Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.664
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Een forensisch onderzoeker heeft een kwetsbaarheid in Tor Browser gevonden waardoor het mogelijk is om het besturingssysteem van gebruikers te achterhalen, wat kan helpen bij het identificeren van gebruikers. Tor Browser is ontwikkeld om de privacy van gebruikers te beschermen. De browser past ook verschillende maatregelen toe om 'profiling' tegen te gaan. Onderzoeker Neil Krawetz ontdekte echter een probleem wat dit deels mogelijk maakt. Hij stelt dat er tal van attributen zijn om Tor Browser-gebruikers te identificeren. De afgelopen jaren heeft hij meerdere van deze profileringsmethoden aan het Tor Project geprobeerd te melden, maar kreeg naar eigen zeggen geen enkele reactie. Onlangs vond hij een kwetsbaarheid in Tor Browser waardoor het besturingssysteem is te achterhalen. Hij meldde ook dit probleem zonder succes, waardoor hij het nu bekend heeft gemaakt. Zo heeft de scrollbalk van Tor Browser op Windows een andere omvang dan die op Linux of Mac. Ook aan de hand van de venstergrootte kan het besturingssysteem worden achterhaald. Zelfs als een gebruiker de dikte van de scrollbalk aanpast, is dit nog steeds een onderscheidend kenmerk, laat Krawetz weten. "Je moet wel onthouden dat deze kenmerken verschillend, maar niet uniek zijn", merkt de onderzoeker op. Elke Tor Browser-gebruiker op Windows met een beeldscherm van 2048x1024 pixels heeft dezelfde attributen. Ook elke Tor Browser-gebruiker op Linux Mint en een scherm van 1280x900 pixels ziet er hetzelfde uit. "Er zijn echter niet veel mensen die hetzelfde besturingssysteem en dezelfde schermgrootte gebruiken en dezelfde websites rond hetzelfde moment bezoeken. Je zult dan ook waarschijnlijk opvallen", aldus Krawetz. In dit geval gaat het alleen om het besturingssysteem. De onderzoeker zegt tal van eigenschappen te kunnen identificeren. "Eén eigenschap is verschillend. Twee onafhankelijk eigenschappen doen je meer opvallen. Tegen de tijd dat het er een dozijn zijn, is het mogelijk verschillend genoeg om uniek te zijn", merkt de onderzoeker op. Volgens Krawetz zou het verhelpen van het nu onthulde probleem Tor Browser-gebruikers niet anoniem maken, maar is het een begin. "Hoewel ik niet verwacht dat Tor Browser alles kan anonimiseren, zou het niet eenvoudig moeten zijn om het besturingssysteem van de gebruiker te bepalen", besluit hij. bron: security.nl
  2. Om sneller nieuwe features aan Edge toe te voegen zou Microsoft van plan zijn om de browser via de Windows Store te gaan updaten. Op dit moment wordt Edge elke maand tijdens patchdinsdag bijgewerkt, alsmede tijdens grote geplande Windows-updates, zoals de Creators Update. Bronnen laten Neowin weten dat Microsoft in september het updateproces van Edge van Windows 10 zal loskoppelen, als de volgende grote Windows 10-update verschijnt. Op deze manier kan de softwaregigant vaker nieuwe features toevoegen, zoals de concurrentie op dit moment al doet. Dit zou ervoor moeten zorgen dat meer mensen de browser gaan gebruiken. Edge heeft op dit moment onder desktopgebruikers een aandeel van 3,7 procent, aldus StatCounter, terwijl Net Applications het op 5,6 procent houdt. In Nederland zou 8 procent van de desktopgebruikers met Edge surfen. bron: security.nl
