-
Items
6.664 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Hardwarefabrikant Creative, vooral bekend van geluidskaarten voor computers, heeft het eigen forum gesloten nadat van ruim 480.000 gebruikers de gegevens zijn gestolen. Het forum, dat op een oude versie van forumsoftware vBulletin draaide, werd vorige maand gehackt. Bij de hack werden 483.000 unieke e-mailadressen buitgemaakt, alsmede gebruikersnamen, ip-adressen en gesalte md5-wachtwoordhashes. Naar aanleiding van de hack is het forum nu door Creative gesloten, zo meldt onderzoeker Troy Hunt. De hardwarefabrikant maakt in de aankondiging geen melding van de hack. De e-mailadressen zijn toegevoegd aan de website Have I Been Pwned, waar gebruikers kunnen controleren of ze slachtoffer van een bekend datalek zijn geworden. 63 procent van de e-mailadressen in het Creative-lek komt ook in andere door Have I Been Pwned geïndexeerde datalekken voor. bron: security.nl
-
Vreemde beveiligingswaarschuwing
Captain Kirk reageerde op Jive1's topic in Archief Bestrijding malware & virussen
Kwaadwillende springen graag in op bedreigingen van andere. Het beste is de raad en stappen van abbs te volgen en even op zijn antwoord te wachten. Tot die tijd moet je niet op onbekende meldingen klikken of gebruikersnamen en wachtwoorden invullen. Hiermee activeer je alleen maar de aanval en wordt herstel heel lastig tot zelfs onmogelijk. -
Onderzoekers waarschuwen voor een nieuw ransomware-exemplaar dat met zijn 35 megabyte opmerkelijk groot is en de Master Boot Record (MBR) van de harde schijf vervangt. De omvang van de RedEye-ransomware is te verklaren door drie wav-bestanden en verschillende afbeeldingen. De drie audiobestanden worden gebruikt voor het afspelen van een "eng" geluid, dat als doel heeft om de gebruiker bang te maken, aldus onderzoeker Bart Blaze. Naast het versleutelen van bestanden vervangt de ransomware ook de MBR van de harde schijf. De MBR bevat gegevens over het soort en de locatie van de logische partities van de harde schijf en bevat de bootloader van het besturingssysteem. Het is essentieel voor de computer om te kunnen starten. De ransomware zegt dat het bestanden met AES256 versleutelt, maar Blaze ontdekte dat de bestanden op zijn machine met 0 bytes werden overschreven of gevuld, waardoor ze onbruikbaar werden. Wat ook opvalt is dat de vervangen MBR verwijzingen naar het YouTube-kanaal van de auteur bevat, aldus onderzoeker Jakub Kroustek. Hoe de ransomware wordt verspreid laten de onderzoekers niet weten. bron: security.nl
-
Adobe heeft net een noodpatch uitgebracht voor een ernstig beveiligingslek in Flash Player dat actief wordt gebruikt bij het aanvallen van Windows-gebruikers. Volgens Adobe gaat het om "beperkte, gerichte aanvallen" waarbij Microsoft Office-documenten met embedded Flash-content worden gebruikt. Zodra een gebruiker het document opent wordt Adobe Flash Player aangeroepen en de exploit uitgevoerd, waarna de aanvallers bijvoorbeeld malware op het systeem kunnen installeren. Het aangevallen beveiligingslek is door verschillende securitybedrijven en onderzoekers los van elkaar ontdekt en aan Adobe gerapporteerd. Naast de aangevallen kwetsbaarheid zijn er ook drie andere kwetsbaarheden verholpen, waarvan er ook één als ernstig is aangemerkt. Adobe adviseert gebruikers van Flash Player om de update zo snel als mogelijk te installeren, waarbij als voorbeeld 72 uur wordt gegeven. Gebruikers krijgen het advies om te updaten naar Flash Player 30.0.0.113. Dit kan via de automatische updatefunctie of Adobe.com. In het geval van Google Chrome, Internet Explorer 11 op Windows 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. Linux-gebruikers worden naar de website van Adobe verwezen. Via deze pagina van Adobe kan worden gecontroleerd welke versie op het systeem is geïnstalleerd. Adobe adviseert gebruikers om de update "snel" te installeren, waarbij als voorbeeld 'binnen 30 dagen' wordt genoemd. bron: security.nl
-
