Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.780
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Verschillende Europese landen zijn de afgelopen weken het doelwit geworden van de Torrentlocker-ransomware, die dit keer van Dropbox gebruikmaakte om zich te verspreiden. De criminelen achter de ransomware verstuurden tienduizenden e-mails met zogenaamd een factuur voor de ontvanger. Volgens de e-mail moest de ontvanger een bepaald bedrag betalen. Meer informatie was in de "factuur" te vinden die via Dropbox kon worden gedownload. In werkelijkheid wijst de link naar een JavaScript-bestand dat uiteindelijk de Torrentlocker-ransomware downloadt en uitvoert. Volgens het Japanse anti-virusbedrijf Trend Micro proberen de aanvallers op deze manier beveiligingsmaatregelen en filters te omzeilen, aangezien de e-mail geen bijlage bevat en naar een legitieme website linkt. Veruit de meeste e-mails waren aan Duitse en Noorse internetgebruikers gericht, hoewel ook Belgen en Nederlanders de e-mails hebben ontvangen, zo blijkt uit cijfers van de virusbestrijder. Alle ransomware-bestanden die door Dropbox werden gehost zijn inmiddels verwijderd en de accounts van de betreffende gebruikers opgeheven. Volgens Trend Micro moeten organisaties hun werknemers adviseren om geen bijlagen of links te openen, tenzij ze er absoluut zeker van zijn dat het van een legitieme bron afkomstig is. Eind 2014 gingen er in Nederland ook al valse e-mails rond die de TorrentLocker-ransomware probeerden te verspreiden. Destijds waren de berichten zogenaamd van PostNL afkomstig en gingen over een niet afgeleverd bericht. Vorig jaar augustus en oktober werden wederom zogenaamde e-mails van PostNL en Ziggo verspreid om Nederlandse internetgebruikers met deze ransomware te infecteren. bron: security.nl
  2. Er is een nieuwe versie van Google Chrome verschenen waarin 36 beveiligingslekken zijn verholpen. Via de kwetsbaarheden kon een aanvaller in het ergste geval code binnen de context van de browser uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen. Ook was het mogelijk om adressen in de Omnibox te spoofen. De kwetsbaarheden bevonden zich onder andere in de ingebouwde pdf-lezer en de rendering-engine. Achttien van de 36 beveiligingslekken werden door externe onderzoekers gerapporteerd. Google betaalde de onderzoekers in totaal 38.000 dollar voor de bugmeldingen. De update naar Chrome 57.0.2987.98 zal op de meeste systemen automatisch worden geïnstalleerd. bron: security.nl
  3. De beslissing van Google en Mozilla om websites waar Chrome- en Firefox-gebruikers via http kunnen inloggen als onveilig te bestempelen raakt miljoenen http-sites, waaronder websites van banken, nieuwsorganisaties, hotels en apotheken. Dat meldt internetbedrijf Netcraft. De browserontwikkelaars willen dat alle websites https gaan implementeren. Om hiervoor te zorgen zal er uiteindelijk bij alle http-sites in de adresbalk "onveilig" worden weergegeven. Dit wordt stapsgewijs ingevoerd, waarbij er is begonnen om websites met inlogformulieren via http als onveilig te bestempelen. Netcraft zegt dat ook tal van populaire websites nu deze melding tonen. Zo bieden Fox News, de Chinese zoekmachine Baidu en FIFA inlogformulieren via http aan, waardoor er het label onveilig in de adresbalk verschijnt. Volgens Paul Mutton van Netcraft zal dit uiteindelijk voor een veiliger web zorgen. "Het direct namen en shamen van onveilige websites bij hun gebruikers is mogelijk één van de krachtigste manieren om bedrijven aan te moedigen https volledig te gebruiken, wat het uiteindelijk lastiger voor hackers maakt om man-in-the-middle-aanvallen uit te voeren." bron: security.nl
