-
Items
6.780 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Google kwam onlangs met het plan voor privacyvriendelijke gerichte advertenties, maar volgens de Amerikaanse burgerrechtenbeweging EFF is het de internetgigant helemaal niet te doen om de privacy van gebruikers en kijkt het alleen naar de eigen winst. Onderzoekers van Princeton University hadden onlangs ook hun kritiek geuit op de Privacy Sandbox, zoals Google het plan noemt. De Privacy Sandbox bestaat uit verschillende maatregelen die gerichte advertenties mogelijk moeten maken, terwijl de privacy van gebruikers zou worden beschermd. Volgens de internetgigant is het blokkeren van third-party cookies, die nu op grote schaal worden ingezet om internetgebruikers op het web te volgen, schadelijk voor de privacy van deze gebruikers. Het zou adverteerders namelijk dwingen om andere technieken toe te passen, zoals fingerprinting. Een lachwekkende claim, stelt Bennett Cyphers van de EFF. Het gebruik van trackingcookies is volgens hem juist de manier waarop Google mensen online volgt. Apple en Mozilla zijn daarentegen bezig om zowel trackingcookies als fingerprinting te blokkeren. Dat neemt niet weg dat het voorstel van Google ook positieve punten bevat. Het zou door het gebruik van "trust tokens" namelijk voor minder captcha's moeten zorgen en fingerprinting beperken. De rest van het voorstel is middelmatig tot regelrecht gevaarlijk, aldus Cyphers. Het plan biedt namelijk nog steeds ruimte om internetgebruikers te profileren. Daarnaast zou het gebruikers aan de hand van bepaalde kenmerken in groepen onderbrengen die nog steeds gevoelige informatie aan derde partijen prijsgeven. "Een groepsnaam zou eigenlijk gewoon een gedragskredietscore zijn: een tatoeage op je digitale voorhoofd die een beknopte samenvatting bevat van wie je bent, waarvan je houdt, waar je naar toe gaat, wat je koopt en met wie je omgaat", gaat Cyphers verder. De EFF is dan ook van mening dat de Privacy Sandbox gebruikers helemaal niet helpt. Google zou juist voorsorteren op een mogelijke toekomst zonder trackingcookies en verdedigt nu op twee fronten het businessmodel. Aan de ene kant roept het bedrijf dat third-party cookies prima zijn. Aan de andere kant wil het de werking van trackingcookies vervangen door de "Privacy Sandbox", zodat het gerichte advertenties kan blijven tonen mochten third-party cookies verdwijnen. "De Sandbox gaat niet over de privacy van gebruikers. Het gaat om Googles netto winst. Aan het eind van de dag is Google een advertentiebedrijf dat ook een browser blijkt te maken", besluit Cyphers . bron: security.nl
-
WordPress-sites worden op het moment actief aangevallen via bekende kwetsbaarheden in minstens elf plug-ins, zo waarschuwt securitybedrijf Wordfence. Via de kwetsbaarheden wordt kwaadaardige JavaScript-code op de websites geïnjecteerd. Deze code stuurt bezoekers door naar malafide websites. Daarnaast wordt geprobeerd om een backdoor te installeren om zo toegang tot de kwetsbare websites te krijgen. De kwetsbaarheden zijn aanwezig in Bold Page Builder, Blog Designer, Live Chat with Facebook Messenger, Yuzo Related Posts, Visual CSS Style Editor, WP Live Chat Support, Form Lightbox, Hybrid Composer en alle voormalige Nicdark-plug-ins, waaronder Booking, Travel en Learning. Het meest recente beveiligingslek bevindt zich in de Bold Page Builder-plug-in en werd vier dagen geleden gepatcht. De kwetsbaarheid zou al voor het uitkomen van de update door criminelen zijn aangevallen. Meer dan 20.000 WordPress-sites maken gebruik van Bold Page Builder. Beheerders van WordPress-sites krijgen dan ook het advies om themes en plug-ins up-to-date te houden. bron: security.nl
-
In aanloop naar het einde van Adobe Flash Player is Microsoft niet van plan om het afspelen van Flash in Edge en Internet Explorer 11 standaard uit te schakelen, zo meldt de softwaregigant. Wel zal Microsoft Flash uitschakelen in de Chromium-versie van Edge en volgt daarmee Google en Mozilla. Vanwege een lange geschiedenis van beveiligingsproblemen en het feit dat Flash inmiddels een verouderde technologie is heeft Adobe besloten om de ondersteuning van de browserplug-in in 2020 te beëindigen. Alle browserontwikkelaars zullen de volledige ondersteuning van Flash volgend jaar geheel uit hun browser verwijderen. Eind juli lanceerde Google Chrome 76 waarin Flash standaard staat uitgeschakeld. Gebruikers kunnen de technologie nog wel per website inschakelen, maar zullen dit vervolgens voor elke website apart moeten bevestigen. Deze bevestiging moet na het herstarten van de browser opnieuw worden gegeven. Volgende week verschijnt Firefox 69 waarin Flash ook standaard zal zijn uitgeschakeld. Microsoft is echter niet van plan om voor Edge en Internet Explorer 11 een dergelijke update door te voeren. Voor gebruikers van deze twee browsers blijft de Flash-ervaring voor de rest van het jaar ongewijzigd. Microsoft stelt dat het in december 2020 de Flash-ondersteuning uit beide browsers verwijdert. Chrome heeft als letterlijke deadline "eind 2020" gegeven, wat ook geldt voor de op Chromium-gebaseerde versie van Edge. Mozilla zal Flash begin 2020 uit Firefox verwijderen. Alleen de Firefox Extended Support Release (ESR) zal tot eind volgend jaar Flash-ondersteuning blijven ontvangen. bron: security.nl
