-
Items
6.555 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Cybercriminelen die internetgebruikers via ongepatchte software met malware proberen te infecteren kiezen weer steeds vaker voor ransomware in plaats van cryptominers, zo stelt anti-malwarebedrijf Malwarebytes. Begin dit jaar lieten Cisco en Microsoft nog weten dat er juist een trend gaande was dat ransomware werd vervangen door cryptominers. Cryptominers gebruiken de rekenkracht van een besmet systeem om cryptovaluta te delven. De afgelopen maanden kiezen cybercriminelen juist weer voor ransomware, zo stelt onderzoeker Jerome Segura. Een reden wordt niet door Segura gegeven, maar mogelijk hangt het samen met de dalende koers van cryptovaluta. Om internetgebruikers te infecteren maken cybercriminelen nog wel steeds op grote schaal gebruik van twee specifieke kwetsbaarheden. Het gaat om een beveiligingslek in Internet Explorer dat op 8 mei van dit jaar door Microsoft werd gepatcht en een kwetsbaarheid in Adobe Flash Player waarvoor sinds 6 februari een beveiligingsupdate beschikbaar is. Internetgebruikers die deze updates niet hebben geïnstalleerd kunnen alleen door het bezoeken van een gehackte websites of het te zien krijgen van een besmette advertentie met malware geïnfecteerd raken. Gebruikers krijgen dan ook het advies om hun software up-to-date te houden. Verder merkt Segura op dat Internet Explorer mogelijkheden voor cybercriminelen blijft bieden om nieuwe exploits te ontwikkelen, maar dat andere browsers zoals Edge mogelijk ook de aandacht zullen krijgen. bron: security.nl
-
Het Amerikaanse ministerie van Defensie heeft besloten het 'Hack the Pentagon' beloningsprogramma voor onderzoekers en hackers uit te breiden. Twee jaar geleden werd het programma voor het eerst gestart, waarbij goedgekeurde ethische hackers en beveiligingsonderzoekers werden beloond voor het rapporteren van kwetsbaarheden in websites en andere onderdelen van de infrastructuur van het Pentagon. De eerste editie van Hack the Pentagon vond plaats over een periode van vier weken. Het programma is nu uitgebreid. Zo zullen er doorlopende assessments van belangrijke onderdelen plaatsvinden en zal er niet alleen naar websites worden gekeken, maar ook naar andere onderdelen zoals hardware en fysieke systemen. "Via dit model kan het ministerie van Defensie tijdens de ontwikkeling van een systeem een open dialoog met goedgekeurde hackers gaande houden, wat zeer waardevol is aangezien software en andere onderdelen regelmatig worden geüpdatet", aldus het Pentagon. bron: security.nl
-
Mozilla en de Universiteit van Dundee starten een doctoraat voor een 'gezonder Internet of Things'. Het Open Design of Trusted Things-project is mogelijk dankzij een financiering van 1,5 miljoen euro van de Europese Unie en moet zorgen voor technologen, ontwerpers en onderzoekers die voor een meer open, veiliger en betrouwbaarder Internet of Things zullen zorgen. De promovendi beginnen aan de Universiteit van Dundee, waar ze zich zullen richten op ontwerponderzoek, co-creatie en het ontwikkelen van technologie. Vervolgens gaat het programma verder in het kantoor van Mozilla in Berlijn, waar de focus op 'internetgezondheid' zal komen te liggen. "Door de mensen te trainen die IoT-technologie zullen ontwikkelen en beïnvloeden, kunnen we een positieve verandering teweeg brengen die aan de tekentafel begint", aldus Mozilla. Het werven van onderzoekers zal eind 2018 beginnen, waarbij het project in juli 2019 van start zal gaan. bron: security.nl
-
Tientallen besmette apps op Google Play
Captain Kirk plaatste een topic in Archief Waarschuwingen i.v.m. besmettingen