  4. De populaire teksteditor Notepad++ heeft een noodpatch uitgebracht wegens een aanval die de CIA had ontwikkeld. De hack kwam door onthullingen van WikiLeaks aan het licht. De inlichtingendienst had een kwaadaardige versie van een dll-bestand ontwikkeld waar Notepad++ gebruik van maakt. Op een al besmette computer zou de CIA dit dll-bestand kunnen plaatsen. Als de teksteditor werd gestart werd ook dit kwaadaardige dll-bestand geladen. "Dit houdt niet in dat de CIA geïnteresseerd is in je programmeervaardigheden of de inhoud van je sexberichten, maar het voorkomt mogelijke waarschuwingen als het dll-bestand in de achtergrond allerlei gegevens verzamelt", aldus ontwikkelaar Don Ho. Om de aanval te voorkomen controleert de nieuwste Notepad++ nu het certificaat van het dll-bestand voordat het wordt geladen. Als het certificaat ontbreekt of niet geldig is zal de teksteditor niet worden geladen. Dit moet het lastiger maken om te hacken, aldus ontwikkelaar Don Ho. "Zodra de pc van een gebruiker echter is gehackt kunnen hackers al van alles doen. Deze oplossing voorkomt alleen dat Notepad++ een door de CIA gemaakt dll-bestand laadt." De nieuwste versie is nu via de officiële website te downloaden en zal de komende dagen via de automatische updatefunctie worden uitgerold. Voordat Notepad++ van Sourceforge naar GitHub verhuisde was de teksteditor via de eerst genoemde website al meer dan 29 miljoen keer gedownload. bron: security.nl
  5. Intel heeft een tool ontwikkeld die kan controleren of de bios van een computer door de CIA is aangepast. Uit de CIA-documenten die WikiLeaks deze week openbaar blijkt dat de Amerikaanse inlichtingendienst zich ook op de firmware (bios/uefi) van systemen richtte. Bios staat voor basic input/output system en is een verzameling basisinstructies voor de communicatie tussen het besturingssysteem en de hardware. Het is essentieel voor de werking van de computer en tevens de eerste belangrijke software die wordt geladen. Moderne computers beschikken over een unified extensible firmware interface (uefi) dat de opvolger van het bios is. Besmette firmware kan een aanvaller dan ook vergaande mogelijkheden geven. Intel Security ontwikkelde in het verleden al het CHIPSEC-framework om de veiligheid van firmware en hardware-onderdelen te analyseren. Het beveiligingsbedrijf heeft nu een nieuwe module voor het framework ontwikkeld om aangepaste firmware te detecteren. Als eerste moet er via de tool een whitelist van schone firmwarebestanden worden aangemaakt. Vervolgens is het mogelijk om de firmware van een systeem tegen de schone bestanden op de whitelist te vergelijken, bijvoorbeeld als een laptop onbeheerd ergens is achtergelaten. "Firmware-malware is de nieuwe grens voor verborgen en aanhouden aanvallen die mogelijk door geraffineerde tegenstanders worden gebruikt om voor langere tijd de infrastructuur van organisaties en landen binnen te dringen", zegt onderzoeker Christiaan Beek. Het CHIPSEC-framework is te downloaden via GitHub. bron: security.nl
  6. Een beveiligingslek in Apache Struts waardoor aanvallers systemen volledig kunnen overnemen en dat maandag 6 maart werd gepatcht wordt inmiddels actief aangevallen, zo waarschuwt Cisco. Apache Struts is een opensourceframework voor het ontwikkelen van Java-webapplicaties. Een dag na het verschijnen van de beveiligingsupdate verscheen er op internet een proof-of-concept exploit. Sindsdien is het aantal aanvallen op Apache Struts-servers aan het toenemen, aldus Cisco. "Waarschijnlijk zullen er steeds meer aanvallen plaatsvinden, aangezien het lek eenvoudig is te misbruiken en er nog potentieel kwetsbare systemen zijn", zegt onderzoeker Nick Biasini. Beheerders krijgen dan ook het advies om de update direct te installeren mocht dit nog niet zijn gedaan. bron: security.nl
