Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.555
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Beste Kimmyy, Het zou je kabel kunnen zijn maar evengoed de monitor, drivers of videokaart. Aangezien je de pc nieuw hebt gekocht, zou ik even contact opnemen met de leverancier waar je het spul gekocht hebt. Laat ons daarna even weten of je probleem getackeld is of dat je alsnog hier hulp nodig hebt.
  2. Beste Jonasthegamer, We werken hier allemaal met vrijwilligers die hun vrije tijd besteden aan het helpen van mensen zoals jij. Naast dit werk hebben de meeste van ons een gewone baan. Dus het kan soms even duren voordat je een antwoord krijgt Wat staat er bij de harde schijf voor naam?
  3. Mocht je probleem toch weer opduiken, kun je proberen om Chrome te resetten. Je kunt hier lezen hoe je dit kunt doen.
  4. Als ik mij niet vergis werkt de Devolo via je stroomnetwerk? Mijn advies is om even de Devolo eruit te gooien en je hoofdrouter weer terug te brengen naar de originele setting. Wanneer dat werkt, kun je weer gaat "opbouwen". Je zoon heeft overigens geen vast IP-adres nodig. Als het goed is regelt je router dit zelf en is er geen apart Devolo-netverbinding nodig.
  5. Eigenaren van een Netgear-router R7000 en R6400 zijn gewaarschuwd voor een ernstig beveiligingslek waardoor aanvallers het apparaat op afstand kunnen overnemen. Dat laat het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit weten. Om de kwetsbaarheid uit te buiten moet een aanvaller de gebruiker wel naar een speciaal geprepareerde pagina zien te lokken, aldus het CERT/CC. Vervolgens is het mogelijk om met rootrechten willekeurige code op de router uit te voeren. Het CERT/CC stelt dat de kwetsbaarheid eenvoudig is te misbruiken. Een beveiligingsupdate van Netgear is echter nog niet voorhanden. Gebruikers die de keuze hebben krijgen dan ook het advies om de routers in kwestie niet te gebruiken totdat er een oplossing beschikbaar is. bron: security.nl
  6. Microsoft heeft een oplossing gevonden voor de Windows 10 Anniversary Update die er bij sommige gebruikers voor zorgt dat hun computer of mobiel de internetverbinding verliest. Na de installatie ververst de netwerkkaart niet automatisch zijn ip-adres en maakt daarom gebruik van een lokaal 169.x.x.x ip-adres. De problemen doen zich voor bij zowel bekabelde aansluitingen als wifi-netwerken. Microsoft zegt het probleem nu te hebben geïdentificeerd. "Het is belangrijk dat, nadat de internetverbinding hersteld is, direct naar een update wordt gezocht via Windows Update", zegt Lars van Beek van Microsoft Nederland. Verder kunnen gebruikers de internetverbinding ook handmatig herstellen, door bijvoorbeeld een nieuw ip-adres aan de router of modem te vragen of de netwerkkaart opnieuw in te stellen. Op deze pagina heeft Microsoft een overzicht van alle mogelijke herstelopties. bron: security.nl
  7. Een malafide extensie voor Google Chrome zorgde de afgelopen dagen ervoor dat Facebookgebruikers met allerlei pdf-spam werden belaagd. Deze pdf-spam, die zich voordoet als een naaktvideo van een beroemdheid, probeerde weer de Chrome-extensie te installeren. Als gebruikers de pdf-spam openen krijgen ze een naaktfoto te zien met een afspeelknop. De afbeelding linkt weer naar een website om de zogenaamde video te bekijken. In het geval van Internet Explorer, Firefox of Safari wordt de gebruiker doorgestuurd naar een pagina met allerlei agressieve advertenties. Wordt de link in de pdf-spam met Google Chrome geopend, dan wordt de gebruiker naar een zogenaamde YouTube-pagina doorgestuurd die een Chrome-extensie probeert te installeren. Na de installatie opent de extensie de inlogpagina van Facebook. Op deze manier proberen de aanvallers de inloggegevens van het Facebookprofiel te stelen. Deze gegevens gebruiken de aanvallers om de pdf-spam naar vrienden en Facebookgroepen van de gebruiker te sturen, zodat de extensie zich verder kan verspreiden. Verder blokkeert de Chrome-extensie de toegang tot allerlei websites van anti-virusleveranciers en andere beveiligingsoplossingen en voorkomt dat de gebruiker het extensie-menu kan openen om de extensie te verwijderen. "Facebook draait op allerlei soorten apparaten. Ook al richt deze malwarecampagne zich op Chrome, het is niet onmogelijk voor de malwaremakers om zich ook via andere browsers te verspreiden, aangezien alle andere browsers hun eigen plug-ins en extensies hebben", zegt Magni Reynir Sigurosson van beveiligingsbedrijf Cyren. "Het feit dat deze kwaadaardige Chrome-extensie in de Chrome Web Store werd gehost, laat gebruikers denken dat de Chrome-extensie van een vertrouwde uitgever afkomstig is en veilig is om te installeren." De malafide Chrome-extensie is inmiddels door Google uit de Chrome Web Store verwijderd. bron: security.nl