Onderzoekers hebben tientallen besmette apps op Google Play ontdekt die in werkelijkheid bankmalware en Trojaanse paarden bleken te zijn. Anti-virusbedrijf Doctor Web waarschuwt voor 14 games die in de officiële appstore van Google waren te vinden en minstens 51.000 keer zijn gedownload. Zodra de malafide apps werden gestart vroegen ze om lees- en schrijftoegang tot de sd-kaart en om beheerdersrechten. Vervolgens downloadde de malware in de achtergrond een APK-bestand en vroeg de gebruiker om die te installeren. Wanneer de gebruiker dit weigerde liet de malware elke 20 seconden het installatievenster zien. Het APK-bestand is adware en toont allerlei advertenties op het scherm. Google heeft de apps inmiddels verwijderd. Anti-virusbedrijf ESET meldt dat het in de Play Store 29 malafide apps heeft aangetroffen die mobiele banking Trojans bleken te zijn. De apps deden zich voor als horoscopen, opschoontools en batterijmanagers en waren bijna 30.000 keer gedownload. Wanneer de malafide apps werden gestart kregen gebruikers een foutmelding te zien. In de achtergrond kon de malware phishingvensters tonen, sms-berichten met bankcodes onderscheppen en doorsturen en andere apps downloaden en installeren. Ook deze apps zijn door Google uit de appstore gehaald. bron: security.nl -
Yahoo wil het grootste datalek in de geschiedenis voor een bedrag van 50 miljoen dollar schikken. Bij een aanval in 2013 werden de gegevens van 3 miljard accounts gestolen. De schikking heeft betrekking op 1 miljard accounts die eigendom van zo'n 200 miljoen mensen in de Verenigde Staten en Israël waren. Getroffen gebruikers komen in aanmerking voor een schadevergoeding van 25 dollar per uur voor de tijd die ze kwijt waren aan problemen als gevolg van het datalek. Slachtoffers die hun schade kunnen aantonen komen in aanmerking voor een maximale vergoeding van 375 dollar. Mensen die de schade niet hebben gedocumenteerd kunnen maximaal 125 dollar vragen. Yahoo-gebruikers die jaarlijks 20 tot 50 dollar voor een premium e-mailaccount betaalden krijgen 25 procent van het betaalde bedrag terug. Daarnaast zal Yahoo alle 200 miljoen getroffen gebruikers twee jaar lang gratis kredietmonitoring aanbieden. In sommige berekeningen werd de schade door het datalek op meer dan 1 miljard dollar geschat. Yahoo ontkende dergelijke bedragen, omdat gebruikers bij het aanmaken van accounts valse informatie hadden opgegeven. De schikking moet nog door een Amerikaanse rechter worden goedgekeurd, maar als dit het geval is krijgen de advocaten die de gebruikers vertegenwoordigen 37,5 miljoen dollar, zo meldt de Associated Press. bron: security.nl
-
Cybercriminelen maken gebruik van verschillende zeroday-lekken in Magento-extensies om webwinkels te hacken en zo code te injecteren die creditcardgegevens van klanten steelt. Magento is een populair platform voor webwinkels. De afgelopen maanden zijn tal van webwinkels en bedrijven in het nieuws gekomen nadat er op de betaalpagina's creditcardskimmers waren aangetroffen die creditcardgegevens opslaan en stelen. Het ging onder andere om Ticketmaster, British Airways en elektronicawebwinkel Newegg. In sommige gevallen hadden de criminelen directe toegang tot de gehackte website, in andere gevallen werd er gebruik gemaakt van code van derde partijen die op deze websites draaiden. Bij de aanvallen die tegen webwinkels met de kwetsbare Magento-extensies zijn gericht is de aanvalsvector steeds hetzelfde, zo stelt de Nederlandse beveiligingsonderzoeker Willem de Groot. De aanvallers maken gebruik van een specifieke PHP-functie om hun eigen PHP-code in de website te injecteren. Op deze manier kunnen ze de database of JavaScript-bestanden aanpassen en van een creditcardskimmer voorzien. Magento heeft veel van de kwetsbare PHP-functies in de eigen code vervangen, maar dat geldt niet voor veel populaire extensies, zo stelt De Groot. Hij merkt op dat aanvallers tal van PHP Object Injection-kwetsbaarheden in een groot aantal extensies hebben gevonden en nu actief Magento-webwinkels op deze extensies controleren. De onderzoeker heeft 20 kwetsbare extensies in kaart gebracht en adviseert webwinkels om die meteen uit te schakelen en de logbestanden op ongeautoriseerde activiteiten te controleren. bron: security.nl
-
