-
Items
6.696 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Dat is pittig. Bij Recuva heb je een snelle scan. deze pakt vaak al heel wat er uit. Recuva heeft ook een zogenaamde diepe scan. Die duurt ook wel aardig lang. Heb nu een schijf draaien waarvan Recuva nog 11 uur aan geeft. Maar dat is nog steeds korten dan de 24-uurs race bij jou
-
De snelheid hangt ook af van je processor en hoeveel programma's er op de achtergrond draaien. Meer geheugen wil niet altijd zeggen dat het beter is. Er is wel een minimum. ZO draait een I5 processor met 16g lekker terwijl een I7 dat al bij 8 doet. Ik zou je adviseren een laptop te zoeken met 16G aan geheugen. Dan zit je sowieso goed.
-
probleem bij afsluiten van laptop
Captain Kirk reageerde op martin_sw's topic in Archief Hardware algemeen
Wanneer je niet de knop ingedrukt houdt, gaat je computer dan in de slaapstand waar hij niet meer uit te halen is? Want dan is dit een bekend probleem en wordt veroorzaakt door een update die een conflict heeft met drivers van oa je beeldscherm en geluidskaart. De HP gaat dan in slaapstand ipv volledig uit. Zorg dat al je drivers up-to-date zijn. Dan zou het probleem opgelost moeten zijn.- 2 antwoorden
-
Beste Ivo38, Dat je stick minder aangeeft dan wat er op de buitenkant staat, kan kloppen. Het is maar net hoe ze rekenen met de leuke rekensom met de bits en bytes. Daarnaast kan er altijd iets van een driver-achtig stukje software op staan. Fat32 en NFTS heeft te maken met hoe de opslagruimte in blokken verdeeld wordt. En inderdaad is er niet altijd een keuze bij bepaalde opslagmediums. Ik zou zelf een stick van 64 aanschaffen en als Fat32 formatteren.
-
Beste Francois51, Dat klinkt niet best en best balen. Ik ben bang dat je foto's beschadigd zijn en niet meer te herstellen. Heb je dit ook wanneer je je kaartje rechtstreeks in de computer steekt? Er bestaan programma's om gewiste foto's terug te halen. Ik gebruik zelf vaak Recuva om mensen blij te maken waanbij bestanden of foto's "verdwenen" zijn.
-
Beste Emmanuel, Welk besturingssysteem gebruik je? Indien je gebruik maakt van Windows 10 is messenger uit de Store van WIndows als ap te installeren.
-
Zo ver ik het op de site van Kijk.nl kan bepalen, kun je een gratis account aanmaken. Verder geven ze ook aan dat ze alleen de rechten hebben van Nederlandse producties en filmen. Dit betekent dat wanneer je in het buitenland zit en dus via een buitenlands ip-adres werkt, sommige programma's, series of films niet kunt bekijken. Sanoma is het grote uitgeversbedrijf wat oa achter Kijk.nl zit. Vandaar dat account. Ik zou even contact opnemen met de kantenservice van Sanoma: "Als je jouw account daadwerkelijk wilt verwijderen kan je contact opnemen met de klantenservice van het merk waarvoor je jouw Sanoma Account gebruikt. De klantenservice kan je account dan voor je verwijderen. Een andere optie is om je account niet meer te gebruiken, je account kan na 18 maanden worden verwijderd uit de database van Sanoma|SBS. "
-
kan niet verbinden met Telenet Wifree
Captain Kirk reageerde op Leuven94's topic in Archief Internet & Netwerk
Beste Leuven94, Welkom hier op het forum. Heb je al naar de stappen gekeken welke hier genoemd worden? Mocht je hier niet verder mee kunnen, raad ik je aan even contact met Telenet op te nemen middels het contactformulier. Laat even weten of je hiermee verder kunt of hoe het verloopt zodat we je, indien nodig, verder kunnen helpen of het topic af kunnen sluiten. -
