-
Items
6.664 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Facebook is bezig met het testen van een nieuw soort van captchasysteem waarbij gebruikers door het uploaden van een foto van hun gezicht moeten bewijzen dat ze geen robot zijn. Op Twitter verscheen een screenshot van een Facebookpagina die gebruikers vraagt om een foto van hun gezicht te uploaden. "We controleren de foto en verwijderen die dan permanent van onze servers", aldus de tekst op de pagina. Tegenover Wired laat Facebook weten dat de maatregel is bedoeld om "verdachte activiteit" op de website te detecteren, waaronder het aanmaken van een account, het versturen van een vriendverzoek en het aanmaken of aanpassen van advertenties. De controle vindt volgens de socialmediasite geautomatiseerd plaats en kijkt of de geuploade foto uniek is. Daarna wordt de foto verwijderd. Of en wanneer Facebook de maatregel onder alle gebruikers gaat uitrollen is nog niet bekend. bron: security.nl
-
Microsoft heeft nieuwe beveiligingsupdates uitgebracht voor een 17-jaar oude kwetsbaarheid in Office 2007 en 2010. Via het beveiligingslek kan een aanvaller volledige controle over het systeem krijgen als er een kwaadaardig document met een kwetsbare Office-versie wordt geopend. Het beveiligingslek was aanwezig in alle Office-versies die de afgelopen 17 jaar verschenen en werd op dinsdag 14 november door Microsoft gepatcht. Opmerkelijk was dat Microsoft ook een beveiligingsupdate voor Office 2007 publiceerde, terwijl deze versie eigenlijk niet meer wordt ondersteund. Vorige week werd bekend dat de kwetsbaarheid inmiddels actief wordt aangevallen. Zowel de update voor Office 2007 als Office 2010 blijken het probleem niet helemaal te hebben verholpen. Microsoft laat namelijk weten dat het nieuwe beveiligingsupdates heeft uitgebracht om de kwetsbaarheid in deze Office-versies "volledig" op te lossen. Gebruikers van Office 2007 wordt aangeraden om update 4011604 te installeren. Voor Office 2010 is update 4011618 verschenen. bron: security.nl
-
HP Photosmart 5510 foutmelding inktcartridges
Captain Kirk reageerde op Basspower's topic in Archief Hardware algemeen
Bijzonder probleem welk je meestal alleen maar ziet wanneer je huismerk cartridegs gebruikt. Heb je al de contactpunten in de printer van de cartridge even schoongewreven? -
Computerfabrikant HP ligt onder vuur van gebruikers omdat het zonder toestemming en waarschuwing telemetriesoftware op systemen installeert. Het gaat om de HP Touchpoint Analytics Service die telemetriegegevens verzamelt. Om wat voor gegevens het precies gaat is nog onduidelijk, wat ook geldt voor de manier hoe de software wordt geïnstalleerd. Op de eigen website laat HP weten dat de Touchpoint Manager technology nu als een cloudgebaseerde dienst wordt aangeboden en de ondersteuning van de software als losstaand product zal worden gestopt. Gebruikers klagen over de hoge systeembelasting van de service en dat die zonder enige waarschuwing of toestemming is geïnstalleerd. Het verwijderen van de software zou het probleem met de systeembelasting verhelpen, zo laten gebruikers weten. De website Ghacks legt uit hoe dit precies kan worden gedaan. bron: security.nl
-
Mozilla gaat in Firefox 58 data-url's deels blokkeren, wat gebruikers tegen phishingaanvallen moet beschermen. Een data-url laat webontwikkelaars kleine bestanden in html of css embedden. Het grootste voordeel van data-url's is dat ze de laadtijd van de pagina versnellen, omdat het embedden van anderzijds externe bronnen het aantal http-requests vermindert dat een browser moet versturen om data te laden. Criminelen maken echter al jaren misbruik van data-url's. Het gaat dan voornamelijk om phishingaanvallen. Gebruikers krijgen e-mails toegestuurd met een linkje. Zodra de link wordt geopend zal de data-url in de browser worden geladen, die