  3. Netgear heeft beveiligingslekken in verschillende routers en switches gedicht waardoor een aanvaller in het ergste geval toegang tot de apparaten kon krijgen. Een kwetsbaarheid in de WNR2000- (v3, v4 en V5) en R2000-routers maakte het mogelijk om via de webinterface willekeurige code uit te voeren. De kwetsbaarheid kon alleen worden aangevallen als de aanvaller lokaal toegang had of als beheer op afstand stond ingeschakeld en de interface via internet was te benaderen. In het geval van de switches gaat het om een beveiligingsprobleem dat in 28 modellen aanwezig is. Via het lek kan een aanvaller allerlei opdrachten op het apparaat uitvoeren, zoals het herstarten en resetten van de switch. Volgens Netgear is de aanval alleen uit te voeren als de switch op afstand is te benaderen. Bij de meeste gebruikers zou een firewall deze toegang echter voorkomen, aldus de netwerkfabrikant. Voor zes switches zijn er nu updates verschenen. Wanneer de overige 22 modellen worden gepatcht is onbekend. Netgear adviseert de updates zo snel als mogelijk te installeren. bron: security.nl
  4. Internetzoekmachine Shodan stond al bekend vanwege het indexeren van routers, ip-camera's, industriële systemen en andere online apparaten, maar vanaf vandaag wordt er ook actief naar botnetservers gezocht. Samen met beveiligingsbedrijf Recorded Future heeft Shodan een speciale crawler voor beveiligingsonderzoekers ontwikkeld die het internet afzoekt naar botnetservers. Het gaat in dit geval om servers waarmee besmette computers worden aangestuurd. Door het vinden van dergelijke servers kunnen aanvalscampagnes worden gestopt. Op dit moment worden voor het vinden van deze servers vaak passieve methodes gebruikt, zoals honeypots en malware-analyse. Met "Malware Hunter", zoals de nieuwe crawler wordt genoemd, biedt Shodan een actieve aanpak. Malware Hunter doet zich voor als een besmette computer die verbinding met de botnetserver probeert te maken. Aangezien het onbekend is waar de botnetserver zich bevindt zal de crawler bij elk ip-adres op internet aankloppen. Als de crawler een positieve reactie van het ip-adres terugkrijgt, gaat het om een botnetserver. Op deze manier kunnen servers en campagnes snel worden uitgeschakeld. Het zoeken naar botnetservers kan er in sommige gevallen voor zorgen dat beveiligingssoftware op gescande netwerken en ip-adressen een waarschuwing geeft dat er een aanval plaatsvindt. Volgens Shodan worden er echter geen aanvallen uitgevoerd of verzoeken met kwaadaardige content verstuurd. In het geval software toch een waarschuwing geeft gaat het om een vals alarm dat wordt veroorzaakt doordat de software signatures voor uitgaand verkeer voor inkomend verkeer gebruikt. bron: security.nl
  5. Intel waarschuwt voor ernstig lek in processors Intel heeft een waarschuwing afgegeven voor een ernstig beveiligingslek dat sinds 2008 in processors aanwezig is en waardoor systemen op afstand kunnen worden overgenomen. Zoals gisteren al gemeld bevindt de kwetsbaarheid zich in de Intel Active Management Technology (AMT), Standard Manageability (ISM) en Small Business Technology. Volgens Intel lopen consumentencomputers met een Intel-processor geen risico. De chipgigant bevestigt dat de kwetsbaarheid zowel lokaal als op afstand kan worden aangevallen. In het geval van de Small Business Technology is de kwetsbaarheid niet op afstand aan te vallen. Intel heeft nu firmware-updates uitgebracht om het probleem te verhelpen. Deze update is nu aan fabrikanten van systemen en moederborden ter beschikking gesteld, zodat zij een patch onder hun gebruikers kunnen uitrollen. Als de fabrikant van de computer of moederbord nog geen update heeft uitgebracht kan ervoor worden gekozen om de Local Manageability Service (LMS) uit te schakelen of te verwijderen. Dit voorkomt dat een aanvaller de kwetsbaarheid kan gebruiken om systeemrechten te krijgen. In het geval computers geen Intel AMT, Intel SBA of Intel ISM ondersteunen hoeven gebruikers geen actie te ondernemen. bron: security.nl
