-
Items
6.696 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Tijdens de tweede dag van de Pwn2Own-wedstrijd in Vancouver hebben onderzoekers weer allerlei onbekende beveiligingslekken gebruikt om Edge, Firefox, Flash Player, macOS, Safari en Windows te hacken. Pwn2Own is een jaarlijks terugkerende hackwedstrijd die deze week zijn tiende verjaardag viert. Gisteren werden Adobe Reader, Edge, Safari en Ubuntu al gehackt. Op de tweede dag wisten onderzoekers van 360 Security en Tencent Security via kwetsbaarheden in Flash Player het onderliggende Windows 10-systeem met systeemrechten over te nemen. Tencent Security slaagde er ook twee keer in om via verschillende kwetsbaarheden in Edge Windows 10 met systeemrechten te compromitteren. Onderzoekers van 360 Security en Chaitin Security demonstreerden daarnaast aanvallen tegen macOS waarmee ze hun rechten op het systeem konden verhogen, alsmede een beveiligingslek in Safari waardoor het mogelijk was om met rootrechten code op macOS uit te voeren. Aan het einde van de dag lieten onderzoekers van Chaitin Security ook nog een kwetsbaarheid in Firefox zien, om vervolgens via een rechtenlek in Windows 10 volledige controle over het systeem te krijgen. Alle kwetsbaarheden worden aan de betreffende leveranciers gemeld, die vervolgens met updates zullen komen. Vandaag staat de laatste dag van Pwn2Own gepland en staat er onder andere een hack van VMWare Workstation op de agenda. bron: security.nl
-
Wie een oude ssd-schijf wil wegdoen of weggeven en niet wil dat gegevens zijn terug te halen kan als makkelijkste optie alle data versleutelen, zo adviseert cloudopslagdiennst Backblaze. Nu ssd-schijven steeds goedkoper en groter worden zitten sommige gebruikers met kleinere modellen. Bij traditionele harde schijven waren er verschillende opties, zoals het wissen van de schijf via een tool zoals DBAN, het degausen via een magneet of het fysiek beschadigen van de schijf met een hamer of boor. Dat gaat echter niet op voor ssd-schijven, aldus Peter Cohen van Backblaze. Een ssd bestaat uit allerlei kleine geheugenchips. Het boren van gaten in de schijf of bewerken met een hamer zal niet alle chips beschadigen. Ook degausen werkt niet bij ssd-schijven. Hetzelfde geldt voor het overschrijven van de schijf met nullen, merkt Cohen op. De makkelijkste optie is volgens hem dan ook niet het wissen van alle data, maar het versleutelen ervan om vervolgens de encryptiesleutel weg te gooien. "Zonder de passphrase of encryptiesleutel zijn alle gegevens op die schijf onbruikbaar voor iedereen die hem vindt." Na de encryptie kan de schijf worden geformatteerd. Een andere optie is om de schijf na de format opnieuw te versleutelen en dan weer te formatteren. Cohen stelt dat het fysiek versnipperen de veiligste methode is, maar ook de duurste. bron: security.nl
-
Meer dan 20.000 cloudomgevingen van bedrijven, ziekenhuizen, advocaten, energiemaatschappijen en gebruikers in Duitsland bevatten ernstige kwetsbaarheden, zo waarschuwt de Duitse overheid. Het gaat om omgevingen die verouderde versies van de ownCloud- en Nextcloud-software draaien. Door de kwetsbaarheden kunnen aanvallers toegang tot allerlei gevoelige gegevens krijgen. Sinds begin februari heeft het Bundesamtes für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken, allerlei netwerkproviders gewaarschuwd om weer hun klanten, die de cloudomgevingen in eigen beheer hebben, te waarschuwen. Slechts een vijfde van alle kwetsbare instellingen en gebruikers zou pas hebben gereageerd. Volgens het BSI zijn de beheerders van deze omgevingen zelf verantwoordelijk en zijn ze nalatig door het niet tijdig installeren van updates. De overheidsinstantie roept beheerders dan ook op om regelmatig de versie van hun cloudsoftware te controleren en eventuele updates te installeren. Daarbij wordt ook gewezen naar scan.owncloud.com en scan.nextcloud.com waarmee de veiligheidsstatus is te controleren van cloudomgevingen die op deze software gebaseerd zijn. bron: security.nl