  7. Vandaag heeft Mozilla een nieuwe Firefox-versie uitgebracht die geen Silverlight, Java en Acrobat meer ondersteunt. Volgens Mozilla zijn plug-ins die de oude Netscape Plug-in API (NPAPI) gebruiken verantwoordelijk voor prestatieproblemen, crashes en beveiligingsincidenten. Alleen voor Adobe Flash Player is er een uitzondering gemaakt, omdat de browserplug-in nog zoveel op internet wordt gebruikt, aldus Mozilla. Uiteindelijk zal echter ook de ondersteuning van Flash Player in de browser worden gestaakt. Gebruikers die niet zonder NPAPI-plug-ins kunnen krijgen het advies om op de Firefox Extended Support Release-versie over te stappen. Deze versie blijft voorlopig nog wel de eerder genoemde plug-ins zoals Java en Silverlight ondersteunen. Sha-1 en Windows XP Tevens waarschuwt de browser in het geval websites van een sha-1-certificaat gebruikmaken. Er verschijnt dan een melding dat het om een onbetrouwbare verbinding gaat. Wel hebben gebruikers de mogelijkheid om de melding te negeren. Verder worden Firefox-gebruikers op Windows XP en Vista automatisch naar Firefox Extended Support Release (ESR) geüpgraded. De ESR-versie van Firefox ontvangt alleen maar beveiligingsupdates en is vooral voor bedrijven en organisaties bedoeld. Op deze manier wil Mozilla de support voor beide platformen geleidelijk afbouwen. Gebruikers op Windows XP en Vista zullen halverwege 2017 nog een keer worden gewaarschuwd, waarna in september 2017 de ondersteuning wordt gestopt. Waarschuwing voor http-sites Firefox zal gebruikers voortaan ook waarschuwen voor inlogvensters op http-pagina's. De browser laat een melding zien dat de verbinding onveilig is als gebruikers hun gebruikersnaam en wachtwoord op een http-pagina invullen. Mozilla laat weten dat Firefox 52 ook meerdere beveiligingslekken verhelpt, maar die zijn op het moment van schrijven nog niet openbaar gemaakt. Firefox 52 is via de automatische updatefunctie van de browser te downloaden en Mozilla.org. bron: security.nl
  8. Het Duitse anti-virusbedrijf Avira heeft een eigen op Chromium gebaseerde browser gelanceerd die de privacy en veiligheid van gebruikers moet beschermen. Avira Scout blokkeert standaard allerlei trackers, alsmede malware- en phishingsites. Hiervoor maakt de browser gebruik van het door de Amerikaanse burgerrechtenbeweging EFF ontwikkelde Privacy Badger en de eigen Avira Browser Safety (ABS) add-on. Verder beschikt Avira Scout over de HTTPs Everywhere-uitbreiding die websites standaard via https probeert te laden. Chromium is een door Google ontwikkelde opensourcebrowser die de basis voor Google Chrome vormt. Ook andere partijen kunnen Chromium als basis voor hun browser gebruiken. Avira stelt dat er met elke nieuwe Chrome-versie er ook een nieuwe versie van Scout zal verschijnen om eventuele beveiligingslekken te verhelpen. De browser is te downloaden via Avira.com. bron: security.nl
  9. Onderzoekers hebben in de My Cloud-netwerkschijven van harde schijffabrikant Western Digital 85 kwetsbaarheden gevonden waardoor een aanvaller in het ergste geval de apparaten op afstand kan overnemen. Beveiligingsupdates zijn nog niet beschikbaar, omdat Western Digital niet werd ingelicht. Via de kwetsbaarheden kan een aanvaller de inlogcontrole omzeilen, eigen commando's uitvoeren en bestanden zonder rechten uploaden. Volgens onderzoekers van Exploitee.rs gaat het om meer dan 83 kwetsbaarheden om op afstand roottoegang te krijgen. De onderzoekers besloten Western Digital niet van te voren in te lichten omdat het bedrijf zo'n slechte reputatie onder beveiligingsonderzoekers heeft. "Het negeren van deze bugs zou de kwetsbare apparaten langer online laten terwijl de responsible disclosure wordt gecoördineerd", aldus de onderzoekers. Door de kwetsbaarheden openbaar te maken hopen ze dat mensen de kwetsbare apparaten van de openbare gedeeltes van hun netwerk halen en de toegang waar mogelijk beperken. Ook hopen ze dat Western Digital nu sneller met updates komt. Een overzicht van alle kwetsbare modellen is op de website van Exploitee.rs te vinden. bron: security.nl
