-
Items
6.664 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
De meeste internetgebruikers maken gebruik van de dns-servers van hun eigen internetprovider, maar het is ook mogelijk om een andere aanbieder te kiezen die extra features biedt. Het domain name system (dns) is vergelijkbaar met het telefoonboek en vertaalt onder andere domeinnamen naar ip-adressen. Door het instellen van de dns-server van een andere aanbieder vragen internetgebruikers niet aan hun eigen provider waar het ip-adres van een bepaalde domeinnaam te vinden is, maar aan de ingestelde aanbieder. Een blogger genaamd "Nykolas Z" besloot acht gratis dns-providers met elkaar te vergelijken op prestaties en privacy, te weten: CleanBrowsing, CloudFlare, Comodo DNS, Google, Norton DNS, OpenDNS, Quad9 en Yandex DNS. Bij het onderdeel privacy werd gekeken of de dns-aanbieders de dns-verzoeken van gebruikers niet opslaan of met andere partijen delen, alsmede welke security- en privacy-features ze gebruiken, zoals DNSCrypt en DNS over HTTPS. Als het gaat om het delen en opslaan van dns-verzoeken zeggen Google, CloudFlare, Quad9 en Cleanbrowsing dit niet te doen. Voor de prestatietest werden vanaf 18 locaties wereldwijd dns-lookups voor populaire domeinen uitgevoerd. Alle dns-providers scoren goed in Europa en Noord-Amerika, met een responstijd van onder de 15 milliseconden. Voor 72 procent van de locaties is CloudFlare de snelste aanbieder, gevolgd door Google en Quad9. Quad9 was sneller dan Google in Europa en Noord-Amerika, maar presteerde weer slechter in Azië en Zuid-Amerika. Nykolas merkt op dat de providers niet één op één met elkaar te vergelijken zijn, aangezien sommige specifieke features aanbieden die voor enige vertraging kunnen zorgen. Zo blokkeren bijvoorbeeld Comodo en Quad9 de toegang tot kwaadaardige domeinen. bron: security.nl
-
Google verklaart scannen van bestanden door Chrome
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Google heeft verklaard hoe en waarom Chrome bestanden op computers scant, nadat dit voor ophef op Twitter zorgde. Beveiligingsonderzoeker Kelly Shortridge had vorige week via de microbloggingdienst laten weten dat Chrome een bestand in haar Mijn Documenten-map had gescand. De tweet werd honderden keren geretweet en zorgde voor tientallen reacties en vragen. Experts, waaronder cryptografieprofessor Matthew Green en onderzoeker Haroon Meer, vonden het "creepy" dat Chrome zonder te vragen bestanden scant. Het blijkt om de Chrome Cleanup Tool te gaan die software zoekt en verwijdert die problemen kan veroorzaken met Chrome. De tool bestaat al enkele jaren. In een reactie laat Justin Schuh, directeur Chrome Security, weten hoe de tool precies werkt. Hij merkt op dat het hier niet om een volledige scan van het systeem gaat, maar er alleen plekken worden gescand waar de browser kan worden gekaapt. Daardoor kan de scanner links naar andere plekken volgen. Verder maakt de Cleanup Tool gebruik van een lokale engine met signatures van verdachte bestanden en wordt de scan alleen lokaal uitgevoerd. Het is ook minder indringend dan een scan met een normale virusscanner, aldus Schuh. Op dit moment is het nog niet mogelijk om het uitvoeren van de scan, die wekelijks in de achtergrond wordt uitgevoerd, uit te schakelen. Er wordt echter gekeken naar mogelijkheden om zorgen hierover bij bedrijven weg te nemen, reageert Schuh. Hij merkt verder op dat elke schoonmaakactie door de tool de nadrukkelijke toestemming van de gebruiker vereist. Afhankelijk van de instellingen van de gebruiker kan er bij het uitvoeren van de tool wel informatie, zoals metadata en systeeminstellingen, naar Google worden gestuurd. bron: security.nl -
Klanten van verschillende hostingproviders zijn de afgelopen maanden gehackt omdat de providers de NFS-permissies van hun shared hostingomgeving niet goed hadden ingesteld. Het gaat om de providers Hostway, Momentous, Paragon en MelbourneIT, alsmede andere merken van de bedrijven. Bij shared hosting worden meerdere klanten op één server gehost. Elke klant krijgt een account op de server en zijn website is aan dat account gekoppeld. In het geval van de kwetsbare hostingproviders werden de websites van klanten op een gedeeld bestandssysteem (NFS) gehost. Alle directories op dit gedeelde bestandssysteem waren standaard "world-traversable" en alle klantbestanden "world-readable". Daarnaast was het pad naar de website-directory van de klant openbaar of kon eenvoudig worden geraden. Deze condities zorgden ervoor dat zodra een hacker één website op de server had gehackt, hij eenvoudig toegang tot de bestanden van andere websites kon krijgen. Vervolgens maakten de aanvallers nieuwe beheerderaccounts voor deze websites aan en zorgden dat de bestaande beheerders geen toegang meer hadden. Hierna werden malware en spam aan de websites toegevoegd of werden ze gedefacet. Securitybedrijf Wordfence ontdekte de verkeerd ingestelde NFS-permissies en waarschuwde de providers, die vervolgens het probleem verhielpen. bron: security.nl
