-
Items
6.555 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Microsoft zal tijdens de geplande patchcyclus van november een beveiligingsupdate uitbrengen voor een kwetsbaarheid in Windows die actief wordt aangevallen. Het zogenaamde zero day-lek wordt in combinatie met een kwetsbaarheid in Adobe Flash Player gebruikt en laat een aanvaller zijn rechten op het systeem verhogen. Google ontdekte de beveiligingslekken die bij spear phishing-aanvallen werden toegepast. Na te zijn ingelicht bracht Adobe een noodpatch voor Flash Player uit om gebruikers te beschermen. Microsoft zal de update op dinsdag 8 november uitbrengen. Google hanteert bij dit soort kwetsbaarheden een deadline van 7 dagen en besloot deze week de details te publiceren, tot ergernis van Microsoft. "De beslissing van Google om deze kwetsbaarheden bekend te maken voordat er patches beschikbaar waren is teleurstellend en laat klanten een groter risico lopen", zegt Microsofts Terry Myerson. Myerson laat weten dat gebruikers van Windows 10 met de Anniversary Update die Microsoft Edge gebruiken tegen de nu waargenomen aanvallen beschermd zijn. "Om dit soort geraffineerde aanvallen aan te pakken adviseert Microsoft dat alle klanten naar Windows 10 upgraden, het veiligste besturingssysteem dat we ooit hebben gebouwd", aldus Myerson. Hij laat verder weten dat Microsoft actief met Adobe samenwerkt om Flash Player in de toekomst te beschermen tegen soortgelijke aanvallen waar de aanvallers nu gebruik van hebben gemaakt. Wat betreft de partij achter de aanvallen gaat het volgens Microsoft om een groep die Pawn Storm wordt genoemd, maar ook bekendstaat als 'Fancy Bear', 'Sofacy', 'Sednit', 'APT28', Threat Group-4127 en 'Strontium'. Eerder werden de onderzoeksraad van MH17, verschillende ministeries van Buitenlandse Zaken, een Amerikaanse defensieorganisatie, de Turkse overheid, een NAVO-lid, Linuxgebruikers, het CDU, Sanoma, de presidentscampagne van Hillary Clinton, het Wereld Anti-Doping Agentschap (WADA), MH17-onderzoekers van het onderzoekscollectief Bellingcat en John Podesta door de groep aangevallen. bron: security.nl
-
Graag gedaan Wat je omschrijft is ook een van de redenen dat ik niet in de snelle boot start omdat je wel eens hier tegen aan kunt lopen. .Is hiermee je vraag voldoende beantwoord? Laat het even weten. Dan zet ik het topic op slot zodat het hier ook een beetje overzichtelijk blijft
-
Wel of niet is je persoonlijke voorkeur. Ik moet zeggen dat ik Windows 10 sowieso sneller vind starten dat de andere besturingssystemen waarmee ik werk. Ik zou het in mij geval zo laten staan, dus niet kiezen voor de snelle boot.
-
Kijk eens naar deze uitleg. Misschien heb je een stapje vergeten?
-
Bij normaal opstarten wordt de volgorde van opstarten afgewerkt zoals die ingesteld staat. Je computer gaat dus eerst die opties in chronologische volgorde af. Kijkt dus bijvoorbeeld eerst of het kan opstarten via de USB, daarna via DVD_Rom, netwerk, etc. Bij de snelle boot slaat het deze stappen en dus het controleren of het kan opstarten vanaf een USB over en start het systeem direct vanuit je harde schijf. Het hoeft dus niets eerst te controleren wat tijd scheelt.
