Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.555
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Welkom Kareltje, Het klinkt als een conflict in het uitdelen van de IP-adressen. Hoe heb je de router op de modem aangesloten? Bekabeld of heb je hem als een Bridge ingesteld?
  2. Google heeft de eigen captcha-oplossing aangepast en "onzichtbaar" gemaakt, zodat gebruikers voortaan geen puzzels meer hoeven op te lossen om te bewijzen dat ze geen robot zijn. Captcha's worden onder andere gebruikt om het automatisch aanmaken van accounts en spamberichten tegen te gaan. Om robots van mensen te onderscheiden moeten er vaak puzzels en vertekende teksten worden opgelost. Google gebruikt hiervoor reCAPTCHA, waarbij er in het verleden woorden uit boeken moesten worden overgetypt. Eind 2014 kwam de internetgigant met een nieuwe versie van reCAPTCHA waarbij gebruikers alleen moesten aangeven dat ze een mens waren. Hiervoor werd er gekeken naar zaken als muisbewegingen en de aanwezigheid van eerder geplaatste cookies. Nu is de technologie verder ontwikkeld en krijgen mensen helemaal niets meer te zien, terwijl verdachte systemen en bots nog steeds een puzzel moeten oplossen, aldus Google. Details wil Google niet geven, behalve dat er een combinatie van machine learning en geavanceerde risicoanalyse wordt gebruikt die zich aan nieuwe en opkomende dreigingen aanpast. bron: security.nl
  3. Onderzoekers hebben nieuwe Linux-malware gevonden die ip-camera's, digitale videorecorders en netwerkvideorecorders van fabrikant AVTech infecteert via een beveiligingslek dat eind vorig jaar openbaar werd gemaakt. De apparaten bleken 14 verschillende kwetsbaarheden te bevatten. De onderzoekers waarschuwden de Taiwanese fabrikant op 19 oktober 2015, maar ontvingen geen reactie. In totaal werd er vier keer geprobeerd om contact op te nemen, maar alle keren zonder succes. Daarop werd besloten een jaar later de details vrij te geven. Op het moment van de openbaarmaking waren er zo'n 130.000 kwetsbare apparaten via internet te vinden. Eén van de onthulde kwetsbaarheden in een cgi-bestand wordt nu gebruikt om commando's op het apparaat uit te voeren. Via deze commando's wordt de Linux-malware gedownload en uitgevoerd. Zodra de malware actief is verzamelt die informatie en netwerkgegevens. Ook kan de malware het apparaat ddos-aanvallen laten uitvoeren en andere apparaten op het netwerk infecteren, zo meldt het Japanse anti-virusbedrijf Trend Micro. Gebruikers krijgen het advies om het standaard beheerderswachtwoord aan te passen en de webinterface niet via internet toegankelijk te maken. bron: security.nl
  4. Verschillende Europese landen zijn de afgelopen weken het doelwit geworden van de Torrentlocker-ransomware, die dit keer van Dropbox gebruikmaakte om zich te verspreiden. De criminelen achter de ransomware verstuurden tienduizenden e-mails met zogenaamd een factuur voor de ontvanger. Volgens de e-mail moest de ontvanger een bepaald bedrag betalen. Meer informatie was in de "factuur" te vinden die via Dropbox kon worden gedownload. In werkelijkheid wijst de link naar een JavaScript-bestand dat uiteindelijk de Torrentlocker-ransomware downloadt en uitvoert. Volgens het Japanse anti-virusbedrijf Trend Micro proberen de aanvallers op deze manier beveiligingsmaatregelen en filters te omzeilen, aangezien de e-mail geen bijlage bevat en naar een legitieme website linkt. Veruit de meeste e-mails waren aan Duitse en Noorse internetgebruikers gericht, hoewel ook Belgen en Nederlanders de e-mails hebben ontvangen, zo blijkt uit cijfers van de virusbestrijder. Alle ransomware-bestanden die