-
Microsoft heeft een noodpatch uitgerold voor een kwetsbaarheid in Windows 7 en Server 2008 die door de Meltdown-update van de softwaregigant werd veroorzaakt. Beveiligingsonderzoeker Ulf Frisk ontdekte dat de update die Microsoft in januari had uitgebracht om Windows 7 en Server 2008 tegen de Meltdown-aanval te beschermen een nieuwe, veel grotere kwetsbaarheid introduceerde. Het beveiligingslek maakte het mogelijk voor elk willekeurig proces om de inhoud van het complete geheugen uit te lezen en hier ook naar toe te schrijven. Volgens Frisk was de kwetsbaarheid eenvoudig te misbruiken. Microsoft laat weten dat een aanvaller die al toegang tot een systeem had via het beveiligingslek willekeurige code in kernelmode had kunnen uitvoeren en zo volledige controle over het systeem had kunnen krijgen. Normaliter komt Microsoft elke tweede dinsdag van de maand met beveiligingsupdates. Gezien de ernst van de kwetsbaarheid en dat details openbaar waren gemaakt besloot de softwaregigant een noodpatch uit te brengen. Gebruikers krijgen dan ook het dringende advies om deze update te installeren. In het beveiligingsbulletin bedankt Microsoft Frisk voor zijn melding. Tevens laat Microsoft weten dat er nog geen aanvallen zijn waargenomen die misbruik van de kwetsbaarheid maken, maar de softwaregigant verwacht dat dit slechts een kwestie van tijd zal zijn. bron: security.nl
-
Microsoft Security Essentials heeft voor het eerst in een test van het Duitse testlab AV-Test de beoordeling 'top product' gehaald. De gratis virusscanner van Microsoft werd samen met zeventien andere virusscanners en internet security suites voor eindgebruikers op Windows 7 getest. De beveiligingsoplossingen werden beoordeeld op de detectie van malware, prestaties en bruikbaarheid. Voor de drie onderdelen konden de pakketten bij elkaar 18 punten verdienen. Bij de detectie van malware werd gekeken naar 228 "zero-day" malware-exemplaren en ruim 4800 malware-exemplaren die in de laatste vier weken voor de test werden ontdekt. Voor de detectie van de zero-day malware, wat in de definitie van AV-Test onbekende, nieuwe malware is, werd er een gemiddelde score van 99,6 procent gehaald. De test met de 4800 exemplaren leverde een gemiddelde detectiescore van 99,9 procent op. Elf virusscanners wisten voor de detectie van malware de maximale 6 punten te halen, waaronder Security Essentials. In het verleden liet Security Essentials vaak lagere scores op dit onderdeel zien. Bij een vorige test werd nog 5 punten gehaald. Microworld zet met 4,5 punten de laagste score neer. Bij het tweede onderdeel, de prestaties, werd naar zaken als het bezoeken van websites, downloaden van bestanden, installeren en draaien van software en het kopiëren van bestanden gekeken en welke invloed de pakketten hierop hadden. Zeven pakketten scoren de maximale 6 punten. De overige pakketten komen op de 5,5 of 5 punten uit. Als laatste kwamen de 'false positives' aan bod, dat voor veel pakketten geen probleem is. In deze gevallen beschouwt de virusscanner schone software als malware of schone websites als besmet. Iets wat als het bijvoorbeeld om systeembestanden gaat vervelende gevolgen kan hebben. Zeven pakketten halen op dit onderdeel de maximale 6 punten, waaronder Security Essentials. F-Secure en Symantec eindigen met respectievelijk 3,5 en 4 punten onderaan. Uiteindelijk weten Ahn Lab, Kaspersky Lab en Trend Micro voor de gehele test de maximale score van 18 punten te halen. Security Essentials volgt op een tweede plek met 17,5 punten. F-Secure eindigt met 14,5 punten onderaan. bron: security.nl
-
Versleutelde e-maildienst ProtonMail heeft vandaag een nieuw e-maildomein gelanceerd waar gebruikers mee kunnen mailen. Ook beschikt de mobiele app van ProtonMail nu over een versleuteld adresboek. Iedereen met een ProtonMail-account kan voortaan van het domein @pm.me gebruikmaken. Volgens de e-maildienst moet dit verkorte adres het eenvoudiger voor gebruikers maken om hun ProtonMail-adres te delen. Een gebruiker met het e-mailadres john@protonmail.com is na het activeren van het verkorte e-maildomein ook bereikbaar op john@pm.me. Alle gebruikers kunnen e-mail op hun pm.me-adres ontvangen, maar het versturen van e-mail vanaf dit adres is alleen aan betalende gebruikers voorbehouden. Gratis gebruikers die op hun pm.me-adres een e-mail ontvangen kunnen nog wel gewoon met hun protonmail.com-adres antwoorden. Naast het nieuwe domein is er ook een nieuwe versie van de mobiele app voor Android en iOS verschenen. Deze versie introduceert een versleuteld adresboek, een feature die eind vorig jaar al aan de webversie