-
Softwarebedrijf Foxit Software, ontwikkelaar van de pdf-lezer Foxit Reader, is getroffen door een datalek. Aanvallers hebben gegevens van gebruikers gestolen die bij het bedrijf een account hadden aangemaakt. Het gaat om e-mailadressen, wachtwoorden, gebruikersnamen, telefoonnummers, bedrijfsnamen en ip-adressen. Betaalgegevens zijn niet buitgemaakt. Of de gestolen wachtwoorden waren gehasht laat Foxit Software in de aankondiging van het incident niet expliciet weten. Van alle getroffen gebruikers is het wachtwoord gereset. Door het aanmaken van een account bij de softwareontwikkelaar kunnen gebruikers toegang krijgen tot testversies, bestelgeschiedenis, productregistratie en supportinformatie. Hoe de aanvaller toegang tot het systeem kon krijgen en hoeveel gebruikers zijn getroffen is niet bekendgemaakt. Foxit Software zegt dat alle getroffen gebruikers zijn geïnformeerd en het een securitybedrijf heeft ingehuurd om de beveiliging aan te scherpen en toekomstige beveiligingsincidenten te voorkomen. bron: security.nl
-
Meer dan 2500 WordPress-sites draaien een script dat al vijf jaar niet meer wordt ondersteund en in het verleden op grote schaal is gebruikt om websites mee aan te vallen. Het gaat om TimThumb, een eenvoudig PHP-script om de afmetingen van afbeeldingen aan te passen. Een groot aantal WordPress-sites maakte er gebruik van. In 2011 werd er een kwetsbaarheid in het script ontdekt waardoor aanvallers willekeurige PHP-scripts naar websites met TimThumb konden uploaden. Jarenlang werd hier op grote schaal misbruik van gemaakt. Zo gebruikten aanvallers het lek om kwaadaardige code aan WordPress-sites toe te voegen die bezoekers met malware probeerde te infecteren. In 2014 maakte de ontwikkelaar bekend dat hij, mede vanwege de impact van het beveiligingslek, de ondersteuning en beheer van TimThumb stopte. Gebruik van het script was dan ook op eigen risico, aldus de ontwikkelaar. Nu vijf jaar later zijn er nog altijd 2512 websites waarop het script draait, zo stelt securitybedrijf Sucuri. Negentig procent van deze websites bleek een bekend kwaadaardig bestand te bevatten. "Dit houdt in dat er nog steeds kans op misbruik is via de bekende TimThumb-lekken. Het laat ook zien hoe belangrijk het is om onderdelen te gebruiken die actief worden beheerd en ondersteund", aldus onderzoeker Denis Sinegubko. bron: security.nl
-
In negen populaire WordPress-plug-ins zijn ernstige beveiligingslekken ontdekt waarmee het mogelijk is om de achterliggende website volledig over te nemen. De plug-ins hebben bij elkaar meer dan 1,5 miljoen actieve installaties en op een schaal van 1 tot en met 10 wat betreft de ernst van de kwetsbaarheden zijn die allemaal met een 9 beoordeeld. "Het interessante is dat acht van de negen beveiligingslekken via hetzelfde eenvoudige codepatroon zijn gevonden waardoor ze kwetsbaar voor SQL-injection waren. Ondanks de mogelijkheid tot misbruik kan het filteren van gebruikersinvoer veel ontwikkelaars gewoon niets schelen", stelt onderzoeker Tin Duong van securitybedrijf Fortinet, dat de kwetsbaarheden ontdekte. Via SQL-injection kunnen aanvallers met de database achter een website communiceren en allerlei opdrachten uitvoeren, die eigenlijk niet uitgevoerd zouden moeten worden. Op deze manier is het mogelijk om de inhoud van databases, met bijvoorbeeld gebruikersnamen, e-mailadressen en al dan niet versleutelde wachtwoorden, te stelen. SQL-injection is een probleem dat al sinds 1998 bekend is, maar nog altijd voorkomt omdat webontwikkelaars onveilig programmeren. "SQL-injection is geen nieuwe techniek, maar het vormt altijd een serieuze beveiligingsdreiging voor webapplicaties en webservers. Om het te voorkomen zouden ontwikkelaars altijd programmeerstandaarden en best practices voor veilig programmeren moeten volgen", merkt Duong op. Fortinet waarschuwde de betreffende ontwikkelaars die de afgelopen weken met updates kwamen. In de praktijk blijkt dat WordPress-gebruikers hun plug-ins niet altijd updaten en zo risico lopen om te worden aangevallen. De kwetsbaarheden zijn onder andere aanwezig in de plug-ins NextGEN Gallery, Photo Gallery en Popup Builder die respectievelijk meer dan 900.000, 300.000 en 100.000 actieve installaties hebben. bron: security.nl
-
Er is een nieuwe versie van het e-mailprogramma Thunderbird verschenen die tal van verbeteringen en aanpassingen bevat, waaronder op securitygebied. Zo zijn in Thunderbird 68 verbeteringen doorgevoerd aan de scamwaarschuwingen die gebruikers bij malafide e-mails te zien krijgen. Thunderbird waarschuwt gebruikers voor e-mails waarvan het vermoedt dat het om een kwaadaardig bericht gaat. Dit wordt op basis van verschillende eigenschappen van de e-mail gedaan, zoals onderwerp, inhoud en links. In het geval de scamwaarschuwing alleen op basis van een "bad" link is zal Thunderbird de waarschuwing voortaan alleen tonen als gebruikers de link ook daadwerkelijk openen. Dit moet voorkomen dat Thunderbird-gebruikers het tonen van scamwaarschuwingen wegens false positives uitschakelen. Tevens is de detectie van mogelijke phishing