vervolgens een phishingsite weergeeft. Voor criminelen heeft het gebruik van data-url's het voordeel dat ze geen volledige website hoeven te hosten voor het uitvoeren van de aanval. Alle data van de phishingsite bevindt zich namelijk binnen de data-url. "Eindgebruikers vertrouwen op de adresbalk van een browser om de te zien op welke pagina ze zich bevinden. De meeste eindgebruikers zijn niet bekend met het concept van de data-url, die een string met een legitiem adres kan bevatten, waardoor de eindgebruiker denkt dat die op een bepaalde pagina zit. In werkelijkheid kan een malafide data-url echter vermomde content weergeven waardoor eindgebruikers hun inloggegevens verstrekken", zegt Mozilla's Christoph Kerschbaumer. Om gebruikers tegen dergelijke phishingaanvallen te beschermen zal Firefox 58 voorkomen dat webpagina's in de adresbalk een data-url kunnen laten zien. Het navigeren naar een data-url zal mogelijk blijven als deze actie daadwerkelijk van de eindgebruiker afkomstig is. Het gaat dan bijvoorbeeld om het kopiëren en plakken van een data-url in de adresbalk of het downloaden van een data-url. bron: security.nl
-
Een groot aantal mailservers op internet is kwetsbaar voor aanvallen via een ongepatcht beveiligingslek in Exim, een message/mail transfer agent (MTA). De software draait volgens statistieken op 56 procent van de mailservers en wordt gebruikt voor het afleveren van e-mails. Een ernstig beveiligingslek in de software maakt het mogelijk voor aanvallers om willekeurige code op de server uit te voeren met de rechten van de gebruiker waaronder Exim draait. Ook kan er een denial of service worden veroorzaakt. Een beveiligingsupdate is nog niet beschikbaar. Wel zijn er workarounds en een broncodepatch verschenen. Het Nationaal Cyber Security Center (NCSC) van de overheid stelt dat er een grote kans is dat aanvallers misbruik van de kwetsbaarheid zullen maken en de schade die dit kan veroorzaken groot is. bron: security.nl
-
WordPress-sites zijn het doelwit van aanvallers die kwetsbaarheden in twee populaire plug-ins combineren om websites over te nemen. Het gaat om de plug-ins Shortcodes Ultimate en Formidable Forms, die respectievelijk op 700.000 en 200.000 websites zijn geïnstalleerd. De twee kwetsbaarheden, die inmiddels ook zijn gepatcht door de ontwikkelaars, zijn beoordeeld als een "medium" risico. Gecombineerd laten ze een aanvaller echter kwaadaardige code op de onderliggende server uitvoeren, waardoor de WordPress-site kan worden overgenomen. Volgens securitybedrijf Sucuri zijn aanvallers sinds het bekend worden van de kwetsbaarheden actief op zoek naar WordPress-sites die de kwetsbare plug-ins draaien. Het bedrijf heeft naar eigen zeggen duizenden scans waargenomen. Beheerders krijgen het advies om te updaten naar Formidable Forms versie 2.05.02 of 2.05.03 en Shortcodes Ultimate versie 5.0.1. bron: security.nl
-
Een ernstig beveiligingslek in Microsoft Office dat vorige week dinsdag werd gepatcht wordt inmiddels actief gebruikt om Windows-computers met malware te infecteren. Alleen het openen van een kwaadaardig rtf-document met een kwetsbare versie van Office is voldoende om aanvallers controle over het systeem te geven, zo waarschuwen securitybedrijven Carbon Black en Reversing Labs. De kwetsbaarheid in kwestie bleek aanwezig te zijn in alle Office-versies die de afgelopen 17 jaar verschenen. Het securitybedrijf dat het beveiligingslek ontdekte en aan Microsoft rapporteerde stelde dat de beveiligingsmaatregel Protected View, die sinds Office 2010 in de kantoorsoftware aanwezig is, tegen misbruik kan beschermen. Protected View blokkeert namelijk het uitvoeren van actieve content in documenten die van het web afkomstig zijn. In dit geval zal een aanvaller het slachtoffer zover moeten zien te krijgen dat die Protected View uitschakelt