Meer dan vijftig cameramodellen van fabrikant Foscam zijn door drie kwetsbaarheden op afstand over te nemen, waarbij alleen het kennen van het ip-adres voldoende is. Gebruikers krijgen dan ook het dringende advies om de firmware te updaten, aangezien details over de lekken nu openbaar zijn gemaakt. De problemen werden gevonden door onderzoekers van securitybedrijf Vdoo. Ze ontdekten dat het mogelijk was om zonder authenticatie willekeurige bestanden van de camera te verwijderen. Daarnaast konden de onderzoekers door het versturen van een get-request een buffer overflow veroorzaken. Als laatste waren de camera's kwetsbaar voor shell command injection. Door de drie kwetsbaarheden te combineren was het mogelijk voor een aanvaller om vanaf het internet of een lokaal netwerk root-toegang te krijgen. Het enige dat hiervoor was vereist was het ip-adres of de dns-naam van de camera. Vdoo waarschuwde Foscam dat inmiddels firmware-updates heeft uitgebracht. Meer dan 50 cameramodellen waren kwetsbaar en gebruikers wordt aangeraden om de firmware te updaten. De camera's beschikken niet over een automatische updatefunctie, wat inhoudt dat gebruikers dit zelf moeten doen. bron: security.nl
-
Google heeft een nieuwe Chrome-versie uitgerold wegens een beveiligingslek waardoor een aanvaller in het ergste geval data van andere websites had kunnen stelen. Het beveiligingsprobleem bevond zich in de manier waarop Chrome met de CSP-header van websites omging. Content Security Policy (CSP) is een maatregel die cross-site scripting (xss), clickjacking en soortgelijke aanvallen moet voorkomen. Via CSP kunnen beheerders domeinen opgeven die de browser als geldige aanbieder moet beschouwen voor het uitvoeren van scripts. Een browser die CSP ondersteunt zal dan alleen nog maar bestanden uitvoeren die afkomstig zijn van domeinen op de whistelist en alle andere scripts negeren. De kwetsbaarheid, die door onderzoeker Michal Bentkowski werd ontdekt en gerapporteerd, wordt door Google als "high" omschreven. Het gaat in dit geval om kwetsbaarheden waardoor een aanvaller code binnen de context van de browser had kunnen uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen. Hoeveel Bentkowski voor zijn bugmelding krijgt is nog niet bekendgemaakt. Gebruikers krijgen het advies om naar Chrome 67.0.3396.79 te updaten, wat op de meeste systemen automatisch zal gebeuren. Het aantal Nederlandse Chrome-gebruikers op de desktop kende volgens StatCounter een sterke stijging in mei. De browser zou inmiddels een marktaandeel van bijna 64 procent hebben. bron: security.nl
-
Microsoft heeft een nieuwe testversie van Windows 10 uitgerold die gebruikers kan waarschuwen als er wordt geprobeerd om toegang tot de microfoon te krijgen. Via de privacyinstellingen van het besturingssysteem kunnen gebruikers aangeven of en welke apps de microfoon mogen gebruiken. Wanneer het gebruik van de microfoon in de privacyinstellingen staat uitgeschakeld en een app probeert om toegang te krijgen zal Windows 10 bij de eerste keer een notificatie tonen dat het gebruik van de microfoon is geblokkeerd. Vervolgens is het via de notificatie mogelijk om de privacyinstellingen aan te passen. De nieuwe "privacyverbetering" is te testen in Windows 10 Insider Preview Build 17686. Wanneer de feature onder de normale versie zal worden uitgerold is nog niet bekend. bron: security.nl
-
De VPNFilter-malware die allerlei routers infecteert kan ook computers in het achterliggende netwerk aanvallen. Dat hebben onderzoekers van Cisco bekendgemaakt. In mei werd bekend dat VPNFilter wereldwijd 500.000 routers en NASsen heeft geïnfecteerd. Eenmaal actief kan de malware verschillende dingen doen, zoals het stelen van inloggegevens en het onbruikbaar maken van apparaten door de firmware te overschrijven. VPNFilter wordt omschreven als een "multi-stage, modulair platform". Volgens de onderzoekers had de malware drie modules, maar alleen de eerste twee modules waren beschreven. Nu is er ook een analyse van de