Twintig procent van de Office 365-gebruikers die een e-mail met malafide link ontvangt opent deze link binnen de eerste 5 minuten, zo stelt Microsoft aan de hand van eigen onderzoek. Het onderzoek, waarbij miljarden e-mails werden geanalyseerd, vond plaats van januari tot en met september van dit jaar. Volgens onderzoekers van Microsoft hebben aanvallers het versturen van malware verruild voor gerichte phishingcampagnes. Zo werden er tijdens de onderzoeksperiode 300.000 phishingcampagnes geanalyseerd. Ook werden er 8 miljoen gevallen van ceo-fraude waargenomen. Niet alleen de schaal neemt toe, ook de snelheid waarmee gebruikers op malafide links klikken. Zo liet de Nederlandse Vereniging van Banken (NVB) weten dat de schade door fraude met internetbankieren in de eerste helft van dit jaar meer dan is verdubbeld. Dit is met name aan phishing te danken. Microsoft stelt dat het afgelopen maanden maatregelen heeft genomen om de detectie van phishing te verbeteren, maar dat geen enkele oplossing alle dreigingen kan stoppen. bron: security.nl
-
Mozilla gaat donaties aan Tor Project verdubbelen
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Het Tor Project is vandaag de jaarlijkse donatiecampagne gestart en laat weten dat Mozilla elke donatie zal verdubbelen. Dagelijks maken miljoenen mensen gebruik van het Tor-netwerk om hun privacy en anonimiteit te beschermen. Het afgelopen jaar groeide het aantal medewerkers van het Tor Project, alsmede het aantal gebruikers en Tor-servers. De druk op internetvrijheid is echter ook toegenomen. "Landen zoals Egypte en Venezuela hebben de vrijheid van meningsuiting en toegang tot het open web beperkt, bedrijven zoals Google en Amazon gaan verkeerd om met de gegevens van mensen en bevorderen de surveillance-economie, en sommige landen sluiten zelfs het gehele internet af om mogelijke oppositie de mond te snoeren", zegt Sarah Stevenson van het Tor Project. Om te kunnen overleven is het Tor Project mede afhankelijk van donaties. Stevenson roept gebruikers dan ook op om te doneren zodat de organisatie zich kan blijven inzetten voor internetvrijheid. De donaties van gebruikers zullen ook worden gebruikt om de schaalbaarheid en capaciteit van het Tor-netwerk te vergroten, oplossingen voor internetcensuur te ontwerpen en de Tor Browser voor Android verder te ontwikkelen. bron: security.nl -
Met de lancering van Firefox 63 vandaag introduceert Mozilla een experimenteel cookiebeleid dat gebruikers tegen cross-site trackingcookies moet beschermen, op een manier waarbij websites zoveel als mogelijk blijven werken. Bij cross-site tracking worden internetgebruikers over meerdere websites gevolgd. Het nieuwe cookiebeleid blokkeert opslagtoegang voor domeinen die als trackers bekendstaan. Hiervoor maakt Firefox gebruik van de Tracking Protection-lijst die door Disconnect wordt beheerd. Domeinen die als trackers zijn aangemerkt zullen niet in staat zijn om cookies bij Firefox-gebruikers te plaatsen of lokale opslag en andere sitegegevens te benaderen wanneer de domeinen in een third-party context worden geladen. Daarnaast zal Firefox voorkomen dat trackers andere programmeerinterfaces (API's) kunnen benaderen waarmee ze over meerdere websites kunnen communiceren. Zodoende kunnen trackers geen "cross-site identifiers" gebruiken die in Firefox zijn opgeslagen om browsegedrag over meerdere websites aan elkaar te koppelen. Mozilla stelt dat het blokkeren van deze trackers ervoor kan zorgen dat websites niet goed meer werken. Met name bij websites die third-party content integreren. Mozilla heeft daarom heuristiek toegevoegd zodat Firefox gedurende een bepaalde tijd en onder bepaalde omstandigheden opslagtoegang kan geven. Ook wordt er gekeken naar andere manieren om met zogeheten cross-origin content om te gaan. Daarnaast kunnen gebruikers de trackingbescherming per website uitschakelen. Firefox zal echter alleen toegang per website verstrekken en alleen toegang tot embedded content bieden waarmee de gebruiker interactie heeft. De optie wordt optioneel in Firefox 63 aangeboden via het "Privacy & Security" menu, maar Mozilla is van plan om die in Firefox 65 standaard in te schakelen. Deze versie staat gepland voor 29 januari volgend jaar. Firefox 63 is te downloaden via de automatische updatefunctie en Mozilla.org. bron: security.nl
