Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.555
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Onderzoekers hebben een nieuwe aanval uitgewerkt waardoor malware via een 15 jaar oude Windows-feature anti-virussoftware kan infecteren en overnemen. Via de feature kan malware kwaadaardige code in andere applicaties laden. Dit is mogelijk via de Microsoft Application Verifier. Deze tool laat ontwikkelaars in runtime bugs in applicaties vinden en verhelpen. Hiervoor laadt de tool een dll-bestand binnen de applicatie die wordt gecontroleerd. Onderzoekers van beveiligingsbedrijf Cybellum ontdekten een ongedocumenteerde mogelijkheid van de Application Verifier waardoor aanvallers de standaard met Windows meegeleverde verifier kunnen vervangen door hun eigen versie. Op deze manier kan de aanvaller zijn dll-bestanden in elke willekeurige applicatie injecteren. Zodra het dll-bestand is geïnjecteerd heeft de aanvaller volledige controle over het bestand. "Application Verifier was ontwikkeld om door het vinden en verhelpen van bugs de veiligheid van applicaties te versterken. Ironisch genoeg gebruikt deze aanval deze feature om kwaadaardige operaties uit te voeren", aldus Cybellum. De anti-virussoftware van verschillende aanbieders zoals Avast, AVG, Bitdefender, Kaspersky en McAfee zijn kwetsbaar. De Application Verifier wordt sinds Winndows XP met Windows meegeleverd. Om de kwetsbaarheid uit te buiten moet een aanvaller er eerst in zien te slagen om kwaadaardige code op het systeem uit te voeren. Vervolgens kan de anti-virussoftware worden gebruikt voor het uitvoeren van kwaadaardige acties, waaronder het versleutelen van bestanden, formatteren van de harde schijf of het installeren van een backdoor. Volgens het beveiligingsbedrijf kan Microsoft de feature niet patchen, maar zouden verschillende anti-virusbedrijven inmiddels aan een update werken om met het probleem om te gaan. Hieronder een demonstratie van de aanval. bron: security.nl
  2. Een aantal uren na het uitkomen van een beveiligingsupdate voor de wachtwoordmanager LastPass heeft Google-onderzoeker Tavis Ormandy opnieuw een kwetsbaarheid in de software gevonden waardoor kwaadaardige websites wachtwoorden van gebruikers kunnen stelen. Gisteren werd bekend dat er een ernstig beveiligingslek in LastPass zat waardoor aanvallers kwetsbare systemen konden overnemen en wachtwoorden konden stelen. De kwetsbaarheid was aanwezig in de browserextensie voor Google Chrome en Firefox met versienummer 4.1.42. LastPass kwam met een update om het probleem te verhelpen. Een aantal uren na het verschijnen van de update maakte Ormandy via Twitter bekend dat hij wederom een beveiligingslek in de extensie had gevonden waardoor een website wachtwoorden van gebruikers kon stelen. LastPass laat weten dat het probleem zich in de Firefox-extensie bevindt en er aan een update wordt gewerkt. Zo'n 750.000 Firefox-gebruikers hebben LastPass geïnstalleerd, terwijl 5,7 miljoen Chrome-gebruikers met de wachtwoordmanager werken. LastPass is een clouddienst waar gebruikers hun wachtwoorden voor allerlei websites in een 'kluis' kunnen opslaan. De gebruiker hoeft alleen een hoofdwachtwoord te onthouden om de opgeslagen wachtwoorden te gebruiken. Vorig jaar ontdekte Ormandy ook al een ernstige kwetsbaarheid in LastPass waardoor het systeem van gebruikers op afstand volledig kon worden overgenomen. bron: security.nl
