door Google ingelicht. Uit voorzorg gaat Google ook de wachtwoorden van gebruikers resetten waarbij dit nog niet is gedaan. G Suite zou meer dan 5 miljoen betalende klanten hebben. Onlangs kwam ook Facebook in het nieuws omdat het wachtwoorden van honderden miljoenen gebruikers in plaintext had bewaard. bron: security.nl
  16. PCH en ik samen jarig. Dan moet het een mooie dag zijn Gefeliciteerd PCH!
  17. Mozilla heeft vandaag een nieuwe versie van Firefox gelanceerd die gebruikers cryptominers en fingerprinters laat blokkeren. Ook kunnen gebruikers nu bepalen welke extensies in Privénavigatie draaien en is het mogelijk om wachtwoorden in Privénavigatie op te slaan en te gebruiken. Verder ondersteunt de browser de FIDO U2F-api, zijn er meerdere beveiligingslekken gepatcht en heeft Mozilla de sluiting van de Firefox Screenshots-server aangekondigd. Het beschermen van de privacy van gebruikers speelt een belangrijke rol in Firefox 67, zo laat Mozilla weten. Het blokkeren van cryptominers en fingerprinters is daar een onderdeel van. Fingerprinters zijn scripts die op veel pagina's actief zijn en informatie over de systeemconfiguratie van bezoekers verzamelen. Aan de hand hiervan wordt een digitale vingerafdruk gemaakt waarmee gebruikers vervolgens over het web te volgen zijn. Cryptominers gebruiken de rekenkracht van de systemen van bezoekers om cryptovaluta te delven, wat computers vertraagt, accu's belast en zelfs voor een hogere energierekening kan zorgen, aldus Mozilla. De browserontwikkelaar is van plan om cryptominers en fingerprinters standaard te gaan blokkeren. In Firefox 67 moeten gebruikers dit nog zelf inschakelen. Aanpassingen aan Private Browsing (Privénavigatie) maken het mogelijk om wachtwoorden op te slaan en te gebruiken, zodat gebruikers niet steeds hun wachtwoorden hoeven in te typen. Tevens kunnen gebruikers bepalen welke extensies in Privénavigatie actief zijn. Standaard zal Firefox nieuw geïnstalleerde extensies in Privénavigatie blokkeren. FIDO U2F Een andere toevoeging aan Firefox 67 is support voor FIDO U2F. Dit is de spirituele voorloper van Web Authentication, een open authenticatiestandaard die manieren biedt om zonder wachtwoord op websites in te loggen, bijvoorbeeld via biometrische kenmerken of fysieke beveiligingssleutels. Hoewel Web Authentication nieuwer is, wordt FIDO U2F nog meer gebruikt. Zo werken Google-accounts op dit moment alleen nog met FIDO U2F. Door de oudere standaard te ondersteunen kunnen Google-gebruikers nu met een fysieke beveiligingssleutel op hun account inloggen. Screenshots Firefox biedt sinds september 2017 de mogelijkheid om eenvoudig screenshots in de browser te maken. Screenshots konden lokaal en in de cloud van Mozilla worden opgeslagen. Mozilla heeft besloten om de cloudopslag te stoppen. Gebruikers kunnen hun screenshots met Firefox 67 niet langer meer bij Mozilla opslaan en hebben nog een paar maanden de tijd om in de cloud opgeslagen screenshots te downloaden voordat Mozilla de servers uitschakelt. Updaten naar Firefox 67 gaat op de meeste systemen automatisch en kan via Mozilla.org. De browser verhelpt ook meerdere kwetsbaarheden, maar details zijn op het moment van schrijven nog niet door Mozilla openbaar gemaakt. bron: security.nl