in berichten met bepaalde formulieren verbeterd en wordt het SMTP-wachtwoord dat de gebruiker heeft ingevoerd verwijderd bij het verwijderen van het betreffende account. Eerder werd het wachtwoord niet verwijderd als de gebruiker het account verwijderde of de server- of gebruikersnaam wijzigde. De e-mailclient geeft nu ook meer informatie als een bericht wegens een beveiligingsprobleem niet kan worden verstuurd. Eerst verscheen er alleen de melding "unknown error", maar nu krijgt de gebruiker meer details te zien. Vanwege alle aanpassingen ten opzichte van de vorige versies wordt Thunderbird 68 alleen als directe download via Thunderbird.net aangeboden en niet als upgrade voor Thunderbird 60.0 en eerder. Voor gebruikers van deze versies staat Thunderbird 68.1 gepland, die via de automatische updatefunctie zal worden geïnstalleerd. bron: security.nl
-
Het Tor Project is op zoek naar nieuwe servers om overheidscensuur te omzeilen, aangezien de huidige servers vroeger of later op een blocklist kunnen belanden. Dagelijks maken zo'n 2,5 miljoen mensen gebruik van het Tor-netwerk om hun privacy te beschermen, maar ook om websites te bezoeken die in het land van herkomst worden geblokkeerd. De servers waar het Tor-netwerk uit bestaat zijn openbaar. Regimes die niet willen dat hun bevolking van het Tor-netwerk gebruikmaakt kunnen de ip-adressen van al deze servers blokkeren. Om dergelijke blokkades te omzeilen zijn er "Tor-bridges". Dit zijn privé Tor-servers die als springplank dienen om toegang tot het Tor-netwerk te krijgen. Niet alleen zijn de Tor-bridges privé, ze kunnen ook hun netwerkverkeer aanpassen waardoor het lastig is om te zien dat iemand van Tor gebruikmaakt. Op dit moment zijn er zo'n duizend Tor-bridges, waarvan er zeshonderd het obfs4-obfuscatieprotocol ondersteunen om het netwerkverkeer aan te passen. "Helaas zijn deze aantallen al enige tijd onveranderd. Het is niet voldoende om veel bridges te hebben. Uiteindelijk kunnen ze allemaal op blocklists belanden. Daarom hebben we een continue stroom van nieuwe bridges nodig die nog nergens worden geblokkeerd", zegt Philipp Winter van het Tor Project. Winter stelt dat het vrij eenvoudig is om een Tor-bridge op te zetten en dat dit weinig risico's met zich meebrengt en weinig bandbreedte gebruikt. "Maar ze hebben een grote impact op mensen waar internet wordt gecensureerd", aldus de Tor Project-medewerker. Doordat de bridges niet openbaar zijn zullen ze waarschijnlijk niet voor veel abusemeldingen zorgen of door populaire diensten worden geblokkeerd. Het is al mogelijk om een Tor-bridge vanaf een thuisnetwerk met een statisch ip-adres te draaien, aldus Winter. Het Tor Project roept internetgebruikers op om een Tor-bridge te gaan draaien. Onder beheerders van deze nieuwe servers zal het Tor Project tien T-shirts verloten als ze de fingerprint van hun Tor-bridge doorsturen. bron: security.nl
-
De Franse politie heeft met behulp van antivirusbedrijf Avast een botnet van 850.000 computers uitgeschakeld en opgeschoond. De computers waren met de Retadup-malware besmet, die op geïnfecteerde machines een cryptominer, ransomware of wachtwoordsteler installeerde. Het protocol dat Retadup gebruikte om met besmette computers te communiceren bevatte een ontwerpfout. Daardoor was het mogelijk om de malware van de geïnfecteerde machines te verwijderen als de command & control-server was overgenomen. Het verwijderen van de malware was mogelijk zonder dat gebruikers hiervoor iets hoefden te doen. Het grootste deel van Retadup-infrastructuur bevond zich in Frankrijk. Daarop besloot Avast de Franse politie te informeren en werd er een desinfectiescenario voorgesteld en getest. De botnetserver zou worden overgenomen en via de ontwerpfout kon Retadup van besmette systemen worden verwijderd. Afgelopen juli kreeg de Franse politie van de openbaar aanklager groen licht om de operatie uit te voeren. De botnetserver werd vervangen door een desinfectieserver die besmette computers de opdracht gaf om de malware te verwijderen. Een deel van de botnetinfrastructuur bevond zich in de Verenigde Staten, waarop de Franse politie de FBI waarschuwde. De Amerikaanse opsporingsdienst haalde de betreffende servers op 8 juli uit de lucht, waardoor de malwaremakers geen controle meer over de geïnfecteerde machines hadden. Sinds de operatie is de Retadup-malware van 850.000 computers verwijderd, waarvan het grootste deel in Latijns-Amerika werd aangetroffen. De meeste slachtoffers bleken Windows 7 te draaien en sommige slachtoffers hadden opzettelijk hun antivirussoftware uitgeschakeld. bron: security.nl
-