-
De ontwikkelaars van het contentmanagementsysteem (cms) Drupal 8 hebben een beveiligingsupdate uitgebracht die meerdere kwetsbaarheden verhelpt waardoor een aanvaller websites kan overnemen. Websites en beheerders krijgen het dringende advies om de update meteen te installeren. Het gaat om drie kwetsbaarheden in Drupal 8 waardoor een aanvaller code kan uitvoeren en de toegangscontrole kan omzeilen. Verder is het cms kwetsbaar voor cross-site request forgery (csrf). De problemen zijn in Drupal 8.2.7 verholpen. Drupal 7 is niet kwetsbaar. Volgens W3Techs is Drupal na WordPress en Joomla het populairste cms op internet. bron: security.nl
-
Chipgigant Intel gaat voor het eerst hackers belonen voor het rapporteren van beveiligingslekken in hard- en software. Het beloningsprogramma werd tijdens de CanSecWest beveiligingsconferentie in Vancouver aangekondigd. Het programma richt zich op kwetsbaarheden in de software, firmware en hardware van Intel. De beloning voor hackers loopt van 500 tot 30.000 dollar. "We willen onderzoekers aanmoedigen om problemen te vinden en ze direct bij ons te melden, zodat we ze snel kunnen beoordelen en verhelpen, en we willen onderzoekers voor hun werk belonen", aldus de chipgigant. De hoogste beloning is voor ernstige kwetsbaarheden in hardware, gevolgd door fouten in de firmware van het bedrijf. De webinfrastructuur van Intel, alsmede producten van Intel Security (McAfee) vallen niet onder het programma. Intel maakt gebruik van het HackerOne-platform voor het beloningsprogramma. HackerOne is een door Nederlanders opgericht platform dat softwarebedrijven, overheden en andere organisaties in staat stelt om beloningsprogramma's voor hackers te organiseren en handelt de coördinatie tussen de bugmelder en softwareleverancier of kwetsbare partij af. bron: security.nl
-
Onderzoekers van verschillende beveiligingsbedrijven zijn tijdens de jaarlijkse Pwn2Own-wedstrijd erin geslaagd om Adobe Reader, Microsoft Edge, Apple Safari en Ubuntu via onbekende kwetsbaarheden te hacken. Het is de tiende keer dat Pwn2Own wordt georganiseerd. In totaal is er meer dan 1 miljoen dollar prijzengeld voor onderzoekers die kwetsbaarheden in browsers, kantoorsoftware, virtualisatieprogramma's, Linux en de Apache-webserver demonstreren. Tijdens de eerste dag van het evenement slaagden onderzoekers van 360 Security en Tencent Security erin om Adobe Reader te hacken en het onderliggende Windows 10-systeem over te nemen. Voor hun demonstratie ontvingen de onderzoekers respectievelijk 50.000 en 25.000 dollar, zo meldt Trend Micro, dat de wedstrijd organiseert. Ook Microsoft Edge moest eraan geloven. Onderzoekers van Tencent Security vonden een kwetsbaarheid in de browser en een fout in de sandbox. Deze aanval werd met 80.000 dollar beloond. Het Chaitin Security Research Lab gebruikte maar liefst zes onbekende beveiligingslekken in Apple Safari om roottoegang op macOS te krijgen. De aanval leverde 35.000 dollar op. Onderzoekers Samuel Gross en Niklas Baumstark hadden het ook op Safari voorzien, maar hun aanval slaagde gedeeltelijk. Het lukte ze om een speciaal bericht op de touch bar van de Mac achter te laten. Hiervoor ontvingen ze 28.000 dollar. Een poging van Tencent Security om Google Chrome te hacken mislukte. Dit jaar is er ook een categorie toegevoegd waarbij aanvallers hun rechten op het systeem moeten verhogen. In deze categorie demonstreerde het Chaitin Security Research Lab een aanval op Ubuntu Linux. Ze gebruikten een lek in de kernel om hun rechten te verhogen, waarvoor ze 15.000 dollar ontvingen. Vandaag zullen onderzoekers proberen om macOS, Flash Player, Windows, Firefox en Edge te hacken. bron: security.nl
-