  18. Updates voor cpu-aanvallen zoals Spectre, Meltdown en MDS hebben invloed op de prestaties van Intel-processors. Dat laten nieuwe benchmarks van Phoronix zien. Sinds begin vorig jaar met de onthulling van Meltdown en Spectre hebben onderzoekers verschillende aanvallen tegen processors gedemonstreerd. Vorige week kwamen daar de aanvallen ZombieLoad, RIDL en Fallout bij, die onder de noemer Microarchitectural Data Sampling (MDS) vallen. Het gaat om "speculative execution side channel" aanvallen die misbruik maken van de architectuur die ontwikkeld is om de prestaties van processors te verbeteren. De beveiligingsmaatregelen die chipfabrikanten en ontwikkelaars van besturingssystemen ontwikkelden hebben in veel gevallen dan ook een impact op de systeemprestaties. Website Phoronix wilde zien wat de gevolgen van de recente oplossingen voor MDS zijn, alsmede wat de impact is geweest van alle updates die sinds Meltdown en Spectre zijn uitgekomen. Dan blijkt dat Intel meer prestaties heeft moeten inleveren dan AMD. Gemiddeld zorgen de updates bij Intel voor een prestatieverlies van 16 procent. AMD moest 3 procent inleveren. De resultaten verschillen echter per benchmark en processor. Bij de PostMark-benchmark moet het Core i7 8086K-systeem 20 procent inleveren, terwijl de AMD processor 5 procent verliest. In het geval van de kernel micro-benchmarks zijn de verschillen bij Intel nog groter. In het geval van context switching duurt het nu vijf tot zes keer langer bij gepatchte Intel-systemen dan bij systemen zonder updates. Naast de impact van alle updates keek Phoronix ook naar de invloed die patches voor de recente MDS-aanvallen hebben. bron: security.nl
  19. Tweehonderd van de duizend populairste Docker-images blijken geen rootwachtwoord te hebben, zo stelt securitybedrijf Kenna op basis van eigen onderzoek. Eerder deze maand werd bekend dat verschillende Docker-images van Alpine Linux, een op security gerichte Linuxdistributie, iedereen met een leeg wachtwoord als root laten inloggen. Docker is een tool waarmee ontwikkelaars een applicatie in een container kunnen uitrollen om op het onderliggende besturingssysteem te draaien. Docker-images worden voor deze containers gebruikt. Jerry Gamblin van Kenna besloot te kijken of het probleem ook bij andere images speelt. Hij onderzocht de duizend populairste Docker-images. 194 daarvan hadden geen rootwachtwoord. In het geval van Alpine Linux werd de aanwezigheid van het lege wachtwoord als zeer ernstig beoordeeld. Het beveiligingslek kreeg op een schaal van 1 tot en met 10 wat betreft de ernst een 9,8 toegewezen. Volgens Gamblin moet het uitrollen van containers waarmee gebruikers zich als root kunnen authenticeren koste wat kost voorkomen worden, omdat het authenticeren als root geen 'best practice' voor veilige containers of systemen is. Een overzicht van de 194 images is op deze pagina te vinden. bron: security.nl
  20. Google blijkt allerlei online aankopen en reserveringen van Gmail-gebruikers te volgen en bewaren zonder dat dit bij veel gebruikers bekend is. De internetgigant verzamelt de informatie via de bestel- en reserveringsbevestigingen die gebruikers via e-mail in hun inbox ontvangen. Een lezer op Reddit maakte er vorige week melding van dat alles wat hij via Amazon en tal van andere webshops had gekocht door Google waren verzameld. De aankopen zijn via een pagina genaamd "Purchases" in te zien. Google laat in een reactie tegenover CNBC weten dat het deze pagina heeft gemaakt zodat Gmail-gebruikers eenvoudig hun aankopen, reserveringen en abonnementen kunnen zien. De informatie zou niet worden gebruikt om gebruikers advertenties te tonen. Daarnaast kunnen gebruikers de gegevens verwijderen, aldus Google. Dat blijkt echter niet zo eenvoudig te zijn, zo stelt CNBC. De verzamelde aankopen op de Purchases-pagina zijn namelijk alleen te verwijderen als ook de betreffende e-mail wordt verwijderd. Iets wat bijvoorbeeld in het kader van garantie of andere zaken niet wenselijk kan zijn. Google liet verder weten dat gebruikers het tracken kunnen uitschakelen, maar CNBC merkt op dat het deze optie niet aantrof. bron: security.nl