werd toegevoegd. In oudere versies van de Proton-app bestond het contactenmenu alleen uit de naam en e-mailadres van een contact. Nu is er een volledig functioneel adresboek toegevoegd waarmee het mogelijk is om aanvullende informatie aan een contact toe te voegen, zoals adres, organisatienaam en notities. Het adresboek maakt gebruik van "zero-access" encryptie, waardoor alleen de gebruiker de inhoud kan bekijken, zo laat de e-maildienst weten. Naast encryptie wordt met digitale handtekeningen de integriteit van het adresboek geverifieerd. Gebruikers moeten op deze manier de garantie krijgen dat de data in het adresboek niet is aangepast. Om de gegevens te versleutelen wordt voor elke gebruiker een nieuw privé en publiek sleutelpaar gegenereerd. De privésleutel wordt aan de kant van de gebruiker gegenereerd en versleuteld met een afgeleide van het wachtwoord van de gebruiker. De contactvelden worden versleuteld met de voor het adresboek gegenereerde publieke sleutel en kunnen alleen met de corresponderende privésleutel worden ontsleuteld. bron: security.nl
-
Nvidia heeft een nieuwe driver uitgebracht voor Geforce-videokaarten waarmee zeven beveiligingslekken worden verholpen. Via de lekken had een aanvaller in het ergste geval systemen kunnen overnemen of uit een virtual machine kunnen ontsnappen om het host-systeem aan te vallen. De kwetsbaarheden bevinden zich in de Nvidia D3D10-driver. Deze driver wordt door allerlei Nvidia-videokaarten gebruikt, alsmede binnen de virtualisatiesoftware van VMware. De meest kritieke kwetsbaarheid maakt het mogelijk voor een aanvaller om een via een speciaal geprepareerd shader-bestand willekeurige code uit te voeren. In het geval van een VMware-virtual machine zou een aanvaller uit het gast-systeem kunnen ontsnappen om de host aan te vallen. Via de overige kwetsbaarheden had een aanvaller zijn rechten op het systeem kunnen verhogen of een denial of service kunnen veroorzaken, zo meldt Cisco, dat meerdere van de beveiligingslekken ontdekte. Het bedrijf adviseert beheerders en gebruikers om direct de beschikbare updates te installeren. Zo kunnen gebruikers versie 391.35 van de Geforce-driver installeren (pdf). bron: security.nl
-
Routerfabrikant MikroTik heeft op het eigen forum een waarschuwing afgegeven voor een botnet dat ongepatchte routers aanvalt. Het botnet, dat gebruikmaakt van een door de CIA ontwikkelde exploit, kwam gisteren al in het nieuws. De exploit maakt misbruik van een kwetsbaarheid in RouterOS, het besturingssysteem van MikroTik-routers, die vorig jaar maart werd gepatcht. Gebruikers die al langer dan een jaar geen updates hebben geïnstalleerd krijgen het dringende advies dit alsnog te doen. Volgens MicroTik is het botnet alleen bezig om zich te verspreiden en doet het verder niets. "Maar we adviseren uit voorzorg om je wachtwoord te wijzigen en je firewall te upgraden", aldus de fabrikant. In de waarschuwing laat MikroTik verder weten welke configuraties risico lopen. Het probleem raakt voornamelijk routers die via poort 80 toegankelijk zijn, geen firewall-regels hebben ingesteld en sinds maart vorig jaar niet zijn geüpdatet. Het installeren van RouterOS versie 6.38.5 of nieuwer zal ervoor zorgen dat de misbruikte kwetsbaarheid wordt verholpen en malware wordt verwijderd. bron: security.nl
-
1Password gaat samenwerken met Have I Been Pwned
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Wachtwoordmanager 1Password gaat samenwerken met Have I Been Pwned, een dienst die internetgebruikers voor allerlei datalekken waarschuwt. Dat meldt Troy Hunt vandaag, de oprichter van Have I Been Pwned. De dienst biedt een zoekmachine waarmee gebruikers in ruim 4,9 miljard gestolen records kunnen kijken of hun data ooit bij een website is buitgemaakt. Vorige maand werd al bekend dat 1Password gebruikmaakt van een database van meer dan 500 miljoen gelekte wachtwoorden die door Hunt beschikbaar is gesteld. De nu aangekondigde samenwerking gaat verder. Zo staat 1Password nu standaard op Have I Been Pwned vermeld en zal Hunt de wachtwoordmanager ook aanbevelen als gebruikers om advies vragen. Volgens Hunt was hij altijd al fan van 1Password en zorgt de samenwerking er naar eigen zeggen voor dat hij meer inzicht krijgt in de manier waarop de wachtwoordmanager het "wachtwoordprobleem" aanpakt. bron: security.nl -