  6. Er is een nieuwe versie van de populaire ssh-client PuTTY verschenen waarin een beveiligingslek dat zich met dll-bestanden kon voordoen nu echt is gepatcht. Het ging om een lek in de Windows-versie waardoor er dll-bestanden vanuit de lokale directory werden geladen waar ook de PuTTY-bestanden zich bevonden. Dit zou een probleem in een ongecontroleerde locatie kunnen zijn, zoals de downloadmap van een browser. Als een aanvaller de gebruiker een kwaadaardig dll-bestand zou kunnen laten downloaden en de gebruiker vervolgens PuTTY direct vanuit de downloadmap uitvoerde, werd ook het kwaadaardige dll-bestand uitgevoerd. Iets wat volgens de ontwikkelaars waarschijnlijker is dan het klinkt, aangezien sommige browsers het ooit hebben toegestaan dat websites zonder te vragen bestanden in de downloadmap konden plaatsen. In februari verscheen er al een beveiligingsupdate voor dit probleem, maar deze update bleek de kwetsbaarheid niet geheel te verhelpen. Er waren verschillende dll-bestanden gemist waardoor de aanval nog steeds werkte. Daarnaast zorgde de bescherming tegen de eerder genoemde dll-aanval ervoor dat de Windows-versie niet meer met de Kerberos-authenticatie werkte. Ook dit probleem is nu opgelost. Gebruikers krijgen dan ook het advies om naar versie PuTTY 0.69 te updaten. bron: security.nl
  7. Er wordt gewaarschuwd voor een ernstig beveiligingslek in computers met een Intel-processor waardoor het mogelijk zou zijn om systemen op afstand aan te vallen. Dat claimt technologiesite SemiAccurate. Het probleem zou aanwezig zijn in de Management Engine (ME) van de Intel-processor. De ME is een subsysteem dat uit een losse processor bestaat en is aanwezig in elke Intel-processor vanaf 2008 tot en met Kaby Lake, het nieuwste model. Het heeft toegang tot het netwerk, het besturingssysteem, het geheugen en de cryptografische engine. De ME kan zelfs op afstand worden gebruikt als de computer is uitgeschakeld en is in staat om schijfversleuteling te omzeilen. De kwetsbaarheid is volgens SemiAccurate aanwezig in de ME-firmware vanaf versie 6.0-11.6. Details zijn nog niet vrijgegeven, behalve dat de kwetsbaarheid op afstand is te misbruiken als de Intel Active Management Technology (AMT) staat ingeschakeld. In het geval AMT niet staat ingeschakeld is het lek nog steeds lokaal aan te vallen. "Het is niet mogelijk om een beheerde pc of server te beschermen totdat er een patch is", aldus Charlie Demerjian van SemiAccurate. Demerjian vermoedt dat de kwetsbaarheid al actief in "het wild" wordt aangevallen, maar bewijs hiervoor wordt niet gegeven. Intel heeft op 25 april een firmware-update uitgebracht. Nu is het aan fabrikanten om een update voor hun systemen en moederborden uit te rollen. Pas eind juni zal er meer informatie over het probleem worden vrijgegeven. In de tussentijd wordt aangeraden Intel AMT, Intel Server Management Software (ISM) en Intel Small Business Technology (SBT) uit te schakelen. bron: security.nl
  8. Europol heeft vandaag nieuwe bevoegdheden tegen cybercrime, terrorisme en andere misdrijven gekregen. De nieuwe regelgeving introduceert een aantal veranderingen binnen de structuur van de opsporingsdienst en de manier waarop het werkt. Door de bevoegdheden kan Europol in sommige gevallen direct informatie met bedrijven uitwisselen. In het geval van bijvoorbeeld IS-pagina's op Facebook kan Europol vragen om die te laten verwijderen. Op deze manier moet de verspreiding van terroristische propaganda sneller worden tegengegaan. Verder zorgen de nieuwe regels ervoor dat EU-lidstaten verplicht worden om Europol van gegevens te voorzien die de opsporingsdienst wil hebben. Ook zorgt de regelgeving ervoor dat Europol sneller gespecialiseerde eenheden kan opzetten om op terroristische dreigingen te reageren. Volgens de opsporingsdienst gaan de nieuwe bevoegdheden "hand in hand" met versterkte databeschermingsmaatregelen, democratische controle en parlementair toezicht. De Europese Databeschermingsautoriteit (EDPS) zal toezien op de activiteiten van Europol en er is een klachtenprocedure waar burgers kunnen aankloppen. Daarnaast zal het werk van Europol door een aparte groep, bestaande uit leden van nationale parlementen en Europarlementariërs, worden gecontroleerd. bron: security.nl