  8. Een nieuw ransomware-exemplaar genaamd Popcorn Time biedt slachtoffers een gratis decryptiesleutel als ze twee of meer andere internetgebruikers met de malware weten te infecteren die vervolgens betalen. De ransomware werd ontdekt door onderzoekers van MalwareHunterTeam. Net als andere ransomware versleutelt Popcorn Time allerlei bestanden voor losgeld. Gebruikers moeten vervolgens 1 bitcoin betalen om hun bestanden te ontsleutelen, wat met de huidige wisselkoers 725 euro is. De ransomware, die niets met de Popcorn Time-applicatie te maken heeft, biedt slachtoffers ook een andere optie. Als het slachtoffer twee of meer mensen met de ransomware weet te infecteren die het losgeld betalen, zullen zijn bestanden via een gratis decryptiesleutel kosteloos worden ontsleuteld. Popcorn Time maakt hiervoor gebruik van een speciaal gegenereerde link die naar de ransomware wijst en die het slachtoffer moet verspreiden. Als er niet binnen 7 dagen wordt betaald dreigt de ransomware de decryptiesleutel te verwijderen, zodat slachtoffers geen toegang meer tot hun bestanden zullen krijgen. De website BleepingComputer meldt dat de Popcorn Time-ransomware nog niet helemaal af is. Als slachtoffers vier keer een verkeerde decryptiesleutel invoeren zal de ransomware bestanden verwijderen. De ransomware-ontwikkelaars zeggen een groep informaticastudenten uit Syrië te zijn en beweren dat het losgeld dat slachtoffers betalen voor voedsel en medicijnen zal worden gebruikt. bron: security.nl
  9. Google Chrome gaat gebruikers vanaf de volgende versie waarschuwen voor websites waarbij via het onbeveiligde http moet worden ingelogd of die via http creditcardgegevens verzamelen. Op dit moment geeft Chrome nog geen expliciete waarschuwing voor http-sites. Google wil dit echter in de toekomst gaan veranderen en is van plan om alle http-sites als onveilig te bestempelen, aangezien het verkeer van en naar deze websites voor derden toegankelijk is. De eerste stap in dit proces is om websites die via http wachtwoorden en creditcardgegevens verzamelen vanaf Chrome 56 als onveilig weer te geven. Chrome-gebruikers krijgen in dit geval in de adresbalk de melding "Not Secure". De feature is nu aan de testversie van Chrome 56 toegevoegd. Google adviseert websites die niet het stempel onveilig willen krijgen om https te gaan gebruiken. bron: security.nl
  10. Microsoft heeft een nieuwe functie aan de Cortana stemassistent van Windows 10 toegevoegd waardoor het mogelijk is om computers via een mondelinge opdracht uit te schakelen, te herstarten of te vergrendelen. De functie is nu aan de nieuwste testversie van Windows 10 toegevoegd. Een andere optie is om via Cortana en een Azure Active Directory (AAD) identity in te loggen. Gebruikers kunnen zo met hun werk- of schoolaccount inloggen in plaats van hun Microsoftaccount. Cortana is zodoende ook te gebruiken als de organisatie in kwestie geen Microsoftaccount ondersteunt. "Je krijgt zo de volledige Cortana-ervaring met bijna alle features", zegt Microsofts Dona Sarkar. AAD is op dit moment alleen beschikbaar voor Windows 10. Een andere vernieuwing in de nieuwste testversie van Windows 10 is een nieuw dashboard voor Windows Defender, de standaard met Windows meegeleverde virusscanner. Gebruikers zouden via het nieuwe dashboard een beter overzicht moeten krijgen van de status van hun systeem. Verder is Windows Update aangepast en kunnen gebruikers nu zelf een tijd aangeven wanneer de machine voor het installeren van updates moet worden herstart. Wanneer de nieuwe functies aan de standaardversie van Windows 10 worden toegevoegd is nog niet bekend. Bij de lancering van Windows 10 uitte de Consumentenbond nog grote kritiek op Cortana, omdat de stemassistent ingesproken tekst naar Microsoft terugstuurt. bron: security.nl