door Dropbox werden gehost zijn inmiddels verwijderd en de accounts van de betreffende gebruikers opgeheven. Volgens Trend Micro moeten organisaties hun werknemers adviseren om geen bijlagen of links te openen, tenzij ze er absoluut zeker van zijn dat het van een legitieme bron afkomstig is. Eind 2014 gingen er in Nederland ook al valse e-mails rond die de TorrentLocker-ransomware probeerden te verspreiden. Destijds waren de berichten zogenaamd van PostNL afkomstig en gingen over een niet afgeleverd bericht. Vorig jaar augustus en oktober werden wederom zogenaamde e-mails van PostNL en Ziggo verspreid om Nederlandse internetgebruikers met deze ransomware te infecteren. bron: security.nl
  5. Er is een nieuwe versie van Google Chrome verschenen waarin 36 beveiligingslekken zijn verholpen. Via de kwetsbaarheden kon een aanvaller in het ergste geval code binnen de context van de browser uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen. Ook was het mogelijk om adressen in de Omnibox te spoofen. De kwetsbaarheden bevonden zich onder andere in de ingebouwde pdf-lezer en de rendering-engine. Achttien van de 36 beveiligingslekken werden door externe onderzoekers gerapporteerd. Google betaalde de onderzoekers in totaal 38.000 dollar voor de bugmeldingen. De update naar Chrome 57.0.2987.98 zal op de meeste systemen automatisch worden geïnstalleerd. bron: security.nl
  6. De beslissing van Google en Mozilla om websites waar Chrome- en Firefox-gebruikers via http kunnen inloggen als onveilig te bestempelen raakt miljoenen http-sites, waaronder websites van banken, nieuwsorganisaties, hotels en apotheken. Dat meldt internetbedrijf Netcraft. De browserontwikkelaars willen dat alle websites https gaan implementeren. Om hiervoor te zorgen zal er uiteindelijk bij alle http-sites in de adresbalk "onveilig" worden weergegeven. Dit wordt stapsgewijs ingevoerd, waarbij er is begonnen om websites met inlogformulieren via http als onveilig te bestempelen. Netcraft zegt dat ook tal van populaire websites nu deze melding tonen. Zo bieden Fox News, de Chinese zoekmachine Baidu en FIFA inlogformulieren via http aan, waardoor er het label onveilig in de adresbalk verschijnt. Volgens Paul Mutton van Netcraft zal dit uiteindelijk voor een veiliger web zorgen. "Het direct namen en shamen van onveilige websites bij hun gebruikers is mogelijk één van de krachtigste manieren om bedrijven aan te moedigen https volledig te gebruiken, wat het uiteindelijk lastiger voor hackers maakt om man-in-the-middle-aanvallen uit te voeren." bron: security.nl
  7. De populaire teksteditor Notepad++ heeft een noodpatch uitgebracht wegens een aanval die de CIA had ontwikkeld. De hack kwam door onthullingen van WikiLeaks aan het licht. De inlichtingendienst had een kwaadaardige versie van een dll-bestand ontwikkeld waar Notepad++ gebruik van maakt. Op een al besmette computer zou de CIA dit dll-bestand kunnen plaatsen. Als de teksteditor werd gestart werd ook dit kwaadaardige dll-bestand geladen. "Dit houdt niet in dat de CIA geïnteresseerd is in je programmeervaardigheden of de inhoud van je sexberichten, maar het voorkomt mogelijke waarschuwingen als het dll-bestand in de achtergrond allerlei gegevens verzamelt", aldus ontwikkelaar Don Ho. Om de aanval te voorkomen controleert de nieuwste Notepad++ nu het certificaat van het dll-bestand voordat het wordt geladen. Als het certificaat ontbreekt of niet geldig is zal de teksteditor niet worden geladen. Dit moet het lastiger maken om te hacken, aldus ontwikkelaar Don Ho. "Zodra de pc van een gebruiker echter is gehackt kunnen hackers al van alles doen. Deze oplossing voorkomt alleen dat Notepad++ een door de CIA gemaakt dll-bestand laadt." De nieuwste versie is nu via de officiële website te downloaden en zal de komende dagen via de automatische updatefunctie worden uitgerold. Voordat Notepad++ van Sourceforge naar GitHub verhuisde was de teksteditor via de eerst genoemde website al meer dan 29 miljoen keer gedownload. bron: security.nl