derde module online verschenen. Deze derde module genaamd "ssler" maakt het mogelijk om man-in-the-middle-aanvallen op computers in het netwerk uit te voeren. De malware kan kwaadaardige code in het webverkeer injecteren, zonder dat gebruikers dit door hebben. Zo is het mogelijk om bijvoorbeeld exploits in het webverkeer te injecteren en achterliggende systemen over te nemen. Ssler onderschept hiervoor al het verkeer dat voor poort 80 bedoeld. De iptables-firewall van het apparaat wordt hiervoor aangepast zodat al het verkeer voor poort 80 naar een lokale service op poort 8888 wordt doorgestuurd. Alle uitgaande webverzoeken op poort 80 worden door ssler onderschept en kunnen worden bekeken en gemanipuleerd voordat ze naar de bedoelde http-dienst worden doorgestuurd. Daarnaast worden in alle http-verzoeken vermeldingen van https:// vervangen door http://. Op deze manier is het mogelijk om gevoelige gegevens te onderscheppen, aldus de onderzoekers. Volgens Cisco laat de derde module van VPNFilter zien dat de malware veel gevaarlijker is dan eerst werd aangenomen. Daarnaast laten de onderzoekers weten dat veel meer routers kwetsbaar zijn, waaronder modellen van fabrikanten Asus, D-Link, Ubiquiti, Upvel, Huawei en ZTE. In eerste instantie werd gemeld dat de malware het alleen op apparaten van Linksys, MikroTik, Netgear en QNAP had voorzien. Hoe de apparaten precies besmet raken is nog altijd onbekend. bron: security.nl
-
Internetdienst Cloudflare heeft een dns-resolver voor Tor-gebruikers gelanceerd die extra privacy moet bieden. Het domain name system (dns) is vergelijkbaar met het telefoonboek en vertaalt onder andere domeinnamen naar ip-adressen. Dns-verzoeken worden door een resolver verstuurd. Het is mogelijk om die zelf in te stellen, maar de meeste internetgebruikers maken gebruik van een resolver die door het netwerk wordt aangeraden. Op 1 april lanceerde Cloudflare een eigen dns-resolver met het adres 1.1.1.1. Het internetbedrijf omschrijft het als de eerste privacyvriendelijke dns-dienst die geen ip-adressen van gebruikers op schijf opslaat en alle logbestanden binnen 24 uur verwijdert. De dns-server van Cloudflare ziet echter wel het ip-adres van gebruikers. "Buitengewoon privacybewuste personen willen mogelijk niet hun ip-adres aan de resolver kenbaar maken en we respecteren dat. Daarom hebben we een Tor hidden service voor onze resolver gelanceerd", zegt Mahrud Sayrafi van Cloudflare. Een hidden service, tegenwoordig ook wel onion services genoemd, zijn servers die alleen via het Tor-netwerk toegankelijk zijn. Aangezien Tor het ip-adres van gebruikers verbergt krijgt Cloudflare op deze manier niet het echte ip-adres van de gebruikers van de dns-dienst te zien. Volgens Sayrafi biedt het gebruik van een aparte resolver voor Tor-gebruikers een extra beveiligingslaag. Gebruikers worden wel gewaarschuwd dat het om een experimentele dienst gaat die niet in productie of voor andere belangrijke zaken gebruikt moet worden totdat het meer getest is. Daarnaast is Cloudflare bezig om de snelheid van de dienst te verhogen. De dns-resolver is toegankelijk via tor.cloudflare-dns.com. bron: security.nl
-
Een beveiligingslek in een populaire Chrome-extensie met ruim 8 miljoen gebruikers maakte het mogelijk voor aanvallers om de webmail van deze gebruikers te benaderen en hun e-mails te lezen. Alleen het bezoeken van een gehackte of kwaadaardige website was in dit geval voldoende geweest. De kwetsbaarheid bevond zich in de Read&Write-extensie voor Chrome. Deze extensie helpt bij het maken van documenten, webpagina's en andere digitale content. Read&Write maakt gebruik van een programmeerinterface die websites met de extensie laat communiceren. Beveiligingsonderzoeker Matthew Bryant ontdekte dat het mogelijk was om via deze interface de extensie te kapen en data van andere websites te lezen via de geauthenticeerde sessie van de gebruiker. Als de gebruiker op het moment van de aanval bijvoorbeeld op Gmail was ingelogd was het mogelijk om zijn of haar e-mails te lezen. Bryant merkt op dat elke willekeurige website met de interface kon communiceren en de aanval had kunnen uitvoeren. De onderzoeker rapporteerde de kwetsbaarheid op 2 juni aan extensie-ontwikkelaar texthelp, waarna er op 4 juni een beveiligingsupdate verscheen. bron: security.nl