-
Mozilla heeft de Amerikaanse president Barack Obama opgeroepen om met een transparant zero day-beleid te komen voor het vinden, melden en delen van beveiligingslekken. Volgens de opensource-ontwikkelaar helpt dit bij de veiligheid op internet en het voorkomen van allerlei aanvallen. De Amerikaanse overheid hanteert sinds enige jaren het Vulnerabilities Equities Process (VEP), dat omschrijft hoe er met kwetsbaarheden wordt omgegaan die de overheid zelf heeft ontdekt of op andere manieren heeft verkregen. Mozilla wil dat Obama dit proces aanpast, zodat alle beveiligingslekken via het VEP verlopen en er openbare momenten zijn voor het beoordelen van beslissingen om een openbaarmaking van een kwetsbaarheid uit te stellen. Verder moeten alle relevante overheidsdiensten die bij het VEP betrokken zijn samenwerken en een aantal criteria opstellen waarin alle risico's en belangen worden meegenomen. Verder pleit de opensource-ontwikkelaar voor onafhankelijk toezicht op en transparantie van het VEP. Daarnaast moet het VEP in het wetboek worden vastgelegd, zodat overheidsdiensten verplicht zijn zich hier aan te houden. "Deze aanpassingen van het vinden, beoordelen en delen van kwetsbaarheden zouden een fantastisch begin zijn om de gedeelde verantwoordelijkheid van cyberveiligheid te versterken en de talloze cyberaanvallen die we vandaag de dag zien terug te dringen", aldus Mozilla's Heather West. Deze week waren er ook twee Amerikaanse senatoren die Obama opriepen om het VEP via duidelijke richtlijnen en beleid te versterken, zodat de betrokken fabrikanten sneller updates kunnen uitrollen en er een reviewproces is in het geval de overheid besluit om de bekendmaking van een kwetsbaarheid voor een bepaalde tijd uit te stellen. bron: security.nl
-
De meeste ransomware vraagt gebruikers om honderden euro's voor het ontgrendelen van hun bestanden of computer, maar een nieuwe variant die nog in ontwikkeling is ontgrendelt de computer als de gebruiker een enquête heeft gedaan. De nog naamloze ransomware werd eerder deze week door Karsten Hahn ontdekt, beveiligingsonderzoeker bij het Duitse anti-virusbedrijf G Data. De malware vergrendelt de computer en laat vervolgens een enquête zien die de gebruiker moet afronden. Zodra de gebruiker dit heeft gedaan wordt er een tekstbestand gedownload waarin de ransomwaremaker de gebruiker bedankt. Volgens Lawrence Abrams van de website Bleeping Computer bestaat de kans dat dit tekstbestand uiteindelijk de code zal bevatten voor het ontgrendelen van de computer. De ransomware is echter nog in ontwikkeling en allerlei functies ontbreken op dit moment nog. Er is dan ook een goede kans dat de ransomware nooit actief zal worden verspreid, aldus Abrams. bron: security.nl
-
De verenigde Europese privacywaakhonden hebben Yahoo en WhatsApp een brief gestuurd waarin ze om opheldering vragen over het recent aangekondigde datalek bij Yahoo en het scannen van e-mails voor de Amerikaanse autoriteiten en het beleid van WhatsApp om data met moederbedrijf Facebook te delen. Dat laat persbureau Reuters weten. De privacywaakhonden, verenigd in de Article 29 Working Party, maken zich zorgen over de aanpassingen van het WhatsApp-privacybeleid waardoor het telefoonnummers van gebruikers met Facebook zal delen. Ze hebben de chat-app dan ook gevraagd om alle relevante informatie hierover te verstrekken en deden het verzoek om de gegevens van gebruikers nog niet te delen totdat alle juridische beschermingsmaatregelen gegarandeerd zijn. In het geval van Yahoo wil de Article 29 Working Party opheldering over het recent aangekondigde datalek waarbij de gegevens van minimaal 500 miljoen gebruikers werden gestolen, alsmede het bericht dat de internetgigant inkomende e-mails voor Amerikaanse inlichtingendiensten op sleutelwoorden scande. "Yahoo is gevraagd om informatie te verstrekken over de juridische basis en de compatibiliteit met EU-wetgeving van dergelijke activiteit", aldus de privacywaakhonden. bron: security.nl