  9. Google gaat gebruikers van een 32-bit versie van Chrome op een 64-bit versie van Windows automatisch naar een 64-bit versie van de browser updaten, zo heeft de internetgigant bekendgemaakt. Het gaat dan om gebruikers met minimaal 4GB geheugen en zoals gezegd een 64-bit versie van het besturingssysteem. Ook moeten deze gebruikers de automatische updatefunctie hebben ingeschakeld, wat standaard bij Chrome het geval is. Volgens Google moet de overstap naar 64-bit de stabiliteit, prestaties en veiligheid ten goede komen. Google heeft de maatregel nu al voor de bètaversie doorgevoerd. De 32-bit versie van Chrome zal wel nog via de downloadpagina van de browser te downloaden zijn. bron: security.nl
  10. Vorig jaar zijn ruim 6000 Belgen het slachtoffer van ransomware geworden, zo heeft de Federal Computer Crime Unit (FCCU) van de Belgische Federale Politie bekendgemaakt. In 2015 werden er nog 275 besmettingen gerapporteerd, het jaar daarna was dit naar ruim 6200 opgelopen. De FCCU en het Belgische Federaal Cyber Emergency Team hebben zich nu bij het No More Ransom-project van Europol, de Nederlandse politie en beveiligingsbedrijven Intel Security en Kaspersky Lab aangesloten. Via de website worden voor verschillende ransomware-exemplaren gratis decryptietools aangeboden, zodat slachtoffers kosteloos hun bestanden kunnen terugkrijgen. Sinds de start van het project zijn meer dan 75.000 mensen geholpen. Het Belgische Centrum voor Cybersecurity (CCB) heeft bovendien een document gepubliceerd met informatie over hoe internetgebruikers zich beter tegen ransomware kunnen beschermen pdf. Het document bevat maatregelen om een infectie te voorkomen, zoals het updaten van software en het alert zijn op ongevraagde e-mails. Daarnaast wordt er advies gegeven wat slachtoffers in het geval van een ransomware-infectie kunnen doen. Het betalen van het gevraagde losgeld wordt afgeraden. "Er is geen enkele garantie dat na betaling de versleutelde bestanden opnieuw toegankelijk worden. De betaling gebeurt immers aan (onbetrouwbare) cybercriminelen. Betalen impliceert tevens het steunen van een criminele organisatie waardoor cybercriminelen een drijfveer hebben om hun illegale activiteiten verder te zetten", zo laat het document weten. bron: security.nl
  11. Ik vermoed dat je desktop niet een speciaal slot heeft voor je nieuwe HD. Je kunt even bij een computerwinkel kijken voor een speciaal soort slee welke past in je HD-ruimte in je desktop en waarop je je 2.5inch kunt bevestigen. Onderstaande video geeft je een idee over hoe je dit zou kunnen doen.
  12. Is hiermee je vraag beantwoord? Zo ja, dan zet ik dit topic op slot.
  13. Zou je misschien even wat foto's van de situatie kunnen geven?
  14. Wanneer je handig bent met een soldeerbout kun je er zelf een maken. Een andere oplossing is twee standaard verlengkabels en deze aan elkaar maken met bijvoorbeeld wat tape. Standaardkabels zijn er ook. Hier een voorbeeldje: http://www.kabelmaxx.nl/verlengkabel-plus-splitter-voor-microfoon-hoofdtelefoon-en-speakerset.html
  15. Beste jd027, Ik zou zelf ook niet verder komen dan deze stappen en het opnieuw binnen halen van de juiste drivers. Volgens de HP-site zijn er drivers voor je printer onder Windows 10. Misschien is het een idee om contact op te nemen met HP zelf? Ik kan je in ieder geval helaas geen hulp bieden. Sorry.
