Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.664
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Mozilla heeft naar aanleiding van een beveiligingsaudit die door een externe partij is uitgevoerd verschillende kwetsbaarheden in het Firefox-updatesysteem verholpen. Het updatesysteem speelt een belangrijke rol in het voorkomen dat gebruikers gemanipuleerde software ontvangen. De beveiligingsaudit vond eerder dit jaar plaats en werd door vier onderzoekers van het Duitse securitybedrijf X41 D-SEC gedurende een periode van 27 dagen uitgevoerd. De back-endservice die de updates regelt (Balrog) en de clientcode die de browser updatet werden bekeken. Het ging onder andere om een cryptografische review van het protocol dat voor het signeren van de updates wordt gebruikt en een handmatige codecontrole van alle onderdelen. De onderzoekers vonden geen ernstige kwetsbaarheden. Wel werden verschillende andere beveiligingslekken ontdekt die van "low" tot "high" werden beoordeeld. Het ergste beveiligingslek betrof een Cross-Site Request Forgery (CSRF)-kwetsbaarheid in de interface van de beheerdersapplicatie. Hiermee had een aanvaller in bepaalde gevallen onbedoelde beheerdersacties kunnen uitvoeren. Drie kwetsbaarheden die als "high" waren beoordeeld bevonden zich in de beheerdersconsole van Balrog. Om toegang tot dit systeem te krijgen, dat zich binnen het interne netwerk van Mozilla bevindt, moeten gebruikers zich meerdere keren authenticeren. Deze extra beveiligingslagen verkleinen het risico van de gevonden kwetsbaarheden, aldus Mozilla. De andere problemen waren minder ernstig van aard en vereisten dat een aanvaller de cryptografische handtekening kon omzeilen. Alle gevonden kwetsbaarheden zijn verholpen. Daarnaast heeft Mozilla het rapport van de beveiligingsaudit openbaar gemaakt. bron: security.nl
  2. Criminelen kapen lopende mailwisselingen om malware te verspreiden, zo waarschuwt anti-virusbedrijf Trend Micro. De aanval begint met een e-mailaccount dat de aanvallers weten te hacken. Vervolgens beantwoorden ze lopende e-mailwisselingen met een e-mail die als bijlage een kwaadaardig Word-document bevat. "Als de gebruiker op de kwaadaardige .doc-bijlage in de e-mail klikt, wordt PowerShell aangeroepen om de laatste versie van de Ursnif-trojan te downloaden voordat het bestand wordt uitgevoerd", zegt onderzoeker Erika Mendoza. Het uitvoeren van kwaadaardige code in een doc-document zonder verdere interactie behalve het openen zou op een zeroday-exploit duiden. Er wordt echter geen verdere informatie gegeven. We hebben Trend Micro dan ook om uitleg gevraagd. De Ursnif-trojan die via de bijlage wordt verspreid is bankmalware die gegevens voor internetbankieren steelt. "Omdat de afzender een bekende is en de e-mail onderdeel van een conversatie, kan de ontvanger eenvoudig denken dat het om een echt antwoord gaat. Daarnaast lijken het onderwerp en de grammatica correct en de handtekening onderaan de e-mail is aanwezig", merkt Mendoza op. Toch zijn er ook signalen die erop duiden dat er iets mis is. In het voorbeeld dat wordt gegeven was de oorspronkelijke e-mailwisseling in het Frans, terwijl de e-mail met malware in het Engels was. Daarnaast is de inhoud van de ingevoegde e-mail ook vrij generiek en verscheelt de gebruikte handtekening. Gebruikers krijgen dan ook het advies om goed op dergelijke signalen te letten. Volgens Trend Micro zijn organisaties in de financiële, onderwijs- en energiesector in Europa en de Verenigde Staten het voornaamste doelwit van de aanvallers. bron: security.nl
  3. Google heeft een datalek verzwegen dat 500.000 mensen raakte. Het ging om gebruikers van het sociale netwerk Google Plus van wie niet openbare informatie toch voor derden toegankelijk was. Het ging om namen, e-mailadressen, beroep, geslacht, leeftijd, geboortedatum, vaardigheden, profielfoto, relatiestatus, organisaties waar de gebruiker bij betrokken is of was, woonplaatsen en nog verschillende andere zaken. Meer dan 400 applicaties en externe ontwikkelaars hadden toegang tot deze gegevens, ook al waren die door gebruikers afgeschermd. Volgens Google was een softwarefout verantwoordelijk voor het datalek. Het probleem speelde van 2015 tot maart 2018. Google besloot het datalek echter te verzwijgen voor getroffen gebruikers en toezichthouders, uit angst dat er onderzoeken zouden plaatsvinden en er vergelijkingen zouden worden gemaakt met Facebook en Cambridge Analytica, zo blijkt uit interne memo's waar de Wall Street Journal over schrijft. Google