-
Er is een nieuwe versie van iTunes voor Windows verschenen waarin Apple twee beveiligingslekken heeft verholpen waardoor een aanvaller gebruikersgegevens kon achterhalen of in het ergste geval het systeem volledig kon overnemen. De kwetsbaarheden bevonden zich in de WebKit-engine van iTunes. Als de WebKit-engine kwaadaardige webcontent kreeg te verwerken was het mogelijk om informatie van gebruikers te achterhalen of willekeurige code uit te voeren. Dit laatste beveiligingslek was door Apple zelf ontdekt, terwijl het eerste probleem door onderzoeker Chris Palmer werd gerapporteerd. Apple heeft de kwetsbaarheden in iTunes 12.5.2 opgelost. bron: security.nl
-
Mozilla zal volgend jaar een nieuwe web-engine voor Firefox lanceren die ervoor moet zorgen dat websites supersnel geladen worden wat voor een betere gebruikerservaring moet zorgen. "Project Quantum" zal volgens de opensource-ontwikkelaar een 'reuzensprong' op het gebied van prestaties zijn. De nieuwe web-engine zal moderne hardware ten volste benutten, zegt David Bryant, hoofd engineering bij Mozilla. Het gaat dan zowel om processoren met meerdere cores als videokaarten. Ook zal de belangrijkste content automatisch de hoogste prioriteit en zodoende ook de meeste rekenkracht krijgen. Bryant stelt dat Mozilla allerlei fundamentele zaken van hoe een browser-engine werkt opnieuw tegen het licht zal houden. Zo zullen essentiële zaken als het toepassen van CSS-styles, het uitvoeren van DOM-operaties en het weergeven van graphics opnieuw worden gemaakt. Mozilla stelt dat het om een ambitieus project gaat. Gebruikers zouden echter niet al te lang hoeven wachten. De eerste grote verbereringen zullen volgend jaar al worden doorgevoerd. Een eerste versie van de nieuwe browser-engine zal voor Android, Linux, Mac en Windows uitkomen. Bryant hoopt daarbij ook dat de nieuwe engine voor iOS beschikbaar zal worden. "We zijn vol vertrouwen dat Quantum de prestaties behoorlijk zal verbeteren." bron: security.nl
-
Aanvallers gebruiken een nieuwe manier om hun ddos-aanvallen te versterken waardoor het verstuurde verkeer naar een aangevallen website of internetdienst met wel een factor 55 kan toenemen. Daarvoor waarschuwt het Amerikaanse beveiligingsbedrijf Corero. De aanvallers maken hierbij gebruik van het Lightweight Directory Access Protocol (LDAP): één van de meestgebruikte protocollen voor het benaderen van gebruikersnamen en wachtwoordgegevens in databases zoals Active Directory. In dit geval sturen de aanvallers een eenvoudig verzoek naar servers met een Connectionless LDAP-service (CLDAP). Het adres waarvan het verzoek afkomstig is, is gespooft. De aanvallers geven in dit geval het adres van de aan te vallen website of internetdienst op. De CLDAP-service reageert op het verzoek en stuurt ongewenst netwerkverkeer naar het gespoofte adres terug. Het gebruik van amplificatietechnieken vindt al geruime tijd plaats. Via LDAP kan het ddos-aanvalsverkeer met een factor 46 tot een factor 55 worden versterkt. "Nieuwe amplificatietechnieken zoals deze kunnen plaatsvinden omdat er zoveel open diensten op het internet zijn die op gespoofte verzoeken reageren. Veel van deze aanvallen kunnen echter worden verzacht door goede hygiëne van de serviceprovider, door correct gespoofte ip-adressen te identificeren voordat ze op het netwerk worden toegelaten", zegt Dave Larson van Corero. Hij stelt dat het vooral belangrijk is om de netwerkstandaard BCP 38 toe te passen, die spoofing van ip-adressen moet voorkomen. bron: security.nl
-