Een programma dat gebruikers helpt bij het updaten van hun drivers heeft malware op systemen geïnstalleerd nadat aanvallers toegang tot de updateserver kregen. Het gaat om het programma DriveTheLife, maar ook andere soortgelijke applicaties die op dezelfde infrastructuur draaien zijn getroffen. Welke applicaties dit zijn laat antivirusbedrijf Bitdefender niet weten. De virusbestrijder beschouwt DriveTheLife als een "potentieel ongewenste applicatie". Het gaat dan om software die met andere programma's is gebundeld, toolbars installeert en pop-ups of advertenties toont. Een onderdeel van DriveTheLife dat normaliter updates van een legitiem domein downloadt werd eind vorig jaar gemanipuleerd zodat het malware vanaf een domein van de aanvallers downloadde, aldus Bitdefender in een rapport. Dergelijke aanvallen worden "supply chain attacks" genoemd en kunnen zeer effectief voor aanvallers zijn. NotPetya is een bekend voorbeeld van malware die zich via een supply-chain-aanval verspreidde. De malware die zich via DriveTheLife verspreidde werd de afgelopen maanden met allerlei modules uitgebreid om zich verder binnen het netwerk te verspreiden. Zo maakt de malware gebruik van de EternalBlue-exploit van de NSA om systemen via een oud Windows-lek te infecteren, alsmede een explolit voor Microsoft SQL Server. Ook probeert de malware systemen in het lokale netwerk via een verzameling van zwakke en veelvoorkomende wachtwoorden en wachtwoordsteler Mimikatz te besmetten. De malware installeert daarnaast een cryptominer die de rekenkracht van het systeem gebruikt om cryptovaluta te delven. Om niet te worden opgemerkt stopt de cryptominer wanneer de gebruiker een videogame speelt. Het zou gebruikers opvallen dat de computer tijdens het spelen trager werkt, wat tot de ontdekking van de cryptominer kan leiden. Volgens onderzoeker Liviu Arsene is het een interessante eigenschap van de cryptominer om met het spelen van games rekening te houden. Infecties zijn wereldwijd waargenomen, maar de meeste besmettingen werden in India aangetroffen. bron: security.nl
-
Verschillende wifi-routers bieden de mogelijkheid om een gastnetwerk op te zetten dat gasten of bepaalde apparaten mogen gebruiken, maar via dit netwerk kan een aanvaller gevoelige data van het hostnetwerk stelen. Dat melden onderzoekers van de Ben-Gurion University op basis van eigen onderzoek. Voor het onderzoek werden routers van verschillende fabrikanten en prijsniveaus onderzocht en in alle gevallen was het mogelijk om de scheiding tussen het gastnetwerk en het hostnetwerk te overbruggen. De onderzoekers maakten hiervoor gebruik van "covert channels" die door het versturen van speciaal geprepareerd netwerkverkeer zijn uit te buiten. Het gaat om twee soorten covert channels, namelijk directe en timing channels. In het geval van een direct covert channel wordt uitgewisselde data onbedoeld doorgestuurd tussen het host- en gastnetwerk. Bij de timing-aanvallen wordt er misbruik gemaakt van de gedeelde resources op de router, zoals cpu-tijd, netwerk en IPC-buffers. Informatie van het hostnetwerk kan zo bereikbaar zijn vanaf het gastnetwerk. Via het versturen van bepaalde DHCP-, ICMP- of ARP-pakketten kan een aanvaller proberen de data te bemachtigen. De onderzoekers vonden in totaal negen beveiligingslekken in routers van TP-Link, D-Link, Edimax en Linksys die de covert channels mogelijk maken. De fabrikanten werden vervolgens in mei gewaarschuwd. Linksys liet echter weten dat het de kwetsbaarheden niet zal verhelpen en de andere fabrikanten gaven helemaal geen reactie. De onderzoekers stellen dan ook dat een hardwarematige oplossing die enige manier lijkt om gast- en hostnetwerken echt van elkaar te scheiden (pdf). bron: security.nl
-
De Autoriteit Persoonsgegevens heeft de Ierse privacytoezichthouder gevraagd om onderzoek te doen naar de Home- en Pro-versies van Windows 10, aangezien het besturingssysteem mogelijk nog steeds de Europese privacyregels overtreedt. Dat laat de Nederlandse privacytoezichthouder vandaag weten. Twee jaar geleden deed de Autoriteit Persoonsgegevens onderzoek naar de privacy van Windows 10-gebruikers. Daaruit bleek dat Microsoft via telemetrie onrechtmatig persoonsgegevens verwerkte en zo de privacy van gebruikers schond. Vorig jaar april voerde de softwaregigant verschillende aanpassingen aan Windows 10 door om de privacy van gebruikers te beschermen. Zo worden gebruikers beter geïnformeerd over de gegevens die Microsoft verzamelt en waarvoor ze worden verwerkt. Daarnaast kunnen gebruikers op een duidelijke actieve wijze kiezen voor hun privacyinstellingen. Volgens de Nederlandse privacytoezichthouder hebben deze aanpassingen tot een daadwerkelijke verbetering van de privacy gezorgd. "Maar tegelijkertijd blijkt dat Microsoft ook andere gegevens van gebruikers op afstand verzamelt. Mogelijk overtreedt Microsoft hierdoor nog steeds de privacyregels", aldus de Autoriteit Persoonsgegevens. De toezichthouder heeft de resultaten van het onderzoek met andere Europese privacytoezichthouders gedeeld. Aangezien het Europese hoofdkantoor van Microsoft in Ierland is gevestigd heeft de AP aan de Ierse privacytoezichthouder gevraagd een nieuw onderzoek in te stellen. Windows 10-gebruikers krijgen van de Autoriteit Persoonsgegevens het advies om bij de installatie en het gebruik van het besturingssysteem goed te letten op de privacyinstellingen. "Microsoft mag persoonsgegevens verwerken op het moment dat daarvoor op de juiste manier toestemming is gevraagd", zo stelt de toezichthouder. bron: security.nl
-