  11. Adobe Flash Player en Microsoft Internet Explorer waren ook dit jaar weer het favoriete doelwit van cybercriminelen, net als in 2015. Dat meldt beveiligingsbedrijf Recorded Future aan de hand van onderzoek naar verschillende exploitkits. Dit zijn programma's die kwetsbaarheden in software gebruiken om geheel geautomatiseerd en zonder dat gebruikers dit merken malware op computers te installeren. Van de 10 meest aangevallen kwetsbaarheden door exploitkits bevinden zich er 6 in Flash Player. De overige aangevallen beveiligingslekken zijn aanwezig in Internet Explorer, Microsoft Silverlight en Windows. De populairste kwetsbaarheid onder cybercriminelen betreft een lek in Internet Explorer dat Microsoft op 10 mei van dit jaar patchte. Een beveiligingslek dat Adobe vorig jaar patchte werd in de meeste exploitkits aangetroffen. Dit jaar werd ook gekenmerkt door het verdwijnen van de Angler-exploitkit, een zeer populaire exploitkit onder cybercriminelen. De ontwikkelaars waren door de Russische autoriteiten opgepakt. Het gat dat hierdoor ontstond is opgevuld door de Sundown-, RIG- en Neutrino-exploitkits. Die zijn voor bedragen van 200 dollar (RIG) tot 1500 dollar (Neutrino) per week te gebruiken. Om dergelijke aanvallen te voorkomen is het volgens de onderzoekers belangrijk dat organisaties en gebruikers al hun programma's patchen en verder Flash Player, IE of Silverlight van systemen verwijderen als de software niet wordt gebruikt. In het geval Flash Player toch is vereist wordt geadviseerd om "click to play" in te schakelen. Flash-content wordt in dit geval niet automatisch afgespeeld. Verder wordt het advies gegeven om Google Chrome en een adblocker te gebruiken, aangezien exploitkits vaak via besmette advertenties weten toe te slaan. bron: security.nl
  12. HP is begonnen om oude en onveilige protocollen zoals ftp en telnet voortaan standaard op netwerkprinters uit te schakelen, zo heeft de computergigant bekendgemaakt. Volgens HP kunnen vanwege het groeiend aantal cyberaanvallen netwerkprinters niet meer worden vergeten. Daarom is er besloten om "minder veilige interfaces" standaard uit te schakelen zodat klanten zelf poorten en protocollen moeten openzetten als ze die nodig hebben. "HP is begonnen met het proces om oudere, minder onderhouden interfaces te sluiten, zoals poorten, protocollen en encryptiealgortimes die door het NIST als minder veilig zijn bestempeld, waaronder ftp en telnet", aldus de aankondiging. De computergigant zegt met softwareontwikkelaars samen te werken om hun applicaties aan te passen zodat die nieuwere, krachtigere interfaces gaan gebruiken en andere interfaces in de nabije toekomst gesloten kunnen worden. Daarnaast is er onlangs een update verschenen die voor zowel nieuwe als bestaande printers het beheerderswachtwoord en encryptie-instellingen verbetert. bron: security.nl
  13. Onderzoekers hebben in verschillende ip-camera's ernstige beveiligingslekken ontdekt waardoor mogelijk honderdduizenden camera's kunnen worden gehackt. Volgens onderzoeker Amit Serper van beveiligingsbedrijf Cybereason had hij de kwetsbaarheden al twee jaar geleden ontdekt. Samen met een collega kocht hij een ip-camera en binnen 6 uur hadden ze twee onbekende kwetsbaarheden gevonden waardoor een aanvaller op afstand de camera kan overnemen. Serper besloot destijds echter niks met zijn ontdekking te doen. Nu er zoveel aandacht voor de onveiligheid van Internet of Things-apparaten is heeft de onderzoeker zijn onderzoek afgestoft. De kwetsbaarheden zijn nog altijd in de camera's aanwezig. Daarnaast heeft ook een andere onderzoeker ze inmiddels ontdekt. Het gaat om een kwetsbaarheid waarmee het mogelijk is om zonder authenticatie willekeurige bestanden van de webserver op de ip-camera op te vragen, waaronder het bestand dat het wachtwoord van de camera bevat. De tweede kwetsbaarheid maakt het mogelijk om commando's met rootrechten via de webserver uit te voeren. Aangezien de camera's nog steeds worden verkocht en er honderdduizenden in omloop zijn willen de onderzoekers niet laten weten om welke fabrikanten het precies gaat. Veel van van de camera's worden onder andere namen verkocht. Een fabrikant wordt echter wel bij naam genoemd, namelijk VStarcam, ook bekend als Eye4. In tegenstelling tot de camera's van andere leveranciers beschikte VStarcam wel over een telefoonnummer en e-mailadres. De onderzoeker stuurde een e-mail over de kwetsbaarheden, maar kreeg nooit een reactie. De overige 30 camera's die Serper via Amazon en eBay kocht kwamen allemaal in een witte doos zonder naam of logo van de fabrikant. "De enige manier om te garanderen dat een kwetsbare camera niet via deze exploits wordt gehackt is om het apparaat weg te gooien. Dit is geen ideale oplossing", stelt de onderzoeker. Hij heeft een script ontwikkeld dat kwetsbare camera's kan vinden en updaten. Serper wil dit script echter niet gebruiken, aangezien het de exploitcode bevat en aanvallers het script vervolgens voor kwaadaardige doeleinden kunnen gebruiken. Wel is er een tool ontwikkeld waarmee gebruikers kunnen zien of ze een kwetsbare ip-camera gebruiken. bron: security.nl