Onderzoekers hebben een beveiligingslek in de code van de Mirai-malware ontdekt waardoor het mogelijk is om besmette machines die ddos-aanvallen uitvoeren te stoppen. Mirai is malware die allerlei Internet of Things-apparaten via standaard wachtwoorden kan infecteren, zoals digitale videorecorders. Eenmaal besmet worden de apparaten onderdeel van een botnet. De botnetbeheerder kan de besmette apparaten vervolgens inzetten voor het aanvallen van websites en internetdiensten. De code die wordt gebruikt voor het uitvoeren zogeheten http-flood-aanvallen bevat echter een kwetsbaarheid. Een aangevallen website kan hierdoor in theorie zelf een aanval op het besmette apparaat uitvoeren zodat die crasht en stopt met aanvallen. "Deze eenvoudige "exploit' is een voorbeeld van een actieve verdediging tegen een IoT-botnet die ddos-beschermingsdiensten kunnen gebruiken om zich in real-time tegen een Mirai-gebaseerde http-flood-aanval te beschermen", zegt onderzoeker Scott Tenaglia van Invincea Labs. "Hoewel het niet kan worden gebruikt om de bot van het IoT-apparaat te verwijderen, kan het wel worden gebruikt om de aanval vanaf een bepaald apparaat te stoppen." Tenaglia merkt echter op dat deze aanval alleen bij http-flood-aanvallen werkt. De Mirai-botnets die er afgelopen vrijdag voor zorgden dat een aantal grote websites niet of slecht bereikbaar waren maakten hierbij gebruik van een dns-gebaseerde aanval. De onderzoeker stelt echter dat er meer kwetsbaarheden in de code aanwezig zijn die kunnen helpen bij het afslaan van andere ddos-aanvallen die de bots kunnen uitvoeren. bron: security.nl
-
Bijna een jaar lang heeft Google de versleutelde e-maildienst ProtonMail in de zoekresultaten van de eigen zoekmachine verborgen als er bijvoorbeeld op 'secure email' en 'encrypted email' werd gezocht, zo heeft ProtonMail bekendgemaakt. In mei 2014 werd er een testversie van ProtonMail gelanceerd. Een jaar later had de e-maildienst al meer dan een half miljoen gebruikers en was het prima in de zoekmachine van Google te vinden. Eind oktober veranderde dit opeens en werd ProtonMail niet meer weergegeven als er op de twee belangrijkste steutelwoorden werd gezocht. Opmerkelijk, want eind 2015 groeide het aantal gebruikers en werd het topleveldomein naar .ch veranderd. Al deze zaken hadden de zoekranking van ProtonMail moeten verbeteren, maar het tegenovergestelde gebeurde. In november vorig jaar ontdekte de e-maildienst het probleem en vroeg advies aan verschillende experts op het gebied van zoekmachine-optimalisatie. Niemand kon het ontbreken in de resultaten van Google verklaren. Andere zoekmachines wisten ProtonMail namelijk wel te vinden. De e-maildienst nam deze lente contact op met Google, maar dit leidde niet tot een verbetering. Vervolgens besloot ProtonMail een tweet te versturen waarin de problemen werden genoemd, wat wel voor actie zorgde. Een paar dagen later liet Google weten dat het iets had verholpen, wat meteen in de resultaten zichtbaar was. Google heeft echter geen verklaring gegeven waarom ProtonMail niet meer in de zoekresultaten verscheen en wat het nu precies heeft opgelost. Doordat ProtonMail niet in de zoekresultaten verscheen heeft dit volgens de e-maildienst de groei gedurende 10 maanden met 25% verminderd. Dit had bijna het einde van de e-maildienst betekend, wat volgens ProtonMail het risico laat zien als diensten door zoekmachine-aanbieders worden onderdrukt of door overheden die de zoekbedrijven controleren. De e-maildienst wil dan ook meer inzetten om onafhankelijk van zoekmachines te groeien, bijvoorbeeld via mond-tot-mondreclame. bron: security.nl
-
Microsoft heeft Office 2013 van een nieuwe beveiligingsfunctie voorzien zodat systeembeheerders binnen organisaties en bedrijven macro's op de systemen van werknemers kunnen blokkeren, om zo te voorkomen dat de computers met malware besmet raken. De functie werd eerder dit jaar al aan Office 2016 toegevoegd en is nu op verzoek van klanten ook voor Office 2013 uitgerold, aldus de softwaregigant. Systeembeheerders kunnen de maatregel voor Word, Excel en PowerPoint via een Group Policy-template instellen. Volgens Microsoft maakt inmiddels 98% van de dreigingen die zich op Office richten gebruik van macro's. Het gaat dan vaak om ransomware, maar ook bij de aanval op Oekraïense energiebedrijven werden Office-documenten met kwaadaardige macro's ingezet. Macro's staan standaard in Office uitgeschakeld, maar