-
Het National Cyber Security Centre (NCSC) van de Britse overheid heeft de afgelopen 12 maanden ruim 152.000 phishingsites offline laten halen, zo laat de organisatie in het jaaroverzicht van 2018 weten (pdf). Het Britse NCSC bestaat inmiddels twee jaar, maar in het vorige jaaroverzicht werd geen melding gemaakt van uit de lucht gehaalde phishingsites. Van de ruim 152.000 phishingsites die het afgelopen jaar offline werden gehaald, werden er ruim 138.000 in Groot-Brittannië gehost. De overige 14.000 phishingsites bevonden zich in de rest van de wereld. De tijd dat phishingsites die zich als de Britse overheid voordeden online staan, nam af van gemiddeld 42 uur naar 10 uur. Gedurende de afgelopen periode is het aantal phishingsites wel afgenomen, wat volgens het NCSC suggereert dat criminelen zich minder vaak voordoen als Britse overheidsinstanties en minder phishingsites in Groot-Brittannië hosten. Verder heeft het NCSC vorig jaar met securitybedrijf Netcraft samengewerkt om phishingsites offline te laten halen en werden e-mailproviders gewaarschuwd die werden gebruikt voor het versturen van besmette e-mails die van de Britse overheid afkomstig leken. bron: security.nl
-
Mozilla zal vandaag een test starten waarbij bepaalde Amerikaanse Firefox-gebruikers in bepaalde gevallen een aanbeveling voor de vpn-dienst van ProtonVPN te zien krijgen. Een virtual private network (vpn) zorgt ervoor dat het verkeer van gebruikers via een beveiligde tunnel loopt. Daardoor kunnen bijvoorbeeld internetproviders niet zien welke websites hun abonnees bezoeken en is het mogelijk om bepaalde websites die in een land worden geblokkeerd toch te bezoeken. Ook biedt een vpn bescherming op een openbaar wifi-netwerk. De Opera-browser beschikt over een ingebouwde vpn-optie. In plaats van zelf een vpn-dienst op te zetten heeft Mozilla ervoor gekozen om met ProtonVPN samen te werken. Het Zwitserse ProtonVPN biedt zowel gratis als betaalde vpn-diensten. Firefox-gebruikers krijgen echter een aanbeveling voor de betaalde versie van 10 dollar per maand te zien. Volgens webontwikkelaar Soeren Hentzschel, die de vpn-test ontdekte, zal Mozilla een deel van dit bedrag ontvangen. Verdere details zijn nog onbekend, aangezien Mozilla zelf nog niets over het vpn-plan bekend heeft gemaakt. bron: security.nl
-
Supermicro is een onderzoek gestart naar vermeende malafide chips die op moederborden van de computerfabrikant aanwezig zouden zijn, zoals onlangs door Bloomberg werd beweerd. In een brief aan klanten verklaart Supermicro nogmaals dat het verhaal van Bloomberg niet klopt. "We zijn vol vertrouwen dat een recent artikel, waarin wordt geclaimd dat een kwaadaardige chip tijdens het fabricageproces aan onze moederborden is toegevoegd, niet klopt. Van alles dat we weten en hebben gezien is er geen kwaadaardige chip tijdens de fabricage van onze moederborden toegevoegd", aldus de brief van Supermicro. Het bedrijf stelt vervolgens dat klanten zullen begrijpen dat het lastig is om te bewijzen dat iets niet heeft plaatsgevonden, ook al hebben de Bloomberg-journalisten geen moederborden met een dergelijke aangepaste chip laten zien. Ook is Supermicro niet door overheidsinstanties ingelicht over het bestaan van ongeautoriseerde chips. Om de claims in het Bloomberg-artikel te weerleggen is er een verder onderzoek ingesteld. "Ongeacht dat het bewijs voor het bestaan van malafide chips ontbreekt, zijn we bezig met een complex en tijdsintensief onderzoek om het artikel te weerleggen", zo stelt Supermicro. De computerfabrikant merkt op dat dat het ontwerp van de moederborden zeer complex is, waardoor het praktisch bijna onmogelijk is om een functioneel, ongeautoriseerd onderdeel toe te voegen zonder dat dit wordt opgemerkt. "Het complexe ontwerp van de onderliggende lagen van het moederbord maken het ook zeer onwaarschijnlijk dat een ongeautoriseerd hardware-onderdeel, of een aangepast moederbord, goed zouden functioneren." Afsluitend noemt Supermicro verschillende andere redenen waarom de beschuldigingen niet kloppen en wijst ook naar andere partijen die het verhaal ontkennen. bron: security.nl