  16. Google heeft besloten meer http-sites waar gebruikers informatie kunnen invoeren als onveilig weer te gaan geven. Op dit moment verschijnt er bij http-sites waar gebruikers hun wachtwoord of creditcardgegevens kunnen invoeren al de melding "onveilig" in de adresbalk. In oktober van dit jaar zal dit ook gelden voor alle http-sites waar gebruikers data kunnen invoeren en voor alle http-websites die via de Incognito-mode van Chrome worden bezocht. Uiteindelijk wil Google alle http-sites die Chrome-gebruikers bezoeken, ongeacht invoermogelijkheden en modus, als onveilig bestempelen. Sinds Google in Chrome 56 met de maatregel begon om gebruikers voor http-sites met inlogvelden voor wachtwoorden en creditcardgegevens te waarschuwen is het aantal bezoeken naar dergelijke pagina's met 23 procent afgenomen. "Wachtwoorden en creditcards zijn niet de enige soorten data die privé zouden moeten zijn. Alle soorten gegevens die gebruikers op websites invoeren moeten niet voor anderen toegankelijk zijn. Vanaf Chrome 62 zullen we dan ook de "Onveilig" waarschuwing tonen als gebruikers gegevens op http-sites invoeren", aldus Emily Schechter van het Chrome Security Team. bron: security.nl
  17. Google en Facebook blijken gedurende een periode van twee jaar voor ruim 100 miljoen dollar te zijn opgelicht door een Litouwse man die zich in voordeed als hun hardwareleverancier. In 2013 gaf een 40-jarige man uit Litouwen zich uit voor de grote Taiwanese hardwarefabrikant Quanta Computer met wie de twee techgiganten regelmatig zaken deden. Hij bootste e-mailadressen, facturen en officiële stempels na, zo blijkt uit een onderzoek van Fortune. In de twee jaar tijd wist de man meer dan 100 miljoen dollar aan betalingen te ontvangen, die hij vervolgens op bankrekeningen in Oost-Europa verstopte. De verdachte is opgepakt en zit nu vast in Litouwen. De VS heeft een uitleveringsverzoek ingediend. Opmerkelijk aan het verhaal is dat de namen van Google en Facebook niet eerder bekend zijn gemaakt. In de verklaring van het Amerikaanse ministerie van Justitie stond alleen dat er een fraudeur in Litouwen was opgepakt die twee techbedrijven in de VS had opgelicht. Facebook en Google hebben tegenover Fortune bevestigd dat zij een van de slachtoffers waren. Het meeste geld zou inmiddels zijn achterhaald. bron: security.nl
  18. Experts komen er maar niet uit: wat is toch het doel van de Hajime botnet? De verspreiding van de worm gaat ondertussen stevig door. Het aantal geïnfecteerde apparaten is inmiddels boven de 300.000 uitgestegen. Hajime is een IoT-worm die sinds een halfjaar in het wild wordt gesignaleerd in een poging om p2p-botnet op te zetten. De worm verspreidt zich, net als Mirai, via onbeveiligde IoT-apparaten waarvan de Telnet-poort openstaat en waarbij standaardwachtwoorden worden gebruikt. Aanvankelijk werd gedacht dat het bedoeld was om IoT-apparaten veiliger te maken, maar zetten experts van Kaspersky Labs nu hun vraagtekens bij. De code van Hajime wordt namelijk regelmatig aangepast. Zo is onlangs de aanvalsmethode uitgebreid. Hajime dringt nu niet meer alleen binnen via openstaande Telnet-poorten, maar maakt ook gebruik van andere manieren zoals TR-064 exploitatie en 'Arris cable modem password of the day-aanval'. Technical Report 064 is volgens Kaspersky een industriestandaard van het Broadband Forum die internet serviceproviders in staat om modems op afstand te beheren. Dit gebeurt via TCP-poort 7547 of poort 5555. De TR-064 NewNTPServer-functie kan echter ook eenvoudig gebruikt worden om het apparaat in te zetten als bot. Hajime vertoont tot op heden nog geen kwaadaardige acties maar de worm blijft de IT-security experts bezighouden. bron: security.nl