  3. Er is een nieuwe testversie van Opera verschenen die gebruikers meer controle over de standaard ingebouwde adblocker geeft en opties biedt om meer advertenties te blokkeren. Een jaar geleden lanceerde Opera als eerste grote browser een ingebouwde adblocker. De adblocker staat standaard echter uitgeschakeld. Ondanks allerlei aandacht voor deze feature hebben de meeste Opera-gebruikers de adblocker niet ingeschakeld, zo liet de browserontwikkelaar onlangs weten. In een nieuwe testversie heeft Opera verschillende aanpassingen aan de adblocker doorgevoerd. Zo worden websites nu automatisch herladen als gebruikers adblocking voor de website in- of uitschakelen. Daarnaast zijn er veranderingen aan het blocklistbeheer doorgevoerd. Opera maakt gebruik van blocklists om advertenties te blokkeren. Via de nieuwe optie hebben gebruikers meer controle over welke blocklists er worden geladen. Daarnaast biedt Opera nu ondersteuning voor meer geavanceerde CSS-selectors, waardoor gebruikers meer advertenties kunnen blokkeren. bron: security.nl
  4. Google-onderzoeker Tavis Ormandy heeft een ernstig beveiligingslek in de wachtwoordmanager LastPass ontdekt waardoor een aanvaller systemen in het ergste geval kan overnemen en anders wachtwoorden kan stelen. LastPass is een clouddienst waar gebruikers hun wachtwoorden voor allerlei websites in een 'kluis' kunnen opslaan. De gebruiker hoeft alleen een hoofdwachtwoord te onthouden om de opgeslagen wachtwoorden te gebruiken. Ormandy ontdekte dat de Chrome- en Firefox-versie van LastPass-extensie een kwetsbaarheid bevat waardoor het mogelijk is om op afstand willekeurige code uit te voeren en wachtwoorden te stelen. Details zal de onderzoeker later bekend maken. De exploit die hij ontwikkelde om de aanval op het lek te demonstreren werkt op Windows, maar kan ook voor andere platformen worden aangepast. LastPass laat weten dat het na te zijn ingelicht een tijdelijke oplossing heeft uitgerold en aan een permanente fix werkt. Vorig jaar ontdekte Ormandy ook al een ernstige kwetsbaarheid in LastPass waardoor het systeem van gebruikers op afstand volledig kon worden overgenomen. Kort na de aankondiging van Ormandy op Twitter over dat lek kwam LastPass met een update om het probleem te verhelpen. bron: security.nl
  5. Het aantal gehackte websites is vorig jaar sterk gestegen ten opzichte van het jaar daarvoor, zo meldt Google. Het zou om een stijging van zo'n 32 procent gaan. "We verwachten niet dat deze trend zal afnemen. Nu hackers steeds agressiever worden en meer websites achterlopen, zullen hackers hierdoor meer sites infecteren", zegt Eric Kuan van Google. Aan de andere kant slaagt 84 procent van de webmasters die na een infectie om een controle door Google vraagt erin om de website zelf succesvol op te schonen. 61 procent van de webmasters die wordt gehackt zou echter nooit een waarschuwing van Google ontvangen omdat ze hun website niet bij de internetgigant hebben aangemeld, merkt Kuan op. Volgens Google is voorkomen beter dan genezen en webmasters krijgen dan ook het advies om patches en updates voor hun website meteen te installeren. bron: security.nl
  6. Beheerders van een vBulletin-website zijn gewaarschuwd, aangezien een aanvaller de afgelopen periode 140 van dergelijke websites heeft gehackt, waarbij van ruim 940.000 gebruikers e-mailadressen en andere accountgegevens werden buitgemaakt. Dat meldt de Australische beveiligingsonderzoeker Troy Hunt. Hunt beheert de website Have I Been Pwned, waar hij allerlei datalekken verzamelt. Internetgebruikers kunnen vervolgens kijken of hun gegevens bij een geregistreerd datalek zijn gestolen. Hunt merkt op dat het vooral om kleinere vBulletin-websites gaat. Zo werden bij de "grootste" website 43.000 accounts gestolen. Als de databases van alle 140 websites worden opgeteld gaat het nog steeds om 942.000 e-mailadressen, alsmede gebruikersnamen en wachtwoorden die waren gesalt en met het md5-algoritme gehasht. Hunt adviseert beheerders om te stoppen met het zelf hosten van vBulletin. "Echt, betaal professionals en dat geldt ook voor andere beheerde platformen. De 140 databases en tientallen andere in Have I Been Pwned zijn allemaal van mensen die het zelf proberen en niet de laatste patches installeren. Riskeer het niet!" bron: security.nl