Een beveiligingslek maakte het mogelijk om Instagram-accounts zonder enige interactie van gebruikers over te nemen, zo ontdekte beveiligingsonderzoeker Laxman Muthiyah, die eerder al een andere kwetsbaarheid vond waarmee accounts waren te kapen. Instagram-gebruikers die hun wachtwoord zijn vergeten kunnen hun mobiele telefoonnummer invoeren. Vervolgens wordt er een zescijferige code naar de telefoon gestuurd. De gebruiker moet deze code bij Instagram invoeren en kan daarna een nieuw wachtwoord instellen. Instagram maakt gebruik van een device-ID om wachtwoordresetcodes te valideren. Als een gebruiker een passcode via zijn telefoon opvraagt wordt er tegelijkertijd een device-ID verstuurd. Hetzelfde device-ID wordt gebruikt om de passcode te verifiëren. Muthiyah ontdekte dat het mogelijk is om met één device-ID van meerdere gebruikers de passcode op te vragen. Voor een zescijferige passcode zijn er één miljoen mogelijkheden. "Wanneer we passcodes van meerdere gebruikers opvragen, vergroten we de kans om het account te hacken. Als we met hetzelfde device-ID de passcode van honderdduizend gebruikers opvragen, kun je een succesratio van tien procent hebben, aangezien honderdduizend codes voor hetzelfde device-ID worden uitgegeven. Als we passcodes voor één miljoen gebruikers vragen, kunnen we alle één miljoen accounts eenvoudig hacken door de passcode incrementeel te verhogen", aldus Muthiyah. De onderzoeker waarschuwde Facebook dat het beveiligingsprobleem vervolgens oploste. Voor zijn melding ontving Muthiyah een beloning van 10.000 dollar. Voor de andere, eerdere kwetsbaarheid waarmee het mogelijk was om Instagram-accounts te kapen ontving hij 30.000 dollar. bron: security.nl
-
Google kan internetgebruikers geen zinnige privacybescherming bieden en tegelijkertijd de eigen zakelijke belangen beschermen, zo stellen onderzoekers van Princeton University. Onlangs kwam Google in het nieuws wegens de aankondiging van een "Privacy Sandbox", die gerichte advertenties en privacy mogelijk moet maken, maar volgens Jonathan Mayer en Arvind Narayanan is er sprake van misleiding en zelfs "privacy gaslighting". Apple en Mozilla beschermen de privacy van gebruikers door onder andere trackingcookies te blokkeren. Deze cookies worden gebruikt om internetgebruikers over het web te volgen en gerichte advertenties te tonen. Google doet dit niet. Vorige week kwam het bedrijf met een verklaring waarom dit zo is. Het blokkeren van trackingcookies zou namelijk voor ergere vormen van tracking zorgen. Daarnaast zouden websites doordat ze geen gerichte advertenties meer kunnen tonen allerlei inkomsten mislopen. Google pleitte daarom voor het ontwikkelen van standaarden waarbij gebruikers toch gerichte advertenties te zien krijgen en hun privacy wordt beschermd. Volgens Mayer en Narayanan vertelt Google dingen niet waar zijn, worden gebruikers misleid en probeert het bedrijf alleen de eigen belangen te beschermen. Zo ondermijnt het blokkeren van trackingcookies niet de privacy van internetgebruikers en is het ook maar de vraag of het tot het gebruik van fingerprinting leidt, zoals Google claimt. Zelfs als dit het geval zou zijn, zouden browserontwikkelaars ook maatregelen tegen fingerprinting moeten nemen, zoals Apple en Mozilla op dit moment doen. De onderzoekers noemen het argument van Google absurd en vergelijken het met de politie die stelt dat er een probleem met zakkenrollers is. Als het de zakkenrollers echter aanpakt zullen die overstappen op berovingen, wat nog erger zou zijn. In plaats van fingerprinting te accepteren zou het juist een reden moeten zijn om gebruikers hier tegen te beschermen. Daarnaast wordt webtracking slechts op kleine schaal toegepast en zal dit waarschijnlijk niet veranderen, aldus de onderzoekers. En zelfs als fingerprinting op grote schaal wordt toegepast, zou het blokkeren van trackingcookies nog steeds beschermen tegen partijen die op deze manier mensen op het web volgen. "Het is niet de eerste keer dat Google oneerlijke argumenten gebruikt om te suggereren dat een privacybeschermingsmaatregel terugslaat. We noemen dit privacy gaslighting, omdat het een poging is om gebruikers en beleidsmaker ervan te overtuigen dat een duidelijke privacybeschermingsmaatregel, die al door de concurrenten van Google wordt gebruikt, eigenlijk geen privacybescherming is", aldus de onderzoekers. In de aankondiging van de Privacy Sandbox stelt Google dat gerichte advertenties nodig zijn om gratis content op internet mogelijk te maken. Door het blokkeren van trackingcookies zouden gerichte advertenties niet meer mogelijk zijn en websites gemiddeld 52 procent van de inkomsten mislopen. De cijfers van Google zijn echter gebaseerd op een eigen onderzoek waarvan de details juist ontbreken. Andere onderzoeken laten juist zien dat gerichte advertenties nauwelijks voor meer inkomsten zorgen. Afsluitend liet Google weten dat het via de ontwikkeling van nieuwe standaarden privacy en gerichte advertenties wil beschermen. Een proces dat jaren in beslag kan nemen. "Google spreekt over een proces van meerdere jaren voor een afgezwakte privacybescherming. En zelfs dat is onzeker", merken Mayer en Narayanan op. Zo heeft de advertentie-industrie jarenlang het standaardisatieproces van de Do Not Track-maatregel uitgesteld. Volgens de onderzoekers bestaat het Chrome-team uit slimme engineers die hun gebruikers willen beschermen en voor websecurity veel hebben betekend. Op privacygebied is dat een ander verhaal. "Het is onwaarschijnlijk dat Google zinnige privacy kan bieden en tegelijkertijd de zakelijke belangen kan beschermen", stellen Mayer en Narayanan. Chrome zal op privacygebied dan ook steeds verder achterlopen op Firefox en Safari. "Het is teleurstellend, maar geen verassing, dat het Chrome-team de bedrijfsbelangen van Google via oneerlijke technische argumenten verhuld", besluiten de onderzoekers. bron: security.nl