  14. Microsoft zal volgend jaar een grote update voor Windows 10 uitrollen die ook verschillende nieuwe beveiligingsfuncties voor organisaties zal introduceren. De "Creators Update", zoals de update door Microsoft wordt aangeduid, zal alle Windows 10-veiligheidsmeldingen in het Windows Security Center gaan weergeven. Dat moet het eenvoudiger voor beheerders maken om een aanval binnen hun organisatie te monitoren. Aan de Creators Update zullen ook nieuwe opties voor Windows Defender Advanced Threat Protection (ATP) worden toegevoegd om op netwerkaanvallen te reageren en te onderzoeken, waaronder sensoren in het geheugen, uitgebreidere informatie over dreigingen en nieuwe herstelacties. Via de nieuwe sensoren moeten ook dreigingen die alleen in het geheugen actief zijn of exploits op kernelniveau worden gedetecteerd. De herstelacties maken het straks mogelijk voor systeembeheerders die van Microsofts dienst gebruikmaken om via één klik vanuit het Windows Security Center een machine te isoleren, forensics te verzamelen, draaiende processen te stoppen of op te schonen of bestanden in quarantaine te plaatsen of te blokkeren. Verder zal de Creators Update een conversietool bevatten om computers die uefi ondersteunen maar waarop Windows 7 via een oude bios is geïnstalleerd, naar uefi om te zetten. Normaliter moest een it-manager hiervoor de harde schijf herpartitioneren en de firmware opnieuw instellen, maar via de tool wordt al dit handwerk geautomatiseerd. Wanneer de Creators Update precies zal verschijnen laat Microsoft niet weten. bron: security.nl
  15. Microsoft zal deze maand miljoenen Windowscomputers op de aanwezigheid van adware controleren die dns-instellingen aanpast en een eigen rootcertificaat installeert. Het gaat om een adware-familie genaamd Clodaconas, die advertenties en pop-ups op websites en in zoekresultaten injecteert. Om de advertenties te injecteren verandert Clodaconas de dns-instellingen van de computer. Computers gebruiken het domain name system (dns) om onder andere websites op te vragen. De meeste internetgebruikers maken gebruik van de dns-servers van hun internetprovider. In het geval van de Clodaconas-adware wordt er een kwaadaardige dns-server ingesteld. Alle dns-verzoeken van de gebruiker gaan vervolgens langs de dns-server van de aanvallers. Op deze manier ontstaat er een man-in-the-middle (mitm) aanval. In plaats van dat websites direct van de originele server worden geladen, wordt de website van de server van de aanvallers geladen. De server van de aanvallers laadt wel de echte website, maar injecteert allerlei advertenties voordat de gebruiker de website uiteindelijk in zijn browser te zien krijgt. Veel websites maken gebruik van een ssl-certificaat voor het opzetten van een beveiligde verbinding. De browser zou in het geval van een mitm-aanval, zoals door Clodaconas, een waarschuwing geven. Om dit soort waarschuwingen te voorkomen installeert de adware een eigen rootcertificaat. Met dit certificaat kunnen er ook binnen beveiligde verbindingen advertenties worden geïnjecteerd. De in Windows ingebouwde Malicious Software Removal Tool (MSRT) zal de adware deze maand verwijderen en alle systeemaanpassingen ongedaan maken. Gebruikers moeten mogelijk wel hun browsercache legen nadat de adware is verwijderd. Anders kan de browser nog steeds een gecachete versie van de website met de advertenties bevatten. Microsoft maakte het nieuws via een blogposting bekend, maar heeft die inmiddels offline gehaald. Aankondigingen over de updates voor de MSRT verschijnen normaal namelijk op patchdinsdag, de tweede dinsdag van de maand. bron: security.nl