  19. Acht op de tien hacks zijn te voorkomen omdat ze worden veroorzaakt door het gebruik van zwakke en/of gestolen wachtwoorden. Dat is een van de conclusies in het jaarlijkse Data Breach Investigations Report (DBIR) van Verizon dat donderdag is uitgekomen (pdf). Volgens de onderzoekers zijn veel hacks te voorkomen als organisaties bepaalde basis veiligheidsmaatregelen in acht zouden nemen. Na slechte wachtwoorden zijn datalekken de belangrijkste oorzaak (62%) van hacks. Social engineering is een veel toegepaste tactiek door cybercriminelen om in een organisatie binnen te komen. "Medewerkers maken het criminelen veel te gemakkelijk door eenvoudige wachtwoorden te kiezen. Zelfs IT-afdelingen veranderen soms default wachtwoorden niet waardoor deze eenvoudig op te zoeken zijn", aldus de onderzoekers. Verder meldt het rapport dat er een toename is geconstateerd in het gebruik van malware met 50 procent ten opzichte van het jaar daarvoor. Die toename zou onder meer te wijten zijn aan te lage investeringen in beveiligingsmaatregelen. Vooral ondernemingen tot 1000 werknemers worden steeds vaker getroffen door cyberaanvallen. De drie sectoren waarin datalekken het meest voorkwamen, zijn de financiële dienstverlening (24%), gezondheidszorg (15%) en publieke sector (12%). bron: security.nl
  20. In november vorig jaar maakte Kaspersky Lab bekend dat het bij verschillende toezichthouders in de Europese Unie een klacht tegen Microsoft zou indienen wegens oneerlijke concurrentie, maar de Russische virusbestrijder heeft dat plan tijdelijk in de koelkast gezet. Door het leveren van een standaard virusscanner met Windows 10 zou Microsoft de eigen dominante positie gebruiken om andere anti-virusaanbieders uit de markt te drukken. "De trend is duidelijk: Microsoft probeert langzaam onafhankelijke ontwikkelaars uit het Windows-ecosysteem te weren als het een eigen applicatie hiervoor heeft", liet Eugene Kaspersky, oprichter van het gelijknamige anti-virusbedrijf, destijds weten. De klacht is nog altijd niet ingediend. Naar eigen zeggen wil Kaspersky met Microsoft in gesprek blijven. "Ze luisteren naar ons en hebben een paar aanpassingen doorgevoerd. Het is een lopend proces", aldus Kaspersky nu tegenover persbureau Reuters. "Als Microsoft met al onze wensen akkoord gaat zullen we de klacht niet indienen." De Russische toezichthouder is inmiddels wel een onderzoek begonnen naar aanleiding van een klacht die Kaspersky indiende. bron: security.nl
  21. De 20Mhz is een meer gebruikte frequentie dan de 40Mhz. Daarbij kan de 40Mhz ook iets meer aan. Je kunt je probleem ook spartaans oplossen. Ik heb thuis mijn modem/router op de 5G staan zodat ik een snelle verbinding heb voor mijn smart-tv, werkcomputer en PlayStation. Daarnaast staat een gewone router op de 2,4g. Ik heb ervoor gezorgd dat ze beide hun eigen SIDD (modemnaam) hebben. Met de 2.4g heb je beter signaal ook naar andere vertrekken, het signaal gaat makkelijker door de muren heen. Het bereik van de 5g is een stuk beperkter. Daar tegenover staat, zoals ik al eerder zij, dat 2,4g verbinding trager is dan de 5g. Nog een voordeel: de kinderen hebben prima verbinding met hun telefoons en tablets middels de 2,4g en ik kan lekker doorwerken op de 5G Het is misschien een idee?