Mozilla heeft vandaag een uitbreiding voor Firefox gelanceerd die de privacy van Facebook-gebruikers moet beschermen. Facebook Container, zoals de uitbreiding heet, isoleert het Facebookprofiel van de rest van de activiteiten die de gebruiker op het web uitvoert. Hiervoor wordt er van een aparte container gebruikgemaakt. Dit moet het lastiger voor Facebook maken om gebruikers via third-party cookies op andere websites te volgen. Als gebruikers bijvoorbeeld een link op Facebook.com openen die naar een andere website wijst zal die buiten de container worden geladen. Wanneer gebruikers in een andere browser-tab buiten de container op een Facebook Share-knop klikken, wordt die binnen de Facebook Container geladen. Mozilla waarschuwt wel dat het gebruik van de Share-knop ervoor zorgt dat informatie over de bezochte website naar Facebook wordt gestuurd. Omdat gebruikers alleen binnen de Facebook Container op de sociale netwerksite zijn ingelogd, zullen embedded Facebook-reacties en Like-knoppen buiten de Facebook Container niet meer werken. Dit voorkomt dat Facebook informatie over de webactiviteiten van de gebruiker aan zijn of haar Facebookprofiel kan koppelen. Daarnaast zullen websites waar gebruikers via hun Facebook-account kunnen inloggen of een account kunnen aanmaken niet goed meer werken. Mozilla meldt verder dat Facebook Container geen bescherming biedt tegen misbruik van gegevens die Facebook al van gebruikers heeft verzameld. "Facebook heeft nog steeds toegang tot alles wat je doet terwijl je op Facebook.com bent, waaronder je reacties, foto-uploads, likes en allerlei andere data die je met Facebook-verbonden apps deelt", aldus Mozilla. De extensie is alleen gericht op het beperken van tracking door Facebook. Andere advertentienetwerken kunnen echter proberen om de Facebook-activiteiten van de gebruiker aan zijn of haar normale browsegedrag te koppelen. Naast het installeren van Facebook Container kunnen gebruikers hun Facebook-instellingen aanpassen, de Private Browsing-mode van Firefox gebruiken, Tracking Protection binnen de browser inschakelen, third-party cookies blokkeren of de Firefox Multi-Account Containers-exensie gebruiken om online tracking verder te beperken. Mozilla laat als laatste weten dat de Facebook Container-extensie geen data verzamelt. Het enige dat wordt doorgegeven is hoe vaak de extensie is geïnstalleerd of verwijderd. bron: security.nl
-
Cryptominers die de browsers van internetgebruikers naar cryptovaluta laten delven worden steeds lastiger te detecteren, zo waarschuwt anti-malwarebedrijf Malwarebytes. Een cryptominer bestaat vaak uit een stukje JavaScript-code dat in de browser draait en de rekenkracht van de computer gebruikt om een cryptovaluta zoals Monero te delven. Sommige websites gebruiken cryptominers als vervanging voor advertenties. Cybercriminelen maken er echter ook gebruik van en plaatsen ze op gehackte websites of verbergen ze in advertenties. Om gebruikers te beschermen besloten adblockers en beveiligingssoftware om cryptominers op websites te blokkeren. Als reactie hierop hebben de makers van cryptominers allerlei maatregelen genomen om detectie te omzeilen. Veel adblockers maken gebruik van blacklists om cryptominers te herkennen. Door de cryptominer van steeds andere (sub)domeinen te laden worden die niet meer door de adblockers herkend, aangezien het gebruikte domein niet overeenkomt met het domein op de blacklist. Een andere methode om cryptominers te detecteren is het monitoren van de processorbelasting. Het delven van cryptovaluta kan de processor maximaal belasten. Aangezien dit tot detectie kan leiden kiezen cryptominers er nu voor om onder een bepaalde belasting te blijven, zodat niet duidelijk is dat de systeembelasting door een cryptominer wordt veroorzaakt. Toch is het gebruik van adblockers en webblockers nog steeds de beste manier om cryptominers tegen te gaan, aldus onderzoeker Jerome Segura. bron: security.nl
-
Beveiligingslek in Firefox en Tor Browser gedicht
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Er zijn nieuwe versies van Firefox, Firefox ESR en Tor Browser verschenen waarin een beveiligingslek is gedicht. Bij bepaalde grafische bewerkingen kan zich een "potentieel te misbruiken crash" voordoen. Mozilla heeft de kwetsbaarheid als "high" beoordeeld. Via dergelijke kwetsbaarheden kan een aanvaller gevoelige data van websites in andere vensters stelen of data of code in die sites injecteren. Alleen het bezoeken van een gehackte of kwaadaardige website is hierbij voldoende om de aanval uit te voeren. Daarnaast zijn er verschillende bugs in Firefox verholpen. Gebruikers krijgen het advies om te updaten naar Firefox 59.0.2, Firefox ESR 52.7.3 of Tor Browser 7.5.3, wat via de automatische updatefunctie van de browsers kan. bron: security.nl -