Twee beveiligingslekken in routers van fabrikant D-Link maken het mogelijk voor een aanvaller om op afstand het beheerderswachtwoord van het apparaat te achterhalen en een update is nog niet beschikbaar. De eerste kwetsbaarheid bevindt zich in de remote inlogpagina van het apparaat. Normaliter moet er een wachtwoord worden ingevoerd om toegang tot de beheerderpagina's te krijgen. Het blijkt echter mogelijk te zijn om de authenticatie te omzeilen en deze pagina's zonder geldige login op te vragen. Het gaat onder andere om de pagina tools_admin.asp, waar de tweede kwetsbaarheid zich bevindt. Deze pagina bevat namelijk het beheerderswachtwoord. De problemen zijn in de D-Link DIR-130 en DIR-330 bevestigd, maar het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit stelt dat mogelijk ook andere modellen kwetsbaar zijn, maar dit niet door de onderzoeker die het probleem rapporteerde is getest. Als oplossing wordt aangeraden om alleen verbindingen van vertrouwde hosts en netwerken toe te staan. Aanvullend kan beheer op afstand (remote administration) worden uitgeschakeld. Vorige week werd er ook al een kwetsbaarheid in de DIR-850L-router gerapporteerd waardoor een aanvaller, in het geval remote administration staat ingeschakeld, op afstand willekeurige code met rootrechten kan uitvoeren. Voor dit probleem heeft D-Link een "beta" update uitgebracht. Volgens het CERT/CC is het echter onduidelijk of deze testversie als een fatsoenlijke oplossing kan worden gezien. bron: security.nl
-
Microsoft reageert op Windows 10-kritiek Consumentenbond De meeste Windows 10-gebruikers die de aankomende Creators Update installeren zullen alle privacyinstellingen op één pagina te zien krijgen, zo heeft Microsoft in reactie op een bericht van de Consumentenbond aan Security.NL laten weten. Gisteren kwam de Consumentenbond met een bericht dat de Creators Update "stiekem" gerichte reclame inschakelt. De consumentenorganisatie baseerde zich daarbij op een testversie van Windows 10. Volgens de Consumentenbond zit in het nieuwe privacymenu van de update een verborgen schuifbalk, die pas tevoorschijn komt als de muis rechts over het scherm zweeft. Deze verborgen optie zou reclametracking inschakelen en standaard staan ingeschakeld. In een reactie tegenover de consumentenorganisatie stelde Microsoft al dat de conclusies 'voorbarig' zijn. "We ontvangen continu feedback en werken steeds aan verbetering van die ervaring. Voor de meeste gebruikers zullen alle privacyinstellingen op één pagina te zien zijn, zonder dat ze hoeven te scrollen. In de gevallen dat de tekst niet op één pagina past voegen we visuele aanwijzingen toe zodat mensen niet vergeten te scrollen", zo laat Microsoft nu aan Security.NL weten. De softwaregigant zegt met de Consumentenbond in contact te willen treden om de aankomende privacyveranderingen te bespreken. bron: security.nl
-
Tijdens de patchronde van maart heeft Microsoft drie kwetsbaarheden in Windows en Internet Explorer gedicht die actief werden aangevallen voordat er een update van de softwaregigant beschikbaar was. Het gaat hier om zogeheten zero day-lekken. In totaal zijn er 140 beveiligingslekken gepatcht. Via de kwetsbaarheid in Internet Explorer kon een aanvaller het onderliggende systeem in het ergste geval volledig overnemen. Het bezoeken van een gehackte of kwaadaardige website was in dit geval voldoende. Via één van de Windows-lekken kon een aanvaller die al toegang tot een systeem heeft willekeurige code met kernelrechten uitvoeren. Het andere Windows-lek liet een aanvaller informatie over het systeem achterhalen. Hiervoor zou een gebruiker met Internet Explorer een kwaadaardige website moeten bezoeken, waarna de aanvaller naar bepaalde bestanden op de harde schijf kon zoeken. Verder zijn er ook meerdere beveiligingslekken in Windows, Internet Explorer, Edge, SMB, Hyper V en Office gedicht die al openbaar waren voordat de update verscheen, maar die zijn volgens Microsoft niet aangevallen. Het gaat hier dan ook niet om zero day-lekken. Tevens zijn er updates voor Silverlight, DVD Maker, DirectShow, de ingebouwde pdf-bibliotheek, IIS en Exchange verschenen. Op de meeste systemen worden de updates automatisch geïnstalleerd. bron: security.nl