-
WordPress-sites worden op het moment actief aangevallen via bekende kwetsbaarheden in plug-ins van ontwikkelaar Nicdark en een uitbreiding voor de Simple 301 Redirects-plug-in. Dat laat securitybedrijf Wordfence weten. Nicdark biedt vijf verschillende plug-ins voor WordPress waarmee websites onder andere donaties en reserveringen kunnen beheren. De plug-ins zijn volgens de ontwikkelaar meer dan 15.000 keer gedownload. Uit cijfers van WordPress blijkt dat meer dan 6700 actieve websites van de plug-ins gebruikmaken. Hoewel het om vijf verschillende plug-ins gaat bevatten ze allemaal hetzelfde beveiligingslek waardoor een aanvaller zonder inloggegevens willekeurige WordPress-opties kan aanpassen. Zo is het bijvoorbeeld mogelijk voor een aanvaller om zichzelf als beheerder van de website te registreren. Bij de waargenomen aanvallen wijzigen aanvallers alleen de site-url van de website, waardoor bezoekers automatisch naar malafide sites worden doorgestuurd of malafide content te zien krijgen. De kwetsbaarheden in de plug-ins zijn onlangs gepatcht, maar niet alle websites hebben de update geïnstalleerd. Hetzelfde geldt voor een uitbreiding van de Simple Redirects-plug-in. Via Simple Redirects kunnen gebruikers requests eenvoudig naar een andere pagina op hun eigen site of het internet doorsturen. De "Simple 301 Redirects – Addon – Bulk Uploader" biedt de mogelijkheid om een csv-bestand met oude en nieuwe url's te uploaden die vervolgens als invoer door Simple Redirects worden gebruikt. Via de kwetsbaarheid kan een aanvaller zijn eigen redirect opgeven en bezoekers zo naar malafide sites doorsturen. Twee weken geleden verscheen er een update voor Bulk Uploader, die meer dan 10.000 actieve installaties heeft. bron: security.nl
-
Veertien miljoen klanten van hostingbedrijf Hostinger zijn slachtoffer van een datalek geworden nadat een aanvaller toegang kreeg tot een database met hun gegevens, zo laat het bedrijf weten. Vanwege het datalek heeft Hostinger besloten om de wachtwoorden van alle gebruikers te resetten. Op 23 augustus ontdekte het hostingbedrijf dat een "ongeautoriseerde derde partij" toegang had gekregen tot een server met een autorisatietoken. Vanaf deze server werd vervolgens een andere server benaderd. Via deze server kon de aanvaller toegang tot de database met klantgegevens krijgen. Het gaat om gebruikersnamen, e-mailadressen, gehashte wachtwoorden, namen en ip-adressen van zo'n 14 miljoen Hostinger-klanten. Naar aanleiding van het datalek zijn van alle klanten het wachtwoord gereset en hebben die een e-mail met instructies ontvangen. Volgens Hostinger heeft het datalek geen gevolgen voor de accounts van klanten en hun domeinen, websites en e-mail die ze bij het hostingbedrijf hebben ondergebracht. Hoe de aanvaller toegang tot de server wist te krijgen laat Hostinger niet weten. Wel besloot het hostingbedrijf om van alle systemen binnen de eigen infrastructuur de wachtwoorden te resetten. bron: security.nl
-
Ruim 14.000 vpn-endpoints van Pulse Secure, waaronder meer dan 400 in Nederland, bevatten een ernstig beveiligingslek waardoor aanvallers gevoelige informatie kunnen stelen en toegang tot het vpn-netwerk kunnen krijgen. Het beveiligingslek is op een schaal van 1 tot en met 10 wat betreft de ernst met een 10 beoordeeld. Ook werd het lek tijdens de afgelopen Black Hat-conferentie uitgeroepen tot het "beste server-side beveiligingslek" van het afgelopen jaar. De Pulse Secure vpn-oplossing laat werknemers op afstand verbinding met een bedrijfsnetwerk maken. Via een kwetsbaarheid in de software kan een aanvaller zonder inloggegevens de vpn-server van organisaties overnemen, alsmede alle vpn-clients. Alleen toegang via https en het versturen van een speciaal geprepareerde uri is voldoende. Pulse Secure patchte het lek op 24 april. Op 20 augustus verscheen er een exploit online die misbruik van de kwetsbaarheid maakt en sinds 22 augustus vinden ook daadwerkelijk aanvallen plaats, zo maakte onderzoeker Kevin Beaumont vorige week bekend. Sinds 22 augustus wordt er ook op grote schaal naar kwetsbare endpoints gezocht, zo laat onderzoeker Troy Mursch weten. Mursch besloot zelf een scan op internet uit te voeren om te kijken hoeveel kwetsbare endpoints online zijn te vinden. De scan leverde 14.528 apparaten op, waarvan 420 in Nederland. De kwetsbare endpoints staan bij universiteiten, ziekenhuizen, energiebedrijven, banken, Fortune 500-bedrijven en overheden. Mursch heeft de informatie onder andere met het Nationaal Cyber Security Centrum (NCSC) van het ministerie van Justitie en Veiligheid gedeeld. bron: security.nl
-
Mocht je toch een alternatief zoeken: kijk eens naar Openshot. Dat is een mooi alternatief.