2e router niet bereikbaar na overstap Orange
Captain Kirk reageerde op tommy_j_'s topic in Archief Internet & Netwerk
Bij deze aan het verzoek voldaan -
Wat Droske laat zien is een heel goed alternatief. Je zou ook nog kunnen denken aan een Bridge of repeater op de tweede etage. Deze vangt je Wifi op en stuurt hem weer door. Het enige waarmee je rekening moet houden is dat de snelheid van je internet vanaf de bridge/repeater naar je device de helft is van je verbinding. Ik weet niet hoe snel je verbinding is. Ik heb thuis standaard 150Mb/s dus op de bovenste verdieping 75Mb/s max. Voor hetgene waarvoor ik het nodig heb prima. Het voordeel hier, net als het idee van Droske, is dat je geen kabels hoeft te trekken. Een stopcontact is voldoende. Ik heb zelf een oude router omgebouwd tot bridge en werkt prima. Voorbeeld van een repeater vind je hier
-
Er is een beveiligingsupdate voor Samba verschenen die een kwetsbaarheid verhelpt waardoor een ingelogde aanvaller willekeurige code met rootrechten op de Samba-server had kunnen uitvoeren. Het beveiligingslek is aanwezig in Samba versie 3.5.0 en nieuwer. Samba is een opensourceprogramma dat van het smb-protocol gebruikmaakt en bijvoorbeeld Windowsmachines met Unixmachines via zowel lokale netwerken als het internet laat communiceren. Volgens de omschrijving kon een kwaadaardige ingelogde client een shared library naar een gedeelde schrijfbare share uploaden. Deze library werd vervolgens met rootrechten door de server uitgevoerd, aldus het Nationaal Cyber Security Center. Het beveiligingslek is gepatcht in Samba 4.6.4, 4.5.10 en 4.4.14. Ook Red Hat en FreeBSD hebben updates uitgebracht. bron: security.nl
-
Op 10 mei lanceerde Opera een nieuwe browser genaamd Reborn en sindsdien is het gebruik van de ingebouwde vpn verviervoudigd. Hierdoor kunnen gebruikers problemen met het gebruik van de vpn-dienst ervaren, zo laat de browserontwikkelaar vandaag weten. Om de capaciteit te vergroten zullen er daarom meer servers worden neergezet. In de vandaag gelanceerde betaversie van Opera 46 is daarnaast ook een geheugenfout verholpen die zich bij het gebruik van de vpn-dienst kon voordoen. Volgens de browserontwikkelaar is privacy erg belangrijk en heeft het er daarom voor gekozen om een vpn-dienst direct aan de browser toe te voegen. De vpn-dienst houdt volgens Opera geen logs bij en moet gebruikers meer privacy en controle over hun gegevens op het web geven. Via een virtual private network (vpn) wordt er een versleutelde verbinding naar een server op een bepaalde locatie opgezet. Het vpn zorgt ervoor dat al het verkeer naar de vpn-server is versleuteld, wat handig is voor gebruikers van openbare wifi-netwerken. Daarnaast kan de vpn-gebruiker hierdoor zijn locatie aanpassen, om bijvoorbeeld van diensten gebruik te maken die alleen in bepaalde landen toegankelijk zijn. In het geval van de Opera vpn-dienst kunnen gebruikers uit vijf locaties kiezen, namelijk Nederland, Verenigde Staten, Canada, Duitsland en Singapore. bron: security.nl
-