  16. Adobe Flash Player en Microsoft Internet Explorer waren ook dit jaar weer het favoriete doelwit van cybercriminelen, net als in 2015. Dat meldt beveiligingsbedrijf Recorded Future aan de hand van onderzoek naar verschillende exploitkits. Dit zijn programma's die kwetsbaarheden in software gebruiken om geheel geautomatiseerd en zonder dat gebruikers dit merken malware op computers te installeren. Van de 10 meest aangevallen kwetsbaarheden door exploitkits bevinden zich er 6 in Flash Player. De overige aangevallen beveiligingslekken zijn aanwezig in Internet Explorer, Microsoft Silverlight en Windows. De populairste kwetsbaarheid onder cybercriminelen betreft een lek in Internet Explorer dat Microsoft op 10 mei van dit jaar patchte. Een beveiligingslek dat Adobe vorig jaar patchte werd in de meeste exploitkits aangetroffen. Dit jaar werd ook gekenmerkt door het verdwijnen van de Angler-exploitkit, een zeer populaire exploitkit onder cybercriminelen. De ontwikkelaars waren door de Russische autoriteiten opgepakt. Het gat dat hierdoor ontstond is opgevuld door de Sundown-, RIG- en Neutrino-exploitkits. Die zijn voor bedragen van 200 dollar (RIG) tot 1500 dollar (Neutrino) per week te gebruiken. Om dergelijke aanvallen te voorkomen is het volgens de onderzoekers belangrijk dat organisaties en gebruikers al hun programma's patchen en verder Flash Player, IE of Silverlight van systemen verwijderen als de software niet wordt gebruikt. In het geval Flash Player toch is vereist wordt geadviseerd om "click to play" in te schakelen. Flash-content wordt in dit geval niet automatisch afgespeeld. Verder wordt het advies gegeven om Google Chrome en een adblocker te gebruiken, aangezien exploitkits vaak via besmette advertenties weten toe te slaan. bron: security.nl
  17. HP is begonnen om oude en onveilige protocollen zoals ftp en telnet voortaan standaard op netwerkprinters uit te schakelen, zo heeft de computergigant bekendgemaakt. Volgens HP kunnen vanwege het groeiend aantal cyberaanvallen netwerkprinters niet meer worden vergeten. Daarom is er besloten om "minder veilige interfaces" standaard uit te schakelen zodat klanten zelf poorten en protocollen moeten openzetten als ze die nodig hebben. "HP is begonnen met het proces om oudere, minder onderhouden interfaces te sluiten, zoals poorten, protocollen en encryptiealgortimes die door het NIST als minder veilig zijn bestempeld, waaronder ftp en telnet", aldus de aankondiging. De computergigant zegt met softwareontwikkelaars samen te werken om hun applicaties aan te passen zodat die nieuwere, krachtigere interfaces gaan gebruiken en andere interfaces in de nabije toekomst gesloten kunnen worden. Daarnaast is er onlangs een update verschenen die voor zowel nieuwe als bestaande printers het beheerderswachtwoord en encryptie-instellingen verbetert. bron: security.nl
  18. In tachtig verschillende ip-camera's van Sony is een backdoor ontdekt waardoor een aanvaller kan meekijken, beelden kan manipuleren of het apparaat voor verdere aanvallen op het netwerk kan gebruiken. Daarvoor waarschuwt beveiligingsbedrijf Sec Consult in een advisory. De problemen bevinden zich in de Sony IPELA Engine ip-camera's, die voornamelijk door bedrijven en overheden worden gebruikt. Onderzoekers ontdekten dat het voor een aanvaller mogelijk is om op afstand telnet en ssh op de apparaten in te schakelen. Vervolgens blijken de camera's over verschillende backdooraccounts te beschikken die aanvallers kunnen gebruiken om mee in te loggen. "We hebben Sony een aantal vragen over de aard van de backdoor gevraagd, het beoogde doel, wanneer die was toegevoegd en hoe die is verholpen, maar het bleef stil", aldus de onderzoekers. Sony werd halverwege oktober over de problemen ingelicht. Eind november verscheen er een update voor de kwetsbaarheden. Beheerders van de camera's krijgen het advies die zo snel als mogelijk te installeren. Volgens Sony is de backdoor in 80 cameramodellen aanwezig. bron: security.nl