laat in een verklaring weten dat het besloot om het datalek niet openbaar te maken omdat het getroffen gebruikers naar eigen zeggen niet kon identificeren. Wat ook in deze beslissing meespeelde was dat er geen aanwijzingen van misbruik waren gevonden en ontwikkelaars en gebruikers als gevolg van het datalek niets konden doen, aldus de internetgigant. Google heeft echter besloten om Google Plus voor eindgebruikers volgend jaar augustus te sluiten. In de tussentijd kunnen gebruikers hun data naar een ander platform migreren. Verder gaat Google accountgegevens die externe ontwikkelaars via programmeerinterfaces (API's) kunnen benaderen beperken en gaat het gebruikers meer permissies geven. bron: security.nl
  4. Facebook biedt adverteerders en uitgevers een optie voor browsers die trackingcookies blokkeren, zodat informatie over advertenties op Facebook en analytics-data toch kan worden verzameld. Vanwege privacyredenen heeft Apple al besloten om third-party cookies binnen Safari te blokkeren. Ook Mozilla gaat deze maatregel binnen Firefox doorvoeren. Alleen cookies van het primaire domein worden dan nog geaccepteerd. Dit heeft gevolgen voor partijen die van third-party cookies gebruikmaken. Facebook laat adverteerders echter weten dat het een oplossing heeft gevonden. Zodra een gebruiker een door Facebook aangeboden advertentie opent, wordt er een unieke string aan de url van de landingspagina toegevoegd. Wanneer er op deze landingspagina trackingpixels zijn verborgen waarvan is ingesteld dat ze first-party cookie-data met Facebook delen, wordt de url-parameter in de browser weggeschreven als een first-party cookie. De pixel bevat dan de first-party cookie met alle informatie die het naar Facebook verstuurt. Op deze manier blijven volgens Facebook gerichte advertenties, het meten van advertenties en website-analytics mogelijk. Adverteerders op Facebook kunnen nu aangeven of ze first- of third-party cookies voor de Facebook-pixel willen instellen. Bedrijven hebben tot 24 oktober de gelegenheid om aan te geven dat ze de first-party pixel helemaal niet willen gebruiken. Na deze datum zal de first-party pixel namelijk de standaard voor nieuwe pixels worden, zo meldt Marketing Land. Deze standaardinstelling kan echter wel worden aangepast. bron: security.nl
  5. Een beveiligingslek in RouterOS van fabrikant MikroTik dat in april van dit jaar werd gepatcht laat aanvallers op afstand kwetsbare routers rooten, zo heeft onderzoeker Jacob Baines dit weekend tijdens de DerbyCon-beveiligingsconferentie in de Verenigde Staten laten zien (pdf). De kwetsbaarheid in het besturingssysteem van de routers wordt aangeduid met CVE-nummer CVE-2018-14847 en wordt al enige tijd door aanvallers gebruikt om kwetsbare routers aan te vallen. Zo liet een beveiligingsonderzoeker onlangs nog weten dat meer dan 200.000 MikroTik-routers via dit specifieke lek besmet zijn geraakt met een cryptominer. Ook zijn er duizenden gehackte MikroTik-routers gevonden waarbij onderzoekers de kwetsbaarheid hadden gebruikt om het netwerkverkeer van kwetsbare apparaten te onderscheppen. Baines ontwikkelde een variant op de aanval. Zijn exploit maakt gebruik van de kwetsbaarheid om het beheerderswachtwoord te achterhalen en vervolgens een "option" package aan te maken waarmee een "developer backdoor" kan worden ingeschakeld. Na het uitvoeren van de exploit kan een aanvaller via Telnet of ssh als de rootgebruiker "devel" en het verkregen beheerderswachtwoord inloggen. De onderzoeker merkt op dat het nog niet publiekelijk bekend was dat het beveiligingslek ook kan worden gebruikt om bestanden naar kwetsbare routers te schrijven. Gebruikers van een MikroTik-router met RouterOS 6.42 of ouder krijgen het advies om naar een nieuwere versie te updaten. Zoals gezegd is een update voor de kwetsbaarheid al bijna 6 maanden beschikbaar. bron: security.nl
  6. Microsoft beschikt over tools waarmee het bestanden van gebruikers kan herstellen die zijn verdwenen na het installeren van de Windows 10 October 2018 Update. De softwaregigant besloot de uitrol van de update tijdelijk te stoppen nadat gebruikers meldden dat ze bestanden na de upgrade waren verloren. Dona Sarkar, hoofd van het Windows Insider Programma van Microsoft, laat via Twitter weten dat Microsoft gedupeerde gebruikers kan helpen bij het terugkrijgen van hun bestanden. Hiervoor moeten gebruikers de helpdesk bellen. Deze gebruikers krijgen verder het advies om de computer in kwestie zo min mogelijk te gebruiken. Microsoft zegt dat het met een update zal komen zodra het de October 2018 Update weer gaat aanbieden. bron: security.nl