Er is een nieuwe versie van de Thunderbird-uitbreiding Enigmail verschenen die gebruikersvriendelijke e-mailversleuteling biedt door berichten automatisch te versleutelen. Enigmail 2.0 ondersteunt namelijk Pretty Easy Privacy (pEp). Pretty Easy privacy is een project dat als doel heeft om e-mail anoniem en versleuteld te maken. Enigmail 2.0 biedt een "pEp-mode", afhankelijk van hoe het e-mailaccount is ingesteld. Als Enigmail of S/MIME niet zijn ingesteld voor een e-mailaccount, zal pEp automatisch worden ingeschakeld. Wanneer er van een nieuw Thunderbird-account gebruik wordt gemaakt, zal pEp standaard zijn ingeschakeld. Zodra Enigmail ziet dat pEp moet worden gebruikt, zal het de benodigde pEp-bestanden downloaden. Vervolgens zullen uitgaande e-mails automatisch worden versleuteld. Hiervoor hanteert Enigmail verschillende methodes. Zodra een pEp-gebruiker met een andere pEp-gebruiker communiceert, en beiden online zijn, wordt er van OTR (Off-the-record) via GNUnet gebruikgemaakt. Wanneer online communicatie niet beschikbaar is zal er van OpenPGP via een anonimiseringsplatform zoals Qabel gebruik worden gemaakt. Is dit platform niet beschikbaar, dan zal er op OpenPGP worden teruggevallen. Wanneer pEp-gebruikers een bericht naar een niet-pEp-gebruiker sturen wordt er gekeken naar de mogelijkheden van de niet-pEp-gebruiker. Zo kan er gebruik worden gemaakt van forward secrecy, OTR, OpenPGP, S/MIME of zal het bericht onversleuteld worden verstuurd. Onderwerp Een probleem met versleutelde e-mails is dat het onderwerp niet is versleuteld. Enigmail 2.0 maakt het nu mogelijk om het onderwerp te versleutelen en te vervangen door een "dummy" onderwerp. Zodra gebruikers de e-mail ontsleutelen wordt ook het echte onderwerp weergegeven. Tevens is Enigmail nu een "restartless" uitbreiding, wat inhoudt dat na de installatie van Enigmail 2.0 alle toekomstige updates geen herstart meer vereisen. bron: security.nl
-
IETF keurt versie 1.3 van TLS-protocol goed
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
De Internet Engineering Task Force (IETF) heeft versie 1.3 van het TLS-protocol goedgekeurd, dat wordt gebruikt voor het beveiligen van internetcommunicatie. Transport Layer Security (TLS) speelt onder andere een rol bij het opzetten van een beveiligde verbinding tussen gebruikers en websites. De meestgebruikte versie op dit moment is TLS 1.2, met een aandeel van bijna 90 procent. Een probleem met TLS 1.2 is dat het niet altijd goed geconfigureerd wordt, waardoor aanvallen mogelijk zijn. TLS 1.3 verwijdert onveilige cryptografische algoritmes, zoals MD5 en RC4. Dat moet het onderscheppen en ontsleutelen van verkeer voorkomen. Daarnaast moet TLS 1.3 ervoor zorgen dat een versleutelde verbinding sneller wordt opgezet. Verder zijn statische RSA en Diffie-Hellman cryptografische protocollen verwijderd, waardoor alle publieke sleuteluitwisselingsprotocollen nu forward secrecy bieden. Hierbij wordt voor elke sessie een aparte sleutel gegenereerd en na het aflopen van de sessie verwijderd. Wanneer een bepaalde sleutel uit het communicatiekanaal is gecompromitteerd is het door forward secrecy niet mogelijk om andere berichten te ontsleutelen. OpenSSL, dat tot de meest gebruikte software behoort voor het versleutelen van internetverbindingen, bijvoorbeeld tussen websites en hun bezoekers, lanceerde onlangs een testversie met TLS 1.3-ondersteuning. Deze versie is echter alleen bedoeld voor testdoeleinden. Wanneer de uiteindelijke versie van OpenSSL met TLS 1.3-support verschijnt is nog niet bekend. bron: security.nl -
Vanwege de aankomende Algemene Verordening Gegevensbescherming (AVG) die op 25 mei dit jaar van kracht wordt heeft Microsoft een functionaris voor de gegevensbescherming (FG) aangesteld. Het gaat om Steve May, die op dit moment verantwoordelijk is voor de privacy binnen de Windows en Devices Group. De functionaris voor de gegevensbescherming houdt binnen een organisatie toezicht op de toepassing en naleving van de AVG. De Autoriteit Persoonsgegevens laat weten dat overheidsinstanties en publieke organisaties altijd verplicht zijn om een FG aan te stellen, ongeacht het type gegevens dat ze verwerken. Het aanstellen van een FG is ook verplicht voor organisaties die vanuit hun bedrijfsvoering op grote schaal individuen volgen of op grote schaal bijzondere persoonsgegevens verwerken. bron: security.nl
-
Het Amerikaanse Congres heeft deze week de omstreden CLOUD-wetgeving goedgekeurd die vergaande bevoegdheden aan opsporingsdiensten geeft. De Clarifying Overseas Use of Data (CLOUD) wetgeving breidt zowel de mogelijkheden van Amerikaanse als buitenlandse diensten uit om data te verkrijgen. Zo geeft het Amerikaanse opsporingsdiensten de bevoegdheid om alle data over een persoon te benaderen, ongeacht waar deze persoon zich bevindt of waar die data is opgeslagen. De Amerikaanse politie zou een serviceprovider zoals Facebook, Google of Snapchat kunnen dwingen om gebruikerscontent en metadata af te staan, ook als deze gegevens in het buitenland zijn opgeslagen, zonder hierbij de privacywetgeving van het land in kwestie te volgen. Daarnaast biedt de CLOUD-wet (pdf) de mogelijkheid voor de Amerikaanse president om afspraken met buitenlandse overheden te maken, waardoor beide overheden toegang krijgen tot de data