  19. De malware die onlangs nog voor problemen bij Deutsche Telekom en verschillende Britse internetproviders zorgde blijkt routers niet alleen te infecteren, maar ook het wifi-wachtwoord te stelen. Dat meldt Andrew Tierney van het Britse beveiligingsbedrijf Pen Test Partners in een blogposting. De malware gebruikt de TR-064- en TR-069-configuratieprotocollen over poort 7547 om toegang tot de routers te krijgen. Vervolgens wordt de malware geladen die de besmette router naar andere kwetsbare routers laat zoeken. Pen Test Partners heeft een honeypot draaien en zag onlangs een aanval waarbij werd geprobeerd om niet alleen het apparaat te besmetten, maar ook het wifi-wachtwoord te stelen. Vanwege de aanvallen hebben verschillende providers inmiddels updates uitgebracht om het probleem te verhelpen. De update schakelt de TR-064-interface op de router uit en reset de wachtwoorden naar die op de achterkant van de router staan vermeld. Volgens Tierney werkt deze oplossing niet. "De meeste klanten wijzigen hun wifi-wachtwoord niet van die op de router staat vermeld. Waarom zouden ze? Ik denk dat ze niet eens weten dat dit kan." Dit houdt in dat zelfs als de router door de provider wordt gereset, de aanvallers nog steeds over werkende wifi-sleutels beschikken die ze eerder hebben gestolen. Enige vereiste is wel dat een aanvaller in de buurt van het wifi-netwerk moet zijn om van de gestolen inloggegevens gebruik te maken. Volgens Tierney is de kans dan ook groot dat bij klanten van TalkTalk en andere internetproviders de wifi-wachtwoorden zijn gestolen en ze daarom risico lopen. "Tenzij TalkTalk en andere providers kunnen bewijzen dat de wifi-wachtwoorden van klanten niet zijn gestolen, zouden ze alle routers van klanten met spoed moeten vervangen." In de tussentijd krijgen gebruikers het advies om hun router te resetten en dan het wifi-wachtwoord te veranderen. bron: security.nl
  20. De gratis versleutelde e-maildienst ProtonMail heeft een belangrijke verandering doorgevoerd waardoor gebruikers voortaan nog maar één wachtwoord hoeven te gebruiken. Voorheen maakte de e-maildienst gebruik van twee wachtwoorden. Een wachtwoord om de gebruiker bij ProtonMail te laten inloggen en een wachtwoord om de e-mail te ontsleutelen. Volgens de ontwikkelaars heeft dit verschillende beveiligingsvoordelen, maar ook nadelen als het gaat om gebruiksgemak. Twee wachtwoorden zijn namelijk lastiger te onthouden dan één wachtwoord. Het zorgde er dan ook voor dat gebruikers toegang tot hun accounts en e-mail verloren. Ook veroorzaakte het problemen voor wachtwoordmanagers. Verder maakte het tweefactorauthenticatie een lastig proces aangezien de gebruiker beide wachtwoorden en een aparte code moest invoeren om in te loggen. Daarom is er nu een nieuw authenticatiesysteem uitgerold waardoor gebruikers voortaan nog maar één wachtwoord nodig hebben. De legacymode met twee wachtwoorden zal ProtonMail echter blijven ondersteunen. In dit systeem is het mailboxwachtwoord, dat wordt gebruikt voor het ontsleutelen van e-mail, afgeleid van het wachtwoord waarmee de gebruiker zich bij ProtonMail authenticeert. Dit gebeurt aan de hand van een gesalte hash. Als het mailboxwachtwoord wordt gecompromitteerd heeft de aanvaller niet meteen het inlogwachtwoord in handen. In deze opzet kan het inlogwachtwoord echter niet direct naar ProtonMail worden gestuurd, aangezien het kan worden gebruikt om het mailboxwachtwoord te berekenen en dus de e-mail te ontsleutelen. Om dit probleem op te lossen is het gehele inlogproces aangepast, zodat het inlogwachtwoord nooit naar de server wordt gestuurd. Dit heeft als extra voordeeld dat het tegen man-in-the-middle-aanvallen beschermt. bron: security.nl
  21. Met de lancering van Chrome 55 deze week zal de browser Adobe Flash Player voortaan standaard op websites blokkeren en voor het afspelen van videocontent html5 gebruiken. In het geval websites alleen Flash Player ondersteunen krijgen Chrome-gebruikers een melding te zien of ze Flash willen inschakelen. Html5 is volgens Google veel lichter en sneller en biedt meer veiligheid. De nieuwe maatregel geldt niet voor de tien volgens Google populairste websites op internet, namelijk YouTube.com, Facebook.com, Yahoo.com, VK.com, Live.com, Yandex.ru, OK.ru, Twitch.tv, Amazon.com en Mail.ru. Voor deze websites zal er een jaar lang een uitzondering worden gemaakt. Google is al geruime tijd bezig om Flash op het internet uit te faseren. In september werd in Chrome 53 al besloten om standaard Flash-trackers die internetgebruikers volgen te blokkeren. Bij de meeste Chrome-gebruikers zal de nieuwste versie automatisch worden geïnstalleerd. bron: security.nl