-
Microsoft heeft een belangrijk beveiligingslek gedicht in de desktopsoftware van het zakelijke sociale netwerk Yammer. Via Yammer kunnen organisaties een eigen besloten sociaal netwerk opzetten. Het kent zowel een mobiele applicatie als een programma voor de desktop. Een kwetsbaarheid in deze desktopversie maakte het mogelijk voor een aanvaller om op afstand willekeurige code op het systeem van de gebruiker uit te voeren als die een kwaadaardige link opende. Microsoft heeft de kwetsbaarheid opgelost door het laden van willekeurige content in de desktopapplicatie niet meer toe te staan. Gebruikers krijgen het advies om te updaten naar Yammer 2.0.0. bron: security.nl
-
Azorult is bestaande malware die al sinds 2016 rondgaat. De nieuwe versie heeft echter een flinke update gekregen waardoor de malware in staat is om nog meer soorten cryptovaluta te stelen. Naast het leeghalen van cryptowallets steelt de malware ook wachtwoorden, creditcardgegevens en de browsergeschiedenis. Volgens onderzoekers van CheckPoint wordt de nieuwe versie van Azorult momenteel aangeboden op underground fora. De nieuwe versie van de malware is nu in staat om meerdere soorten cryptovaluta, zoals BitcoinGold, electrumG, btcprivate (electrum-btcp), bitcore en Exodus Eden te stelen, aldus ZDnet. Ook gebruikt de nieuwe malware versie een nieuwe versleutelingsmethode om de domeinnaam te verbergen en een nieuwe sleutel om verbinding te maken met de command- en controlserver. Volgens CheckPoint-onderzoeker Irael Gubi is het waarschijnlijk dat de maker van Azorult de nieuwe functies heeft toegevoegd om het product aantrekkelijker te maken voor criminelen. De nieuwe versie van de malware maakt misbruik van kwetsbaarheden in Internet Explorer en Flash Player om met behulp van JavaScript, Flash en VBscript de malware verder te verspreiden. De malware werd voor het eerst aangeboden op 4 oktober, kort nadat de broncode voor Azorult 3.1 en 3.2 was uitgelekt. bron: security.nl
-
Tumblr repareert fout in desktop-software
Captain Kirk plaatste een topic in Archief Waarschuwingen i.v.m. besmettingen
De sociale netwerksite Tumblr heeft een fout opgelost in de 'Recommended blogs'-functie waarmee mogelijk privégegevens van andere gebruikers zichtbaar werden. Een beveiligingsonderzoeker heeft de fout via het bug bounty-programma aan Tumblr doorgegeven. Tumblr zegt de fout binnen twaalf uur na de bekendmaking opgelost te hebben. De Recommended Blogs-functie van de desktop-versie van Tumblr toont een lijst van blogs die gebruikers misschien ook interessant vinden. Het bleek echter mogelijk om als ingelogde gebruiker privé-informatie van accounts van de voorgestelde blogs in te zien, zoals IP-adressen, e-mailadressen en gehashte wachtwoorden. Volgens Tumblr zijn er geen aanwijzingen dat de fout door kwaadwillenden is misbruikt. "We kunnen niet vaststellen welke accounts precies door de bug getroffen zijn, maar onze analyse heeft aangetoond dat de bug zelden voorkwam", aldus Tumblr in een eigen bericht. 1 -
EU wil cyberaanvallen sneller en harder aanpakken
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