  8. Intel heeft een tool ontwikkeld die kan controleren of de bios van een computer door de CIA is aangepast. Uit de CIA-documenten die WikiLeaks deze week openbaar blijkt dat de Amerikaanse inlichtingendienst zich ook op de firmware (bios/uefi) van systemen richtte. Bios staat voor basic input/output system en is een verzameling basisinstructies voor de communicatie tussen het besturingssysteem en de hardware. Het is essentieel voor de werking van de computer en tevens de eerste belangrijke software die wordt geladen. Moderne computers beschikken over een unified extensible firmware interface (uefi) dat de opvolger van het bios is. Besmette firmware kan een aanvaller dan ook vergaande mogelijkheden geven. Intel Security ontwikkelde in het verleden al het CHIPSEC-framework om de veiligheid van firmware en hardware-onderdelen te analyseren. Het beveiligingsbedrijf heeft nu een nieuwe module voor het framework ontwikkeld om aangepaste firmware te detecteren. Als eerste moet er via de tool een whitelist van schone firmwarebestanden worden aangemaakt. Vervolgens is het mogelijk om de firmware van een systeem tegen de schone bestanden op de whitelist te vergelijken, bijvoorbeeld als een laptop onbeheerd ergens is achtergelaten. "Firmware-malware is de nieuwe grens voor verborgen en aanhouden aanvallen die mogelijk door geraffineerde tegenstanders worden gebruikt om voor langere tijd de infrastructuur van organisaties en landen binnen te dringen", zegt onderzoeker Christiaan Beek. Het CHIPSEC-framework is te downloaden via GitHub. bron: security.nl
  9. Een beveiligingslek in Apache Struts waardoor aanvallers systemen volledig kunnen overnemen en dat maandag 6 maart werd gepatcht wordt inmiddels actief aangevallen, zo waarschuwt Cisco. Apache Struts is een opensourceframework voor het ontwikkelen van Java-webapplicaties. Een dag na het verschijnen van de beveiligingsupdate verscheen er op internet een proof-of-concept exploit. Sindsdien is het aantal aanvallen op Apache Struts-servers aan het toenemen, aldus Cisco. "Waarschijnlijk zullen er steeds meer aanvallen plaatsvinden, aangezien het lek eenvoudig is te misbruiken en er nog potentieel kwetsbare systemen zijn", zegt onderzoeker Nick Biasini. Beheerders krijgen dan ook het advies om de update direct te installeren mocht dit nog niet zijn gedaan. bron: security.nl
  10. Vandaag heeft Mozilla een nieuwe Firefox-versie uitgebracht die geen Silverlight, Java en Acrobat meer ondersteunt. Volgens Mozilla zijn plug-ins die de oude Netscape Plug-in API (NPAPI) gebruiken verantwoordelijk voor prestatieproblemen, crashes en beveiligingsincidenten. Alleen voor Adobe Flash Player is er een uitzondering gemaakt, omdat de browserplug-in nog zoveel op internet wordt gebruikt, aldus Mozilla. Uiteindelijk zal echter ook de ondersteuning van Flash Player in de browser worden gestaakt. Gebruikers die niet zonder NPAPI-plug-ins kunnen krijgen het advies om op de Firefox Extended Support Release-versie over te stappen. Deze versie blijft voorlopig nog wel de eerder genoemde plug-ins zoals Java en Silverlight ondersteunen. Sha-1 en Windows XP Tevens waarschuwt de browser in het geval websites van een sha-1-certificaat gebruikmaken. Er verschijnt