  7. Dataverzamelaar en analyticsbedrijf Apollo heeft 126 miljoen e-mailadressen gelekt, alsmede allerlei andere gegevens waarover het beschikte. De Amerikaanse startup helpt salesteams bij het vinden van potentiële klanten. Om dit te realiseren claimt het bedrijf over meer dan 200 miljoen contacten en informatie over meer dan 10 miljoen bedrijven te beschikken. In juli van dit jaar ontdekte beveiligingsonderzoeker Vinny Troia een onbeveiligde database van het bedrijf die voor iedereen zonder wachtwoord toegankelijk was. De database bevatte 212 miljoen contactvermeldingen en 9 miljard datapunten gerelateerd aan bedrijven en organisaties, zo meldt Wired. Apollo werd in augustus door Troia ingelicht en stuurde een paar dagen geleden een e-mail aan klanten, die in handen van TechCrunch kwam. Daarin laat Apollo weten dat het grootste deel van de gelekte informatie uit de prospectdatabase kwam, die namen, e-mailadressen, bedrijfsnamen en andere zakelijke contactgegevens bevat. Ook zijn er gegevens gelekt die door klanten van Apollo zelf in de database waren geïmporteerd, maar om wat voor soort data het precies gaat laat het bedrijf niet weten. Beveiligingsonderzoeker Troia heeft de 126 miljoen e-mailadressen die in de database stonden gedeeld met Have I Been Pwned. Via deze zoekmachine kunnen gebruikers in meer dan 5 miljard gestolen records zoeken of hun data ooit bij een website is gestolen. Ook biedt de zoekmachine gebruikers de optie om te worden gewaarschuwd wanneer ze onderdeel van een datalek zijn. "Het is een verbijsterende hoeveelheid data. Het ging in totaal om 125.929.660 unieke e-mailadressen. Waarschijnlijk zijn dit de meeste waarschuwingen die Have I Been Pwned ooit heeft verstuurd", zegt Troy Hunt, aanbieder van de zoekmachine. bron: security.nl
  8. De Amerikaanse staat Californië heeft een wet aangenomen waardoor Internet of Things-apparaten vanaf 2020 geen standaardwachtwoorden meer mogen hebben als het product in Californië is geproduceerd of verkocht. Elk apparaat dat met internet verbinding kan maken moet op het moment van de productie van een uniek wachtwoord worden voorzien of gebruikers bij het eerste gebruik verplichten een nieuw wachtwoord in te stellen. De "connected devices" wetgeving moet de veiligheid van IoT-apparaten vergroten. Veel fabrikanten leveren apparaten met standaardwachtwoorden die niet door gebruikers worden gewijzigd. Hierdoor zijn deze apparaten een eenvoudig doelwit voor malware, zoals bijvoorbeeld de Mirai-malware heeft laten zien die honderdduizenden apparaten via een standaardwachtwoord wist te infecteren. "Het gebrek aan basale beveiligingsmaatregelen bij met internet verbonden apparaten ondermijnt de privacy en veiligheid van Californische consumenten, en laat hackers alledaagse elektronica tegen ons inzetten", zegt senator Hannah-Beth Jackson. "Deze wet zorgt ervoor dat technologie de mensen in Californië dient en dat security geen bijkomstigheid is, maar een belangrijk onderdeel van het ontwerpproces." De wet gaat op 1 januari 2020 in. bron: security.nl
  9. Amazon: geen aangepaste chips of hardware aangetroffen Na Apple heeft ook Amazon een uitgebreide verklaring op de eigen website geplaatst waarin het het verhaal van Bloomberg over malafide microchips op Supermicro-moederborden ontkent. De publicatie bevat teveel fouten om te tellen, zegt Steve Schmidt, Amazons Chief Information Security Officer. Het verhaal van Bloomberg begon over Amazon dat in 2015 een bedrijf genaamd Elemental wilde overnemen. Elemental ontwikkelt software en servers voor het comprimeren en omzetten van videobestanden. Tijdens een onderzoek naar deze servers zouden malafide microchips zijn aangetroffen waardoor aanvallers het systeem op afstand hadden kunnen overnemen. De chips zouden door het Chinese leger zijn ontwikkeld en tijdens de productie van de Supermicro-moederborden, waarvan de servers gebruikmaakten, zijn toegevoegd. Volgens Amazon heeft het nog nooit in de eigen systemen en die van Elemental die van Supermicro-moederborden gebruikmaken problemen aangetroffen met betrekking tot aangepaste hardware of malafide chips. Ook is Amazon niet betrokken bij een onderzoek van de Amerikaanse overheid naar malafide microchips. Het verhaal van Bloomberg stelt verder dat na ontdekking van de malafide microchips in de Elemental-server, Amazon alle in gebruik zijnde Supermicro-moederborden liet onderzoeken en daarbij malafide chips in een Chinees datacentrum vond. Ook deze bewering is niet waar, aldus de techgigant. "De eerste en meest voor de hand liggende reden is dat we nooit aangepaste hardware of malafide chips in de servers van Elemental hebben gevonden. Daarnaast hebben we nog nooit aangepaste hardware of malafide chips in de servers in onze datacentra aangetroffen. De vermelding dat we de hardware en het datacentrum in China aan onze partner Sinnet verkochten omdat we van onze Supermicro-servers af wilden is absurd", stelt Schmidt. Eerder vandaag meldde het Britse National Cyber Security Centre dat het niet aan de beoordelingen van Apple en Amazon twijfelt bron: security.nl