voordat de kwaadaardige code in het document wordt uitgevoerd. Zowel Carbon Black als Reversing Labs maken hier echter geen melding van. Verder laat Carbon Black weten dat twee beveiligingsmaatregelen genaamd Data Execution Prevention (DEP) en Address Space Layout Randomization (ASLR) misbruik van de kwetsbaarheid zouden moeten voorkomen, maar het kwetsbare Office-onderdeel blijkt hier geen gebruik van te maken. Microsoft biedt gebruikers wel de Enhanced Mitigation Experience Toolkit (EMET) en Windows Defender Exploit Guard in Windows 10 om onder andere tegen Office-exploits te beschermen. Ook de beveiligingsmaatregelen van deze twee tools gelden niet voor het kwetsbare Office-onderdeel, tenzij ze voor het gehele systeem zijn ingesteld. De nu waargenomen aanvallen zijn afkomstig van een groep genaamd Cobalt, die het volgens Trend Micro op Russische banken en financiële instellingen heeft voorzien. De documenten die de aanvallers naar hun slachtoffers sturen hebben een Russische naam, alsmede "account details.rtf" en "news.swift.rtf". De Society for Worldwide Interbank Financial Telecommunication (Swift) is een internationale coöperatieve organisatie voor internationale banktransacties. Wanneer de aanval succesvol is wordt er een backdoor op het systeem geïnstalleerd waarmee de aanvallers volledige controle krijgen. Gebruikers en organisaties die de update nog niet hebben geïnstalleerd krijgen het advies dit zo spoedig mogelijk te doen. bron: security.nl
-
Na een malafide Google-advertentie waarmee Knab-klanten werden opgelicht hebben criminelen een zelfde soort advertentie gebruikt om Amazon-klanten te duperen. Wie bij Google op de zoekterm "amazon" zocht kreeg bovenaan de zoekresultaten een advertentie voor amazon.com te zien. De advertentie linkte naar een Facebook-app, die gebruikers weer doorstuurde naar een zogenaamde Microsoft-website. De website liet gebruikers geloven dat hun computer met malware was besmet en het opgegeven telefoonnummer direct moest worden gebeld. CBS News belde het nummer en kwam in contact met een oplichter die remote toegang tot de computer wilde hebben om de "problemen" te verhelpen. Het gaat hierbij om de klassieke Microsoft-scam waarbij oplichters laten weten dat er problemen met de computer zijn en zij die kunnen oplossen. Eén van de oplichters die CBS News sprak vertelde dat de malware voor 150 dollar kon worden verwijderd. Na te zijn ingelicht heeft Google de advertenties verwijderd en het account van de adverteerder geblokkeerd. bron: security.nl
-
Een nieuwe variant van de beruchte Mirai-worm verspreidt zich op dit moment via poort 23 en 2323 (telnet), zo waarschuwt securitybedrijf Qihoo 360. Het bedrijf ziet een sterke stijging van het aantal scans op deze poorten, die onder andere van bijna 100.000 unieke ip-adressen in Argentinië afkomstig zijn. Mirai en afgeleide varianten wisten de afgelopen dertien maanden honderdduizenden Internet of Things-apparaten te infecteren, zoals digitale videorecorders en ip-camera's. Om via telnet toegang tot de apparaten te krijgen maakt Mirai gebruik van standaard gebruikersnamen en wachtwoorden. De nu ontdekte variant blijkt van twee nieuwe inloggegevens gebruik te maken. Eén van deze inloggegevens verscheen eind oktober voor het eerst in een exploit voor een ZyXEL-modem en is nu aan de nieuwe Mirai-variant toegevoegd. Volgens Qihoo 360 worden de aangevallen netwerkapparaten door internetprovider Telefonica in Argentinië gebruikt, wat het hoge aantal infecties in het land zou verklaren. bron: security.nl
-
Aangezien je probleem is opgelost, sluit ik het topic. Mocht je toch nog een vraag hebben en het terug open willen hebben, laat het even weten.
-
Aangezien je probleem is opgelost, sluit ik het topic. Wil je het toch weer open hebben omdat het probleem terug is, laat het even weten.