dan een melding dat het om een onbetrouwbare verbinding gaat. Wel hebben gebruikers de mogelijkheid om de melding te negeren. Verder worden Firefox-gebruikers op Windows XP en Vista automatisch naar Firefox Extended Support Release (ESR) geüpgraded. De ESR-versie van Firefox ontvangt alleen maar beveiligingsupdates en is vooral voor bedrijven en organisaties bedoeld. Op deze manier wil Mozilla de support voor beide platformen geleidelijk afbouwen. Gebruikers op Windows XP en Vista zullen halverwege 2017 nog een keer worden gewaarschuwd, waarna in september 2017 de ondersteuning wordt gestopt. Waarschuwing voor http-sites Firefox zal gebruikers voortaan ook waarschuwen voor inlogvensters op http-pagina's. De browser laat een melding zien dat de verbinding onveilig is als gebruikers hun gebruikersnaam en wachtwoord op een http-pagina invullen. Mozilla laat weten dat Firefox 52 ook meerdere beveiligingslekken verhelpt, maar die zijn op het moment van schrijven nog niet openbaar gemaakt. Firefox 52 is via de automatische updatefunctie van de browser te downloaden en Mozilla.org. bron: security.nl
  11. Het Duitse anti-virusbedrijf Avira heeft een eigen op Chromium gebaseerde browser gelanceerd die de privacy en veiligheid van gebruikers moet beschermen. Avira Scout blokkeert standaard allerlei trackers, alsmede malware- en phishingsites. Hiervoor maakt de browser gebruik van het door de Amerikaanse burgerrechtenbeweging EFF ontwikkelde Privacy Badger en de eigen Avira Browser Safety (ABS) add-on. Verder beschikt Avira Scout over de HTTPs Everywhere-uitbreiding die websites standaard via https probeert te laden. Chromium is een door Google ontwikkelde opensourcebrowser die de basis voor Google Chrome vormt. Ook andere partijen kunnen Chromium als basis voor hun browser gebruiken. Avira stelt dat er met elke nieuwe Chrome-versie er ook een nieuwe versie van Scout zal verschijnen om eventuele beveiligingslekken te verhelpen. De browser is te downloaden via Avira.com. bron: security.nl
  12. Onderzoekers hebben in de My Cloud-netwerkschijven van harde schijffabrikant Western Digital 85 kwetsbaarheden gevonden waardoor een aanvaller in het ergste geval de apparaten op afstand kan overnemen. Beveiligingsupdates zijn nog niet beschikbaar, omdat Western Digital niet werd ingelicht. Via de kwetsbaarheden kan een aanvaller de inlogcontrole omzeilen, eigen commando's uitvoeren en bestanden zonder rechten uploaden. Volgens onderzoekers van Exploitee.rs gaat het om meer dan 83 kwetsbaarheden om op afstand roottoegang te krijgen. De onderzoekers besloten Western Digital niet van te voren in te lichten omdat het bedrijf zo'n slechte reputatie onder beveiligingsonderzoekers heeft. "Het negeren van deze bugs zou de kwetsbare apparaten langer online laten terwijl de responsible disclosure wordt gecoördineerd", aldus de onderzoekers. Door de kwetsbaarheden openbaar te maken hopen ze dat mensen de kwetsbare apparaten van de openbare gedeeltes van hun netwerk halen en de toegang waar mogelijk beperken. Ook hopen ze dat Western Digital nu sneller met updates komt. Een overzicht van alle kwetsbare modellen is op de website van Exploitee.rs te vinden. bron: security.nl
  13. WordPress heeft een beveiligingsupdate uitgebracht die meerdere lekken verhelpt waardoor aanvallers volledige controle over een WordPress-site konden krijgen, zo meldt het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT). In totaal verhelpt WordPress 4.7.3 zes kwetsbaarheden, waarvan drie cross-site scripting-lekken. Daarnaast zijn er 39 niet-security gerelateerde fixes doorgevoerd. WordPress-gebruikers kunnen de update via het WordPress Dashboard installeren of van de automatische updatefunctie gebruikmaken. Iets meer an een kwart van alle websites op internet draait op WordPress. bron: security.nl