-
Mocht de eigenaar de laptop toch een tweede leven willen geven, kun je inderdaad overwegen om Linux op het systeem te zetten. Linux kun je gratis ophalen en samen met Open Office heb je dan toch weer een leuke en vlotte laptop. Ik doe dit zelf ook met oude laptops. Als linuxversie gebruik ik Mint. Deze leer je het snelste daar de lay-out en structuur behoorlijk op Windows lijkt. Het is een idee.
-
Desktop ruilen voor laptop, goed of slecht idee?
Captain Kirk reageerde op Skaya's topic in Archief Aan- en verkoopadvies
Ik zie geen reactie en ga er dus van uit dat het antwoord voldoende is geweest. Succes met de beslissing. Om het hier overzichtelijk te houden, zet ik dit item op slot. -
Twee beveiligingslekken in de ssl vpn's van Fortinet en Pulse Secure worden op het moment actief aangevallen. Daarvoor waarschuwt de Britse beveiligingsonderzoeker Kevin Beaumont. Voor beide kwetsbaarheden zijn updates beschikbaar, maar online zijn nog tal van kwetsbare systemen te vinden. Het beveiligingslek in de ssl vpn van Pulse Secure is op een schaal van 1 tot en met 10 wat betreft de ernst met een 10 beoordeeld. Ook werd het lek tijdens de afgelopen Black Hat-conferentie uitgeroepen tot het "beste server-side beveiligingslek" van het afgelopen jaar. Via de kwetsbaarheid kan een aanvaller zonder inloggegevens de vpn-server van organisaties overnemen, alsmede alle vpn-clients. Alleen toegang via https en het versturen van een speciaal geprepareerde uri is voldoende. Pulse Secure patchte het lek op 24 april. Op 20 augustus verscheen er een exploit online die misbruik van de kwetsbaarheid maakt en sinds 22 augustus vinden ook daadwerkelijk aanvallen plaats, aldus Beaumont. De kwetsbaarheid in de Fortinet ssl vpn firewalls maakt het mogelijk voor een aanvaller om op afstand de inloggegevens te bemachtigen. De apparaten worden als "perimeter security" ingezet, wat het een gevaarlijk beveiligingslek maakt, merkt Beaumont op. Voor dit beveiligingslek verscheen op 24 mei een update, gevolgd door twee exploits op 14 en 17 augustus. Sinds 21 augustus wordt de kwetsbaarheid actief aangevallen. Volgens de Britse onderzoeker zijn er een half miljoen van deze vpn-apparaten op internet te vinden. Beheerders die de beveiligingsupdate nog niet hebben geïnstalleerd krijgen het advies dit zo snel als mogelijk te doen. bron: security.nl
-
Onderzoekers hebben een malware-exemplaar ontdekt dat op besmette computers doc- en pdf-bestanden infecteert om zich zo verder te kunnen verspreiden. De malware wordt Asruex genoemd en de initiële besmetting vindt plaats via een lnk-bestand, waarmee de malware op het systeem wordt gedownload. Eenmaal actief zoekt de malware naar pdf- en doc-bestanden op netwerkschijven en usb-sticks en voorziet die van twee oude exploits. Het gaat om een beveiligingslek in Adobe Reader van 2010 en een beveiligingslek in Microsoft Word van 2012. Wanneer de exploit aan het document is toegevoegd en het bestand vervolgens met een kwetsbare versie van Word of Adobe Reader wordt geopend, kan de malware ook het betreffende systeem infecteren. Om slachtoffers niets te laten vermoeden krijgen die gewoon het oorspronkelijke document te zien. In de achtergrond wordt echter de exploit uitgevoerd en de malware geïnstalleerd. Naast pdf- en doc-documenten kan de malware ook exe-bestanden infecteren. Via de malware, die als backdoor fungeert, hebben aanvallers volledige controle over het systeem. Volgens antivirusbedrijf Trend Micro laat het gebruik van de oude kwetsbaarheden zien dat de aanvallers weten dat hun slachtoffers met verouderde software werken. bron: security.nl
-
Google kondigt plannen aan voor "Privacy Sandbox"
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Het blokkeren van trackingcookies om de privacy van internetgebruikers te beschermen zoals Apple en Mozilla doen is volgens Google geen goede oplossing, aangezien het ten koste zou gaan van de inkomsten van websites en partijen stimuleert om op andere manieren internetgebruikers te volgen. De internetgigant heeft daarom de "Privacy Sandbox" aangekondigd, een aanpak waarbij gebruikers gerichte advertenties te zien krijgen, maar ook hun privacy zou worden beschermd. Google stelt in de aankondiging dat ongerichte advertenties de inkomsten van websites met 52 procent zouden laten dalen. Uit ander onderzoek blijkt echter dat trackingcookies websites slechts 4 procent meer per advertentie opleveren, wat neerkomt op een extra 0,00008 