-
NoScript-extensie voor Firefox Quantum beschikbaar
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Een week later dan gepland is de NoScript-extensie voor Firefox Quantum online verschenen. NoScript is met ruim 1,7 miljoen gebruikers één van de populairste Firefox-extensies. Het schakelt allerlei scripts op websites uit en blokkeert zo onder andere trackers en advertenties, alsmede andere onderdelen. Ook voorziet het de browser van aanvullende bescherming tegen onder andere cross-site scripting. Het wordt dan ook door menig beveiligingsexpert aangeraden. Met de lancering van Firefox Quantum (Firefox 57) afgelopen dinsdag worden traditionele extensies niet meer ondersteund. Alleen extensies die nog van het nieuwe WebExtension-model gebruikmaken werken in de browser. Extensie-ontwikkelaars moesten hun extensies dan ook aanpassen. Oorspronkelijk zou Giorgio Maone, de ontwikkelaar van NoScript, op de lanceringsdag van Firefox Quantum met een nieuwe NoScript-versie komen. Het verliep echter anders dan gepland. Daardoor zaten Firefox-gebruikers die naar Quantum waren geüpgraded zonder hun NoScript-extensie. Tal van NoScript-gebruikers lieten op het blog van Maone weten dat ze zich zonder de extensie "naakt" en onbeschermd voelen. Nu een week later dan gepland is NoScript 10.1.1 een feit. Deze versie is zeer verschillend van de oude NoScript. Zo is de gebruikersinterface compleet veranderd. Daarnaast biedt NoScript 10 de mogelijkheid om het blokkeren van 'active content' per website in te stellen en wordt on-the-fly cross-site requests whitelisting ondersteund. Het nieuwe WebExtension-model biedt nog echter niet alle opties waar traditionele Firefox-extensies gebruik van maken. Sommige opties die in de oude NoScript-versie aanwezig zijn ontbreken dan ook in NoScript 10. Maone stelt dat de instellingen van NoScript-gebruikers bewaard blijven en zullen worden gebruikt zodra de betreffende feature in NoScript 10 beschikbaar wordt. NoScript 10 is te downloaden via de addons.mozilla.org. bron: security.nl -
Intel dicht kwetsbaarheden in Management Engine
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Intel heeft meerdere kwetsbaarheden in de Management Engine, Server Platform Service en Trusted Execution Engine gedicht die op miljoenen Intel-processoren aanwezig zijn. Aan de hand van problemen die door externe onderzoekers waren gevonden heeft Intel naar eigen zeggen een uitgebreide controle van de eigen firmware uitgevoerd, wat in totaal acht kwetsbaarheden opleverde. Op een schaal van 1 tot en met 10 wat betreft de ernst van de beveiligingslekken liggen die tussen de 6,7 en 8,2. De kwetsbaarheden met een 8,2 kunnen een aanvaller met lokale toegang tot een systeem willekeurige code laten uitvoeren. Een beveiligingslek dat met een 7,2 werd beoordeeld maakt het mogelijk voor een aanvaller met remote beheerderstoegang om willekeurige code met de rechten van de Active Management Technology (AMT) uit te voeren. Ook is het mogelijk voor ongeautoriseerde processen om toegang tot content met hogere rechten te krijgen en kan een aanvaller code met hogere rechten uitvoeren. Intel heeft een tool uitgebracht waarmee kan worden gecontroleerd of systemen met een Intel-processor kwetsbaar zijn. Eigenaren van een Lenovo-systeem kunnen specifieke updates voor hun systeem downloaden. De Management Engine, onderdeel van Intel Active Management Technology, is een afzonderlijke processor die in elke Intel-processor vanaf 2008 tot en met het nieuwste model aanwezig is. Het heeft toegang tot het netwerk, het besturingssysteem, het geheugen en de cryptografische engine. De ME kan zelfs op afstand worden gebruikt als de computer is uitgeschakeld. De code van de Management Engine is echter gesloten, waardoor het publiek de werking niet kan controleren. De Amerikaanse burgerrechtenbeweging noemde de Management Engine dan ook een beveiligingsrisico. Intel bedankte onderzoekers Mark Ermolov en Maxim Goryachy van securitybedrijf Positive Technologies voor hun onderzoek naar de firmware. De onderzoekers zullen volgende maand tijdens Black Hat Europe laten zien hoe het mogelijk is om niet gesigneerde, ongeverifieerde code op nieuwere Intel-chipsets uit te voeren, waarbij de Management Engine als startpunt wordt gebruikt. Ermolov en Goryachy zullen ook laten zien wat ze via de Management Engine kunnen doen bij computers die zijn uitgeschakeld, maar nog wel over stroom beschikken, zo meldt Wired. Gebruikers en beheerders van Intel-systemen krijgen het advies om te kijken of er voor hun systemen updates beschikbaar zijn. bron: security.nl -