  10. WordPress heeft een beveiligingsupdate uitgebracht die meerdere lekken verhelpt waardoor aanvallers volledige controle over een WordPress-site konden krijgen, zo meldt het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT). In totaal verhelpt WordPress 4.7.3 zes kwetsbaarheden, waarvan drie cross-site scripting-lekken. Daarnaast zijn er 39 niet-security gerelateerde fixes doorgevoerd. WordPress-gebruikers kunnen de update via het WordPress Dashboard installeren of van de automatische updatefunctie gebruikmaken. Iets meer an een kwart van alle websites op internet draait op WordPress. bron: security.nl
  11. Onderzoekers van het Russische anti-virusbedrijf Kaspersky Lab hebben nieuwe malware ontdekt die harde schijven wist, waardoor systemen onbruikbaar achterblijven. De malware met de naam StoneDrill werd tijdens onderzoek naar een nieuwe variant van de Shamoon-malware aangetroffen. De StoneDrill-malware zou echter veel geavanceerder zijn. De eerste versie van Shamoon werd in 2012 gevonden en saboteerde 30.000 computers van de Saoedische oliegigant Saudi Aramco. Eind vorig jaar dook er een nieuwe versie op genaamd Shamoon 2.0. Ook dit keer waren organisaties in Saoedi-Arabië het doelwit. Tijdens het onderzoek naar deze aanvallen werd StoneDrill ontdekt. Volgens de onderzoekers verschilt StoneDrill van Shamoon en is de malware veel verfijnder. Hoe de malware wordt verspreid is op dit moment onduidelijk. Er zijn tot nu toe twee doelwitten geïdentificeerd: één in Europa en één in Saoedi-Arabië. Eenmaal actief op een computer injecteert StoneDrill zichzelf in het geheugenproces van de browser van de gebruiker. De malware begint vervolgens bestanden op de schijf van de computer te wissen. Naast de wismodule vonden onderzoekers ook een StoneDrill-backdoor, blijkbaar ontwikkeld door dezelfde programmeurs en gebruikt voor spionagedoeleinden. Kaspersky Lab laat daarnaast weten dat StoneDrill connecties lijkt te hebben met diverse andere "wipers" en eerder waargenomen spionageactiviteiten. Toen de onderzoekers onbekende exemplaren van Shamoon identificeerden ontdekten ze StoneDrill. Deze malware lijkt afzonderlijk van Shamoon te zijn gecreëerd. Hoewel de twee families niet exact dezelfde code delen, lijken de denkwijze van de auteurs en hun programmeerstijl gelijk, aldus de onderzoekers. Verder bleek een deel van de StoneDrill-code eerder door een Advanced Persistent Threat (APT) genaamd NewsBeef te zijn gebruikt. Wie er achter de malware zit is onbekend. bron: security.nl
  12. De recent onthulde aanval op het sha-1-algoritme kan in theorie ook worden gebruikt om backdoors in BitTorrent-bestanden te verbergen. Onderzoekers van het Centrum Wiskunde & Informatica (CWI) in Amsterdam en Google demonstreerden de zogeheten collision-aanval op het sha-1-hashingalgoritme. Een hashingalgoritme wordt als veilig beschouwd als het voor elke willekeurige invoer een unieke uitvoer heeft en dat die uitvoer niet is terug te draaien zodat de invoer achterhaald kan worden. Doordat de uitvoer niet is te manipuleren worden hashes gebruikt om bijvoorbeeld de geldigheid van certificaten en bestanden aan te tonen en het gehasht opslaan van wachtwoorden. De onderzoekers lieten echter zien dat het mogelijk was om voor twee verschillende bestanden dezelfde sha-1-waarde te genereren. Volgens onderzoeker Tamas Jos kan de aanval ook worden gebruikt om de inhoud van een via BitTorrent gedownload bestand aan te passen dat de download beschadigt of een backdoor activeert. Bij BitTorrent wordt een bestand in delen