  10. Britse overheid achter Apple in verhaal over malafide microchips De Britse overheid heeft zich achter Apple geschaard in het verhaal over vermeende malafide microchips op moederborden van Supermicro. Bloomberg Businessweek kwam gisteren met het verhaal dat moederborden van Supermicro van een malafide microchip waren voorzien waardoor aanvallers op afstand toegang tot systemen konden krijgen. Deze chip zou door het Chinese leger zijn ontwikkeld en toegevoegd. De moederborden werden voor servers gebruikt die vervolgens bij bijna 30 bedrijven werden aangetroffen, waaronder Amazon en Apple. Beide bedrijven ontkenden de berichtgeving en krijgen nu bijval van het Britse National Cyber Security Centre (NCSC). "We zijn bekend met de mediaberichten, maar hebben op dit moment geen reden om te twijfelen aan de uitgebreide assessments van Amazon en Apple", zo laat het NCSC tegenover Reuters weten. De organisatie roept beveiligingsonderzoekers op om eventuele informatie over de berichtgeving te delen. Apple heeft inmiddels op de eigen website een uitgebreide verklaring gepubliceerd waarin het laat weten dat het verhaal van Bloomberg niet klopt. Ook laat het bedrijf weten dat het een dergelijk incident, mocht het zich voordoen, openbaar zou maken. Verder stelt Apple dat het niet bekend is met een onderzoek van de FBI naar de malafide microchips, zoals Bloomberg ook vermeldde. Sommige journalisten vroegen zich af of de Amerikaanse overheid Apple een zwijgbevel had opgelegd om niet over het voorval te praten, maar daar is geen sprake van, aldus het bedrijf. bron: security.nl
  11. De anti-virussoftware van Avast gaat cryptominers voortaan als tool of malware classificeren, afhankelijk van het gedrag van het programma. Volgens de virusbestrijder is cryptomining zo ongeremd aan het groeien dat het de richtlijnen heeft aangepast hoe cryptominers worden beoordeeld. Cryptominers gebruiken de rekenkracht van de computer om cryptovaluta te delven. Het kan zijn dat gebruikers hiervoor hun systeem willen gebruiken, maar het komt ook voor dat cybercriminelen besmette systemen hiervoor inzetten, zonder dat de legitieme eigenaar dit weet. Voortaan zullen de virusscanners van Avast een cryptominer als malware of tool bestempelen, afhankelijk van het gedrag. Zo moeten cryptominers duidelijk toestemming aan gebruikers vragen en over accepteren of weigeren knoppen beschikken. Verder kan het cryptominen na de installatie pas beginnen als de gebruiker hier toestemming voor heeft gegeven. Ook moeten gebruikers opnieuw hun toestemming geven als de gebruiksvoorwaarden van de cryptominer veranderen. Het gaat zowel om cryptominers die op een systeem worden geïnstalleerd, als cryptominers die in de browser van een computer draaien. bron: security.nl
  12. De Amerikaanse burgerrechtenbeweging EFF heeft een nieuwe versie van de privacyplug-in Privacy Badger uitgebracht die een manier blokkeert waarop Google gebruikers volgt. Het gaat om een techniek genaamd link-tracking. Hierdoor ziet Google wanneer een gebruiker een link binnen een Google-product opent. Als gebruikers via de zoekmachine van Google zoeken toont Google een lijst met zoekresultaten. De links van deze zoekresultaten lijken normaal en naar de betreffende website te wijzen. Wanneer gebruikers echter op een link klikken wordt er eerst een verzoek naar google.com verstuurd zodat Google weet waar de gebruiker precies vandaan komt en naar welke website hij gaat. Zo kan Google niet alleen zien waar gebruikers op zoeken, maar ook welke links ze openen. De internetgigant gebruikt hiervoor verschillende technieken om deze vorm van tracking mogelijk te maken. Google gebruikt link-tracking niet alleen binnen de zoekmachine, maar ook bij andere producten zoals Hangouts en Google Docs waar gebruikers bijvoorbeeld privégesprekken voeren. "Zodoende kan Google zien of en wanneer je vriend, gezinslid of collega een link opent die je hen hebt gestuurd", zegt Bennett Cyphers van de burgerrechtenbeweging. De nieuwste versie van Privacy Badger blokkeert link-tracking in de zoekmachine, Hangouts en Google Docs. Eerder blokkeerde de plug-in deze trackingtechniek ook al op Facebook en Twitter. bron: security.nl