  7. Google heeft een website genaamd BadSSL gelanceerd waarmee gebruikers handmatig de ssl-configuratie van hun browser kunnen testen, zoals ondersteunde encryptie-algoritmes, certificaten en foutmeldingen bij bijvoorbeeld ingetrokken of verlopen certificaten. Op deze manier kunnen gebruikers kijken of ze bijvoorbeeld risico lopen doordat de browser zwakke encryptie-algoritmes ondersteunt of geen waarschuwing in bepaalde scenario's geeft. Het gaat hier niet om een officieel Google-product, zo blijkt uit de omschrijving op GitHub. Daarnaast laat de bruikbaarheid nog wel te wensen over, zo klagen gebruikers. Zo ontbreekt er een uitleg over de website en de bedoeling van de verschillende onderdelen. bron: security.nl
  8. Op zich maakt het kanaal niet uit. Het is wel aan te raden even te kijken welk kanaal het beste is. Dus het minste last heeft van andere routers in de buurt. In de handleiding of op internet kun je vaak het IP-adres van je router vinden. Het kan per merk verschillen.
  9. Beste Kevind Heb je al het advies van Droske uitgevoerd? Dus je systeem eens goed gecontroleerd op malware of een virus? Daarnaast zou ik je willen adviseren om eens te kijken wat er gebeurd met een vast IP-adres.
  10. Eigenaren van een systeem met een nieuwe AMD- of Intel-processor kunnen geen updates voor Windows 7 of Windows 8.1 downloaden, zo blijkt uit een supportpagina van Microsoft en boze reacties van gebruikers. Het gaat om computers met een Intel Kaby Lake, AMD "Bristol Ridge" of nieuwere cpu. Bij het zoeken naar of downloaden van Windows-updates kan op deze systemen de melding "Your PC uses a processor that isn’t supported on this version of Windows" verschijnen. Volgens Microsoft doet deze melding zich voor omdat nieuwe processoren alleen op Windows 10 worden ondersteund. De softwaregigant adviseert gebruikers van nieuwe processoren, waaronder ook de AMD Ryzen, naar Windows 10 te upgraden. bron: security.nl
  11. Tijdens de tweede dag van de Pwn2Own-wedstrijd in Vancouver hebben onderzoekers weer allerlei onbekende beveiligingslekken gebruikt om Edge, Firefox, Flash Player, macOS, Safari en Windows te hacken. Pwn2Own is een jaarlijks terugkerende hackwedstrijd die deze week zijn tiende verjaardag viert. Gisteren werden Adobe Reader, Edge, Safari en Ubuntu al gehackt. Op de tweede dag wisten onderzoekers van 360 Security en Tencent Security via kwetsbaarheden in Flash Player het onderliggende Windows 10-systeem met systeemrechten over te nemen. Tencent Security slaagde er ook twee keer in om via verschillende kwetsbaarheden in Edge Windows 10 met systeemrechten te compromitteren. Onderzoekers van 360 Security en Chaitin Security demonstreerden daarnaast aanvallen tegen macOS waarmee ze hun rechten op het systeem konden verhogen, alsmede een beveiligingslek in Safari waardoor het mogelijk was om met rootrechten code op macOS uit te voeren. Aan het einde van de dag lieten onderzoekers van Chaitin Security ook nog een kwetsbaarheid in Firefox zien, om vervolgens via een rechtenlek in Windows 10 volledige controle over het systeem te krijgen. Alle kwetsbaarheden worden aan de betreffende leveranciers gemeld, die vervolgens met updates zullen komen. Vandaag staat de laatste dag van Pwn2Own gepland en staat er onder andere een hack van VMWare Workstation op de agenda. bron: security.nl