opgesplitst. Gebruikers downloaden en uploaden deze losse delen, die bij elkaar het volledige bestand vormen. Voor elk deel wordt een sha-1-waarde berekent. Aan de hand van deze waarde wordt vervolgens de authenticiteit van het bestand bepaald. Jos waarschuwt dat een aanvaller een torrent-bestand zou kunnen aanbieden waarbij er verschillende versies van een exe-bestand worden gedownload, zonder dat dit gevolgen heeft voor de sha-1-waarde van de opgesplitste delen. "Een aanvaller kan het uitvoerpad van het uitvoerbare bestand veranderen door aangepaste delen van het bestand aan te bieden als het slachtoffer het uitvoerbare bestand via het BitTorrent-protocol downloadt", aldus Jos. Als voorbeeld heeft de onderzoeker twee exe-bestanden met verschillende functionaliteit die hetzelfde torrent-bestand opleveren. Jos stelt dat het hier vooralsnog niet om een serieus probleem gaat. Gebruikers kunnen zich daarnaast beschermen door de sha-256-hash van een gedownload bestand controleren. De onderzoeker merkt echter op dat er niet veel torrentsites zijn die dergelijke hash-waardes aanbieden. "Het is een interessante proof-of-concept, maar het dreigingsscenario is nog steeds dat iemand een uitvoerbaar bestand via BitTorrent downloadt en uitvoert, zonder de checksum van het bestand te controleren", aldus een lezer op Reddit. bron: security.nl
  13. Met de aankomende Creators Update voor Windows 10 zal Microsoft de omvang van grote Windows-updates gaan terugbrengen. Vorig jaar maakte de softwaregigant al bekend dat het Unified Update Platform (UUP) de omvang van grote Windows-updates met 35 procent zal verminderen. UUP moet differentiële updates voor alle apparaten mogelijk maken, zowel mobiel als computers. Een differentiële update bevat alleen de aanpassingen aan het systeem sinds de laatste keer dat er updates zijn geïnstalleerd, in plaats van het downloaden van een volledig nieuwe versie. Nu laat Microsoft weten dat het begonnen is om de technologie onder testers van Windows 10 uit te rollen. Eindgebruikers zullen vanaf de Creators Update, die waarschijnlijk in april verschijnt, van UUP gebruik kunnen maken en vervolgens kleinere updates gaan downloaden. bron: security.nl
  14. Je hebt nog niet gereageerd op de adviezen van Kape. Is je probleem inmiddels opgelost en heb je geen hulp meer nodig of ben je nog net toegekomen aan het uitvoeren van het advies van Kape?
  15. Ik zie dat hier al een tijdje geen vervolg van het topic is. Je zou nog een recovery met het programma "Recuva" kunnen proberen. Soms haalt het ene programma meer terug dan het andere. Alleen hier is de bottleneck wel dat het gaat om foto's van een jaar geleden. De kans op volledig herstel is dus klein.
  16. Er is een nieuwe exploitkit voor cybercriminelen verschenen die zich opmerkelijk genoeg vooral op oude beveiligingslekken richt. Exploitkits zijn nog altijd een populaire manier voor cybercriminelen om internetgebruikers met malware te infecteren, maar de effectiviteit staat onder druk. Exploitkits maken gebruik van kwetsbaarheden in browsers en browserplug-ins die niet door gebruikers zijn gepatcht. Steeds meer programma's beschikken echter over een automatische updatefunctie en sinds het oprollen van de bende cybercriminelen die achter de populaire Angler-exploitkit zat zijn er geen gelijkwaardige exploitkits verschenen om het ontstane gat op te vullen. Zo ontwikkelden de ontwikkelaars van de Angler-exploitkit geregeld nieuwe exploits die vervolgens aan de exploitkit werden toegevoegd. De nu verschenen Nebula-exploitkit kenmerkt zich vooral door het gebruik van oude exploits die van zes kwetsbaarheden gebruik maken. Het gaat om een Windows-lek uit 2014, twee Internet Explorer-lekken uit 2013 en 2016 en drie kwetsbaarheden in Adobe Flash Player waarvan er twee in 2015 en één in 2016 werden gepatcht, zo meldt onderzoeker Kafeine van het blog Malware don't need Coffee. Hij sluit echter niet uit dat het hier om een variant van een andere exploitkit gaat. Om van de exploitkit gebruik te mogen maken moeten cybercriminelen 2000 dollar per maand betalen, of 600 dollar voor een week. bron: security.nl