-
Een informaticastudent heeft in de anti-virussoftware van F-Secure een ernstig beveiligingslek ontdekt waardoor een aanvaller in het ergste geval het systeem van gebruikers met nauwelijks enige interactie had kunnen overnemen. Het lek bevond zich in de manier waarop F-Secure met RAR-bestanden omging. Door het scannen van een kwaadaardig RAR-bestand had een aanvaller willekeurige code kunnen uitvoeren. De kwetsbaarheid was op verschillende manieren te misbruiken. Bijna alle anti-virussoftware scant automatisch bestanden in de achtergrond. Archiefbestanden worden echter niet standaard gescand. In dit geval zou het dan ook niet voldoende zijn geweest om het doelwit een e-mail met een kwaadaardig RAR-bestand te sturen, tenzij gebruikers zelf een scan zouden uitvoeren of het scannen van archiefbestanden hadden ingeschakeld. De informaticastudent, die zichzelf "landave" noemt, ontdekte ook nog een andere aanvalsvector. De virusscanners van F-Secure onderscheppen http-verkeer en scannen automatisch bestanden tot 5MB in omvang. Deze automatische scan controleert ook archiefbestanden. Door het doelwit een webpagina te sturen of te laten bezoeken zou op deze manier de exploit kunnen worden uitgevoerd. De kwetsbaarheid, die de informaticastudent ook in het archiveringsprogramma 7-Zip ontdekte, werd op 11 maart aan F-Secure gemeld. Op 22 mei kwam F-Secure met een update gevolgd door een advisory op 1 juni. F-Secure heeft een programma voor het belonen van onderzoekers die kwetsbaarheden melden. Of, wanneer en wat voor beloning de informaticastudent krijgt is nog niet bekend. bron: security.nl
-
Minstens 115.000 Drupal-websites bevatten een zeer ernstig beveiligingslek waardoor aanvallers de websites volledig kunnen overnemen. Dat meldt Troy Mursch van Bad Packets Report. De kwetsbaarheid werd eind maart gepatcht. Twee weken na het uitkomen van de beveiligingsupdate werden ongepatchte Drupal-sites aangevallen. Onderzoekers stelden dat alle ongepatchte sites op dat moment als gehackt beschouwd moesten worden. Ondanks het belang van de beveiligingsupdate en berichtgeving over aangevallen websites zijn er nog altijd veel ongepatchte Drupal-sites te vinden. Voor het onderzoek keek Mursch alleen naar Drupal 7-sites. Dit is de populairste versie van het contentmanagementsysteem. Er zijn echter ook zo'n 215.000 Drupal-sites die op versie 8 draaien. Deze versie was ook kwetsbaar, maar websites met Drupal 8 zijn niet voor het onderzoek gescand. In totaal vond Mursch bijna 500.000 Drupal 7-sites. 115.000 waren kwetsbaar omdat ze de belangrijke beveiligingsupdate van maart niet hadden geïnstalleerd. Zo'n 135.000 websites waren niet kwetsbaar. Van 225.000 Drupal-sites kon niet worden vastgesteld welke versie ze gebruikten. Mursch heeft besloten de websites niet openbaar te maken. Het zou in ieder geval gaan om overheids- en onderwijssites. Het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT) en het Drupal Security Team hebben het overzicht van kwetsbare websites wel ontvangen. bron: security.nl
-
Mozilla heeft een beurs van in totaal 225.000 dollar uitgeloofd voor mensen die het publiek de dreiging van kunstmatige intelligentie en machine learning kunnen laten begrijpen. De beurs is bedoeld voor technologen en mediaproducenten die laten zien hoe dreigingen voor het internet het alledaagse leven van mensen kunnen beïnvloeden. "We zoeken specifiek projecten die naar kunstmatige intelligentie en machine learning kijken. In een wereld waar bevooroordeelde algoritmen, scheve datasets en defecte aanbevelingsengines YouTube-gebruikers kunnen radicaliseren, racisme bevorderen en nepnieuws verspreiden, is het belangrijker dan ooit om kunst en promotiewerk te ondersteunen dat internetgebruikers onderwijst en betrekt", aldus Mozilla. De opensource-ontwikkelaar noemt video's, games, browserextensies en datavisualisaties als voorbeelden van mogelijk promotiewerk. Geïnteresseerden kunnen tot 1 augustus van dit jaar hun aanvraag indienen. Op 15 september zullen de winnaars bekend worden gemaakt, gevolgd door een publieke aankondiging tijdens of rond Mozilla's festival genaamd "MozFest", dat eind oktober plaatsvindt. bron: security.nl