  14. Onderzoekers van het Russische anti-virusbedrijf Kaspersky Lab hebben nieuwe malware ontdekt die harde schijven wist, waardoor systemen onbruikbaar achterblijven. De malware met de naam StoneDrill werd tijdens onderzoek naar een nieuwe variant van de Shamoon-malware aangetroffen. De StoneDrill-malware zou echter veel geavanceerder zijn. De eerste versie van Shamoon werd in 2012 gevonden en saboteerde 30.000 computers van de Saoedische oliegigant Saudi Aramco. Eind vorig jaar dook er een nieuwe versie op genaamd Shamoon 2.0. Ook dit keer waren organisaties in Saoedi-Arabië het doelwit. Tijdens het onderzoek naar deze aanvallen werd StoneDrill ontdekt. Volgens de onderzoekers verschilt StoneDrill van Shamoon en is de malware veel verfijnder. Hoe de malware wordt verspreid is op dit moment onduidelijk. Er zijn tot nu toe twee doelwitten geïdentificeerd: één in Europa en één in Saoedi-Arabië. Eenmaal actief op een computer injecteert StoneDrill zichzelf in het geheugenproces van de browser van de gebruiker. De malware begint vervolgens bestanden op de schijf van de computer te wissen. Naast de wismodule vonden onderzoekers ook een StoneDrill-backdoor, blijkbaar ontwikkeld door dezelfde programmeurs en gebruikt voor spionagedoeleinden. Kaspersky Lab laat daarnaast weten dat StoneDrill connecties lijkt te hebben met diverse andere "wipers" en eerder waargenomen spionageactiviteiten. Toen de onderzoekers onbekende exemplaren van Shamoon identificeerden ontdekten ze StoneDrill. Deze malware lijkt afzonderlijk van Shamoon te zijn gecreëerd. Hoewel de twee families niet exact dezelfde code delen, lijken de denkwijze van de auteurs en hun programmeerstijl gelijk, aldus de onderzoekers. Verder bleek een deel van de StoneDrill-code eerder door een Advanced Persistent Threat (APT) genaamd NewsBeef te zijn gebruikt. Wie er achter de malware zit is onbekend. bron: security.nl
  15. De recent onthulde aanval op het sha-1-algoritme kan in theorie ook worden gebruikt om backdoors in BitTorrent-bestanden te verbergen. Onderzoekers van het Centrum Wiskunde & Informatica (CWI) in Amsterdam en Google demonstreerden de zogeheten collision-aanval op het sha-1-hashingalgoritme. Een hashingalgoritme wordt als veilig beschouwd als het voor elke willekeurige invoer een unieke uitvoer heeft en dat die uitvoer niet is terug te draaien zodat de invoer achterhaald kan worden. Doordat de uitvoer niet is te manipuleren worden hashes gebruikt om bijvoorbeeld de geldigheid van certificaten en bestanden aan te tonen en het gehasht opslaan van wachtwoorden. De onderzoekers lieten echter zien dat het mogelijk was om voor twee verschillende bestanden dezelfde sha-1-waarde te genereren. Volgens onderzoeker Tamas Jos kan de aanval ook worden gebruikt om de inhoud van een via BitTorrent gedownload bestand aan te passen dat de download beschadigt of een backdoor activeert. Bij BitTorrent wordt een bestand in delen opgesplitst. Gebruikers downloaden en uploaden deze losse delen, die bij elkaar het volledige bestand vormen. Voor elk deel wordt een sha-1-waarde berekent. Aan de hand van deze waarde wordt vervolgens de authenticiteit van het bestand bepaald. Jos waarschuwt dat een aanvaller een torrent-bestand zou kunnen aanbieden waarbij er verschillende versies van een exe-bestand worden gedownload, zonder dat dit gevolgen heeft voor de sha-1-waarde van de opgesplitste delen. "Een aanvaller kan het uitvoerpad