Een beveiligingslek in Twitter had het voor hackers mogelijk kunnen maken om tweets vanaf elk account te versturen, zonder dat er toegang tot het account was vereist. De kwetsbaarheid werd echter door een onderzoeker met het alias "Kedrisch" ontdekt, die vervolgens Twitter waarschuwde. Het probleem zat in Twitter Ads, waarmee gebruikers media aan een tweet kunnen toevoegen en media met andere gebruikers kunnen delen. Door media met een slachtoffer te delen en vervolgens het "post request" dat naar Twitter wordt gestuurd aan te passen was het mogelijk om vanuit het Twitteraccount van het slachtoffer berichten te versturen. De onderzoeker waarschuwde Twitter op 25 februari, waarna het probleem op 28 februari werd verholpen. Voor het melden van de kwetsbaarheid ontving de onderzoeker een beloning van 7560 dollar. Volgens Twitter is er geen bewijs gevonden dat het beveiligingslek door iemand anders dan de onderzoeker is gebruikt. bron: security.nl
-
Windows XP was geen doelwit van de WannaCry-ransomware en er zijn dan ook geen echte infecties op het ruim 15 jaar oude besturingssysteem waargenomen, zo stelt het Russische anti-virusbedrijf Kaspersky Lab. De virusbestrijder liet laatst al weten dat bijna alle infecties op Windows 7 waren gedetecteerd. "WannaCry ondersteunde zelf geen Windows XP", aldus Costin Raiu van Kaspersky tegenover Computerworld. Individuele machines kunnen wel besmet raken, bijvoorbeeld door onderzoekers die WannaCry handmatig uitvoeren, maar het wormgedeelte van de ransomware kan geen XP-machines infecteren. Eerder was ook al bekend dat de NSA-exploit die WannaCry gebruikt om zich te verspreiden niet tegen Windows 10 werkt. Toch maakte Microsoft voor alle Windows XP-gebruikers een update beschikbaar, ook al werd de algemene ondersteuning van het platform drie jaar geleden gestaakt. "Ik denk dat Microsoft zich zorgen maakte over de mogelijkheid dat iemand deze exploit zou gebruiken", aldus Raiu. "Ze waren bang dat het in theorie mogelijk was om de exploit te hergebruiken om Windows XP aan te vallen." Volgens de onderzoeker hadden de aanvallers de ransomware specifiek voor Windows 7 ontwikkeld, aangezien dit nog altijd de meestgebruikte Windowsversie is. bron: security.nl
-
De Nederlandse en Amerikaanse autoriteiten zijn samen een programma gestart om onderzoek naar ddos-aanvallen en de beveiliging van industriële systemen te laten uitvoeren. Binnen het "Joint U.S. - Netherlands Cyber Security Research" programma is 2,4 miljoen dollar beschikbaar gesteld voor onderzoek op het gebied van cybersecurity, gezamenlijk uit te voeren door onderzoekers uit de VS en Nederland. Binnen het programma werken NWO Exacte en Natuurwetenschappen en het ministerie van Veiligheid en Justitie samen met de Cyber Security Division (CSD) van het Amerikaanse ministerie van Homeland Security (DHS). Voortbouwend op lopende gezamenlijke cybersecurity-onderzoeksprojecten door Nederland en de VS, is het doel van dit nieuwe programma om de samenwerking tussen Amerikaanse en Nederlandse onderzoekers op het gebied van cybersecurity te versterken. De twee focusgebieden voor het onderzoek in het programma zijn Industrial Control Systems / Supervisory Control and Data Acquisition Systems (ICS / SCADA) en ddos-aanvallen en het domain name system. De verwachting is dat binnen het programma vijf onderzoeksvoorstellen gehonoreerd kunnen worden. De helft van het beschikbare programmabudget wordt beschikbaar gesteld door NWO en het ministerie van Veiligheid en Justitie. Dit deel van het budget komt ten goede aan de Nederlandse onderzoekers in het onderzoeksprogramma. bron: security.nl