-
Het Agentschap Telecom wil dat er minimumeisen en standaarden voor de veiligheid van Internet of Things-apparaten komen. Volgens de overheidsinstantie groeit het aantal kwetsbare apparaten dat met internet verbonden wordt. Deze apparaten zijn echter toegankelijk voor aanvallers, wat uiteindelijk kan leiden tot grootschalige uitval van ict-netwerken en geautomatiseerde bedrijfsprocessen. Agentschap Telecom pleit dan ook voor de standaardisatie van veiligheidseisen waar Internet of Things-apparatuur minimaal aan moet voldoen. "Het systeem van productregulering via CE markering dat we in Europa kennen om storing door (radio)apparatuur te voorkomen heeft zich bewezen. Uitbreiden van dit stelsel met cybereisen is een snelle en effectieve oplossing om IoT-apparatuur veiliger te maken", zegt directeur-hoofdinspecteur Peter Spijkerman. In afwachting van wetgeving om IoT-apparatuur veiliger te maken is het volgens het Agentschap Telecom nodig om gebruikers van apparaten meer bewust te maken van het belang van veilige apparatuur. "Ook kan de industrie meer zelf verantwoordelijkheid nemen door cyberveiligheid in acht te nemen bij het ontwerpen van producten", aldus de overheidsinstantie. bron: security.nl
-
Tal van organisaties lekken gevoelige gegevens via verkeerd ingestelde Google Groups, aanleiding voor Google om een waarschuwing te geven. Google Groups is een onderdeel van Googles G Suite en laat organisaties online fora en e-mailgroepen aanmaken. Standaard staan de groepen op "privé" ingesteld. Het is ook mogelijk om de privacyinstellingen aan te passen en uitgewisselde e-mails voor iedereen toegankelijk te maken. Securitybedrijf Kenna Security deed onderzoek naar een aantal topdomeinen en ontdekte meer dan 9600 organisaties met publieke Google Groups-instellingen. Zo'n 3.000 van deze organisaties lekten via de verkeerd ingestelde privacyinstellingen gevoelige e-mail. Het gaat om ziekenhuizen, universiteiten, kranten, televisiestations en Amerikaanse overheidsinstellingen. Kenna Security waarschuwde Google, dat de belangrijkste organisaties probeerde te informeren. Gegeven de omvang van het probleem zijn veel van de gevonden organisaties nog steeds blootgesteld. Op dezelfde dag dat het securitybedrijf de bevindingen publiceerde kwam Google met een waarschuwing. De internetgigant bevestigt dat sommige klanten per ongeluk gevoelige informatie hebben gedeeld als gevolg van verkeerd ingestelde Google Groups-instellingen. Om dit te voorkomen heeft Google een uitleg online geplaatst met adviezen om Google Groups juist in te stellen en krijgen organisaties het advies dit te controleren. bron: security.nl
-
Onderzoekers hebben een nieuwe variant van de Satan-ransomware ontdekt die uiteenlopende kwetsbaarheden gebruikt om zich te verspreiden en systemen te infecteren. De Satan-ransomware is een "ransomware as a service". Via een dergelijke dienst kunnen criminelen op eenvoudige wijze over ransomware beschikken, waarbij er een deel van de inkomsten naar de ontwikkelaar van de ransomware gaat. Criminelen moeten in dit geval de ransomware nog wel zelf verspreiden. In april werd bekend dat de Satan-ransomware de veelbesproken Eternalblue-exploit gebruikte om zich te verspreiden. Deze exploit werd bij de NSA gestolen en verscheen vorig jaar april op internet. Het beveiligingslek in de Windows SMB-service waar de exploit gebruik van maakt werd in maart 2017 door Microsoft gepatcht. Nu meldt securitybedrijf AlienVault dat de nieuwste versies van de Satan-ransomware ook gebruikmaken van kwetsbaarheden in JBoss en Oracle Weblogic. Het gaat om beveiligingslekken die vorig jaar al door de softwareleveranciers werden gepatcht. Daarnaast probeert de ransomware ook via bruteforce-aanvallen op Tomcat-webapplicaties toegang tot systemen te krijgen. Zodra de aanval van de ransomware succesvol is worden allerlei bestanden op het systeem versleuteld en moet er 0,3 bitcoin (~2.000 euro) worden betaald voor het ontsleutelen. bron: security.nl