-
Adobe heeft een nieuwe versie van Flash Player uitgebracht waarin meerdere ernstige beveiligingslekken zijn gepatcht. Het gaat in totaal om 7 kwetsbaarheden, waarvan er 6 een aanvaller willekeurige code op het systeem hadden kunnen laten uitvoeren, zoals het installeren van malware. Het bezoeken van een gehackte of kwaadaardige website, het te zien krijgen van een besmette advertentie of het openen van een Office-document met een embedded Flash-object was hiervoor voldoende. Adobe adviseert Mac- en Windows-gebruikers om binnen 72 uur naar Flash Player versie 25.0.0.127 te updaten. Dit kan via de automatische updatefunctie of Adobe.com. Linux-gebruikers kunnen de update installeren wanneer het hen uitkomt. Adobe baseert dit advies op aanvallen die in het verleden zijn voorgekomen en de kans dat kwetsbaarheden op een bepaald platform worden aangevallen. In het geval van Google Chrome, Internet Explorer 11 op Windows 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. Linux-gebruikers worden naar de website van Adobe verwezen. Via deze pagina van Adobe kan worden gecontroleerd welke versie op het systeem is geïnstalleerd. Adobe is naar eigen zeggen niet bekend met aanvallen die misbruik van de kwetsbaarheden maken. bron: security.nl
-
Google heeft een beveiligingslek in Oracle VirtualBox gevonden waardoor een aanvaller in het ergste geval toegang tot het bestandssysteem van de host kon krijgen, om vervolgens gegevens te stelen. VirtualBox biedt gebruikers de mogelijkheid om een virtual machine te draaien, wat het guest-systeem is. Daarbij is het ook mogelijk om een gedeelde map aan te maken die voor zowel het host- als guest-systeem toegankelijk is. In het geval een guest-systeem schrijfrechten op deze map heeft kon de gebruiker van dit systeem ook toegang tot het gehele bestandssysteem van de host krijgen. Dit zou in ieder geval bij Linux-hosts het geval zijn. Google waarschuwde Oracle op 12 december vorig jaar. Het probleem is opgelost in Virtual Box versies 5.1.16 en 5.0.34. bron: security.nl
-
De encryptie die YouTube toepast bevat verschillende gaten waardoor het voor hackers en geheime diensten mogelijk is om het kijkgedrag van gebruikers te achterhalen, zoals de titel van bekeken video's. Daarvoor waarschuwen onderzoekers van de Israëlische Ben-Gurion University. De onderzoekers ontwikkelden een algoritme dat kan bepalen welke video een gebruiker heeft bekeken op basis van een vooraf opgestelde verzameling video's. Het algoritme is dan ook bedoeld om te bekijken of iemand een verdachte video heeft bekeken, bijvoorbeeld terreur-gerelateerd. Voor de ontwikkeling van het algoritme keken de onderzoekers naar de manier waarop videodiensten zoals YouTube werken, hoe de videocontent wordt gecodeerd en hoe de videospeler de vereiste informatie opvraagt. Volgens de onderzoekers is het onwaarschijnlijk dat Google de problemen zal verhelpen, aangezien hiervoor voor elk videoverzoek van gebruikers het verkeer geobfusceerd moet worden. "Daarom moeten gebruikers dit platform en andere videoplatformen voorzichtig gebruiken", aldus onderzoeker Ran Dubin. Naast het achterhalen van bekeken video's zou het ook mogelijk zijn om te bepalen hoeveel advertenties gebruikers op een bepaald platform te zien hebben gekregen, wat waardevol voor marketingbedrijven kan zijn. bron: security.nl
-