die van gebruikers in het andere land is opgeslagen, zonder dat de privacywetgeving hierbij moet worden gevolgd. Zo kunnen buitenlandse opsporingsdiensten data van Amerikaanse burgers opvragen die zich in de VS bevindt, zonder dat hier een rechter aan te pas komt, aldus de Amerikaanse burgerrechtenbeweging EFF. Volgens de EFF hebben de indieners van de wet die op een slinkse wijze door het Huis van Afgevaardigden heen geloodst. Het wetsvoorstel zat verborgen in de laatste paar pagina's van een 2200 pagina's tellend wetsvoorstel over overheidsuitgaven. Ondanks de impact van de wetgeving is er nooit een hoorzitting over geweest. "Deze wet heeft grote privacygevolgen in zowel de Verenigde Staten als daarbuiten. Het heeft nooit de aandacht van het Congres gekregen die het verdiende", aldus de EFF. Om de wet in werking te laten treden moet die nog door president Trump worden ondertekend. bron: security.nl
-
Headset werkt niet stereo/surround sound
Captain Kirk reageerde op Sam Slotemaker's topic in Archief Andere software
Beste Sam, Wij snappen dat je je vraag op meerdere plaatsen hebt gesteld. We stellen het wel op prijs wanneer je dat ook even had aangegeven. Buiten het risico op dubbel en verschillend advies waardoor de hulp lastiger kan worden, zijn er nu meerder mensen met je probleem bezig. Aangezien je op het Nationaal Computerforum al vrij ver bent in de hulp, sluit ik hier het topic. -
Headset werkt niet stereo/surround sound
Captain Kirk reageerde op Sam Slotemaker's topic in Archief Andere software
Ik denk dat je even moet gaan rommelen met de instellingen van je geluidskaart/drivers. Ook is bekend dat bij sommige pc's na installatie van Windows 10 de geluidskaart alleen nog mono geeft. Updaten van de geluidskaart kan soms het probleem oplossen: 1. Druk op de Windows Toets + X. 2. Ga naar 'Apparaatbeheer'. 3. Zoek hier op 'Besturing voor geluid, video en spelletjes'. 4. Voer hier een update uit voor de geluidskaart. -
Microsoft heeft de installatietijd van Windows 10 feature-updates verkort zodat dit voortaan gemiddeld 30 minuten in beslag neemt. Dat laat Microsofts Joseph Conway in een blogposting weten. Twee keer per jaar brengt Microsoft een grote feature-update voor Windows 10 uit die allerlei nieuwe features en beveiligingsverbeteringen aan het besturingssysteem toevoegt. De installatie van deze feature-updates verloopt in een online en offline fase. Tijdens de online fase wordt het besturingssysteem gereed gemaakt en kan de gebruiker het systeem gewoon blijven gebruiken. De offline fase van de installatie heeft wel een impact, aangezien het besturingssysteem dan niet actief is. De gemiddelde offline tijd bij de installatie van de Creators Update vorig jaar april was 82 minuten. Met de lancering van de Fall Creators Update afgelopen oktober werd dit naar 51 minuten teruggebracht. Nu meldt Microsoft dat de installatietijd voor de aankomende Spring Creators Update gemiddeld 30 minuten in beslag zal nemen. Hiervoor zijn er verschillende aanpassingen aan het updatemodel doorgevoerd, waardoor de online fase langer in beslag zal nemen. Gebruikers zullen hier volgens Conway echter weinig van merken, aangezien het installatieproces geen grote impact op de systeemprestaties of batterij zou moeten hebben. bron: security.nl
-
De Britse privacytoezichthouder ICO is een onderzoek gestart naar Cambridge Analytica, het analysebedrijf dat gegevens van miljoenen Facebook-gebruikers voor politieke campagnes gebruikte. Onlangs besloot Facebook om het bedrijf en moederbedrijf SCL voorlopig geen toegang meer tot de sociale netwerksite te geven. Via de app "thisisyourdigitallife", gemaakt door een psychologieprofessor van de Universiteit van Cambridge, kreeg Cambridge Analytica de informatie van 51 miljoen Facebook-gebruikers in handen. De professor had de gegevens niet mogen delen, aldus Facebook. De sociale netwerksite eiste dat SCL en Cambridge Analytica de verkregen informatie verwijderden. Iets wat de bedrijven vervolgens garandeerden te hebben gedaan. Een aantal dagen geleden ontving Facebook echter een bericht dat niet alle data was vernietigd. Daarop kondigde de sociale netwerksite een onderzoek aan. De ICO meldt nu dat het op 7 maart toegang tot de dossiers en data van Cambridge Analytica heeft gevraagd, maar het bedrijf niet binnen de gestelde deadline reageerde. Vervolgens vroeg de privacytoezichthouder om een gerechtelijk bevel om de informatie en toegang tot de systemen van het bedrijf te krijgen. Op verzoek van de ICO is Facebook op 19 maart gestopt met het onderzoek dat het in het kantoor van Cambridge Analytica aan het uitvoeren was, omdat dit het onderzoek van de toezichthouder zou kunnen compromitteren. Gisteren verscheen er een uitzending van de Britse televisiezender Channel 4 waarin is te zien hoe medewerkers van het analysebedrijf claimen dat ze wereldwijd verkiezingen beïnvloeden. In een reeks persverklaringen ontkent Cambridge Analytica alle aantijgingen en stelt dat er een verkeerd beeld van het bedrijf wordt geschetst. bron: security.nl