  22. Het beveiligingslek in Firefox waarmee gebruikers van Tor Browser zijn aangevallen zou bij sommige partijen al een jaar lang bekend zijn geweest. Via de kwetsbaarheid werd geprobeerd om het ip-adres en mac-adres van Tor Browser-gebruikers te achterhalen, die via de browser juist anoniem willen blijven. Het beveiligingslek in kwestie zou in december vorig jaar door Exodus Intelligence aan beveiligingsbedrijf Fortinet zijn verkocht, zo melden zakenblad Forbes en Vice Magazine. Exodus Intelligence betaalt beveiligingsonderzoekers voor het rapporteren van kwetsbaarheden, die het vervolgens aan klanten doorspeelt, zoals beveiligingsbedrijven en opsporingsdiensten. Fortinet voegt dergelijke informatie aan de eigen beveiligingsapparatuur toe, zodat klanten van het bedrijf tegen eventuele aanvallen beschermd zijn. Op 10 december 2015 verscheen er een tweet van Fortinet dat het informatie over een "zero day" in Firefox aan de eigen systemen had toegevoegd. Bronnen laten tegenover Forbes weten dat dit de kwetsbaarheid is waarvoor deze week een noodpatch van Mozilla en het Tor Project verscheen, zodat gebruikers van Firefox en Tor Browser beschermd zijn. "We hebben de afgelopen jaren meerdere kwetsbaarheden in Firefox aan onze klanten geleverd. Deze lijkt inderdaad er één van ons te zijn, maar we onderzoeken op dit moment hoe het precies is gelekt en hoe het was gebruikt", zegt Logan Brown, president van Exodus Intelligence. Een bron verklaart aan Vice Magazine dat de kwetsbaarheid en een werkende exploit om er misbruik van te maken begin dit jaar aan een "offensieve klant" zijn doorverkocht. "Een offensieve klant bij een opsporingsdienst had er ergens deze zomer de beschikking over", laat de bron verder weten, die ook opmerkt dat het lek mogelijk met meerdere partijen is gedeeld. In een reactie zegt Brown dat Exodus Intelligence de leverancier in kwestie niet altijd inlicht over een kwetsbaarheid in diens producten, wat inhoudt dat beveiligingslekken lange tijd ongepatcht kunnen blijven. In dit geval heeft Brown toegezegd dat hij met Mozilla zal samenwerken om te kijken of de kwetsbaarheid in kwestie nu echt volledig is gepatcht. bron: security.nl
  23. WordPress gaat vanaf volgend jaar voor sommige functies https vereisen. Volgens de ontwikkelaars van het populaire contentmanagementsysteem, dat op zo'n 26% van alle websites op internet draait, is de aanwezigheid van ssl vergelijkbaar met het aanwezig zijn van JavaScript en een moderne PHP-versie. "We vinden dat elke host ssl standaard moet ondersteunen, met name in een tijdperk na Snowden", zegt WordPress-ontwikkelaar Matt Mullenweg. Ergens volgend jaar zal er worden gekeken welke features, zoals api-authenticatie, het meest van ssl profiteren en zullen die alleen nog maar in ssl-omgevingen werken. Dit moet het gebruik van https onder WordPress-sites verder aanmoedigen. Daarnaast zal WordPress vanaf begin 2017 alleen nog maar hostingpartners promoten die standaard een ssl-certificaat aan hun klanten aanbieden. Het opzetten van een WordPress-website kan op verschillende manieren. Zo kunnen internetgebruikers de software zelf binnen hun eigen hostingomgeving downloaden en installeren, kan er een website via WordPress.com worden aangemaakt en bieden allerlei hostingproviders standaard WordPress-installaties aan. WordPress maakt voor verschillende van deze hostingpartners reclame. bron: security.nl
  24. Ondanks verschillende beveiligingsfuncties die Microsoft aan Windows toevoegde is het nog altijd geen probleem voor malware om beheerders- of zelfs hogere rechten te verkrijgen. Dat stelt Vyacheslav Rusakov van het Russische anti-virusbedrijf Kaspersky Lab. Via beheerdersrechten kan een aanvaller veel meer op het systeem uitvoeren en kunnen de gevolgen van een infectie veel groter zijn. In Windows XP hadden gebruikers vaak standaard een beheerdersaccount. Als ze door malware besmet raakten, had de malware meteen beheerdersrechten. Vanaf Windows Vista introduceerde Microsoft een nieuw beveiligingsmodel genaamd Windows-integriteitsmechanisme. Wederom wordt er min of meer met twee soorten accounts gewerkt: een standaard gebruiker en een gebruiker met beheerdersrechten. Nu hebben gebruikers standaard geen verhoogde rechten meer, maar krijgen ze een pop-up te zien als er acties met beheerdersrechten moeten worden uitgevoerd. De gebruiker moet dan toestemming voor de actie geven. De meeste gebruikers kennen dit als User Account Control (UAC). "De menselijke factor is één van de belangrijkste beveiligingsproblemen, en daarom is het geven van de verantwoordelijkheid aan een gebruiker die niets van computerbeveiliging weet op