De Consumentenbond waarschuwt voor de aankomende Creators Update voor Windows 10, omdat die "stiekem" gerichte reclame inschakelt. De organisatie baseert zich op een testversie van de update. Met de Creators Update heeft Microsoft verschillende aanpassingen aan de privacy-instellingen doorgevoerd. Die moeten het eenvoudiger voor gebruikers maken om de belangrijkste privacy-instellingen na de installatie van de update aan te passen Ook de Consumentenbond erkent dit. "Maar in het menu zit een verborgen schuifbalk, die pas tevoorschijn komt als de muis rechts over het scherm zweeft", zo waarschuwt de organisatie. Het gaat om de optie 'laat apps reclame-id gebruiken om advertenties voor u interessanter te maken op basis van uw app-gebruik'. Deze optie staat volgens de Consumentenbond standaard ingeschakeld en geeft Microsoft de mogelijkheid om bij te houden welke software gebruikers gebruiken om gerichte advertenties in de apps op de computer te tonen. De Consumentenbond roept Microsoft op verborgen opties zichtbaar te maken, zodat gebruikers niet onbewust met reclametracking op hun computer instemmen. In een reactie tegenover de consumentenorganisatie stelt Microsoft dat de conclusies 'voorbarig' zijn. De testversie is bedoeld om feedback te verzamelen voor de volgende update. Daarnaast zijn er al verschillende versies van het privacyscherm verschnenen en blijft die in ontwikkeling. De Creators Update zal waarschijnlijk in april voor Windows 10 verschijnen. bron: security.nl
-
Foto's en video's die internetgebruikers downloaden, uploaden of streamen zijn een potentiële manier om gegevens te stelen of aanvallen uit te voeren, aanleiding voor Israëlische onderzoekers om hier een oplossing voor te vinden. De onderzoekers van de Ben-Gurion University ontwikkelden een platform dat naar eigen zeggen gebruikers tegen cyberaanvallen via foto's en filmpjes moet beschermen. "Hackers zijn dol op video's en foto's, omdat ze reguliere systemen omzeilen en er is veel ruimte om kwaadaardige code te verbergen", zegt onderzoeker en hoogleraar Ofer Hadar. Downloads en streams van foto's en video's zijn nu al voor 50 procent van het internetverkeer verantwoordelijk. Naar verwachting zal dit in 2020 zo'n 67 procent bedragen. Hadar heeft verschillende algoritmes ontwikkeld die voorkomen dat een aanvaller van video's of foto's gebruik kan maken om bijvoorbeeld vertrouwelijke informatie van een besmet systeem te stelen. Het Coucou Project, zoals het onderzoek wordt genoemd, gaat uit van twee potentiële aanvalsscenario's. In beide gevallen is er via social engineering of een exploit malware op de servers/hosts van het aan te vallen bedrijf geplaatst. Bij het eerste scenario verzamelt de malware vertrouwelijke informatie van het bedrijfsnetwerk. Zodra een gebruiker op social media een afbeelding of video uploadt, voegt de malware vertrouwelijke informatie aan het bestand toe. Hierna kan de aanvaller dit bestand downloaden. In het tweede scenario uploadt de aanvaller besmette content naar een social netwerk of andere server en vervolgens voert de malware die al op de server staat de code in de afbeelding uit. "Onze methodes zijn gebaseerd op steganografie in het gecomprimeerde domein. Ze kunnen zonder impact op de afbeelding worden toegevoegd. Uit voorlopige resultaten blijkt dat een methode gebaseerd op een combinatie van onze technieken 100 procent bescherming tegen cyberaanvallen biedt", aldus Hadar. Er wordt nu naar toekomstige toepassingen voor Coucou gekeken. Volgens Hadar kan de techniek door firewall- en anti-virusbedrijven worden gebruikt. bron: security.nl
-
Het is met Wifi altijd even zoeken. De oorzaak van je probleem kan van alles zijn. Van storing van signalen in de buurt tot verzin het maar. Omdat je signaal sinds kort weg valt zou het kunnen zijn dat in de buurt een modem er bij is gekomen welke stoort op die van jou. Heb je al eens een ander kanaal van je hoofdmodem geprobeerd? Mocht je een Android telefoon of tablet hebben, met de app "Wifi analyzer" kun je heel eenvoudig zien welke modems er in de buurt zijn, van welke kanalen gebruik gemaakt wordt en welk kanaal voor jou het beste zou zijn.
-
Welkom Kareltje, Het klinkt als een conflict in het uitdelen van de IP-adressen. Hoe heb je de router op de modem aangesloten? Bekabeld of heb je hem als een Bridge ingesteld?