  22. Anti-virussoftwaremaker Webroot heeft maandag consumenten en vooral systeembeheerders veel uren onnodig werk bezorgd. Het programma zag tijdelijk legitieme Windows systeembestanden aan voor een Trojaans paard. Op Twitter en op de site van Webroot regent het klachten over de vals-positieve meldingen van Webroot software. Diverse programma's zijn maandag ten onrechte geïdentificeerd als W32.Trojan.Gen, erkent het bedrijf. De software plaatste de betreffende bestanden in quarantaine waardoor sommige Windows-pc's niet meer goed functioneerden. Ook werd Facebook voor een phishingsite aangezien. Volgens Webroot heeft de foutieve detectie alleen op maandagavond tussen 20 en 23 uur (Nederlandse tijd) plaatsgevonden. De meeste problemen bij consumenten zijn door updates van Webroot inmiddels weer opgelost. Het probleem is vooral lastig gebleken voor managed service providers. Het beheren van honderden of duizenden clients was door dit incident heel tijdrovend en ingewikkeld geworden, zo is op te maken uit de reacties op het forum van Webroot. "Ik heb geprobeerd om de clients weer werkend te krijgen, maar ontving maar geen updates van Webroot. Alleen de mededeling dat er aan gewerkt wordt", schrijft iemand op het forum. Webroot heeft op het forum inmiddels een beschrijving geplaatst hoe managed service providers hun problemen kunnen oplossen. bron: security.nl
  23. Met de lancering van de Creators Update heeft Microsoft Windows 10 van nieuwe update-opties voor organisaties voorzien. Naast de beveiligingsupdates die elke tweede dinsdag van de maand verschijnen zullen er regelmatig ook een of meer aanvullende updates via Windows Server Update Services (WSUS) en System Center Configuration Manager worden aangeboden. Deze aanvullende cumulatieve updates bevatten alleen nieuwe niet securitygerelateerde updates. Het kan dan gaan om updates die ernstige problemen verhelpen die niet securitygerelateerd zijn. In dit geval zullen deze updates ook als "Critical Updates" worden aangemerkt. Organisaties hebben verschillende opties met betrekking tot hoe ze deze updates willen uitrollen. Ze kunnen ervoor kiezen om ze net als de andere updates op patchdinsdag uit te rollen. Een andere optie maakt het mogelijk om ze op een deel van de machines binnen de organisatie uit te rollen. Organisaties kunnen er ook voor kiezen om ze voor de volgende patchdinsdag uit te rollen als ze een specifiek probleem verhelpen waarmee de organisatie te maken heeft. Als laatste kan er ook worden gekozen om de updates helemaal niet uit te rollen. Volgens Microsoft moeten deze aanvullende updates extra flexibiliteit aan organisaties bieden. bron: security.nl
  24. Een beruchte groepering cybercriminelen genaamd Carbanak, die eerder al miljoenen euro's bij banken wist te stelen, gebruikt een nieuwe tactiek om haar doelwitten te infecteren. Eerder werden spearphishingmails met een kwaadaardig Word-document als bijlage gebruikt. Het document bevatte een macro die na inschakeling malware op het systeem installeerde. De groepering is nu met het gebruik van macro's gestopt, zo stelt het Amerikaanse beveiligingsbedrijf FireEye. Momenteel worden er Word-documenten verstuurd die een embedded lnk-bestand bevatten. Dit is de bestandsextensie voor snelkoppelingen. Via lnk-bestanden is het mogelijk om kwaadaardige scriptcode uit te voeren en uiteindelijk ook malware te installeren. Als gebruikers op het embedded lnk-bestand klikken krijgen ze de vraag of ze het bestand willen uitvoeren. In de melding wordt weergegeven dat het uitvoeren van het bestand schade aan de computer kan aanrichten. De nu waargenomen aanvallen richten zich op restaurantketens, horeca-bedrijven en financiële instellingen. De e-mails en bijlagen hebben als onderwerp klachten, cateringbestellingen en c.v.'s. In het geval de aanval succesvol is wordt er een backdoor genaamd "Halfbaked" op de computer geïnstalleerd. bron: security.nl
  25. Interpol heeft tijdens een operatie met beveiligingsbedrijven en autoriteten uit verschillende Aziatische landen bijna 9000 command and control-servers ontdekt waarmee cybercriminelen besmette computers aansturen, malware verspreiden, spam versturen en ddos-aanvallen uitvoeren. Ook werden zo'n 270 websites geïdentificeerd, waaronder overheidssites, waar aanvallers kwaadaardige code op hadden geplaatst. De aanvallers hadden via een kwetsbaarheid in een niet nader genoemde webapplicatie die voor de websites werd gebruikt toegang gekregen. Verder werden ook verschillende beheerders van phishingsites geïdentificeerd. Bij het onderzoek werkten onderzoekers uit Indonesie, Maleisië, Myanmar, Filipijnen, Singapore, Thailand en Vietnam met elkaar samen. Ook experts van Trend Micro, Kaspersky Lab, Cyber Defense Institute, Booz Allen Hamilton, British Telecom, Fortinet en Palo Alto Networks waren bij de operatie betrokken. Het onderzoek naar de gevonden servers en personen achter de phishingsites is nog gaande. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.