-
Het Zero Day Initiative (ZDI), een securitybedrijf dat onderzoekers betaalt voor het melden van onbekende kwetsbaarheden, heeft een beveiligingslek in Windows geopenbaard waarvoor nog geen update beschikbaar is en waardoor een aanvaller op afstand code kan uitvoeren. Alleen het bezoeken van een gehackte of kwaadaardige website of het openen van een speciaal geprepareerd bestand is voldoende. De kwetsbaarheid bevindt zich in de manier waarop er binnen JScript met foutobjecten wordt omgegaan. Microsoft werd op 23 januari over het probleem ingelicht. Precies drie maanden later liet Microsoft weten dat het problemen had om de kwetsbaarheid zonder proof-of-concept exploit te reproduceren. Een dag later op 24 april stelde het ZDI dat de exploit al met de eerste bugmelding in januari was verstuurd en stuurde de exploit opnieuw. Op 1 mei bevestigde Microsoft de ontvangst van de exploit. Het ZDI geeft organisaties 120 dagen de tijd om een gemelde kwetsbaarheid te verhelpen, waarna de details openbaar worden gemaakt. Microsoft wist dit en vroeg het ZDI om meer tijd voordat de details online zouden verschijnen. Het ZDI weigerde dit en heeft nu beperkte details van de kwetsbaarheid online gezet. Als tijdelijke oplossing adviseert het securitybedrijf om de interactie met applicaties tot alleen vertrouwde bestanden te beperken. De volgende patchcyclus van Microsoft staat gepland voor dinsdag 12 juni. bron: security.nl
-
WordPress heeft besloten om tien plug-ins voor webwinkels die via WordPress.org werden aangeboden te sluiten, aangezien ze beveiligingslekken bevatten en er geen updates van de ontwikkelaar beschikbaar zijn. Het gaat om plug-ins van ontwikkelaar Multidots voor op WooCommerce-gebaseerde webwinkels. WooCommerce is een zeer populair webwinkelplatform voor WordPress. Via het systeem is het mogelijk om WordPress-sites in een webshop te veranderen. Multidots ontwikkelt weer plug-ins voor WooCommerce. Het gaat onder andere om plug-ins voor het delen van content via WhatsApp en Viber, het tonen van cookiemeldingen en een teller van het aantal bezoeken. De tien onveilige plug-ins van Multidots hebben bij elkaar een kleine 20.000 installaties. De kwetsbaarheden in de plug-ins variëren van SQL Injection tot cross-site request forgery en cross-site scripting. In het ergste geval kunnen aanvallers zo toegang tot de database van de website krijgen en die bijvoorbeeld overnemen. Securitybedrijf Threatpress ontdekte de problemen en waarschuwde Multidots op 8 mei. Aangezien de softwareontwikkelaar geen datum voor de updates noemde besloot Threatpress om WordPress te informeren, dat de tien plug-ins vorige week sloot. Webwinkels die de plug-ins hebben geïnstalleerd zijn echter nog steeds kwetsbaar, aangezien het aan beheerders van de webshops is om ze uit te schakelen. bron: security.nl
-
Aansluitend op stegosoft: wanneer je de mogelijkheid voor 5G hebt, zou ik dit zeker doen. De verbinding is stabieler en sneller. Enig nadeel van de 5G is dat de reikwijdte een stuk korter is dan de 2,4 G. Daarnaast denk ik dat de uitval wel eens veroorzaakt zou kunnen worden door storing van andere wifi-punten. Wanneer je een androidtelefoon hebt, is het tooltje Wifi Analyzer een aanrader. Hiermee kun je zien welke punten er in de buurt zijn, welke kanalen vol en welke vrij. Wanneer je op de app leest dat bijvoorbeeld 9 druk is, 10 en 11 niet, kies dan voor 11 zodat je ook overlap van kanaal 9 en 10 voorkomt.