-
Google ontwikkelt "onzichtbare" captcha
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Google heeft de eigen captcha-oplossing aangepast en "onzichtbaar" gemaakt, zodat gebruikers voortaan geen puzzels meer hoeven op te lossen om te bewijzen dat ze geen robot zijn. Captcha's worden onder andere gebruikt om het automatisch aanmaken van accounts en spamberichten tegen te gaan. Om robots van mensen te onderscheiden moeten er vaak puzzels en vertekende teksten worden opgelost. Google gebruikt hiervoor reCAPTCHA, waarbij er in het verleden woorden uit boeken moesten worden overgetypt. Eind 2014 kwam de internetgigant met een nieuwe versie van reCAPTCHA waarbij gebruikers alleen moesten aangeven dat ze een mens waren. Hiervoor werd er gekeken naar zaken als muisbewegingen en de aanwezigheid van eerder geplaatste cookies. Nu is de technologie verder ontwikkeld en krijgen mensen helemaal niets meer te zien, terwijl verdachte systemen en bots nog steeds een puzzel moeten oplossen, aldus Google. Details wil Google niet geven, behalve dat er een combinatie van machine learning en geavanceerde risicoanalyse wordt gebruikt die zich aan nieuwe en opkomende dreigingen aanpast. bron: security.nl -
Onderzoekers hebben nieuwe Linux-malware gevonden die ip-camera's, digitale videorecorders en netwerkvideorecorders van fabrikant AVTech infecteert via een beveiligingslek dat eind vorig jaar openbaar werd gemaakt. De apparaten bleken 14 verschillende kwetsbaarheden te bevatten. De onderzoekers waarschuwden de Taiwanese fabrikant op 19 oktober 2015, maar ontvingen geen reactie. In totaal werd er vier keer geprobeerd om contact op te nemen, maar alle keren zonder succes. Daarop werd besloten een jaar later de details vrij te geven. Op het moment van de openbaarmaking waren er zo'n 130.000 kwetsbare apparaten via internet te vinden. Eén van de onthulde kwetsbaarheden in een cgi-bestand wordt nu gebruikt om commando's op het apparaat uit te voeren. Via deze commando's wordt de Linux-malware gedownload en uitgevoerd. Zodra de malware actief is verzamelt die informatie en netwerkgegevens. Ook kan de malware het apparaat ddos-aanvallen laten uitvoeren en andere apparaten op het netwerk infecteren, zo meldt het Japanse anti-virusbedrijf Trend Micro. Gebruikers krijgen het advies om het standaard beheerderswachtwoord aan te passen en de webinterface niet via internet toegankelijk te maken. bron: security.nl
-
Verschillende Europese landen zijn de afgelopen weken het doelwit geworden van de Torrentlocker-ransomware, die dit keer van Dropbox gebruikmaakte om zich te verspreiden. De criminelen achter de ransomware verstuurden tienduizenden e-mails met zogenaamd een factuur voor de ontvanger. Volgens de e-mail moest de ontvanger een bepaald bedrag betalen. Meer informatie was in de "factuur" te vinden die via Dropbox kon worden gedownload. In werkelijkheid wijst de link naar een JavaScript-bestand dat uiteindelijk de Torrentlocker-ransomware downloadt en uitvoert. Volgens het Japanse anti-virusbedrijf Trend Micro proberen de aanvallers op deze manier beveiligingsmaatregelen en filters te omzeilen, aangezien de e-mail geen bijlage bevat en naar een legitieme website linkt. Veruit de meeste e-mails waren aan Duitse en Noorse internetgebruikers gericht, hoewel ook Belgen en Nederlanders de e-mails hebben ontvangen, zo blijkt uit cijfers van de virusbestrijder. Alle ransomware-bestanden die door Dropbox werden gehost zijn inmiddels verwijderd en de accounts van de betreffende gebruikers opgeheven. Volgens Trend Micro moeten organisaties hun werknemers adviseren om geen bijlagen of links te openen, tenzij ze er absoluut zeker van zijn dat het van een legitieme bron afkomstig is. Eind 2014 gingen er in Nederland ook al valse e-mails rond die de TorrentLocker-ransomware probeerden te verspreiden. Destijds waren de berichten zogenaamd van PostNL afkomstig en gingen over een niet afgeleverd bericht. Vorig jaar augustus en oktober werden wederom zogenaamde e-mails van PostNL en Ziggo verspreid om Nederlandse internetgebruikers met deze ransomware te infecteren. bron: security.nl