  13. Het afgelopen jaar heeft Google negen beveiligingslekken in Safari aangetroffen via een tool die het zelf publiekelijk maakte. Een jaar geleden liet de internetgigant weten dat het 31 beveiligingslekken in verschillende browsers had aangetroffen via een tool genaamd Domato. De tool richt zich op het Document Object Model (DOM) van de browser. Het DOM is een programmeerinterface voor html- en xml-documenten. Het definieert de logische structuur van documenten en de manier waarop een document wordt benaderd en gemanipuleerd. DOM-engines in browsers zijn een voorname bron van beveiligingslekken, zo liet Ivan Fratric van Google destijds weten. Veel van deze kwetsbaarheden zijn via zogeheten fuzzers te vinden. Fuzzing is een populaire manier voor het vinden van bugs en kwetsbaarheden in software. Hierbij wordt een programma of een stuk software met allerlei datastromen bestookt, wat vervolgens tot crashes of fouten kan leiden. Die crashes kunnen vervolgens op onbekende beveiligingslekken wijzen. Naast het openbaar maken van de onderzoeksresultaten publiceerde Google ook de Domato-fuzzer. Nu een jaar verder heeft Fratric opnieuw onderzoek gedaan. Daarbij werd er specifiek gekeken naar Safari. Van de 31 kwetsbaarheden die Google vorig jaar openbaarde bevonden zich er 17 in Safari. De onderzoeker wilde dan ook kijken of er een jaar later iets veranderd was. Wederom werd er met Domato getest. De tool werd 100.000.000 gedraaid, wat uiteindelijk negen unieke beveiligingslekken in Safari opleverde die aan Apple werden gerapporteerd. De rekenkracht die voor het onderzoek was vereist kost naar schatting 1000 dollar. "Een bedrag dat voor een grote verscheidenheid aan hackers met verschillende motivaties betaalbaar is", aldus de onderzoeker in een analyse. "Apple misleidt met beveiligingsbulletins" De negen kwetsbaarheden werden tussen 15 juni en 2 juli van dit jaar aan Apple gerapporteerd. Op 17 september verscheen er een beveiligingsupdate voor iOS, tvOS en Safari. Fratric hekelt het feit dat Apple de kwetsbaarheden in eerste instantie niet in deze beveiligingsbulletins vermeldde. Dit gebeurde een week later nadat ook de beveiligingsupdate voor macOS verscheen waarin de problemen waren verholpen. "Dit is misleiding, omdat klanten die in Apple-beveiligingsbulletins zijn geïnteresseerd ze waarschijnlijk één keer lezen en dan het idee krijgen dat de updates veel minder en minder ernstige kwetsbaarheden verhelpen dan eigenlijk het geval is", zo stelt Fratric. Ook hekelt de onderzoeker het feit dat Apple niet altijd tegelijkertijd updates voor iOS en macOS uitbrengt, waardoor gebruikers van het ene platform risico kunnen lopen. bron: security.nl
  14. Aanvallers hebben in 2015 een officiële website van computerfabrikant Supermicro gehackt en gebruikt voor het verspreiden van besmette firmware, zo meldt Bloomberg Businessweek en is bevestigd door Apple en Facebook. Het ging om firmware voor de netwerkkaarten die op de moederborden van Supermicro aanwezig zijn. Via de aangepaste code hadden aanvallers de communicatie van een server kunnen overnemen, aldus het bericht. Zowel Apple als Facebook stellen dat systemen met de besmette firmware nooit voor productiedoeleinden zijn ingezet. Vanwege de besmette firmware besloot Apple de relatie met Supermicro te verbreken. Verder laat een bron aan Bloomberg weten dat Apple verschillende Supermicro-servers had ontvangen waarvan de netwerkkaarten verouderde firmware draaiden. Deze netwerkkaarten bevatten een ernstig beveiligingslek dat in nieuwere firmware-versies was verholpen. Aanvallers hadden van deze kwetsbaarheid misbruik kunnen maken. De bevestiging van Apple staat lijnrecht over een eerdere verklaring een jaar geleden. Toen ontkende het bedrijf nog dat er in servers van fabrikant Supermicro die Apple gebruikte besmette firmware was aangetroffen. Ook ontkende Apple dat er in het ontwerplab servers met besmette firmware zouden zijn gebruikt en dat deze firmware afkomstig was van de website van Supermicro. Gisteren kwam Bloomberg al met een verhaal over een kwaadaardige microchip die aan de moederborden van Supermicro was toegevoegd. De servers met deze microchip, waardoor aanvallers op afstand toegang tot de systemen hadden kunnen krijgen, zouden bij bijna 30 bedrijven zijn aangetroffen, waaronder Apple en Amazon. Beide bedrijven ontkenden dit. Bloomberg verklaarde vervolgens dat het zich op 17 bronnen had gebaseerd die de aanwezigheid van de microchip en een onderzoek door de Amerikaanse overheid hiernaar bevestigden. bron: security.nl