Honderden populaire websites sturen toetsaanslagen, muisbewegingen, scrollgedrag en de inhoud van bezochte pagina's naar derde partijen door, zonder dat gebruikers dit weten, zo hebben onderzoekers van Princeton University ontdekt. De websites maken gebruik van zogeheten "session replay" scripts. Deze scripts slaan het gedrag van de gebruiker op, zodat dit later kan worden bekeken. "Alsof iemand over je schouder meekijkt", aldus de onderzoekers. Het beoogde doel van dergelijke scripts is om inzicht te krijgen in hoe gebruikers de website gebruiken en verwarrende of niet meer bestaande pagina's te ontdekken. De hoeveelheid data die deze diensten verzamelen gaat volgens de onderzoekers veel verder dan gebruikers verwachten. Het gaat dan bijvoorbeeld om de tekst in een formulier voordat die wordt verstuurd, alsmede precieze muisbewegingen. De onderzoekers merken op dat deze gegevens niet anoniem blijven. Sommige bedrijven laten uitgevers deze opnamen aan de echte identiteit van de gebruiker koppelen. Voor hun onderzoek keken de onderzoekers naar de zeven meest gebruikte replay-scripts, namelijk Yandex, FullStory, Hotjar, UserReplay, Smartlook, Clicktale en SessionCam. De scripts werden op 482 van de Alexa top 50.000 websites aangetroffen. Datalek De onderzoekers waarschuwen dat het verzamelen van gebruikersdata door replay-scripts ervoor kan zorgen dat gevoelige informatie lekt, zoals medische klachten, creditcardgegevens en andere persoonlijke informatie. De aanbieders van replay-scripts bieden wel tools om gevoelige informatie te filteren en verwijderen, maar de uitgever van de website moet hiervoor elke pagina doorlopen en controleren. Iets wat niet altijd wordt gedaan. Zo bleek tenminste één van de websites het wachtwoord in een registratieformulier naar een derde partij door te sturen, ook al werd het registratieformulier zelf nooit verstuurd. Blokkeren Ook gebruikers van adblockers lopen risico dat hun data wordt doorgestuurd. De twee populairste adblockerfilters, EasyList en EasyPrivacy, blijken de replay-scripts van FullStory, Smartlook en UserReplay niet te blokkeren. EasyPrivacy heeft wel filterregels die Yandex, Hotjar, ClickTale en SessionCam blokkeren. UserReplay biedt uitgevers de mogelijkheid om geen data te verzamelen van gebruikers die Do Not Track in hun browser hebben ingesteld. Geen van de Alexa top 1 miljoen uitgevers blijkt Do Not Track te respecteren. "Het verbeteren van de gebruikerservaring is een belangrijke taak van uitgevers. Het zou echter niet ten koste van de privacy mogen gaan", aldus de onderzoekers. bron: security.nl
-
Telefoonscammers passen een nieuwe techniek toe waarbij scamwebsites de telefoon- of communicatie-app van de gebruiker starten, die zo één klik verwijderd is om de oplichters ook te bellen, zo waarschuwt Microsoft. De websites spelen een geluidsbestand af dat laat weten dat het systeem geïnfecteerd is. Door het opgegeven nummer te bellen zou het "probleem" kunnen worden verholpen, aldus de instructies van het geluidsbestand. Deze werkwijze wordt al geruime tijd toegepast, maar recentelijk ontdekte Microsoft een scamwebsite die de telefoon- of communicatie-app van de gebruiker aanriep om het telefoonnummer van de oplichters te bellen. De gebruiker moest dit alleen nog bevestigen. Wanneer de gebruiker dit doet komt hij in contact met de telefoonscammers. Die laten het slachtoffer geloven dat zijn of haar systeem met malware besmet is geraakt. Vervolgens proberen ze toegang tot het systeem te krijgen. Voor het oplossen van het zogenaamde probleem moeten slachtoffers soms honderden euro's betalen. Door de communicatie-app al te starten wordt de gehele "scamervaring" gestroomlijnd, aldus Microsoft. De softwaregigant stelt dat deze techniek met name voor smartphones geoptimaliseerd lijkt te zijn. Zo maakt de website gebruik van een responsive design en kan de click-to-call direct de telefoonfunctie van smartphones starten. "Dit laat zien dat de dreiging van techsupport-scams gebruikers van verschillende platformen, apparaten en software kunnen raken", aldus Jonathan San Jose van het Windows Defender Research team. De onderzoeker merkt op dat de techniek nog niet veel wordt gebruikt, maar dat die zeer waarschijnlijk wel als service aan cybercriminelen wordt aangeboden. bron: security.nl
-