-
Google dicht 36 beveiligingslekken in Chrome
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Er is een nieuwe versie van Google Chrome verschenen waarin 36 beveiligingslekken zijn verholpen. Via de kwetsbaarheden kon een aanvaller in het ergste geval code binnen de context van de browser uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen. Ook was het mogelijk om adressen in de Omnibox te spoofen. De kwetsbaarheden bevonden zich onder andere in de ingebouwde pdf-lezer en de rendering-engine. Achttien van de 36 beveiligingslekken werden door externe onderzoekers gerapporteerd. Google betaalde de onderzoekers in totaal 38.000 dollar voor de bugmeldingen. De update naar Chrome 57.0.2987.98 zal op de meeste systemen automatisch worden geïnstalleerd. bron: security.nl -
De beslissing van Google en Mozilla om websites waar Chrome- en Firefox-gebruikers via http kunnen inloggen als onveilig te bestempelen raakt miljoenen http-sites, waaronder websites van banken, nieuwsorganisaties, hotels en apotheken. Dat meldt internetbedrijf Netcraft. De browserontwikkelaars willen dat alle websites https gaan implementeren. Om hiervoor te zorgen zal er uiteindelijk bij alle http-sites in de adresbalk "onveilig" worden weergegeven. Dit wordt stapsgewijs ingevoerd, waarbij er is begonnen om websites met inlogformulieren via http als onveilig te bestempelen. Netcraft zegt dat ook tal van populaire websites nu deze melding tonen. Zo bieden Fox News, de Chinese zoekmachine Baidu en FIFA inlogformulieren via http aan, waardoor er het label onveilig in de adresbalk verschijnt. Volgens Paul Mutton van Netcraft zal dit uiteindelijk voor een veiliger web zorgen. "Het direct namen en shamen van onveilige websites bij hun gebruikers is mogelijk één van de krachtigste manieren om bedrijven aan te moedigen https volledig te gebruiken, wat het uiteindelijk lastiger voor hackers maakt om man-in-the-middle-aanvallen uit te voeren." bron: security.nl
-
Populaire teksteditor Notepad++ dicht CIA-hack
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
De populaire teksteditor Notepad++ heeft een noodpatch uitgebracht wegens een aanval die de CIA had ontwikkeld. De hack kwam door onthullingen van WikiLeaks aan het licht. De inlichtingendienst had een kwaadaardige versie van een dll-bestand ontwikkeld waar Notepad++ gebruik van maakt. Op een al besmette computer zou de CIA dit dll-bestand kunnen plaatsen. Als de teksteditor werd gestart werd ook dit kwaadaardige dll-bestand geladen. "Dit houdt niet in dat de CIA geïnteresseerd is in je programmeervaardigheden of de inhoud van je sexberichten, maar het voorkomt mogelijke waarschuwingen als het dll-bestand in de achtergrond allerlei gegevens verzamelt", aldus ontwikkelaar Don Ho. Om de aanval te voorkomen controleert de nieuwste Notepad++ nu het certificaat van het dll-bestand voordat het wordt geladen. Als het certificaat ontbreekt of niet geldig is zal de teksteditor niet worden geladen. Dit moet het lastiger maken om te hacken, aldus ontwikkelaar Don Ho. "Zodra de pc van een gebruiker echter is gehackt kunnen hackers al van alles doen. Deze oplossing voorkomt alleen dat Notepad++ een door de CIA gemaakt dll-bestand laadt." De nieuwste versie is nu via de officiële website te downloaden en zal de komende dagen via de automatische updatefunctie worden uitgerold. Voordat Notepad++ van Sourceforge naar GitHub verhuisde was de teksteditor via de eerst genoemde website al meer dan 29 miljoen keer gedownload. bron: security.nl -