  15. Facebook heeft besloten gebruikers langer te laten wachten voordat hun account wordt verwijderd. Zodra een gebruiker zijn account opheft hanteerde de sociale netwerksite altijd een afkoelperiode van 14 dagen voordat het begon met het verwijderen van een account en bijbehorende data. Deze periode is nu naar 30 dagen verlengd. In deze periode kunnen gebruikers nog op hun beslissing terugkomen. Een woordvoerder van Facebook laat tegenover The Verge weten dat het mensen zag inloggen na de afkoelperiode van 14 dagen. Mogelijk ging om het gebruikers die wilden controleren of hun account ook daadwerkelijk was opgeheven. Door de periode te verlengen kunnen gebruikers volgens de woordvoerder een "beter geïnformeerde keuze" maken. Het inloggen op een Facebookaccount tijdens de afkoelperiode zorgt er niet voor dat het account automatisch wordt hersteld. Wel krijgen gebruikers de optie om hun verzoek te annuleren. Het verstrijken van de afkoelperiode houdt niet in dat ook meteen alle Facebookdata weg is. "Het kan tot maximaal negentig dagen duren vanaf de start van het verwijderproces voordat alle dingen die je hebt geplaatst, zijn verwijderd. Terwijl we deze gegevens verwijderen, zijn deze niet toegankelijk voor andere Facebook-gebruikers", zo laat de sociale netwerksite weten. bron: security.nl
  16. De Belgische onderzoeker Mathy Vanhoef die vorig jaar het wereldnieuws haalde met de KRACK-aanval tegen WPA2 heeft een verbeterde versie ontwikkeld. Via de KRACK-aanval kan een aanvaller met WPA- en WPA2-beveiligd wifi-verkeer ontsleutelen en manipuleren. Veel leveranciers brachten vanwege de aanval beveiligingsupdates uit. Daarop besloot Vanhoef te onderzoeken of de producten wel goed geupdatet waren om aanvallen te voorkomen. Uit het onderzoek bleek dat de meeste leveranciers hun producten goed hadden geupdatet, maar dat aanvallen in bepaalde gevallen nog steeds mogelijk waren. Daarnaast heeft hij een methode ontdekt om de officiële verdediging van wifi tegen KRACK te omzeilen, waardoor een aanvaller broadcast en multicast frames opnieuw kan afspelen. Tevens heeft de onderzoeker een verbeterde versie van de aanval ontwikkeld die het eenvoudiger en effectiever moet maken om ongepatchte wifi-apparaten aan te vallen. Vanhoef stelt dat de meeste leveranciers inmiddels ook nieuwe updates hebben uitgebracht om gebruikers te beschermen. Ook zouden de ontwikkelde technieken een kleine impact in de praktijk hebben. Gebruikers hoeven zich dan ook geen zorgen te maken als ze hun apparaten up-to-date houden. "Toch is ons onderzoek een goede reminder dat het patchen van kwetsbaarheden in de praktijk lastig kan zijn en dat we moeten blijven controleren of onze apparaten wel goed zijn geüpdatet", aldus Vanhoef. De onderzoeker heeft een nieuw onderzoeksrapport geschreven dat over twee weken tijdens de Computer and Communications Security (CCS)-conferentie in Toronto zal worden gepresenteerd. Dit rapport beschrijft ook hoe bepaalde kwetsbaarheden zijn aan te vallen die vorig jaar al werden geopenbaard, maar die destijds niet in detail zijn besproken. Vanhoef heeft inmiddels ook een nieuwe website genaamd krackattacks.com voor het vervolgonderzoek gelanceerd. Daarop laat hij weten dat ondanks alle aandacht voor de KRACK-aanval, het erop lijkt dat maar weinig mensen er misbruik van maken. Dat zou door twee redenen zijn te verklaren. Door de samenwerking met fabrikanten op het moment van de aankondiging waren veel apparaten al gepatcht. Daarnaast maakte de onderzoeker geen aanvalstools beschikbaar, wat het lastig voor anderen maakt om de aanval in de praktijk uit te voeren. Ondanks het uitbrengen van updates blijken veel Android-toestellen nog steeds kwetsbaar te zijn omdat die geen updates meer ontvangen. bron: security.nl