  17. Microsoft waarschuwt internetgebruikers voor een geraffineerde scam waarbij het lijkt alsof Microsoft.com een waarschuwing geeft dat de computer met een virus is besmet en het opgegeven telefoonnummer moet worden gebeld. In werkelijkheid gaat het om de bekende telefoonscam waarbij mensen worden opgelicht door personen die zich voordoen als Microsoftmedewerker. Vorig jaar augustus waarschuwde anti-malwarebedrijf Malwarebytes al hiervoor, maar de scam is nog altijd actief. De scam begint met een kwaadaardige advertentie die gebruikers naar de malafide website doorstuurt. Daar verschijnt een pop-up dat de computer is geblokkeerd en het opgegeven nummer moet worden gebeld. Tevens wordt er een audiobericht afgespeeld om voor verdere paniek te veroorzaken, aldus Microsoft. Steeds meer scams zouden deze tactiek toepassen. Als gebruikers op de OK-knop van de pop-up klikken wordt er een zogenaamd dialoogvenster geladen dat zich voordoet als een melding van Microsoft.com. Wordt vervolgens ook in dit venster op OK geklikt, dan verschijnt er een afbeelding die het hele scherm in beslag neemt en zogenaamd Microsoft.com weergeeft. De "website" stelt dat Microsoft moet worden gebeld, waarbij het telefoonnummer van de oplichters staat vermeld. Zodra slachtoffers het nummer bellen proberen de oplichters hen voor onnodige diensten te laten betalen. Microsoft adviseert internetgebruikers om dergelijke scamsites te voorkomen door voorzichtiger tijdens het internetten te zijn. "Bezoek zoveel als mogelijk alleen betrouwbare websites. Net als bij de meeste techsupportscams word je via kwaadaardige advertenties naar de scamsite doorgestuurd. Deze advertenties worden meestal op dubieuze websites gevonden, zoals websites die illegale media en software, cracks en malware aanbieden", aldus Microsofts Jonathan San Jose. bron: security.nl
  18. Google heeft de beloning verhoogd die hackers en onderzoekers krijgen voor het melden van ernstige beveiligingslekken in de websites van de internetgigant, zoals YouTube, Blogger en andere diensten onder Google.com, alsmede door Google ontwikkelde apps en extensies. In 2010 begon Google een beloningsprogramma om zo meer kwetsbaarheden te kunnen vinden en verhelpen. De afgelopen jaren is het ontdekken van ernstige kwetsbaarheden steeds lastiger geworden en kost ook veel meer tijd van onderzoekers, aldus Google. Daarom is besloten de beloning voor beveiligingslekken die het mogelijk maken om willekeurige code uit te voeren te verhogen van 20.000 dollar naar 31.337 dollar. Een kwetsbaarheid waardoor het mogelijk is om onbeperkte toegang tot het bestandssysteem of database te krijgen levert voortaan 13.337 dollar op in plaats van 10.000 dollar. Verder zullen beloningen voor rapporten die via de interne websecurityscanner van Google zijn verkregen aan goede doelen worden geschonken. Zo heeft Google dit jaar al 8.000 dollar aan Rescue.org gedoneerd. bron: security.nl