De leiders van acht Europese landen, waaronder Nederland, willen dat cyberaanvallen, zoals de recente poging om het wifi-netwerk van de OPCW te hacken, sneller worden vervolgd. De EU-leiders hebben donderdag tijdens een bijeenkomst in Brussel de aanval op de Organisatie voor het Verbod op Chemische Wapens (OPCW) in Den Haag veroordeeld. Hackers moeten sneller gepakt worden omdat een gebrek aan actie de indruk zou kunnen wekken dat cyberaanvallen onbestraft blijven. "Dergelijke bedreigingen en aanvallen (zoals in Den Haag, red.) versterken onze gezamenlijke wil om de interne veiligheid van de EU verder te verbeteren en ons vermogen en onze mogelijkheden om vijandige activiteiten van buitenlandse inlichtingennetwerken en andere kwaadwillenden op ons grondgebied en online te detecteren, te voorkomen, te verstoren en erop te reageren", zo staat in een verslag van de Europese Raad. Het voorstel om harder op te treden tegen cyberaanvallen, komt van Groot-Brittannië. Nederland steunt het voorstel, evenals Litouwen, Estland, Letland, Denemarken, Finland en Roemenië. In december van dit jaar zal een actieplan worden gepresenteerd zodat de EU gecoördineerd kan reageren op cyberaanvallen. bron: security.nl -
Windows 10 gaat telemetriegegevens gebruiken om gebruikers te helpen die tegen problemen aanlopen, zo heeft Microsoft bekendgemaakt. Wanneer gebruikers op dit moment tegen een probleem met hun computer aanlopen moet de gebruiker zelf de juiste troubleshooter vinden, een tool om het probleem te verhelpen. Deze troubleshooter moet vervolgens handmatig worden uitgevoerd. In toekomstige Windows 10-versies kunnen gebruikers hun problemen automatisch laten oplossen. Deze verbeterde troubleshooter maakt gebruik van de telemetriegegevens van het systeem. Welke specifieke telemetriegegevens laat Microsoft niet weten. Aan de hand van deze data stelt Microsoft het probleem vast en komt het met een op maakt gemaakte oplossing voor de gebruiker die automatisch wordt toegepast. De optie voor de nieuwe troubleshooter is nu aan de nieuwste testversie van Windows 10 toegevoegd, maar is nog niet te gebruiken. Microsoft zegt dat de optie in ontwikkeling is en in toekomstige testversies zal worden ingeschakeld. Wanneer de optie in de definitieve versie van Windows 10 verschijnt is nog niet bekend. bron: security.nl
-
Een Poolse beveiligingsonderzoeker heeft kwetsbaarheden gevonden in acht routers van D-Link. De kwetsbaarheden stellen kwaadwillenden in staat de volledige controle over het apparaat te verkrijgen. De fabrikant heeft de onderzoeker laten weten aan een patch voor twee van de acht modellen te werken. Het gaat om routers uit de DWR-reeks van D-Link, te weten de DWR-111, DWR-116, DWR-140, DWR-512, DWR-640, DWR-712, DWR-912 en de DWR-921. Van de genoemde modellen zal de fabrikant alleen de eerste twee modellen patchen. De andere modellen zouden hun end-of-life hebben bereikt en niet meer ondersteund worden. De onderzoeker Blazej Adamczyk van de Silesian University of Technology ontdekte de drie kwetsbaarheden in mei van dit jaar waarna hij D-Link op de hoogte stelde, aldus Threatpost. Toen de patches voor de twee routers in september nog steeds niet beschikbaar waren waarschuwde de onderzoeker dat hij de details van de lekken zou publiceren als de patches niet binnen een maand beschikbaar zouden zijn. Adamczyk heeft nu besloten zijn bevindingen te publiceren. De eerste kwetsbaarheid (CVE-2018-10822) betreft een lek in de webinterface van de D-Link routers. De tweede kwetsbaarheid (CVE-2018-10824) betreft het in plain text opslaan van wachtwoorden in een tijdelijk bestand. De derde kwetsbaarheid (CVE-2018-10823) stelt kwaadwillenden in staat om eigen codes op het apparaat te injecteren. Volgens Adamczyk is het door deze drie kwetsbaarheden erg eenvoudig om de routers over te nemen. bron: security.nl
-
De nieuwste Windows 10-update lijkt problemen te veroorzaken met verschillende geluidskaarten. Het probleem schijnt zich vooral voor te doen met systemen met een Realtek- of Intel-geluidschip. Het is nog niet duidelijk wat precies de oorzaak is van het probleem. Zowel op Reddit als op het ondersteuningsforum van Microsoft proberen gebruikers elkaar te helpen het probleem op te lossen. Het (her)installeren van geluidsdrivers lijkt niet voor iedereen te werken. Microsoft heeft inmiddels gereageerd in een van de Reddit-threads en het lijkt erop dat er een verkeerde driver is gepusht. Een Senior Software Engineer van Microsoft heeft geconcludeerd dat het komt door de "verkeerde Intel SST Audio Controller" (versie 09.21.00.3755) komt. Het deinstalleren van de driver zou het probleem moeten oplossen. Gebruikers kunnen hier lezen hoe zij dat kunnen doen. Microsoft heeft inmiddels een nieuwe update uitgebracht die dit probleem automatisch herstelt. Het is nog niet duidelijk of dit het probleem voor gebruikers met een Realtek-geluidschip ook oplost aangezien de genoemde oplossing zich vooral richt op Intel-kaarten. bron: webwereld.nl