  17. Er is een belangrijke beveiligingsupdate voor Firefox en Tor Browser verschenen die twee ernstige kwetsbaarheden verhelpt waardoor een aanvaller in het ergste geval code op het systeem had kunnen uitvoeren. Alleen het bezoeken van een gehackte of kwaadaardige website zou hiervoor voldoende zijn geweest. Mozilla stelt dat een aanvaller via ernstige beveiligingslekken code kan uitvoeren en software kan installeren zonder interactie van de gebruiker op het bezoeken van een website na. Via de nu verholpen kwetsbaarheden zou het uitvoeren van willekeurige code in een gesandboxt contentproces mogelijk zijn geweest, aldus de omschrijving. Mozilla heeft de kwetsbaarheden verholpen in Firefox 62.0.3 en Firefox ESR 60.2.2. Aangezien Tor Browser op Firefox is gebaseerd is ook hiervan een nieuwe versie verschenen, namelijk Tor Browser 8.0.2. Updaten kan via de automatische updatefunctie of via de websites van Mozilla of het Tor Project. bron: security.nl
  18. Mozilla heeft een nieuwe versie van de mobiele privacybrowser Firefox Focus uitgebracht. Firefox Focus blokkeert standaard advertenties en trackers en maakt het mogelijk om met een druk op de knop alle gegevens van de browsesessie te wissen. De nieuwe versie bevat verschillende cosmetische aanpassingen, alsmede nieuwe features en in het geval van de Android-versie zelfs een geheel nieuwe engine. Zo hebben gebruikers nu de mogelijkheid om zoeksuggesties in te schakelen. Hierbij wordt hetgeen dat de gebruiker in de adresbalk intikt naar de ingestelde zoekmachine gestuurd, die vervolgens verschillende suggesties terugstuurt. Vanwege privacyredenen staat de feature echter standaard uitgeschakeld. De grootste aanpassing is echter in de Android-versie doorgevoerd. Deze versie beschikt nu over een geheel eigen engine en is niet meer afhankelijk van Androids WebView. De nieuwe engine heet GeckoView en is door Mozilla zelf ontwikkeld. Volgens de browserontwikkelaar zorgt GeckoView ervoor dat er allerlei nieuwe privacyfeatures aan Firefox Focus kunnen worden toegevoegd. bron: security.nl
  19. Microsoft heeft de Windows 10 October 2018 Update uitgebracht, de tweede grote feature-update voor Windows 10 van dit jaar die extra privacyinstellingen en beveiligingsverbeteringen introduceert. Zo kunnen gebruikers op een gedeelde Windows 10-computer nu de primaire privacyinstellingen zelf kiezen. Voorheen werd de keuze die de eerste gebruiker bij de installatie maakte voor alle latere accounts doorgevoerd. Verder kunnen gebruikers via een opt-in ervoor kiezen om hun activiteitsgeschiedenis naar Microsoft te sturen. Op het gebied van security bevat de October 2018 Update ook verschillende aanpassingen. Edge ondersteunt nu Web Authentication, waardoor gebruikers zonder wachtwoorden op websites kunnen inloggen. In plaats van een wachtwoord kan er gebruik worden gemaakt van Windows Hello of een usb-beveiligingssleutel. Gebruikers van Azure Active Directory en Active Directory die met Windows Hello for Business werken kunnen zich nu via biometrische kenmerken op een remote desktop authenticeren. Het Windows Defender Security Center is omgedoopt naar Windows Security en er zijn aanpassingen doorgevoerd aan de Controlled folder-functie die tegen ransomware bescherming moet bieden en de weergave van informatie over dreigingen op het systeem. De Windows 10 October 2018 Update verplicht het daarnaast voor anti-virussoftware om als een beveiligd proces te draaien. Een beveiligd proces staat alleen vertrouwde, gesigneerde code toe en heeft ingebouwde bescherming tegen aanvallen waarbij wordt geprobeerd om code in het proces te injecteren. Dit moet de Windows-kernel beschermen tegen aanvallen die op systeemkritieke onderdelen zijn gericht. Virusscanners bevinden zich diep in het besturingssysteem en een kwetsbaarheid of aanval kan dan ook vergaande gevolgen hebben. Op het gebied van updates heeft Microsoft ook verschillende veranderingen doorgevoerd. Zo zullen toekomstige maandelijkse updates sneller en eenvoudiger kunnen worden uitgerold en zullen de updates een veel kleinere omvang hebben. Verder zal de installatie van grote feature-updates minder tijd in beslag nemen. De Windows 10 October 2018 Update kan handmatig worden geïnstalleerd en zal vanaf 9 oktober via de automatische updatefunctie worden aangeboden. bron: security.nl
  20. Aangezien er geen reactie meer komt op dit topic, trekken we hieruit de conclusie dat het opgelost is en sluiten we dit topic af. Mocht je het topic - om één af andere reden - terug heropend wil zien, stuur dan een PB (persoonlijk bericht) naar één van de moderatoren.
  21. Ik ben even op zoek gegaan maar kan niet veel vinden over hoe je de settings kunt aanpassen in de ap. Het enige wat te vinden is, gaat over How To Save A Video In Windows Movie Maker HD 1080P. Ik weet niet of dit hetzelfde programma is. Is er uberhaubt een mogelijkheid om ergens iets in de ap in te stellen?