  19. Windows 10-gebruikers die straks de Creators Update installeren krijgen ook de vraag of ze hun privacyinstellingen willen aanpassen. Volgens Microsoft krijgen gebruikers zo meer controle over hun privacy. De Creators Update wordt één van de grootste updates voor Windows 10 tot nu toe. Onder druk van onder andere de Zwitserse privacytoezichthouder FDPIC besloot Microsoft Windows 10 van nieuwe privacyinstellingen te voorzien. Zo krijgen gebruikers meer informatie over de gegevens die worden verwerkt en moeten gebruikers al tijdens het installatieproces bepalen en toestemming verlenen voor het verwerken en versturen van gegevens. Dat geldt niet alleen bij een schone installatie van Windows 10, maar ook bij het installeren van de Creators Update. "Deze nieuwe functionaliteit maakt het eenvoudiger om de privacy- en diagnostische dataverzamel-instellingen te kiezen die het beste voor je zijn", aldus Microsofts Michael Fortin. Bij het kiezen van de privacyinstellingen voor de installatie van de Creators Update zegt Microsoft aanbevelingen te doen die op de huidige privacyinstellingen zijn gebaseerd. De update zal waarschijnlijk in april verschijnen. Onlangs maakte de Autoriteit Persoonsgegevens bekend dat het samen met privacytoezichthouders uit andere Europese landen onderzoek doet naar de verwerking van persoonsgegevens via Windows 10 door Microsoft. De toezichthouders zijn bezorgd, ook na de door Microsoft aangekondigde wijzigingen in Windows 10, dat Microsoft fundamentele privacyregels niet naleeft. bron: security.nl
  20. Microsoft heeft besloten om de beloning voor hackers die kwetsbaarheden in Office 365 vinden en rapporteren tijdelijk te verdubbelen. "Als een onderzoeker ons over een kwetsbaarheid in Office 365 informeert, moeten ze worden beloond", aldus Travis Rhodes van Microsoft. Voorheen bedroeg de minimale beloning 500 dollar en maximale beloning 15.000 dollar. Van 1 maart tot 1 mei zijn deze bedragen verdubbeld, wat inhoudt dat onderzoekers 30.000 dollar met een Office 365-lek kunnen verdienen. De dubbele beloning geldt voor verschillende domeinen, zoals portal.office.com, outlook.live.com en *.outlook.com. Het gaat onder andere om de beheerdersportalen voor Exchange Online en Office 365. "Het beveiligen van Exchange Online is van groot belang voor de veiligheid van klanten, aangezien het de gateway naar gevoelige gebruikersgegevens is, zoals e-mail, kalenders, contactgegevens en opdrachten voor endpoint-apparaten", merkt Rhodes op. Wat betreft het soort kwetsbaarheden zoekt Microsoft naar zaken als cross-site scripting, injection-kwetsbaarheden en mogelijkheden om code op servers uit te voeren. bron: security.nl
  21. Aanvallers hebben in 2015 en 2016 zo'n 32 miljoen Yahoo-accounts via vervalste cookies gehackt, zo heeft Yahoo aan de Amerikaanse beurswaakhond SEC laten weten. Eind vorig jaar maakte Yahoo al bekend dat in 2013 de gegevens van 1 miljard Yahoo-gebruikers waren gestolen. Ook verklaarde Yahoo dat een derde partij toegang tot de broncode van het bedrijf had gekregen om te leren hoe cookies moesten worden vervalst om zo zonder wachtwoord toegang tot accounts van gebruikers te krijgen. Volgens onderzoekers zijn voor ongeveer 32 miljoen accounts dergelijke vervalste cookies gebruikt. "We denken dat een deel van deze activiteit verband houdt met de dezelfde staatsaanvaller die we voor het beveiligingsincident in 2014 verantwoordelijk houden", aldus de verklaring van Yahoo. Bij dat incident werden de gegevens van 500 miljoen gebruikers gestolen. Halverwege februari begon Yahoo met het waarschuwen van gebruikers die via de vervalste cookies waren gehackt, alleen het aantal getroffen accounts was toen nog onbekend. 26 gebruikers waren met name het doelwit van de aanvallers. De vervalste cookies zijn eerder al ongeldig gemaakt. Vanwege de hack heeft Yahoo-directeur Marissa Mayer besloten om van haar jaarlijkse bonus af te zien en die onder het personeel te verdelen, zo liet ze via Tumblr weten. bron: security.nl
  22. Ik begrijp dat je voorzichtig bent en dat is ook best verstandig. De service van het bedrijf is netjes. Maar die indruk kreeg ik al van ze. Wanneer je vragen hier voldoende beantwoord zijn mag je dit onderwerk op slot zetten. Succes met de cursus.