-
Mozilla vraagt Firefox-gebruikers om dns over https te testen, aangezien dit protocol de privacy van internetgebruikers vergroot. Het domain name system (dns) is vergelijkbaar met het telefoonboek en vertaalt onder andere domeinnamen naar ip-adressen. Het probleem met dns-verzoeken is dat ze het ip-adres, of een groot deel hiervan, van de gebruiker bevatten, alsmede de opgevraagde domeinnaam. De verzoeken zijn daarnaast onversleuteld, zodat allerlei partijen die onderweg kunnen inzien of veranderen. Dns over https (DoH) moet dit probleem verhelpen door een versleutelde verbinding voor de dns-verzoeken te gebruiken. Dns-verzoeken worden door een resolver verstuurd. Het is mogelijk om die zelf in te stellen, maar de meeste internetgebruikers maken gebruik van een resolver die door het netwerk wordt aangeraden. Dit kan een probleem zijn wanneer er een onbetrouwbare resolver wordt aangeraden, die bijvoorbeeld allerlei informatie over gebruikers opslaat of verzoeken naar bepaalde websites kaapt. De oplossing voor dit probleem is een Trusted Recursive Resolver (TRR). Dat kan elke partij zijn die de gebruiker vertrouwt, maar Mozilla is nu een test met Cloudflare gestart. Cloudflare zegt dat het alle persoonlijke informatie van dns-verzoeken na 24 uur verwijdert en geen data met derde partijen deelt. Volgens Mozilla zullen er ook regelmatig audits worden uitgevoerd om te controleren dat alle gegevens zoals afgesproken worden verwijderd. Het is al mogelijk om dns over https in Firefox in te schakelen. Het werkt echter het beste in Firefox 62 en nieuwer, waarvan nu een testversie is verschenen. Daarnaast is Mozilla met gebruikers van de testversie van Firefox 62 een experiment gestart waarbij automatisch de dns over https-dienst van Cloudflare wordt gebruikt. Als eerste wordt er gekeken of DoH naar behoren presteert. Geen totale bescherming Mozilla merkt op dat dns over https en Trusted Recursive Resolver het aantal mensen beperkt dat kan zien welke websites iemand bezoekt, maar dat het datalekken niet helemaal voorkomt. Zodra het dns-verzoek is beantwoord zal de gebruiker nog steeds verbinding met het ip-adres van de website maken. Hiervoor wordt een verzoek verstuurd dat de servernaam bevat. Dit verzoek is onversleuteld, wat inhoudt dat de provider van de gebruiker nog steeds kan zien waar de gebruiker naar toe gaat. Zodra de verbinding met de webserver is gemaakt is alles echter versleuteld en kan deze versleutelde verbinding voor elke website worden gebruikt die de webserver host, niet alleen voor de initieel opgevraagde website. Dit is mogelijk door HTTP/2 samengevoegde verbindingen en zorgt ervoor dat gebruikers meerdere websites op één webserver kunnen bezoeken zonder dat hun provider hier weet van heeft. Door de toename van content delivery netwerken (cdn's) zullen steeds meer websites vanaf een enkele server worden aangeboden, en doordat het mogelijk is om meerdere samengevoegde verbindingen open te hebben, zal deze maatregel steeds effectiever als privacyschild zijn, aldus Mozilla. bron: security.nl
-
Anti-virusbedrijf Trend Micro waarschuwt voor een nieuwe campagne waarbij besmette advertenties worden gebruikt om ongepatchte IE-gebruikers met een cryptominer te infecteren. De aanvallers maken gebruik van een ernstig beveiligingslek in Internet Explorer dat op 8 mei door Microsoft werd gepatcht. IE-gebruikers die deze update niet hebben geïnstalleerd en een besmette advertentie te zien krijgen kunnen zonder enige verdere interactie met een cryptominer worden geïnfecteerd. Deze cryptominer gebruikt de rekenkracht van het systeem om de digitale valuta Monero te delven, wat voor een grote belasting van het systeem zorgt. Trend Micro laat niet weten op welke websites de besmette advertenties zijn verschenen. Gebruikers en organisaties die de update nog niet hebben geïnstalleerd krijgen het advies dit zo spoedig mogelijk te doen. bron: security.nl
-