van het uitvoerbare bestand veranderen door aangepaste delen van het bestand aan te bieden als het slachtoffer het uitvoerbare bestand via het BitTorrent-protocol downloadt", aldus Jos. Als voorbeeld heeft de onderzoeker twee exe-bestanden met verschillende functionaliteit die hetzelfde torrent-bestand opleveren. Jos stelt dat het hier vooralsnog niet om een serieus probleem gaat. Gebruikers kunnen zich daarnaast beschermen door de sha-256-hash van een gedownload bestand controleren. De onderzoeker merkt echter op dat er niet veel torrentsites zijn die dergelijke hash-waardes aanbieden. "Het is een interessante proof-of-concept, maar het dreigingsscenario is nog steeds dat iemand een uitvoerbaar bestand via BitTorrent downloadt en uitvoert, zonder de checksum van het bestand te controleren", aldus een lezer op Reddit. bron: security.nl
  16. Met de aankomende Creators Update voor Windows 10 zal Microsoft de omvang van grote Windows-updates gaan terugbrengen. Vorig jaar maakte de softwaregigant al bekend dat het Unified Update Platform (UUP) de omvang van grote Windows-updates met 35 procent zal verminderen. UUP moet differentiële updates voor alle apparaten mogelijk maken, zowel mobiel als computers. Een differentiële update bevat alleen de aanpassingen aan het systeem sinds de laatste keer dat er updates zijn geïnstalleerd, in plaats van het downloaden van een volledig nieuwe versie. Nu laat Microsoft weten dat het begonnen is om de technologie onder testers van Windows 10 uit te rollen. Eindgebruikers zullen vanaf de Creators Update, die waarschijnlijk in april verschijnt, van UUP gebruik kunnen maken en vervolgens kleinere updates gaan downloaden. bron: security.nl
  17. Je hebt nog niet gereageerd op de adviezen van Kape. Is je probleem inmiddels opgelost en heb je geen hulp meer nodig of ben je nog net toegekomen aan het uitvoeren van het advies van Kape?
  18. Ik zie dat hier al een tijdje geen vervolg van het topic is. Je zou nog een recovery met het programma "Recuva" kunnen proberen. Soms haalt het ene programma meer terug dan het andere. Alleen hier is de bottleneck wel dat het gaat om foto's van een jaar geleden. De kans op volledig herstel is dus klein.
  19. Er is een nieuwe exploitkit voor cybercriminelen verschenen die zich opmerkelijk genoeg vooral op oude beveiligingslekken richt. Exploitkits zijn nog altijd een populaire manier voor cybercriminelen om internetgebruikers met malware te infecteren, maar de effectiviteit staat onder druk. Exploitkits maken gebruik van kwetsbaarheden in browsers en browserplug-ins die niet door gebruikers zijn gepatcht. Steeds meer programma's beschikken echter over een automatische updatefunctie en sinds het oprollen van de bende cybercriminelen die achter de populaire Angler-exploitkit zat zijn er geen gelijkwaardige exploitkits verschenen om het ontstane gat op te vullen. Zo ontwikkelden de ontwikkelaars van de Angler-exploitkit geregeld nieuwe exploits die vervolgens aan de exploitkit werden toegevoegd. De nu verschenen Nebula-exploitkit kenmerkt zich vooral door het gebruik van oude exploits die van zes kwetsbaarheden gebruik maken. Het gaat om een Windows-lek uit 2014, twee Internet Explorer-lekken uit 2013 en 2016 en drie kwetsbaarheden in Adobe Flash Player waarvan er twee in 2015 en één in 2016 werden gepatcht, zo meldt onderzoeker Kafeine van het blog Malware don't need Coffee. Hij sluit echter niet uit dat het hier om een variant van een andere exploitkit gaat. Om van de exploitkit gebruik te mogen maken moeten cybercriminelen 2000 dollar per maand betalen, of 600 dollar voor een week. bron: security.nl