-
Mozilla zal vanaf Firefox 55 Adobe Flash Player standaard gaan blokkeren en het niet meer mogelijk maken om lokale Flash-bestanden te laden. Op websites die de browserplug-in gebruiken zal dan het "click-to-play" mechanisme in werking treden, zo meldt blogger Soeren Hentzschel. Volgens Mozilla zijn plug-ins die de oude Netscape Plug-in API (NPAPI) gebruiken verantwoordelijk voor prestatieproblemen, crashes en beveiligingsincidenten. In maart werd daarom gestopt met de ondersteuning van NPAPI-plug-ins zoals Silverlight, Java en Acrobat. Alleen voor Adobe Flash Player werd er een uitzondering gemaakt, omdat de browserplug-in nog zoveel op internet wordt gebruikt, aldus Mozilla. De browserontwikkelaar wil de ondersteuning van Flash echter afbouwen. Daarom zullen vanaf Firefox 55 lokale Flash-bestanden niet meer kunnen worden geladen. Flash zal alleen nog via http of https werken. Daarnaast zal zoals gezegd click-to-play van kracht worden. Firefox 55 zou op 8 augustus van dit jaar moeten uitkomen. De maatregel is echter nu al in Firefox Nightly te testen, wat een zeer vroege testversie van de browser is. bron: security.nl
-
Penetratietesters, hackers en onderzoekers die met de EternalBlue-exploit van de NSA willen experimenteren hebben nu de mogelijkheid. Beveiligingsbedrijf Rapid7 heeft de exploit namelijk aan de populaire hackertool Metasploit toegevoegd. Metasploit is een opensourceframework voor het testen van de beveiliging van systemen en netwerken en wordt door allerlei security professionals gebruikt. De EternalBlue-exploit maakt gebruik van een beveiligingslek in Microsoft Windows SMB Server dat in maart door Microsoft werd gepatcht. Onder andere de WannaCry-ransomware weet systemen via de exploit te infecteren. De nieuwe update voor Metasploit is specifiek ontwikkeld zodat security professionals kunnen testen of hun organisatie kwetsbaar voor EternalBlue is. "Metasploit is ontwikkeld in de veronderstelling dat security professionals dezelfde tools als aanvallers nodig hebben om te begrijpen waarmee ze te maken hebben en hoe ze zich het beste kunnen verdedigen", zegt Leonardo Varela van Rapid7. Volgens Varela helpt een tool als Metasploit om van een theoretisch risico naar een situatie te gaan waar de echte gevolgen van een hack kunnen worden gedemonstreerd en het belang van patchen te benadrukken. bron: security.nl
-
Na de uitbraak van de WannaCry-ransomware en de malware die besmette servers naar de digitale valuta Monero laat minen is er een nieuw malware-exemplaar ontdekt dat de EternalBlue-exploit van de NSA gebruikt om Windowssystemen via een beveiligingslek in SMB te infecteren. Het gaat om een ransomware-exemplaar genaamd UIWIX. Hoewel WannaCry en UIWIX dezelfde exploit gebruiken verschillen de exemplaren van elkaar. Zo infecteert UIWIX geen systemen in Rusland, Kazachstan en Wit-Rusland. Ook laat deze ransomware besmette machines niet naar andere computers in het netwerk scannen om zich zo als een worm te verspreiden. UIWIX beschikt daarnaast ook niet over een killswitch, wat uiteindelijk de achilleshiel van WannaCry bleek te zijn. Verder is het losgeldbedrag dat deze ransomware vraagt (200 dollar) lager dan het bedrag dat WannaCry-slachtoffers moeten betalen (300 dollar). Nog een ander verschil is dat UIWIX voor elk slachtoffer een uniek bitcoinadres gebruikt, terwijl WannaCry in totaal met drie bitcoinadressen werkt, zo melden beveiligingsbedrijven Heimdal Security en Trend Micro. bron: security.nl