-
Oracle brengt mega-beveiligingsupdate uit
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Oracle heeft een enorme beveiligingsupdate uitgebracht waarmee in totaal 301 kwetsbaarheden in verschillende producten worden verholpen. Er zijn updates voor vrijwel alle Oracle-producten waaronder: Database Server, Golden Gate, Big Data Graph, Fusion Middleware, Enterprise Manager, PeopleSoft, Siebel CRM, Java SE en Oracle MySQL. In DatabaseServer, het vlaggenschip van Oracle, worden drie beveiligingsproblemen opgelost: CVE-2018-7489, CVE-2018-3259 en CVE-2018-3299. Voor de laatste twee geldt dat kwaadwillenden op afstand zonder authenticatie toegang kunnen krijgen. Voor Fusion Middleware zijn maar liefst 56 updates beschikbaar. Twaalf daarvan zijn heel eenvoudig op afstand te misbruiken. In MySQL zijn 38 CVE-kwetsbaarheden verholpen, waarvan er een aantal als ernstig worden omschreven. De meest kritieke zijn CVE-2018-11776 en CVE-2018-8014 voor MySQL Enterprise Monitor. Tot slot zijn er voor PeopleSoft 24 updates, voor Sun-producten 19 en krijgt Java SE een update voor 12 kwetsbaarheden. Hoewel de CVSS score voor de Java SE-kwetsbaarheden hoog is, stelt Oracle dat systemen met Solaris en Linux met beperkte gebruikersrechten minder risico lopen dan Windows-omgevingen waarbij de gebruiker meestal admin-rechten heeft, aldus The Register. bron: security.nl -
ICANN vervangt met succes DNSSEC-sleutels
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
De ICANN, de organisatie die verantwoordelijk is voor het beheer van domeinnaamextensies, heeft het cryptografische sleutelpaar voor het DNSSEC-protocol vervangen. Dit staat ook wel bekend als de ‘roll-over’ van de root zone Key Siging Key (KSK). Het sleutelpaar vormt de basis van de hele DNSSEC-infrastructuur. Het Domain Name System (DNS) is vergelijkbaar met het telefoonboek en vertaalt onder andere domeinnamen naar ip-adressen. DNSSEC is een verzameling extensies voor het DNS-protocol waarmee DNS-informatie digitaal wordt ondertekend en moet voorkomen dat internetgebruikers naar malafide website worden geleid. Het vervangen van het sleutelpaar was spannend omdat het de eerste keer was dat de sleutel werd gewijzigd sinds DNSSEC in 2010 in gebruik werd genomen. Aanvankelijk zou het vervangen van de KSK op 11 oktober 2017 plaatsvinden, maar dat werd toen uitgesteld uit angst voor grote problemen voor veel internetgebruikers. Volgens ICANN is nu alles voltooid met ‘minimale verstoring van het wereldwijde internet’. “Op het eerste gezicht lijkt er geen significant aantal internetgebruikers te zijn dat negatief wordt beïnvloed door het wijzigen van de sleutel”, aldus de ICANN. Vanwege het geringe aantal klachten spreekt de organisatie van een succesvolle overgang naar de nieuwe Key Signing Key, ook wel bekend als KSK 2017. ICANN gaat nu verder met de volgende stap in het rollover-proces: het revoken van de oude KSK (KSK 2010). Dit zal plaatsvinden in het eerste kwartaal van 2019. bron: security.nl -