De beveiliging van Windows 8.1 en Windows 10 is te verbeteren door een waarde aan het Windows Register toe te voegen, zo stelt het CERT Coordination Center (CERT/CC) van de Carnegie Mellon University. Het CERT/CC is een door het Amerikaanse ministerie van Binnenlandse Veiligheid gesteunde organisatie die geregeld veiligheidswaarschuwingen, adviezen en advisories uitgeeft. Afgelopen donderdag waarschuwde het CERT/CC dat een beveiligingsmaatregel genaamd ASLR op Windows 8.1 en 10 niet goed op systeemniveau wordt ondersteund. Address Space Layout Randomization (ASLR) maakt het lastiger voor een aanvaller om te voorspellen waar in het geheugen bepaalde delen van programma's worden geladen. Dit moet het uitbuiten van kwetsbaarheden in applicaties of het besturingssysteem veel lastiger maken. Om applicaties te beschermen lanceerde Microsoft de gratis beveiligingstool EMET (Enhanced Mitigation Experience Toolkit ). Daarmee is het mogelijk om ASLR in te stellen voor applicaties die hier standaard geen gebruik van maken. Zodoende kan er via EMET een extra beveiligingslaag worden toegevoegd. Ook is het mogelijk om voor het gehele systeem ASLR in te stellen. Met de lancering van de Windows 10 Fall Creators Update heeft Microsoft EMET op Windows 10 vervangen door de Windows Defender Exploit Guard, die dezelfde beveiliging moet bieden. Zowel EMET als Windows Defender Exploit Guard kunnen ASLR per applicatie of op systeemniveau verplichten. Windowsversies voor Windows 8 doen dit via een waarde in het Windows Register die ervoor zorgt dat programmacode met een zogeheten 'relocation table' automatisch op een andere plek in het geheugen wordt geplaatst en dat de locatie van de code bij elke herstart van het systeem of tussen verschillende systemen verschillend is. Vanaf Windows 8 wordt ASLR op systeemniveau anders geïmplementeerd en moet "bottom-up ASLR" zijn ingeschakeld om de beveiligingsmaatregel van entropie te voorzien. Zowel EMET op Windows 8 en later als Windows Defender Exploit Guard kunnen ASLR op systeemniveau inschakelen, maar doen dit zonder bottom-up ASLR in te schakelen. Dit zorgt ervoor dat de code wel op een andere plek wordt geplaatst, alleen dat bij elke herstart van het systeem of tussen verschillende systemen steeds van hetzelfde geheugenadres gebruik gemaakt wordt. Daardoor wordt het eenvoudiger voor een aanvaller om de locatie van de code in het geheugen te voorspellen, wat misbruik van bepaalde kwetsbaarheden eenvoudiger kan maken. Het is echter mogelijk door het toevoegen van een registerwaarde om bottom-up ASLR in te schakelen, zo laat het CERT/CC in een Vulnerability Note weten. De organisatie waarschuwt wel dat het inschakelen van ASLR op systeemniveau voor problemen kan zorgen bij oude videokaartdrivers van AMD/ATI. Deze problemen zijn echter sinds juni 2012 in de drivers van de fabrikant verholpen. Het gaat om de volgende waarde die in het Windows Register moet worden geïmporteerd: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\kernel] "MitigationOptions"=hex:00,01,01,00,00,00,00,00,00,00,00,00,00,00,00,00 bron: security.nl
-
Microsoft heeft besloten om de ondersteuning van Windows 10 versie 1511, ook bekend als de November Update, met zes maanden te verlengen. Organisaties en bedrijven die van deze versie gebruikmaken zullen gedurende deze periode beveiligingsupdates blijven ontvangen. Volgens Microsoft moet de extra tijd organisaties helpen bij het overstappen naar het nieuwe Windows as a service-model. Grote Windows 10 feature-updates, zoals de Creators Update, worden 18 maanden door Microsoft met updates ondersteund. Daarna moet er na een nieuwere feature-update worden geüpgraded om ondersteuning te blijven ontvangen. Oorspronkelijk zou de ondersteuning van Windows 10 versie 1511, de eerste grote feature-update na het uitkomen van Windows 10 op 29 juli 2015, vorige maand eindigen. Microsoft heeft nu besloten om de ondersteuning tot april 2018 te laten doorlopen. Organisaties die nog met deze versie werken zullen updates via de bekende kanalen blijven ontvangen, zoals Windows Update, WSUS, Configuration Manager en de Windows Update catalogus. bron: security.nl
-
kan niet inloggen in laptop met correcte outlook paswoord
Captain Kirk reageerde op gisele's topic in Archief Windows 10
Misschien een bizar idee maar ik heb dit probleem ook eens ondervonden. Toen bleek dat de pc na een update het wachtwoord van een andere pc, gekoppeld aan hetzelfde account maar dus met een ander wachtwoord, had overgenomen. Vraag niet hoe, maar invullen van het andere wachtwoord gaf toegang. -
Heb je je computer al eens goed gescand op virussen en zijn alle drivers up-to-date?