  23. Ik haak even in over je vraag over het gebruik van Teamviewer. Zelf gebruik ik het op werk en voor prive regelmatig. Ook grote bedrijven maken er vaak gebruik van. Met teamviewer geef je inderdaad de ander toegang tot het overnemen van je computer. Dit kan alleen maar wanneer jij het wachtwoord aan hen door geeft. Vandaar het telefonisch contact op het moment dat zij met teamviewer je computer over willen nemen. Op het moment dat ze de computer over hebben genomen, kun je zelf op het scherm volgen wat ze precies doen. Aangezien ik zag dat Eurotalk geen klein bedrijf is, zullen ze niet zomaar hun naam te grabbel gooien door gelijk even te kijken wat je allemaal op je pc hebt staan. Na de hulpsessie wordt Teamviewer gesloten en kunnen ze niet meer bij je pc. Voor een volgende sessie geeft Teamviewer nl een ander wachtwoord tenzij je hebt aangegeven dat ze een vaste verbinding mogen maken. Wil je helemaal zekerheid, deïnstalleer je Teamviewer na afloop. Overigens is de link welke je hebt gekregen een link naar Teamviewer 10. Inmiddels zitten we al op Teamviewer 12. Kort gezegd: het gaat om een gerenommeerd bedrijf welke je een service wil aanbieden om je te helpen. Op zich netjes. Het hangt alleen van jou af of je er een prettig gevoel bij hebt indien ze op afstand je pc over willen nemen.
  24. Maandag werd al bekend dat Windows 10 nieuwe opties krijgt voor het installeren van applicaties, maar nu heeft Microsoft de feature ook zelf aangekondigd. Met de Creators Update kunnen gebruikers en beheerders instellen wat voor soort type applicaties op de computer mogen worden geïnstalleerd. Zo is het mogelijk om alleen apps uit de Microsoft Store toe te staan. Ook kunnen gebruikers ervoor kiezen om een waarschuwing te krijgen als ze apps van buiten de Microsoft Store willen installeren. Daarnaast is er de optie om apps van alle locaties toe te staan. Deze optie staat standaard ingeschakeld. Als één van de twee Store-opties wordt gekozen krijgen gebruikers een waarschuwing als ze een niet-Store-app willen installeren. De waarschuwing stuurt gebruikers door naar de Microsoft Store, waar ze een alternatieve app kunnen downloaden als die beschikbaar is. In bepaalde gevallen zal de waarschuwing direct naar een alternatieve app in de Store wijzen. Windows Defender Verder zijn er verbeteringen aan Windows Defender doorgevoerd. Het Windows Defender Security Center heeft een nieuw waarschuwingsicoon waarmee in één oogopslag de status van het systeem kan worden gezien. Ook is het mogelijk om Defender vanuit het waarschuwingsicoon te lanceren. Verder is Defender direct vanaf de Settings-app te starten. De features zijn aan de nieuwste testversie van Windows 10 toegevoegd. bron: security.nl
  25. Een apparaat dat alle met internet verbonden systemen in een huis beschermt waarschuwt gebruikers via gekleurde lampjes voor aanvallen. Gebruikers kunnen zo via één oogopslag zien of er kwaadaardige activiteit in het netwerk is gedetecteerd. Het apparaat heet de Dojo en is een soort van IoT-firewall. De Dojo werd al in 2015 aangekondigd, maar zal nu eindelijk worden geleverd. Tijdens het Mobile World Congress in Barcelona demonstreren de ontwikkelaars het apparaat. Eenmaal op een netwerk aangesloten analyseert de Dojo al het verkeer en past hier vervolgens het ingestelde veiligheidsbeleid op toe. In het geval de Dojo een dreiging waarneemt verandert de kleur van het apparaat. Via drie kleuren, rood, geel en groen, wordt de status van het netwerk weergegeven. Het apparaatje is via een smartphone-app te bedienen. Zo kan netwerkactiviteit via de smartphone-app worden geblokkeerd of toegestaan en worden gebruikers in het geval van een dreiging ook via de app gewaarschuwd. Volgens de ontwikkelaars verzamelt de Dojo geen gebruikersgegevens. Wel worden metadata over het gedrag van het apparaat verzameld en security/privacy-gerelateerde logs. Het apparaat is bedacht door het Israëlische Dojo Labs, dat vorig jaar door het Britse anti-virusbedrijf BullGuard werd overgenomen. De Dojo zal 199 dollar kosten, inclusief een abonnement van 12 maanden. Hierna zal er 99 dollar per jaar voor het abonnement moeten worden betaald. De Dojo is vanaf april beschikbaar. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.