  20. Microsoft waarschuwt internetgebruikers voor een geraffineerde scam waarbij het lijkt alsof Microsoft.com een waarschuwing geeft dat de computer met een virus is besmet en het opgegeven telefoonnummer moet worden gebeld. In werkelijkheid gaat het om de bekende telefoonscam waarbij mensen worden opgelicht door personen die zich voordoen als Microsoftmedewerker. Vorig jaar augustus waarschuwde anti-malwarebedrijf Malwarebytes al hiervoor, maar de scam is nog altijd actief. De scam begint met een kwaadaardige advertentie die gebruikers naar de malafide website doorstuurt. Daar verschijnt een pop-up dat de computer is geblokkeerd en het opgegeven nummer moet worden gebeld. Tevens wordt er een audiobericht afgespeeld om voor verdere paniek te veroorzaken, aldus Microsoft. Steeds meer scams zouden deze tactiek toepassen. Als gebruikers op de OK-knop van de pop-up klikken wordt er een zogenaamd dialoogvenster geladen dat zich voordoet als een melding van Microsoft.com. Wordt vervolgens ook in dit venster op OK geklikt, dan verschijnt er een afbeelding die het hele scherm in beslag neemt en zogenaamd Microsoft.com weergeeft. De "website" stelt dat Microsoft moet worden gebeld, waarbij het telefoonnummer van de oplichters staat vermeld. Zodra slachtoffers het nummer bellen proberen de oplichters hen voor onnodige diensten te laten betalen. Microsoft adviseert internetgebruikers om dergelijke scamsites te voorkomen door voorzichtiger tijdens het internetten te zijn. "Bezoek zoveel als mogelijk alleen betrouwbare websites. Net als bij de meeste techsupportscams word je via kwaadaardige advertenties naar de scamsite doorgestuurd. Deze advertenties worden meestal op dubieuze websites gevonden, zoals websites die illegale media en software, cracks en malware aanbieden", aldus Microsofts Jonathan San Jose. bron: security.nl
  21. Google heeft de beloning verhoogd die hackers en onderzoekers krijgen voor het melden van ernstige beveiligingslekken in de websites van de internetgigant, zoals YouTube, Blogger en andere diensten onder Google.com, alsmede door Google ontwikkelde apps en extensies. In 2010 begon Google een beloningsprogramma om zo meer kwetsbaarheden te kunnen vinden en verhelpen. De afgelopen jaren is het ontdekken van ernstige kwetsbaarheden steeds lastiger geworden en kost ook veel meer tijd van onderzoekers, aldus Google. Daarom is besloten de beloning voor beveiligingslekken die het mogelijk maken om willekeurige code uit te voeren te verhogen van 20.000 dollar naar 31.337 dollar. Een kwetsbaarheid waardoor het mogelijk is om onbeperkte toegang tot het bestandssysteem of database te krijgen levert voortaan 13.337 dollar op in plaats van 10.000 dollar. Verder zullen beloningen voor rapporten die via de interne websecurityscanner van Google zijn verkregen aan goede doelen worden geschonken. Zo heeft Google dit jaar al 8.000 dollar aan Rescue.org gedoneerd. bron: security.nl
  22. Windows 10-gebruikers die straks de Creators Update installeren krijgen ook de vraag of ze hun privacyinstellingen willen aanpassen. Volgens Microsoft krijgen gebruikers zo meer controle over hun privacy. De Creators Update wordt één van de grootste updates voor Windows 10 tot nu toe. Onder druk van onder andere de Zwitserse privacytoezichthouder FDPIC besloot Microsoft Windows 10 van nieuwe privacyinstellingen te voorzien. Zo krijgen gebruikers meer informatie over de gegevens die worden verwerkt en moeten gebruikers al tijdens het installatieproces bepalen en toestemming verlenen voor het verwerken en versturen van gegevens. Dat geldt niet alleen bij een schone installatie