Intel heeft een tool ontwikkeld die kan controleren of de bios van een computer door de CIA is aangepast. Uit de CIA-documenten die WikiLeaks deze week openbaar blijkt dat de Amerikaanse inlichtingendienst zich ook op de firmware (bios/uefi) van systemen richtte. Bios staat voor basic input/output system en is een verzameling basisinstructies voor de communicatie tussen het besturingssysteem en de hardware. Het is essentieel voor de werking van de computer en tevens de eerste belangrijke software die wordt geladen. Moderne computers beschikken over een unified extensible firmware interface (uefi) dat de opvolger van het bios is. Besmette firmware kan een aanvaller dan ook vergaande mogelijkheden geven. Intel Security ontwikkelde in het verleden al het CHIPSEC-framework om de veiligheid van firmware en hardware-onderdelen te analyseren. Het beveiligingsbedrijf heeft nu een nieuwe module voor het framework ontwikkeld om aangepaste firmware te detecteren. Als eerste moet er via de tool een whitelist van schone firmwarebestanden worden aangemaakt. Vervolgens is het mogelijk om de firmware van een systeem tegen de schone bestanden op de whitelist te vergelijken, bijvoorbeeld als een laptop onbeheerd ergens is achtergelaten. "Firmware-malware is de nieuwe grens voor verborgen en aanhouden aanvallen die mogelijk door geraffineerde tegenstanders worden gebruikt om voor langere tijd de infrastructuur van organisaties en landen binnen te dringen", zegt onderzoeker Christiaan Beek. Het CHIPSEC-framework is te downloaden via GitHub. bron: security.nl
-
Een beveiligingslek in Apache Struts waardoor aanvallers systemen volledig kunnen overnemen en dat maandag 6 maart werd gepatcht wordt inmiddels actief aangevallen, zo waarschuwt Cisco. Apache Struts is een opensourceframework voor het ontwikkelen van Java-webapplicaties. Een dag na het verschijnen van de beveiligingsupdate verscheen er op internet een proof-of-concept exploit. Sindsdien is het aantal aanvallen op Apache Struts-servers aan het toenemen, aldus Cisco. "Waarschijnlijk zullen er steeds meer aanvallen plaatsvinden, aangezien het lek eenvoudig is te misbruiken en er nog potentieel kwetsbare systemen zijn", zegt onderzoeker Nick Biasini. Beheerders krijgen dan ook het advies om de update direct te installeren mocht dit nog niet zijn gedaan. bron: security.nl
-
Vandaag heeft Mozilla een nieuwe Firefox-versie uitgebracht die geen Silverlight, Java en Acrobat meer ondersteunt. Volgens Mozilla zijn plug-ins die de oude Netscape Plug-in API (NPAPI) gebruiken verantwoordelijk voor prestatieproblemen, crashes en beveiligingsincidenten. Alleen voor Adobe Flash Player is er een uitzondering gemaakt, omdat de browserplug-in nog zoveel op internet wordt gebruikt, aldus Mozilla. Uiteindelijk zal echter ook de ondersteuning van Flash Player in de browser worden gestaakt. Gebruikers die niet zonder NPAPI-plug-ins kunnen krijgen het advies om op de Firefox Extended Support Release-versie over te stappen. Deze versie blijft voorlopig nog wel de eerder genoemde plug-ins zoals Java en Silverlight ondersteunen. Sha-1 en Windows XP Tevens waarschuwt de browser in het geval websites van een sha-1-certificaat gebruikmaken. Er verschijnt dan een melding dat het om een onbetrouwbare verbinding gaat. Wel hebben gebruikers de mogelijkheid om de melding te negeren. Verder worden Firefox-gebruikers op Windows XP en Vista automatisch naar Firefox Extended Support Release (ESR) geüpgraded. De ESR-versie van Firefox ontvangt alleen maar beveiligingsupdates en is vooral voor bedrijven en organisaties bedoeld. Op deze manier wil Mozilla de support voor beide platformen geleidelijk afbouwen. Gebruikers op Windows XP en Vista zullen halverwege 2017 nog een keer worden gewaarschuwd, waarna in september 2017 de ondersteuning wordt gestopt. Waarschuwing voor http-sites Firefox zal gebruikers voortaan ook waarschuwen voor inlogvensters op http-pagina's. De browser laat een melding zien dat de verbinding onveilig is als gebruikers hun gebruikersnaam en wachtwoord op een http-pagina invullen. Mozilla laat weten dat Firefox 52 ook meerdere beveiligingslekken verhelpt, maar die zijn op het moment van schrijven nog niet openbaar gemaakt. Firefox 52 is via de automatische updatefunctie van de browser te downloaden en Mozilla.org. bron: security.nl
OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!