  12. Wie een oude ssd-schijf wil wegdoen of weggeven en niet wil dat gegevens zijn terug te halen kan als makkelijkste optie alle data versleutelen, zo adviseert cloudopslagdiennst Backblaze. Nu ssd-schijven steeds goedkoper en groter worden zitten sommige gebruikers met kleinere modellen. Bij traditionele harde schijven waren er verschillende opties, zoals het wissen van de schijf via een tool zoals DBAN, het degausen via een magneet of het fysiek beschadigen van de schijf met een hamer of boor. Dat gaat echter niet op voor ssd-schijven, aldus Peter Cohen van Backblaze. Een ssd bestaat uit allerlei kleine geheugenchips. Het boren van gaten in de schijf of bewerken met een hamer zal niet alle chips beschadigen. Ook degausen werkt niet bij ssd-schijven. Hetzelfde geldt voor het overschrijven van de schijf met nullen, merkt Cohen op. De makkelijkste optie is volgens hem dan ook niet het wissen van alle data, maar het versleutelen ervan om vervolgens de encryptiesleutel weg te gooien. "Zonder de passphrase of encryptiesleutel zijn alle gegevens op die schijf onbruikbaar voor iedereen die hem vindt." Na de encryptie kan de schijf worden geformatteerd. Een andere optie is om de schijf na de format opnieuw te versleutelen en dan weer te formatteren. Cohen stelt dat het fysiek versnipperen de veiligste methode is, maar ook de duurste. bron: security.nl
  13. Meer dan 20.000 cloudomgevingen van bedrijven, ziekenhuizen, advocaten, energiemaatschappijen en gebruikers in Duitsland bevatten ernstige kwetsbaarheden, zo waarschuwt de Duitse overheid. Het gaat om omgevingen die verouderde versies van de ownCloud- en Nextcloud-software draaien. Door de kwetsbaarheden kunnen aanvallers toegang tot allerlei gevoelige gegevens krijgen. Sinds begin februari heeft het Bundesamtes für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken, allerlei netwerkproviders gewaarschuwd om weer hun klanten, die de cloudomgevingen in eigen beheer hebben, te waarschuwen. Slechts een vijfde van alle kwetsbare instellingen en gebruikers zou pas hebben gereageerd. Volgens het BSI zijn de beheerders van deze omgevingen zelf verantwoordelijk en zijn ze nalatig door het niet tijdig installeren van updates. De overheidsinstantie roept beheerders dan ook op om regelmatig de versie van hun cloudsoftware te controleren en eventuele updates te installeren. Daarbij wordt ook gewezen naar scan.owncloud.com en scan.nextcloud.com waarmee de veiligheidsstatus is te controleren van cloudomgevingen die op deze software gebaseerd zijn. bron: security.nl
  14. De ontwikkelaars van het contentmanagementsysteem (cms) Drupal 8 hebben een beveiligingsupdate uitgebracht die meerdere kwetsbaarheden verhelpt waardoor een aanvaller websites kan overnemen. Websites en beheerders krijgen het dringende advies om de update meteen te installeren. Het gaat om drie kwetsbaarheden in Drupal 8 waardoor een aanvaller code kan uitvoeren en de toegangscontrole kan omzeilen. Verder is het cms kwetsbaar voor cross-site request forgery (csrf). De problemen zijn in Drupal 8.2.7 verholpen. Drupal 7 is niet kwetsbaar. Volgens W3Techs is Drupal na WordPress en Joomla het populairste cms op internet. bron: security.nl