-
Het master password dat Firefox en Thunderbird gebruiken om opgeslagen wachtwoorden te beveiligen is eenvoudig te kraken, zo stelt Wladimir Palant, ontwikkelaar van de populaire adblocker Adblock Plus. Zowel Firefox als Thunderbird beschikken over een ingebouwde wachtwoordmanager. De wachtwoordmananger slaat wachtwoorden van de gebruiker op, zodat hij die niet meer op websites of bij het inloggen op het e-mailaccount hoeft in te voeren. Om de opgeslagen wachtwoorden te beveiligen kan er een master password worden ingesteld. Dit master password moet worden ingegeven voordat de opgeslagen wachtwoorden zijn te gebruiken. Palant keek naar de broncode van de wachtwoordmanager en ontdekte dat de betreffende functie het wachtwoord naar een encryptiesleutel omzet door een sha-1-hash te maken van een random salt en het master password. Met een snelle videokaart is het echter mogelijk om een groot aantal sha-1-hashes te berekenen. Volgens Palant kan een Nvidia GTX 1080 videokaart 8,5 miljard sha-1-hashes per seconde berekenen. "En mensen staan erom bekend dat ze zeer slecht zijn in het kiezen van sterke wachtwoorden", aldus de Adblock Plus-ontwikkelaar. Gemiddeld zou het volgend Palant een minuut duren om een master password te kraken. Het feit dat het master password eenvoudig via een brute force-aanval is te kraken is echter al meer dan 9 jaar bekend, zo blijkt uit een melding op Bugzilla, het systeem waarmee Mozilla bugs in Firefox en Thunderbird bijhoudt. Naar aanleiding van de blogpost van Palant lijken de ontwikkelaars van Mozilla nu naar sterkere algoritmes te kijken om het master password tegen bruteforce-aanvallen te beschermen. bron: security.nl
-
Ernstig Pwn2Own-lek in Firefox binnen dag gepatcht
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Mozilla heeft een ernstig lek in Firefox dat tijdens de Pwn2Own-wedstrijd werd gedemonstreerd binnen een dag gepatcht. Pwn2Own is een jaarlijks terugkerende wedstrijd waarbij onderzoekers financieel worden beloond voor het demonstreren van zeroday-aanvallen op browsers en andere software. De kwetsbaarheden worden vervolgens aan de betreffende leverancier gemeld, zodat die een update kan ontwikkelen. Op 15 maart demonstreerde onderzoeker Richard Zhu een aanval die misbruik van een onbekende Firefox-kwetsbaarheid maakte en waardoor het mogelijk was om het onderliggende Windows 10-systeem over te nemen. Voor zijn demonstratie ontving de onderzoeker 50.000 dollar. Na te zijn ingelicht kwam Mozilla binnen een dag met een update voor Firefox. Het beveiligingslek bleek zich voor te doen bij het verwerken van Vorbis-audiodata. Hierdoor was het mogelijk om willekeurige code uit te voeren. Hetzelfde beveiligingslek bleek ook aanwezig te zijn in de libtremor-library. Firefox gebruikt deze softwarebibliotheek in plaats van de libvorbis-bibliotheek op Android- en ARM-platformen. Gebruikers van Firefox kunnen upgraden naar Firefox 59.0.1 of Firefox ESR 52.7.2. Vanwege de Firefox-kwetsbaarheid zijn er ook nieuwe versies van Tor Browser en het privacy-besturingssysteem Tails verschenen. Naast Firefox werden tijdens Pwn2Own ook Apple Safari en Microsoft Edge gehackt, maar hiervoor zijn nog geen beveiligingsupdates verschenen. bron: security.nl -
Berichten dat een onderzoeks-app de gegevens van Facebook-gebruikers heeft gestolen zijn onjuist, zo stelt Facebook in een verklaring. Vrijdag liet de sociale netwerksite weten dat het de toegang van Strategic Communication Laboratories (SCL) en hun politiek data-analysebedrijf Cambridge Analytica tot Facebook heeft opgeschort. Volgens Facebook ontdekte het in 2015 dat een psychologieprofessor van de Universiteit van Cambridge tegen de netwerksite had gelogen en het platformbeleid had geschonden door data van de app "thisisyourdigitallife" aan derden door te spelen, waaronder Cambridge Analytica. De app deed zich voor als een onderzoeks-app die door psychologen werd gebruikt en gaf gebruikers een persoonlijkheidsvoorspelling. In totaal werd de app door 270.000 gebruikers gedownload. Deze gebruikers gaven zelf hun toestemming voor het delen van hun profielgegevens, stelt Facebook. Het ging onder andere om hun woonplaats, welke content ze leuk vonden en informatie van vrienden. Volgens The Guardian zouden 320.000 mensen de persoonlijkheidstest van de app hebben gedaan, waarbij de app vervolgens van elke deelnemer toegang tot de profielen van minstens 160 vrienden kreeg. Op deze manier zouden de gegevens van meer dan 51 miljoen Facebook-gebruikers zijn benaderd. Hoewel de professor de data op een rechtmatige wijze en via de