  21. Onderzoekers van securitybedrijf Chronicle, dat onderdeel van Alphabet is, hebben een Linux-versie van de Winnti-malware ontdekt. Winnti is malware die bij gerichte aanvallen is ingezet en cyberspionage als doel heeft. Farmaconcern Bayer werd door de malware getroffen, alsmede staalgigant ThyssenKrupp. De malware zou ook zijn gebruikt bij softwarebedrijf TeamViewer en verschillende Aziatische gameontwikkelaars. De aanvallers wisten daar in te breken en legitieme gesigneerde games en een gamingplatform-app van een backdoor te voorzien. In 2015 maakte een Vietnamees securitybedrijf melding dat een gamingbedrijf door de malware was getroffen. Bij het onderzoek naar deze melding ontdekten onderzoekers van Chronicle de Linux-versie van de Winnti-malware. Die blijkt uit twee bestanden te bestaan, een backdoor en een library. Verder vonden de onderzoekers indicatoren voor drie verschillende campagnes waarbij de Linux-versie zou zijn ingezet. Welke organisaties door de malware besmet zijn geraakt laten de onderzoekers niet weten. Ze merken op dat mogelijk is om een grote internetscan naar besmette systemen uit te voeren, maar dat de resultaten waarschijnlijk alleen een subset zijn van systemen die direct via internet toegankelijk zijn en bijvoorbeeld geen interne systemen. De onderzoekers van Chronicle merken op dat de aanvallers herhaaldelijk hun expertise hebben gedemonstreerd in het compromitteren van Windows-gebaseerde omgevingen. Dat ze nu ook naar Linux-malware grijpen kan erop duiden dat aan te vallen organisaties van Linux gebruikmaken of dat ze proberen te profiteren van een blinde vlek binnen organisaties als het om security-telemetrie gaat. Naast details over de malware hebben de onderzoekers ook verschillende indicatoren vrijgegeven waarmee organisaties kunnen kijken of ze besmet zijn geraakt. bron: security.nl
  22. Burgerrechtenbeweging Bits of Freedom wil dat de Autoriteit Persoonsgegevens een onderzoek start naar de online advertentieveilingen die van real time bidding (RTB) gebruikmaken. Hierbij wordt advertentieruimte op websites via een geautomatiseerde veiling verkocht aan adverteerders. Elke keer dat iemand een website bezoekt en een gerichte advertentie te zien krijgt, worden gegevens over wat hij of zij leest of bekijkt naar bedrijven gestuurd. Dit worden ook "bid requests" genoemd. Advertentiebedrijven versturen deze gegevens naar tal van bedrijven om zo adverteerders te laten bieden om advertenties aan bezoekers te tonen. Bedrijven kunnen zo gericht adverteren. Bid requests kunnen allerlei persoonlijke informatie bevatten, zoals hetgeen dat de bezoeker leest of bekijkt, locatiegegevens, informatie over het gebruikte apparaat, uniek tracking-ID en ip-adres. "Een groot probleem is dat er nauwelijks zicht of controle is op wat er vervolgens met al die persoonsgegevens gebeurt. Of alle partijen die op deze manier gegevens ontvangen hier ook op een correcte manier mee omgaan is nauwelijks te controleren", stelt Bits of Freedom. Volgens de burgerrechtenbeweging druist het in tegen principes uit de Algemene verordening gegevensbescherming (AVG), zoals de verplichting om persoonsgegevens goed te beveiligen en transparant te zijn over hoe persoonsgegevens worden gebruikt en gedeeld. "Je kan het gebrek aan controle vergelijken met de situatie destijds bij Facebook waardoor Cambridge Analytica ongestoord gegevens van gebruikers kon verzamelen en zo miljoenen mensen kon