  15. Chipgigant Intel gaat voor het eerst hackers belonen voor het rapporteren van beveiligingslekken in hard- en software. Het beloningsprogramma werd tijdens de CanSecWest beveiligingsconferentie in Vancouver aangekondigd. Het programma richt zich op kwetsbaarheden in de software, firmware en hardware van Intel. De beloning voor hackers loopt van 500 tot 30.000 dollar. "We willen onderzoekers aanmoedigen om problemen te vinden en ze direct bij ons te melden, zodat we ze snel kunnen beoordelen en verhelpen, en we willen onderzoekers voor hun werk belonen", aldus de chipgigant. De hoogste beloning is voor ernstige kwetsbaarheden in hardware, gevolgd door fouten in de firmware van het bedrijf. De webinfrastructuur van Intel, alsmede producten van Intel Security (McAfee) vallen niet onder het programma. Intel maakt gebruik van het HackerOne-platform voor het beloningsprogramma. HackerOne is een door Nederlanders opgericht platform dat softwarebedrijven, overheden en andere organisaties in staat stelt om beloningsprogramma's voor hackers te organiseren en handelt de coördinatie tussen de bugmelder en softwareleverancier of kwetsbare partij af. bron: security.nl
  16. Onderzoekers van verschillende beveiligingsbedrijven zijn tijdens de jaarlijkse Pwn2Own-wedstrijd erin geslaagd om Adobe Reader, Microsoft Edge, Apple Safari en Ubuntu via onbekende kwetsbaarheden te hacken. Het is de tiende keer dat Pwn2Own wordt georganiseerd. In totaal is er meer dan 1 miljoen dollar prijzengeld voor onderzoekers die kwetsbaarheden in browsers, kantoorsoftware, virtualisatieprogramma's, Linux en de Apache-webserver demonstreren. Tijdens de eerste dag van het evenement slaagden onderzoekers van 360 Security en Tencent Security erin om Adobe Reader te hacken en het onderliggende Windows 10-systeem over te nemen. Voor hun demonstratie ontvingen de onderzoekers respectievelijk 50.000 en 25.000 dollar, zo meldt Trend Micro, dat de wedstrijd organiseert. Ook Microsoft Edge moest eraan geloven. Onderzoekers van Tencent Security vonden een kwetsbaarheid in de browser en een fout in de sandbox. Deze aanval werd met 80.000 dollar beloond. Het Chaitin Security Research Lab gebruikte maar liefst zes onbekende beveiligingslekken in Apple Safari om roottoegang op macOS te krijgen. De aanval leverde 35.000 dollar op. Onderzoekers Samuel Gross en Niklas Baumstark hadden het ook op Safari voorzien, maar hun aanval slaagde gedeeltelijk. Het lukte ze om een speciaal bericht op de touch bar van de Mac achter te laten. Hiervoor ontvingen ze 28.000 dollar. Een poging van Tencent Security om Google Chrome te hacken mislukte. Dit jaar is er ook een categorie toegevoegd waarbij aanvallers hun rechten op het systeem moeten verhogen. In deze categorie demonstreerde het Chaitin Security Research Lab een aanval op Ubuntu Linux. Ze gebruikten een lek in de kernel om hun rechten te verhogen, waarvoor ze 15.000 dollar ontvingen. Vandaag zullen onderzoekers proberen om macOS, Flash Player, Windows, Firefox en Edge te hacken. bron: security.nl
  17. Twee beveiligingslekken in routers van fabrikant D-Link maken het mogelijk voor een aanvaller om op afstand het beheerderswachtwoord van het apparaat te achterhalen en een update is nog niet beschikbaar. De eerste kwetsbaarheid bevindt zich in de remote inlogpagina van het apparaat. Normaliter moet er een wachtwoord worden ingevoerd om toegang tot de beheerderpagina's te krijgen. Het blijkt echter mogelijk te zijn om de authenticatie te omzeilen en deze pagina's zonder geldige login op te vragen. Het gaat onder andere om de pagina tools_admin.asp, waar de tweede kwetsbaarheid zich bevindt. Deze pagina bevat namelijk het beheerderswachtwoord. De problemen zijn in de D-Link DIR-130 en DIR-330 bevestigd, maar het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit stelt dat mogelijk ook andere modellen kwetsbaar zijn, maar dit niet door de onderzoeker die het probleem rapporteerde is