-
De makers van het contentmanagementsysteem (cms) Joomla hebben een belangrijke update uitgebracht die een ernstige kwetsbaarheid verhelpt waardoor aanvallers websites kunnen overnemen. Het beveiligingslek bevindt zich in de 3.x versie van Joomla. De cms-software blijkt verzoeken van gebruikers niet goed te filteren waardoor sql-injection mogelijk is. Beheerders en webmasters krijgen dan ook het advies om direct naar Joomla 3.7.1 te upgraden. Het ontwikkelteam laat verder weten dat Joomla 3.8, 3.9 en 4.0 al in de maak zijn. Joomla wordt door zo'n 7 procent van alle websites op internet met een cms gebruikt. Het is daarmee een aantrekkelijk doelwit voor aanvallers. Gehackte Joomla-sites worden bijvoorbeeld gebruikt voor het verspreiden van malware. bron: security.nl
-
De NSA heeft meer dan 5 jaar gebruik gemaakt van het SMB-lek in Windows dat ook de WannaCry-ransomware gebruikte om zich te verspreiden, wat de dienst een schat aan informatie opleverde, zo hebben voormalige NSA-medewerkers tegenover de Washington Post laten weten. "Het was als het vissen met dynamiet", zegt één van de ex-medewerkers. De EternalBlue-exploit die van het SMB-lek gebruikmaakt kwam echter in handen van een groep die zichzelf Shadow Brokers noemt en verscheen afgelopen april op internet. De kwetsbaarheid was toen al door Microsoft gepatcht. De Washington Post meldt dat de NSA zelf Microsoft heeft gewaarschuwd nadat het ontdekte dat de EternalBlue-exploit was buitgemaakt, zodat Microsoft een patch kon ontwikkelen om die uiteindelijk in maart uit te brengen. Binnen de NSA stond de exploit eerst nog bekend als "EternalBlueScreen", vanwege de crashes die het veroorzaakte. Door deze instabiliteit mochten NSA-hackers de exploit alleen onder bepaalde voorwaarden gebruiken en was er per doelwit toestemming van een senior manager vereist. Na een aantal jaren werd de stabiliteit verbeterd, maar de NSA zou nog steeds beducht zijn voor de schade die de exploit kon veroorzaken als die in verkeerde handen zou komen. "Als één van onze doelwitten ontdekte dat we deze specifieke exploit gebruikten en het tegen de Verenigde Staten zou inzetten, zou het volledige ministerie van Defensie kwetsbaar zijn", aldus een medewerker. Toen de Shadow Brokers in augustus de eerste verzameling exploits openbaar maakte werd besloten om getroffen leveranciers te waarschuwen, aldus een voormalige overheidsfunctionaris. "NSA identificeerde een risico en waarschuwde Microsoft, die direct met een patch in maart kwamen", aldus Mike McNerney, voormalig Defensiemedewerker. Volgens critici is de NSA goed weggekomen, aangezien de exploit pas op internet verscheen nadat er een patch beschikbaar was. De gevolgen hadden veel ernstiger kunnen zijn als Microsoft nog niet over een update beschikte. bron: security.nl
-
Droske zal je verder helpen. Anders gaan we door elkaar advies geven en dat is voor jou verwarrend. Maar ter geruststelling, nee hoor. je hoeft niet bang te zijn voor hacks met deze gegevens.