z'n minst een twijfelachtige beslissing te noemen", merkt Rusakov op. Hij maakte een overzicht van de verschillende integriteitsniveaus in Windows. Zo krijgt een ingelogde gebruiker een "medium" integriteit toegekend, terwijl een systeembeheerder een "high" integriteitsniveau krijgt. Vervolgens gebruikte Rusakov gegevens van Kaspersky-gebruikers om te zien met welke rechten gedetecteerde malware op een computer werd uitgevoerd. Dan blijkt dat meer dan 80% met verhoogde rechten wordt uitgevoerd. De exacte reden hiervoor is onduidelijk, stelt Rusakov. De onderzoeker wijst erop dat internetcriminelen social engineering, exploits en andere trucs toepassen om de rechten te verhogen. Daarnaast zijn er gebruikers die UAC hebben uitgeschakeld omdat het hen irriteert. "Het is duidelijk dat malwareschrijvers geen problemen hebben om verhoogde rechten in Windows te verkrijgen. Daarom moeten ontwikkelaars van beveiligingssystemen hier rekening mee houden", zo besluit de onderzoeker. bron: security.nl
  25. Eugene Kaspersky, oprichter van het gelijknamige Russische anti-virusbedrijf, heeft opnieuw uitgehaald naar Microsoft dat met Windows 10 de vrijheid, keuze en privacy van gebruikers heeft afgenomen, aldus de virusbestrijder. Onlangs richtte Kaspersky zijn pijlen al op Windows Defender, de standaard in Windows 8.1 en 10 ingebouwde virusscanner. Volgens Kaspersky maakt Microsoft misbruik van zijn monopoliepositie. Nu richt de Russische virusbestrijder zich op Windows 10 als besturingssysteem. Aanleiding voor zijn laatste betoog is de zoektocht naar een nieuwe laptop en bijbehorend besturingsysteem. Linux en macOS zijn zijn naar eigen zeggen geen optie voor Kaspersky, waardoor Windows voor hem overblijft. Aangezien Windows 7 niet meer te koop is kan er alleen nog uit Windows 8.1 en Windows 10 worden gekozen. "Waar ik echt niet van houd in deze Windows-versies is dat mijn computer, waarvoor ik heb betaald, mij vertelt hoe ik moet leven, wat ik moet kopen, waar ik naar toe moet gaan, waar ik naar moet luisteren, wat ik moet kijken, wat ik moet lezen en ga maar door." Daarnaast stuurt Windows stilletjes allerlei informatie van de computer door. "En je kunt deze functie niet volledig uitschakelen. Ik wil mijn data controleren, zelfs als het geanonimiseerd is. En ik wil de vrijheid behouden om mijn computer op mijn manier te gebruiken, hoe onlogish het soms ook lijkt." Ook wil Kaspersky zijn telemetrie niet ruilen voor zaken waar hij toch niet op zit te wachten. De virusbestrijder stelt dat Windows 10 alles van gebruikers weet. Zeker bij de "express" installatie geven gebruikers zowel Microsoft als derde partijen een grote hoeveelheid informatie over zichzelf, gaat Kaspersky verder. "Ik kan wel moeite doen om te beperken wat er naar Microsoft wordt gestuurd, maar zullen de meeste internetgebruikers hetzelfde doen? En kan je dat van ze verwachten? En zelfs de meest paranoïde gebruiker kan dit probleem niet 100% verhelpen. Wat je ook doet, er zal nog steeds data worden verstuurd. Het is gewoon niet mogelijk om dit helemaal in Windows 10 uit te schakelen." Microsoft gebruikt volgens Kaspersky de dominante positie die het heeft om terabytes aan statistieken en telemetrie te verzamelen en speelt "kiekeboe" met het gedrag en de voorkeuren van gebruikers. "Dit is veel waardevoller dan harde valuta, bitcoins of goud, aangezien het voor de meeste consumentenbedrijven de fundamentele basis is", merkt de flamboyante Rus op. De virusbestrijder stelt dat het dan ook logisch is dat Microsoft in de verleiding komt om een eigen browser, spelplatform en beveiligingsoplossing te lanceren, terwijl de concurrentie langzaam wordt weggedrukt. Kaspersky besluit zijn betoog door te stellen dat er dan ook geen keuze meer is. "Windows 7 is de laatste versie van Windows waar gebruikers nog een keuze en controle hebben over wat er met hun gegevens gebeurt." Hij ziet dan ook geen reden om een nieuwer besturingssysteem op zijn laptop te installeren. Zeker niet Windows 10. Microsoft stopt echter in 2020 de ondersteuning van Windows 7. "Er kan de komende drie jaar veel veranderen, maar iets vertelt me dat het niet Microsoft zal zijn." Misschien is het dan ook tijd om Mac te overwegen, merkt Kaspersky op. "Als Mac tot dan overleeft en niet een volgende 'Big Brother' zoals Microsoft is geworden." bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.