van Windows 10, maar ook bij het installeren van de Creators Update. "Deze nieuwe functionaliteit maakt het eenvoudiger om de privacy- en diagnostische dataverzamel-instellingen te kiezen die het beste voor je zijn", aldus Microsofts Michael Fortin. Bij het kiezen van de privacyinstellingen voor de installatie van de Creators Update zegt Microsoft aanbevelingen te doen die op de huidige privacyinstellingen zijn gebaseerd. De update zal waarschijnlijk in april verschijnen. Onlangs maakte de Autoriteit Persoonsgegevens bekend dat het samen met privacytoezichthouders uit andere Europese landen onderzoek doet naar de verwerking van persoonsgegevens via Windows 10 door Microsoft. De toezichthouders zijn bezorgd, ook na de door Microsoft aangekondigde wijzigingen in Windows 10, dat Microsoft fundamentele privacyregels niet naleeft. bron: security.nl
  23. Microsoft heeft besloten om de beloning voor hackers die kwetsbaarheden in Office 365 vinden en rapporteren tijdelijk te verdubbelen. "Als een onderzoeker ons over een kwetsbaarheid in Office 365 informeert, moeten ze worden beloond", aldus Travis Rhodes van Microsoft. Voorheen bedroeg de minimale beloning 500 dollar en maximale beloning 15.000 dollar. Van 1 maart tot 1 mei zijn deze bedragen verdubbeld, wat inhoudt dat onderzoekers 30.000 dollar met een Office 365-lek kunnen verdienen. De dubbele beloning geldt voor verschillende domeinen, zoals portal.office.com, outlook.live.com en *.outlook.com. Het gaat onder andere om de beheerdersportalen voor Exchange Online en Office 365. "Het beveiligen van Exchange Online is van groot belang voor de veiligheid van klanten, aangezien het de gateway naar gevoelige gebruikersgegevens is, zoals e-mail, kalenders, contactgegevens en opdrachten voor endpoint-apparaten", merkt Rhodes op. Wat betreft het soort kwetsbaarheden zoekt Microsoft naar zaken als cross-site scripting, injection-kwetsbaarheden en mogelijkheden om code op servers uit te voeren. bron: security.nl
  24. Aanvallers hebben in 2015 en 2016 zo'n 32 miljoen Yahoo-accounts via vervalste cookies gehackt, zo heeft Yahoo aan de Amerikaanse beurswaakhond SEC laten weten. Eind vorig jaar maakte Yahoo al bekend dat in 2013 de gegevens van 1 miljard Yahoo-gebruikers waren gestolen. Ook verklaarde Yahoo dat een derde partij toegang tot de broncode van het bedrijf had gekregen om te leren hoe cookies moesten worden vervalst om zo zonder wachtwoord toegang tot accounts van gebruikers te krijgen. Volgens onderzoekers zijn voor ongeveer 32 miljoen accounts dergelijke vervalste cookies gebruikt. "We denken dat een deel van deze activiteit verband houdt met de dezelfde staatsaanvaller die we voor het beveiligingsincident in 2014 verantwoordelijk houden", aldus de verklaring van Yahoo. Bij dat incident werden de gegevens van 500 miljoen gebruikers gestolen. Halverwege februari begon Yahoo met het waarschuwen van gebruikers die via de vervalste cookies waren gehackt, alleen het aantal getroffen accounts was toen nog onbekend. 26 gebruikers waren met name het doelwit van de aanvallers. De vervalste cookies zijn eerder al ongeldig gemaakt. Vanwege de hack heeft Yahoo-directeur Marissa Mayer besloten om van haar jaarlijkse bonus af te zien en die onder het personeel te verdelen, zo liet ze via Tumblr weten. bron: security.nl
  25. Ik begrijp dat je voorzichtig bent en dat is ook best verstandig. De service van het bedrijf is netjes. Maar die indruk kreeg ik al van ze. Wanneer je vragen hier voldoende beantwoord zijn mag je dit onderwerk op slot zetten. Succes met de cursus.
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.