-
Gebruikers van Windows 7 met de EMET-beveiligingstool waren beter beschermd tegen een 17-jaar oud beveiligingslek in Office dat Microsoft deze week dichtte dan gebruikers van Windows 10 met EMET of Exploit Guard, zo stelt onderzoeker Will Dorman van het CERT Coordination Center (CERT/CC). De Enhanced Mitigation Experience Toolkit (EMET) is gratis beveiligingssoftware van Microsoft die aanvullende bescherming tegen bekende en onbekende exploits moet bieden. Het kan zowel het besturingssysteem als applicaties van extra beveiligingslagen voorzien die het lastiger voor aanvallers moeten maken om kwetsbaarheden uit te buiten. Microsoft zal EMET echter gaan uitfaseren en de ondersteuning volgend jaar juli stopzetten. Met de lancering van de Windows 10 Fall Creators Update werd EMET al op Windows 10-systemen vervangen door de Windows Defender Exploit Guard. Net als EMET voorziet ook Exploit Guard systemen van aanvullende beveiligingsmaatregelen. In het geval van Windows 7 met EMET wordt er een beveiligingsmaatregel genaamd ASLR op systeemniveau ondersteund. Address Space Layout Randomization (ASLR) maakt het lastiger voor een aanvaller om te voorspellen waar in het geheugen bepaalde delen van programma's worden geladen. Dit moet het uitbuiten van kwetsbaarheden in applicaties of het besturingssysteem veel lastiger maken. Windows 7-gebruikers die EMET op systeemniveau hadden ingeschakeld waren tegen misbruik van het Office-lek beschermd, ook al hadden ze de update nog niet geïnstalleerd. Voor gebruikers van Windows 8 en 10 is dat een ander verhaal, aldus Dormann. Windows 8 en nieuwer zijn namelijk niet in staat om ASLR op systeemniveau af te dwingen, zoals Windows 7 dat wel kan. Gebruikers van nieuwere Windows-versies moeten dan ook specifieke beveiligingsmaatregelen inschakelen om tegen deze specifieke kwetsbaarheid in Microsoft Office beschermd te zijn, zoals Dormann in deze Vulnerability Note uitlegt. bron: security.nl
-
Het Tor Project heeft vandaag updates voor Tor Browser uitgebracht, waaronder een 64-bit Windows-versie. Windows-gebruikers met een 64-bit processor kunnen nu de 64-bit Tor Browser downloaden. Gebruikers met een 64-bit processor zullen nog niet automatisch naar de 64-bit versie worden geüpdatet. De update moet dan ook handmatig worden uitgevoerd, aldus het Tor Project. Gebruikers zijn wel gewaarschuwd, want door een bug is de sandbox nog niet in de 64-bit versie ingeschakeld. Dit zal in de volgende versie worden verholpen. Tor Browser 7.5a8 bevat daarnaast de Firefox-beveiligingsupdates die afgelopen dinsdag werden uitgerold. Updaten kan via de automatische updatefunctie van de browser of TorProject.org. Tor Browser laat gebruikers hun ip-adres en privacy beschermen. Het bestaat uit een aangepaste versie van Firefox en software om met het Tor-netwerk verbinding te maken. Dagelijks maken er zo'n 3 miljoen mensen gebruik van, waaronder zo'n 50.000 Nederlanders. Eerder dit jaar besloot Mozilla al om 32-bit gebruikers van Firefox automatisch naar een 64-bit versie te updaten. Iets dat ook het Tor Project uiteindelijk bij Tor Browser-gebruikers zal doen. Volgens Mozilla biedt de 64-bit versie meer security en betere prestaties. bron: security.nl
-