getest. Als oplossing wordt aangeraden om alleen verbindingen van vertrouwde hosts en netwerken toe te staan. Aanvullend kan beheer op afstand (remote administration) worden uitgeschakeld. Vorige week werd er ook al een kwetsbaarheid in de DIR-850L-router gerapporteerd waardoor een aanvaller, in het geval remote administration staat ingeschakeld, op afstand willekeurige code met rootrechten kan uitvoeren. Voor dit probleem heeft D-Link een "beta" update uitgebracht. Volgens het CERT/CC is het echter onduidelijk of deze testversie als een fatsoenlijke oplossing kan worden gezien. bron: security.nl
  18. Microsoft reageert op Windows 10-kritiek Consumentenbond De meeste Windows 10-gebruikers die de aankomende Creators Update installeren zullen alle privacyinstellingen op één pagina te zien krijgen, zo heeft Microsoft in reactie op een bericht van de Consumentenbond aan Security.NL laten weten. Gisteren kwam de Consumentenbond met een bericht dat de Creators Update "stiekem" gerichte reclame inschakelt. De consumentenorganisatie baseerde zich daarbij op een testversie van Windows 10. Volgens de Consumentenbond zit in het nieuwe privacymenu van de update een verborgen schuifbalk, die pas tevoorschijn komt als de muis rechts over het scherm zweeft. Deze verborgen optie zou reclametracking inschakelen en standaard staan ingeschakeld. In een reactie tegenover de consumentenorganisatie stelde Microsoft al dat de conclusies 'voorbarig' zijn. "We ontvangen continu feedback en werken steeds aan verbetering van die ervaring. Voor de meeste gebruikers zullen alle privacyinstellingen op één pagina te zien zijn, zonder dat ze hoeven te scrollen. In de gevallen dat de tekst niet op één pagina past voegen we visuele aanwijzingen toe zodat mensen niet vergeten te scrollen", zo laat Microsoft nu aan Security.NL weten. De softwaregigant zegt met de Consumentenbond in contact te willen treden om de aankomende privacyveranderingen te bespreken. bron: security.nl
  19. Tijdens de patchronde van maart heeft Microsoft drie kwetsbaarheden in Windows en Internet Explorer gedicht die actief werden aangevallen voordat er een update van de softwaregigant beschikbaar was. Het gaat hier om zogeheten zero day-lekken. In totaal zijn er 140 beveiligingslekken gepatcht. Via de kwetsbaarheid in Internet Explorer kon een aanvaller het onderliggende systeem in het ergste geval volledig overnemen. Het bezoeken van een gehackte of kwaadaardige website was in dit geval voldoende. Via één van de Windows-lekken kon een aanvaller die al toegang tot een systeem heeft willekeurige code met kernelrechten uitvoeren. Het andere Windows-lek liet een aanvaller informatie over het systeem achterhalen. Hiervoor zou een gebruiker met Internet Explorer een kwaadaardige website moeten bezoeken, waarna de aanvaller naar bepaalde bestanden op de harde schijf kon zoeken. Verder zijn er ook meerdere beveiligingslekken in Windows, Internet Explorer, Edge, SMB, Hyper V en Office gedicht die al openbaar waren voordat de update verscheen, maar die zijn volgens Microsoft niet aangevallen. Het gaat hier dan ook niet om zero day-lekken. Tevens zijn er updates voor Silverlight, DVD Maker, DirectShow, de ingebouwde pdf-bibliotheek, IIS en Exchange verschenen. Op de meeste systemen worden de updates automatisch geïnstalleerd. bron: security.nl