-
Een beveiligingslek in Google Chrome maakt het voor een aanvaller mogelijk om de wachtwoordhash van Windowsgebruikers te stelen. Alleen het bezoeken van een kwaadaardige website en het openen van de downloadmap is hiervoor voldoende. Chrome zal in de standaardconfiguratie bepaalde bestanden automatisch downloaden en die in de standaard downloadmap plaatsen. Het gaat onder andere om Windows Explorer Shell Command Files (SCF). Het SCF-bestand zal automatisch worden uitgevoerd wanneer de gebruiker de downloadmap opent. Het is niet nodig om het bestand zelf te openen. Een aanvaller kan hier via een kwaadaardig SCF-bestand gebruik van maken. Dit geprepareerde SCF-bestand zal een afbeelding van de SMB-server van de aanvaller downloaden. Hierbij probeert het SCF-bestand de gebruiker op de server in te laten loggen en worden de gebruikersnaam en wachtwoordhash naar de SMB-server gestuurd. Deze server is echter zo ingericht om de gebruikersnaam en NTLMv2-hash van het slachtoffer op te slaan. Vervolgens kan de aanvaller deze hash offline proberen te kraken of de verbinding naar een andere dienst te relayen die dezelfde authenticatie accepteert, zoals Microsoft Exchange. In dit laatste geval kan de aanvaller zich als het slachtoffer voordoen zonder zijn wachtwoord te weten. Voor gebruikers in Active Directory-domeinen kan een aanvaller zo toegang tot het netwerk krijgen, aldus onderzoeker Bosko Stankovic van DefenseCode die het probleem openbaarde. In het geval van thuisgebruikers met Windows 8.1 en Windows 10 ligt de impact aan de manier waarop de gebruiker is ingelogd. Is de gebruiker via zijn Microsoft Account ingelogd en slaagt de aanvaller erin om de hash te kraken, dan kan die tot allerlei Microsoft-diensten toegang krijgen, zoals OneDrive, Outlook.com, Office 365 en Skype. Chrome-gebruikers die zich willen beschermen kunnen de optie inschakelen om voor elke download te worden gevraagd waar het bestand moet worden opgeslagen. Google zou inmiddels aan een oplossing werken. bron: security.nl
-
Onderzoekers en hackers die kwetsbaarheden in testversies van de Edge-browser vinden kunnen die langer voor een financiële beloning bij Microsoft rapporteren. Vorig jaar augustus lanceerde Microsoft het beloningsprogramma, dat oorspronkelijk tot 15 mei zou lopen. Voor kwetsbaarheden in Edge werd een beloning van tussen de 500 en 15.000 dollar uitgeloofd, hoewel ook hogere beloningen mogelijk waren, afhankelijk van de ernst van de kwetsbaarheid en kwaliteit van het rapport. De afgelopen tien maanden heeft de softwaregigant meer dan 200.000 dollar voor bugmeldingen uitgekeerd. Er is nu besloten om het programma tot 30 juni 2017 te verlengen. Volgens Microsoft helpen de beloningen om de browser veiliger te maken. bron: security.nl
-
Ongeveer 60 miljoen gebruikers van de Avast-antivirussoftware hebben niet de beveiligingsupdate voor het SMB-lek in Windows geïnstalleerd waardoor de WannaCry-ransomware zich kan verspreiden. Dat heeft het anti-virusbedrijf in een blogposting bekendgemaakt. Avast heeft meer dan 400 miljoen gebruikers wereldwijd. Zo'n 15 procent heeft beveiligingsupdate MS017-010 voor kwetsbaarheden in Microsoft Windows SMB Server niet geïnstalleerd. De virusscanners van Avast blokkeren de ransomware. Meer dan 100.000 Avast-gebruikers zouden via de ransomware zijn aangevallen. Hoewel Windows XP in eerste instantie kwetsbaar was door het ontbreken van een beveiligingsupdate, vonden de meeste detecties op Windows 7 plaats. Het ging om systemen die de update niet geïnstalleerd hadden. Ook Avast adviseert gebruikers dan ook om de update te installeren. bron: security.nl
-
WordPress verhelpt meerdere beveiligingslekken
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
WordPress heeft een beveiligingsupdate uitgebracht die meerdere kwetsbaarheden in het populaire contentmanagementsysteem (cms) verhelpt. Volgens de ontwikkelaars gaat het om zes beveiligingslekken, waaronder cross-site request forgery (csrf) en cross-site scripting (xss). Mark Maunder van beveiligingsbedrijf Wordfence sluit echter niet uit dat er meer problemen in WordPress 4.7.5 zijn opgelost. "Ik maak me zorgen dat deze versie mogelijk meer kwetsbaarheden heeft verholpen dan in het WordPress-blog wordt gemeld. Het zou niet de eerste keer zijn." De update kan via de automatische updatefunctie van WordPress worden geïnstalleerd, alsmede handmatig. WordPress wordt door meer dan een kwart van de 10 miljoen populairste websites op internet gebruikt en door 59 procent van alle websites met een cms. bron: security.nl
OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!