De makers van het privacy-besturingssysteem Tails hebben naar eigen zeggen één van de eerste reproduceerbare ISO-bestanden van een Linux-besturingssysteem geproduceerd. Daardoor kunnen gebruikers nu controleren dat het ISO-bestand van Tails ook daadwerkelijk uit de gepubliceerde broncode bestaat. Tails is opensourcesoftware, wat inhoudt dat gebruikers inzage in de broncode hebben. Er was voorheen echter geen garantie dat het ISO-bestand van Tails ook daadwerkelijk op deze broncode was gebaseerd. Met zogeheten reproduceerbare "builds" is het nu mogelijk om te verifiëren dat de broncode ook voor het ISO-bestand is gebruikt. Het ontwikkelteam van Tails is, met financiële steun van Mozilla, een jaar lang bezig geweest om een reproduceerbaar ISO-bestand mogelijk te maken. Volgens het Tails-ontwikkelteam verandert er niet veel voor gebruikers, behalve dat het helpt om het ISO-bestand van Tails te vertrouwen, doordat gebruikers nu kunnen zien dat het inderdaad afkomstig is van de betreffende broncode. Technische gebruikers kunnen zo controleren dat het ISO-bestand dat het Tails-ontwikkelteam distribueert geen backdoors bevat. Naast het ISO-bestand zullen ook alle toekomstige upgrades reproduceerbaar zijn. Tails staat voor The Amnesic Incognito Live System en is een volledig op Linux-gebaseerd besturingssysteem dat allerlei tools bevat om anoniem mee te internetten. Het is vanaf een dvd of usb-stick te gebruiken en wordt door verschillende burgerrechtenbewegingen en privacy-experts aangeraden. Dagelijks maken zo'n 22.000 mensen gebruik van Tails. bron: security.nl
-
Microsoft heeft tijdens de patchdinsdag van november beveiligingsupdates uitgebracht voor 53 kwetsbaarheden in Windows, Edge, Internet Explorer, Microsoft Office, ASP.NET, .NET en Chakra Core. Vier kwetsbaarheden in ASP.NET, ASP.NET Core, Microsoft-browsers en Internet Explorer waren al voor het uitkomen van de updates bekend. Er is echter geen misbruik van deze beveiligingslekken waargenomen, aldus Microsoft. In het geval van ChakraCore, Microsoft Edge, Internet Explorer 9 en Internet Explorer 11 zijn er ernstige kwetsbaarheden verholpen waardoor een aanvaller in het ergste geval het onderliggende systeem had kunnen overnemen. De updates voor Windows en Microsoft Office, alsmede .NET en ASP.NET zijn als belangrijk beoordeeld. Daarnaast heeft Microsoft de updates voor de embedded Flash Player in Internet Explorer 11 en Edge uitgerold. Op de meeste systemen worden de updates automatisch geïnstalleerd. bron: security.nl
-
Oracle heeft een noodpatch voor zeer ernstige lekken in de Jolt-server binnen Oracle Tuxedo uitgebracht. Op een schaal van 1 tot en met 10 wat betreft de ernst van de kwetsbaarheden heeft één van de lekken een 10 gekregen. Een aanvaller kan via de kwetsbaarheden systemen op afstand volledig overnemen. Oracle Tuxedo, onderdeel van Oracle Fusion Middleware, is een applicatieserver voor applicaties in een private cloud of traditionele datacenteromgevingen. De noodpatch van Oracle verhelpt in totaal vijf kwetsbaarheden. Naast de kwetsbaarheid die met een 10 werd beoordeeld was er ook een beveiligingslek met een 9,9. Vier van de kwetsbaarheden kunnen op afstand en zonder authenticatie worden aangevallen. Vanwege de ernst van de kwetsbaarheden adviseert Oracle de update zo snel als mogelijk te installeren. Onlangs kwam Oracle ook met een noodpatch voor Identity Manager. Het softwarebedrijf brengt normaliter eens per kwartaal beveiligingsupdates uit, waarbij de volgende patchcyclus voor 16 januari 2018 staat gepland. bron: security.nl
OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!