dollar (pdf). Daarnaast zou het blokkeren van trackingcookies het gebruik van fingerprinting aanmoedigen. Hierbij worden gebruikers gevolgd op basis van hun scherminstellingen, geïnstalleerde plug-ins, overzicht van beschikbare fonts en andere zaken. "In tegenstelling tot cookies kunnen gebruikers hun fingerprint niet verwijderen, en daarom niet controleren hoe hun informatie wordt verzameld", zegt Justin Schuh van Google. De Privacy Sandbox zou ervoor moeten zorgen dat websites geld aan gerichte advertenties kunnen verdienen en de privacy van gebruikers wordt beschermd. Het wordt omschreven als een "veilige omgeving" die personalisatie mogelijk maakt. Informatie van gebruikers wordt anoniem samengevoegd en veel meer gebruikersgegevens blijven alleen op het toestel. Tevens pleit Google voor de implementatie van een "privacy budget". Met dit privacy budget kunnen websites API's aanroepen totdat hiermee genoeg informatie is opgevraagd om een gebruiker tot een bepaalde groep te identificeren die groot genoeg is om anonimiteit te bieden. Verzoeken om meer informatie worden vervolgens door de browser geweigerd. Google vraagt nu andere browserontwikkelaars, websites en adverteerders om feedback op het plan. bron: security.nl -
Multifactorauthenticatie (MFA), zoals het gebruik van een extra code tijdens het inloggen, voorkomt 99,9 procent van de aanvallen op accounts, zo stelt Microsoft. De softwaregigant laat weten dat het dagelijks meer dan 300 miljoen frauduleuze inlogpogingen op de eigen clouddiensten ziet. Met name dankzij gestolen, zwakke en hergebruikte wachtwoorden weten aanvallers toegang tot accounts te krijgen. Organisaties kunnen dergelijke aanvallen voorkomen door onveilige wachtwoorden te verbieden, legacy-authenticatie te blokkeren en medewerkers over phishing te trainen. De beste maatregel is echter het inschakelen van MFA, aldus Microsoft. "Door een extra barrière en beveiligingslaag op te werpen die het zeer lastig maakt voor aanvallers om te omzeilen, kan MFA meer dan 99,9 procent van de aanvallen op accounts blokkeren", zegt Microsofts Melanie Maynes. Organisaties zouden het implementeren van MFA echter uitstellen omdat er wordt gedacht dat dit externe hardware vereist en door gebruikers als een belemmering wordt ervaren. Volgens Matt Bromiley van SANS hoeft het geen alles-of-nietsaanpak te zijn. "Er zijn verschillende manieren van aanpak die een organisatie kan nemen om de verstoring te beperken terwijl er op een geavanceerde authenticatie wordt overgestapt." Daarbij verwacht Microsoft veel van protocollen zoals WebAuthn en CTAP2, die authenticatie zonder wachtwoorden mogelijk maken. "Wachtwoordloze authenticatie is niet alleen makkelijker voor gebruikers, maar ook zeer lastig en kostbaar voor aanvallers om te compromitteren", aldus Maynes. Eerder stelde Google al dat een usb-beveiligingssleutel de beste bescherming tegen phishing biedt. Sinds de internetgigant het inloggen op werkaccounts via een dergelijke sleutel heeft verplicht is geen van de meer dan 85.000 Google-medewerkers op zijn of haar werkaccount gephisht. bron: security.nl
-
Op 14 september wordt de Europese betaalrichtlijn PSD2 (Payment Service Directive 2) van kracht en moeten alle banken in de EU tweefactorauthenticatie voor internetbankieren gebruiken, zo meldt de Duitse overheid. Daarnaast is het gebruik van papieren TAN-codes niet meer toegestaan. Volgens het Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken, zijn papieren TAN-codes in het verleden herhaaldelijk het doelwit van phishingaanvallen geweest en biedt het al meer dan tien jaar geen adequaat beveiligingsniveau. Ook het gebruik van TAN-codes die via sms worden verstuurd raadt het BSI al geruime tijd af, omdat criminelen deze codes bijvoorbeeld via sim-swapping kunnen onderscheppen. Banken kunnen zelf kiezen welke authenticatiemethodes ze aanbieden. De Duitse overheidsinstantie adviseert dat banken de authenticatie fysiek scheiden. "Dit houdt in dat bijvoorbeeld het invoeren van het wachtwoord en verificatie van je vingerafdruk niet op hetzelfde toestel of smartphone plaatsvindt. Daarom wordt aangeraden om twee apparaten voor internetbankieren te gebruiken, zodat de beveiligingsfactoren onafhankelijk van elkaar zijn." In het geval de huidige bank niet de gewenste beveiligingsmethode aanbiedt kunnen klanten naar de concurrent stappen, aldus het BSI. bron: security.nl
OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!