  20. Adobe heeft een nieuwe versie van Flash Player uitgebracht waarin meerdere ernstige beveiligingslekken zijn gepatcht. Het gaat in totaal om 7 kwetsbaarheden, waarvan er 6 een aanvaller willekeurige code op het systeem hadden kunnen laten uitvoeren, zoals het installeren van malware. Het bezoeken van een gehackte of kwaadaardige website, het te zien krijgen van een besmette advertentie of het openen van een Office-document met een embedded Flash-object was hiervoor voldoende. Adobe adviseert Mac- en Windows-gebruikers om binnen 72 uur naar Flash Player versie 25.0.0.127 te updaten. Dit kan via de automatische updatefunctie of Adobe.com. Linux-gebruikers kunnen de update installeren wanneer het hen uitkomt. Adobe baseert dit advies op aanvallen die in het verleden zijn voorgekomen en de kans dat kwetsbaarheden op een bepaald platform worden aangevallen. In het geval van Google Chrome, Internet Explorer 11 op Windows 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. Linux-gebruikers worden naar de website van Adobe verwezen. Via deze pagina van Adobe kan worden gecontroleerd welke versie op het systeem is geïnstalleerd. Adobe is naar eigen zeggen niet bekend met aanvallen die misbruik van de kwetsbaarheden maken. bron: security.nl
  21. Google heeft een beveiligingslek in Oracle VirtualBox gevonden waardoor een aanvaller in het ergste geval toegang tot het bestandssysteem van de host kon krijgen, om vervolgens gegevens te stelen. VirtualBox biedt gebruikers de mogelijkheid om een virtual machine te draaien, wat het guest-systeem is. Daarbij is het ook mogelijk om een gedeelde map aan te maken die voor zowel het host- als guest-systeem toegankelijk is. In het geval een guest-systeem schrijfrechten op deze map heeft kon de gebruiker van dit systeem ook toegang tot het gehele bestandssysteem van de host krijgen. Dit zou in ieder geval bij Linux-hosts het geval zijn. Google waarschuwde Oracle op 12 december vorig jaar. Het probleem is opgelost in Virtual Box versies 5.1.16 en 5.0.34. bron: security.nl
  22. De encryptie die YouTube toepast bevat verschillende gaten waardoor het voor hackers en geheime diensten mogelijk is om het kijkgedrag van gebruikers te achterhalen, zoals de titel van bekeken video's. Daarvoor waarschuwen onderzoekers van de Israëlische Ben-Gurion University. De onderzoekers ontwikkelden een algoritme dat kan bepalen welke video een gebruiker heeft bekeken op basis van een vooraf opgestelde verzameling video's. Het algoritme is dan ook bedoeld om te bekijken of iemand een verdachte video heeft bekeken, bijvoorbeeld terreur-gerelateerd. Voor de ontwikkeling van het algoritme keken de onderzoekers naar de manier waarop videodiensten zoals YouTube werken, hoe de videocontent wordt gecodeerd en hoe de videospeler de vereiste informatie opvraagt. Volgens de onderzoekers is het onwaarschijnlijk dat Google de problemen zal verhelpen, aangezien hiervoor voor elk videoverzoek van gebruikers het verkeer geobfusceerd moet worden. "Daarom moeten gebruikers dit platform en andere videoplatformen voorzichtig gebruiken", aldus onderzoeker Ran Dubin. Naast het achterhalen van bekeken video's zou het ook mogelijk zijn om te bepalen hoeveel advertenties gebruikers op een bepaald platform te zien hebben gekregen, wat waardevol voor marketingbedrijven kan zijn. bron: security.nl
  23. De Consumentenbond waarschuwt voor de aankomende Creators Update voor Windows 10, omdat die "stiekem" gerichte reclame inschakelt. De organisatie baseert zich op een testversie van de update. Met de Creators Update heeft Microsoft verschillende aanpassingen aan de privacy-instellingen doorgevoerd. Die moeten het eenvoudiger voor gebruikers maken om de belangrijkste privacy-instellingen na de installatie van de update aan te passen Ook de Consumentenbond erkent dit. "Maar in het menu zit een verborgen schuifbalk, die pas tevoorschijn komt als de muis rechts over het scherm