Microsoft heeft een nieuwe testversie van Edge uitgebracht die is voorzien van een feature waardoor gebruikers via een usb-beveiligingssleutel op websites kunnen inloggen. Hiervoor ondersteunt de browser de Web Authentication API (WebAuthN). Deze programmeerinterface biedt gebruikers de mogelijkheid om in plaats van een wachtwoord via een usb-token in te loggen of kan een usb-token als tweede factor gebruiken in plaats van bijvoorbeeld een via sms verkregen code. De feature werkt echter alleen bij websites die Web Authentication ondersteunen. Naast usb-tokens zal Web Authentication in de toekomst ook smartphones of biometrische kenmerken gaan ondersteunen, zoals inloggen via gezichtsherkenning of vingerafdrukken. Op dit moment werkt Web Authentication alleen nog met usb-tokens. Onlangs lanceerde Mozilla een nieuwe Firefox-versie die ook met WebAuthN werkt. De Edge-versie die de standaard ondersteunt is te vinden in de Windows 10 Insider Preview Build 17682. bron: security.nl
-
Softwareontwikkelaar AgileBits heeft een compleet vernieuwde 1Password voor Windows gelanceerd. 1Password is een populaire wachtwoordmanager waarmee gebruikers allerlei wachtwoorden voor websites en applicaties in kluizen kunnen opslaan en beheren. De nu gelanceerde versie is volgens de ontwikkelaars compleet vernieuwd. Zo is vormgeving aangepast en zijn er verschillende nieuwe features toegevoegd, waaronder ondersteuning van Windows Hello. Dit is de biometrische inlogfunctie van Windows 10. Gebruikers kunnen nu via bijvoorbeeld hun vingerafdruk of gezichtsscan toegang tot de opgeslagen wachtwoorden krijgen. Een andere aanpassing is dat alle kluizen zich op één plek bevinden. 1Password 7 is voor huidige gebruikers met een "standalone" licentie een betaalde upgrade en gratis voor gebruikers met een abonnement. bron: security.nl
-
Steam is een platform voor de computer waarop gebruikers games en software kunnen aanschaffen. De kwetsbaarheid die Court ontdekte bevond zich in de Steam client library en kon een buffer overflow veroorzaken. Hiervoor moest een aanvaller speciaal geprepareerde UDP-pakketten naar het slachtoffer versturen. Er was geen interactie van de gebruiker vereist. Het beveiligingslek was al minstens 10 jaar in de Steamsoftware aanwezig. Tot vorig jaar juli was het mogelijk om via de kwetsbaarheid willekeurige code op de systemen van gebruikers uit te voeren, zoals het installeren van malware. Valve had namelijk nagelaten een belangrijke beveiligingsmaatregel genaamd ASLR te implementeren. Address Space Layout Randomization (ASLR) maakt het lastiger voor een aanvaller om te voorspellen waar in het geheugen bepaalde delen van programma's worden geladen. Dit moet het uitbuiten van kwetsbaarheden in applicaties veel lastiger maken. Sinds Valve deze maatregel vorig jaar juli toevoegde was het nog steeds mogelijk om via het beveiligingslek op afstand willekeurige code uit te voeren, maar was er een tweede kwetsbaarheid vereist om dit mogelijk te maken. Court meldde het probleem op 20 februari van dit jaar aan Valve. Twaalf uur later was het al in een betaversie van de software gepatcht. Op 22 maart werd de beveiligingsupdate onder gebruikers uitgerold. bron: security.nl
-
Bij alle Belgische banken kunnen klanten straks via de Itsme-app inloggen. Itsme is een inlogmethode waarbij gebruikers via hun smartphone het inloggen bevestigen. Gebruikers moeten op de banksite aangeven dat ze via Itsme willen inloggen. Vervolgens verschijnt er op de telefoon een pop-up die vraagt om de inlogpoging te bevestigen, waarna de gebruiker zijn vijfcijferige Itsme-code moet invoeren. Gebruikers hoeven zo alleen hun Itsme-code te onthouden. De app heeft als doel om wachtwoorden en kaartlezers van banken te vervangen. De vier Belgische grootbanken Belfius, BNP Paribas Fortis en KBC ondersteunen Itsme al en later dit jaar volgen de overige Belgische banken. De app heeft nu 350.000 actieve gebruikers, maar hoopt de standaard digitale inlogmethode voor alle 11 miljoen Belgen te worden, zo meldt De Tijd. Banken hebben echter nog geen concrete plannen om de kaartlezer af te schaffen. bron: security.nl
OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!