profileren. Alleen is de schaal bij real time bidding nog vele malen groter", zegt David Korteweg van Bits of Freedom. Voor de online advertentieveilingen worden systemen van Google en IAB gebruikt, de brancheorganisatie voor digitale marketing. Bits of Freedom stelt dat beide partijen de verantwoordelijkheid van zich afschuiven, terwijl ze met hun systemen een belangrijke rol spelen in de verspreiding van persoonsgegevens via real time bidding. Bits of Freedom wil dan ook dat de Autoriteit Persoonsgegevens een onderzoek naar deze werkwijze start (pdf). Soortgelijke verzoeken worden vandaag ingediend bij de toezichthouders in België, Luxemburg en Spanje. Eerder werden privacytoezichthouders in het Verenigd Koninkrijk, Ierland en Polen gevraagd om op te treden. bron: security.nl
  23. Processoren van AMD zijn niet kwetsbaar voor de nieuwe cpu-aanvallen die deze week werden onthuld, zo heeft de fabrikant bekendgemaakt. De aanvallen worden ZombieLoad, RIDL en Fallout genoemd en maken het mogelijk voor een aanvaller om gevoelige gegevens te stelen. Alleen het uitvoeren van JavaScript in de browser van een slachtoffer is al voldoende om bijvoorbeeld wachtwoorden buit te maken. Onderzoekers van de Vrije Universiteit speelden een belangrijke rol bij het onderzoek. In een verklaring stelt AMD dat gebaseerd op eigen onderzoek en discussies met de onderzoekers het denkt dat de eigen processoren niet kwetsbaar voor de aanvallen zijn. Dit komt door de "hardwarematige beveiligingscontroles" in de processoren. Het zou AMD naar eigen zeggen niet zijn gelukt om de aanvallen tegen de eigen processoren uit te voeren en de fabrikant is niet bekend met anderen die hier wel in zijn geslaagd. De processorfabrikant heeft ook een nieuw whitepaper gepubliceerd waarin het uitlegt waarom veel van de sidechannelaanvallen die onderzoekers de afgelopen jaren tegen processors demonstreerden niet tegen AMD-processoren werken (pdf). Voor Intel-klanten is dat een ander verhaal. In het geval van ZombieLoad, RIDL en Fallout zouden alle Intel-processoren sinds 2008 kwetsbaar zijn. bron: security.nl
  24. Het netwerk van softwarebedrijf TeamViewer is twee jaar lang besmet geweest met malware waardoor aanvallers toegang tot systemen konden krijgen, zo stelt de Duitse krant Der Spiegel. De infectie zou in 2014 hebben plaatsgevonden en in de herfst van 2016 door TeamViewer zijn ontdekt. TeamViewer besloot het incident niet aan klanten te melden, omdat het naar eigen zeggen de aanval ontdekte voordat de aanvallers schade konden aanrichten. Volgens het softwarebedrijf vond de aanval in 2016 plaats. Experts die bij het opschonen van de malware betrokken waren laten echter weten dat de eerste infectie zich in 2014 had voorgedaan, aldus journalist Marcel Rosenbach, auteur van het stuk. De software van TeamViewer maakt het mogelijk om systemen op afstand te beheren en wordt door allerlei organisaties wereldwijd gebruikt. Toch besloot TeamViewer de aanval niet aan klanten te melden omdat er volgens het bedrijf geen aanwijzingen waren dat er klantgegevens of andere gevoelige informatie was buitgemaakt. Ook stelt het bedrijf dat de broncode van TeamViewer niet was gestolen, aangepast of op andere wijze misbruikt. De beslissing om het incident niet aan klanten te melden zou in overleg met de autoriteiten zijn genomen. Volgens Der Spiegel maakten de aanvallers gebruik van de Winnti-malware, die ook tegen farmaconcern Bayer en de Duitse staalgigant ThyssenKrupp werd ingezet. bron: security.nl
  25. Graag gedaan. Ik neem aan dat dit topic dan op slot mag?
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.