Van de drie grootste contentmanagementsystemen, te weten WordPress, Joomla en Drupal, motiveert alleen Drupal haar gebruikers over te stappen op de nieuwste versie van PHP. Deze situatie levert na 1 januari 2019 mogelijk de nodige beveiligingsproblemen op. Drupal heeft aangekondigd dat het vanaf 6 maart 2019 alleen nog draait op computers waarop PHP 7.0 of hoger wordt gebruikt. Momenteel werkt Drupal ook nog met PHP 5.5.9. Joomla vereist minimaal PHP 5.3 en WordPress neemt momenteel ook nog genoegen met PHP 5.2.4. Met ingang van 1 januari 2019 vervalt de ondersteuning van PHP 5.6 en oudere versies, wat betekent dat eventuele nieuwe kwetsbaarheden niet meer worden gedicht. Volgens berekeningen van W3Techs maakt bijna 79% van alle internetsites gebruik van PHP. Ongeveer zes op de tien sites gebruiken een verouderde PHP-versie,wat betekent dat vanaf volgend jaar ongeveer 62 procent van alle internetsites geen beveiligingsupdates meer ontvangt waardoor honderden miljoenen websites, zo niet meer, aan serieuze beveiligingsrisico's worden blootgesteld, aldus ZDnet. De aanhoudende populariteit van PHP-versie 5.6 was vorig jaar al aanleiding om de ondersteuning te verlengen tot en met 31 december 2018. bron: security.nl
-
In de SSH-implementatie van libssh is een fout gevonden die gebruikers zonder authenticatie laat inloggen. Libssh is een lichtgewicht implementatie van het SSH protocol welke gebruikt kan worden door programmeurs om SSH ondersteuning toe te voegen aan hun programma's. De fout werd gevonden door Peter Winter-Smith van de NCC Group. Een aanvaller kan misbruik van de kwetsbaarheid maken door de SSH-server het bericht "SSH2_MSG_USERAUTH_SUCCESS" -te sturen in plaats van het bericht "SSH2_MSG_USERAUTH_REQUEST" wat aangeeft dat de authenticatieprocedure gestart moet worden. Door een fout in de code, interpreteert libssh het bericht "SSH2_MSG_USERAUTH_SUCCESS" als "de authenticatie heeft al plaatsgevonden" en verleent het de aanvaller direct toegang. De kwetsbaarheid is alleen aanwezig wanneer libssh in "server-mode" wordt gebruikt. Gelukkig wordt libssh niet veel in deze modus gebruikt, de meeste SSH servers maken gebruik van de OpenSSH library. Hierdoor valt de impact van deze kwetsbaarheid relatief mee. De kwetsbaarheid (CVE-2018-10933) bevindt zich in libssh 0.6.0, uitgebracht in januari 2014. Het libssh team heeft inmiddels versie 0.8.4 en 0.7.6 uitgebracht waarin de kwetsbaarheid is verholpen. bron: security.nl
-
Beste Wilmaharrie, Troost je, je bent niet de enige die dit overkomt. Via deze link kom je op de hulppagina van Microsoft. Lees de pagina even rustig door. Kom je met de adviezen op de pagina niet verder, ben je hier van harte welkom.
-
Volgens de security-analisten Anton Cherepanov en Robert Lipovsky van ESET is de hackersgroep TeleBots (ook wel bekend als Sandworm) verantwoordelijk voor de drie grootste malware-uitbraken van de afgelopen jaren. Het is voor het eerst dat er een verband wordt gelegd tussen de drie uitbraken. De code van de drie malware varianten die bekend staan als BlackEnergy, Industroyer en NotPeyta vertoont diverse opvallende overeenkomsten. BlackEnergy bijvoorbeeld, bevat hetzelfde KillDisk encryptie-component als de NotPetya-malware. KillDisk wordt door de TeleBots-groep gebruikt om bestanden met bepaalde extensies op het systeem van het slachtoffer te overschrijven. Zo zijn er meer aanwijzingen in de code die duiden op één en dezelfde dader. Ook het startpunt van de aanvallen wijst op TeleBots. Het betrof bedrijven waar een TeleBots-backdoor was geïnstalleerd via de gecompromitteerde Oekraïense financiële software M.E.Doc., aldus ESET. Alle drie de malware varianten lijken bedoeld te zijn om het openbare leven in Oekraïne te verstoren. Industroyer richtte zich in december 2016 op het elektriciteitsnet van Oekraïne. In 2015 was de BlackEnergy-aanval al gericht op hetzelfde doelwit. NotPetya resulteerde in juni 2017 in stroomuitval in Kiev, de hoofdstad van Oekraïne. Aanleiding voor het onderzoek van ESET is de meeste recente malware van TeleBots van april dit jaar, Win32/Exaramel, dat een verbeterde versie van Industroyer blijkt te zijn, aldus Threatpost. Deze malware kopieert bestanden van besmette systemen, comprimeert en versleutelt ze en stuurt ze vervolgens naar de command-and-control server. Ook dat is een methode die eerder door TeleBots werd toegepast. bron: security.nl

OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!