zweeft", zo waarschuwt de organisatie. Het gaat om de optie 'laat apps reclame-id gebruiken om advertenties voor u interessanter te maken op basis van uw app-gebruik'. Deze optie staat volgens de Consumentenbond standaard ingeschakeld en geeft Microsoft de mogelijkheid om bij te houden welke software gebruikers gebruiken om gerichte advertenties in de apps op de computer te tonen. De Consumentenbond roept Microsoft op verborgen opties zichtbaar te maken, zodat gebruikers niet onbewust met reclametracking op hun computer instemmen. In een reactie tegenover de consumentenorganisatie stelt Microsoft dat de conclusies 'voorbarig' zijn. De testversie is bedoeld om feedback te verzamelen voor de volgende update. Daarnaast zijn er al verschillende versies van het privacyscherm verschnenen en blijft die in ontwikkeling. De Creators Update zal waarschijnlijk in april voor Windows 10 verschijnen. bron: security.nl
  24. Foto's en video's die internetgebruikers downloaden, uploaden of streamen zijn een potentiële manier om gegevens te stelen of aanvallen uit te voeren, aanleiding voor Israëlische onderzoekers om hier een oplossing voor te vinden. De onderzoekers van de Ben-Gurion University ontwikkelden een platform dat naar eigen zeggen gebruikers tegen cyberaanvallen via foto's en filmpjes moet beschermen. "Hackers zijn dol op video's en foto's, omdat ze reguliere systemen omzeilen en er is veel ruimte om kwaadaardige code te verbergen", zegt onderzoeker en hoogleraar Ofer Hadar. Downloads en streams van foto's en video's zijn nu al voor 50 procent van het internetverkeer verantwoordelijk. Naar verwachting zal dit in 2020 zo'n 67 procent bedragen. Hadar heeft verschillende algoritmes ontwikkeld die voorkomen dat een aanvaller van video's of foto's gebruik kan maken om bijvoorbeeld vertrouwelijke informatie van een besmet systeem te stelen. Het Coucou Project, zoals het onderzoek wordt genoemd, gaat uit van twee potentiële aanvalsscenario's. In beide gevallen is er via social engineering of een exploit malware op de servers/hosts van het aan te vallen bedrijf geplaatst. Bij het eerste scenario verzamelt de malware vertrouwelijke informatie van het bedrijfsnetwerk. Zodra een gebruiker op social media een afbeelding of video uploadt, voegt de malware vertrouwelijke informatie aan het bestand toe. Hierna kan de aanvaller dit bestand downloaden. In het tweede scenario uploadt de aanvaller besmette content naar een social netwerk of andere server en vervolgens voert de malware die al op de server staat de code in de afbeelding uit. "Onze methodes zijn gebaseerd op steganografie in het gecomprimeerde domein. Ze kunnen zonder impact op de afbeelding worden toegevoegd. Uit voorlopige resultaten blijkt dat een methode gebaseerd op een combinatie van onze technieken 100 procent bescherming tegen cyberaanvallen biedt", aldus Hadar. Er wordt nu naar toekomstige toepassingen voor Coucou gekeken. Volgens Hadar kan de techniek door firewall- en anti-virusbedrijven worden gebruikt. bron: security.nl
  25. Het is met Wifi altijd even zoeken. De oorzaak van je probleem kan van alles zijn. Van storing van signalen in de buurt tot verzin het maar. Omdat je signaal sinds kort weg valt zou het kunnen zijn dat in de buurt een modem er bij is gekomen welke stoort op die van jou. Heb je al eens een ander kanaal van je hoofdmodem geprobeerd? Mocht je een Android telefoon of tablet hebben, met de app "Wifi analyzer" kun je heel eenvoudig zien welke modems er in de buurt zijn, van welke kanalen gebruik gemaakt wordt en welk kanaal voor jou het beste zou zijn.
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.