juiste kanalen verkreeg, heeft hij zich niet aan de regels gehouden door de gegevens met derde partijen te delen, waaronder SCL/Cambridge Analytica en een medewerker van Eunoia Technologies, aldus Facebook. Na de ontdekking werd de app thisisyourdigitallife van Facebook verwijderd en eiste de sociale netwerksite van alle partijen dat de verkregen informatie werd vernietigd. Cambridge Analytica, de professor en medewerker van Eunoia Technologies gaven vervolgens de garantie dat de data was vernietigd. Een aantal dagen geleden ontving Facebook echter een bericht dat niet alle data vernietigd was. Iets wat de sociale netwerksite nu onderzoekt. Afhankelijk van de uitkomsten van het onderzoek is besloten om de toegang van de drie genoemde partijen tot Facebook tijdelijk te blokkeren. In een update op de aankondiging die Facebook gisteren plaatste stelt de netwerksite dat er geen sprake is van een datalek en er ook geen gegevens zijn gestolen. Nogmaals stelt Facebook dat gebruikers zelf hun toestemming gaven voor het gebruik van hun informatie. In een verklaring stelt Cambridge Analytica, dat tijdens de afgelopen Amerikaanse presidentsverkiezingen door het campagneteam van Donald Trump werd gebruikt, dat het Facebook destijds een ondertekende verklaring heeft gegeven dat alle data is vernietigd. Daarnaast is er geen data van de app gebruikt voor de presidentscampagne van Trump. "Cambridge Analytica ontvangt en gebruikt alleen data die het rechtmatig en eerlijk heeft verkregen", aldus de verklaring. Onderzoek De Britse privacytoezichthouder ICO heeft inmiddels een onderzoek ingesteld om te kijken of Facebook-gegevens op illegale wijze zijn verkregen en gebruikt. Het is onderdeel van een lopend onderzoek waarbij wordt onderzocht hoe politieke partijen en campagnes, data-analysebedrijven en socialmediaplatformen persoonlijke informatie van mensen gebruiken om kiezers te beïnvloeden. "Het is belangrijk dat het publiek weet hoe informatie in moderne politieke campagnes wordt gebruikt en gedeeld en de potentiële impact op hun privacy." bron: security.nl
-
Routerfabrikant MikroTik heeft een beveiligingsupdate uitgebracht die een ernstige kwetsbaarheid in de router-software RouterOS verhelpt. Via het beveiligingslek kan een aanvaller op afstand kwetsbare routers overnemen als de SMB-service benaderbaar is. RouterOS is het besturingssysteem dat op de routers van MikroTik draait. Een aanvaller zou door het versturen van een speciaal geprepareerd NetBIOS-pakketje een kwetsbaarheid in de SMB-service kunnen misbruiken en willekeurige code op het systeem kunnen uitvoeren. Het is hierbij niet nodig voor de aanvaller om zich eerst te authenticeren. Wel moet de SMB-service ingeschakeld en benaderbaar zijn. De kwetsbaarheid werd op 19 februari door securitybedrijf Core Security aan MikroTik gerapporteerd en op 12 maart middels RouterOS versie 6.41.3 verholpen. Daarop heeft Core Security de details van het beveiligingslek vrijgegeven. Gebruikers krijgen het advies om naar de nieuwste versie te updaten of de SMB-service uit te schakelen. Vorige week kwam MikroTik nog in het nieuws vanwege een spionageaanval waarbij aanvallers gehackte MikroTik-routers hadden gebruikt om doelwitten met malware te infecteren. bron: security.nl
-
Tijdens de tweede dag van de jaarlijkse Pwn2Own-wedstrijd in Vancouver zijn onderzoekers erin geslaagd om Mozilla Firefox en Apple Safari via onbekende kwetsbaarheden te hacken. Pwn2Own is een jaarlijks door het Zero Day Initiative georganiseerde wedstrijd waarbij onderzoekers worden beloond voor het demonstreren van onbekende kwetsbaarheden in browsers en andere veelgebruikte programma's. Onderzoeker Richard Zhu demonstreerde gisteren een zeroday-aanval waarbij hij een kwetsbaarheid in Firefox en een beveiligingslek in de Windows-kernel gebruikte om met verhoogde rechten zijn code op het Windows 10-systeem uit te voeren. Hij ontving hiervoor 50.000 dollar. Onderzoekers van Ret2 Systems demonstreerden vervolgens een succesvolle zeroday-aanval tegen Safari, maar deden dit niet in het maximaal aantal toegestane pogingen. Ze kregen dan ook geen beloning. Als laatste demonstreerden onderzoekers van MWR labs een succesvolle hack van Apples browser die 55.000 dollar opleverde. Woensdag werd Safari ook al een keer gehackt, alsmede Microsoft Edge. In totaal werd er 267.000 dollar aan prijzengeld uitgekeerd. Er was echter 2 miljoen dollar aan prijzengeld beschikbaar gesteld. Bij voorgaande edities lieten Chinese beveiligingsonderzoekers allerlei hacks zien, maar dit jaar zouden ze van de Chinese overheid niet mee mogen doen aan het evenement. Alle gedemonstreerde kwetsbaarheden worden met de betreffende leveranciers gedeeld zodat die een update kunnen ontwikkelen. bron: security.nl
OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!