  22. Aangezien er geen reactie meer komt op dit topic, trekken we hieruit de conclusie dat het opgelost is en sluiten we dit topic af. Mocht je het topic - om één af andere reden - terug heropend wil zien, stuur dan een PB (persoonlijk bericht) naar één van de moderatoren.
  23. Aangezien er geen reactie meer komt op dit topic, trekken we hieruit de conclusie dat het opgelost is en sluiten we dit topic af. Mocht je het topic - om één af andere reden - terug heropend wil zien, stuur dan een PB (persoonlijk bericht) naar één van de moderatoren.
  24. Door een aanval op Facebook zijn bijna 50 miljoen gebruikers getroffen, zo heeft de sociale netwerksite vandaag bekendgemaakt. De aanvallers maakten misbruik van een kwetsbaarheid in de "weergeven als" feature, waarmee gebruikers kunnen zien hoe hun profiel er voor iemand anders uitziet. Via het beveiligingslek, dat door drie verschillende bugs werd veroorzaakt, wisten de aanvallers zogeheten toegangstokens te stelen, waarmee ze de accounts van gebruikers hadden kunnen overnemen. Via een toegangstoken blijven gebruikers op Facebook ingelogd, zonder dat ze elke keer bij het gebruik van de app opnieuw moeten inloggen. Naar aanleiding van de aanval heeft Facebook van de bijna 50 miljoen getroffen gebruikers de toegangstokens gereset. Ook is dit uit voorzorg bij 40 miljoen andere accounts gedaan omdat de "weergeven als" feature ook bij hen is toegepast. Daardoor moeten zo'n 90 miljoen mensen opnieuw op Facebook inloggen of op de apps die van Facebook Login gebruikmaken. Zodra deze gebruikers opnieuw zijn ingelogd krijgen ze een melding van Facebook te zien waarin het incident wordt gemeld. De sociale netwerksite heeft verder besloten om de "weergeven als" feature gedurende een onderzoek tijdelijk uit te schakelen. Facebook stelt dat het onderzoek net begonnen is en het nog niet is vastgesteld of de aanvallers misbruik van de accounts hebben gemaakt of dat er toegang tot andere informatie is verkregen. Mochten er meer accounts getroffen zijn dan zullen ook van deze accounts de tokens worden gereset. bron: security.nl
  25. De in Windows 10 ingebouwde virusscanner Windows Defender is weer uitgeroepen tot "top product" in een nieuwe anti-virustest van het Duitse testlab AV-Test. De anti-viruspakketten werden beoordeeld op de detectie van malware, prestaties en bruikbaarheid. Voor de drie onderdelen konden de pakketten bij elkaar 18 punten verdienen. Bij de detectie van malware werd gekeken naar 275 "zero-day" malware-exemplaren en bijna 20.000 malware-exemplaren die in de laatste vier weken voor de test werden ontdekt. Voor de detectie van de zero-day malware, wat in de definitie van AV-Test onbekende, nieuwe malware is, werd er een gemiddelde score van 100 procent gehaald. Ook de test met de 20.000 exemplaren leverde een gemiddelde detectiescore van 100 procent op. Zestien virusscanners weten op dit onderdeel de maximale 6 punten te halen, gevolgd door twee scanners met respectievelijk 5,5 en 5 punten. Deze virusscanners weten geen 100 procent score neer te zetten. De in Windows 10 ingebouwde gratis virusscanner Windows Defender detecteert in beide tests wel 100 procent van de malware en scoort de maximale 6 punten. Bij het tweede onderdeel, de prestaties, werd naar zaken als het bezoeken van websites, downloaden van bestanden, installeren en draaien van software en het kopiëren van bestanden gekeken en welke invloed de pakketten hierop hadden. Acht pakketten halen de maximale 6 punten. Windows Defender komt op 5,5 punten uit. K7 en PC Pitstop eindigen met elk 4,5 punten onderaan. Als laatste onderdeel, de bruikbaarheid, kwamen de 'false positives' aan bod. In deze gevallen beschouwt de virusscanner schone software als malware of schone websites als besmet. Iets wat als het bijvoorbeeld om systeembestanden gaat vervelende gevolgen kan hebben. Acht pakketten halen op dit onderdeel de maximale 6 punten, waaronder Windows Defender. PC Pitstop eindigt met 2,5 punten onderaan. Uiteindelijk weten Avira, Bitdefender Kaspersky Lab, McAfee en Vipre de maximale 18 punten te scoren, gevolgd door zes pakketten, waaronder Windows Defender, met 17,5 punten. AV-Test beoordeelt anti-viruspakketten met 17,5 punten of meer als 'Top product'. De laatste plek is voor PC Pitstop met 12,5 punten. Bij de vorige test van AV-Test wist Windows Defender voor het eerst als 'top product' uit de bus te komen. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.