via social engineering weten criminelen gebruikers zover te krijgen dat ze die inschakelen waardoor de computer besmet raakt. De beveiligingsfunctie moet voorkomen dat gebruikers macro's in bepaalde scenario's toch kunnen inschakelen. Het gaat dan bijvoorbeeld om documenten die via websites of clouddiensten worden gedownload, via e-mail zijn ontvangen of via internet zijn geopend. De feature is zoals gezegd via Group Policy in te stellen en maakt het mogelijk om macro's geheel te blokkeren, in bepaalde gevallen wel toe te staan en gebruikers andere meldingen te laten zien als ze wordt gevraagd een macro in te schakelen. Voor eindgebruikers adviseert Microsoft om macro's in documenten van onbekende of onbetrouwbare bronnen nooit in te schakelen, en ook voorzichtig te zijn met macro's van bekenden, bijvoorbeeld in het geval ze gehackt zijn. bron: security.nl
-
Adobe heeft een noodpatch uitgebracht voor een ernstige kwetsbaarheid in Flash Player die de afgelopen periode actief is aangevallen voordat er een beveiligingsupdate van het softwarebedrijf beschikbaar was. Via het zero day-lek konden aanvallers volledige controle over computers krijgen. Het bezoeken van een gehackte of kwaadaardige website, het te zien krijgen van een besmette advertentie of het openen van een Office-document met een embedded Flash-object was in dit geval voldoende. Volgens Adobe is het beveiligingslek gebruikt in beperkte, gerichte aanvallen tegen gebruikers op Windows 7, Windows 8.1 en Windows 10. De kwetsbaarheid werd door Google aan Adobe gerapporteerd. Adobe adviseert gebruikers om binnen 72 uur naar Flash Player versie 23.0.0.205 te updaten. Dit kan via de automatische updatefunctie of Adobe.com. In het geval van Google Chrome, Internet Explorer 11 op Windows 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. Via deze pagina van Adobe kan worden gecontroleerd welke versie op het systeem is geïnstalleerd. De vorige Flash Player-update verscheen op 11 oktober. Toen ging het om 12 kwetsbaarheden. Deze beveiligingslekken werden op het moment dat de patch verscheen echter niet actief aangevallen. bron: security.nl
-
Een analyse van 81 miljoen websites die door het Duitse testlab AV-Test via zoekmachines werden gevonden heeft 30.000 besmette pagina's opgeleverd die malware bleken te bevatten. Bij een soortgelijk onderzoek in 2013 ging het nog om 40 miljoen websites en 5.000 malware-dreigingen. "Je hoeft geen wiskundige te zijn om te zien dat er een duidelijke groeitrend is", aldus Markus Selinger van AV-Test. Voor het vinden van de malware gebruikte het testlab een zelf ontwikkeld scansysteem. Zoekmachines kunnen gebruikers voor malware op websites waarschuwen. Google waarschuwde gebruikers bij de onderzochte 81 miljoen websites 20.000 keer. Het ging echter niet altijd om de websites die AV-Test had gevonden. Als de set van 30.000 besmette webpagina's die AV-Test had gevonden door Google werd geanalyseerd leverde dit 1337 waarschuwingen op. In meer dan 60% van de gevallen werd de aanval direct met een bestand uitgevoerd. De resterende 40% van de aanvallen vond plaats via exploits voor onder andere Java en Adobe Flash Player. Wordt er gekeken naar de bestanden die op de besmette pagina's werden aangetroffen zijn het voornamelijk exe-bestanden, gevolgd door zip, rar, swf en msi. bron: security.nl
-
Een coalitie van Amerikaanse burgerrechtenbewegingen en privacygroepen heeft een open brief naar het hoofd van de Amerikaanse inlichtingendiensten gestuurd waarin ze opheldering vragen over het scannen van e-mails door Yahoo voor de Amerikaanse autoriteiten (pdf). "Net als de meeste mensen waren we geschrokken over berichten eerder deze maand dat Yahoo honderden miljoenen e-mails van gebruikers scande in opdracht van de overheid. We hebben ons bij miljoenen gebruikers aangesloten die willen weten hoe dit kon gebeuren", zegt Kate Tummarello van de Amerikaanse burgerrechtenbeweging EFF. In de brief die naar James Clapper is gestuurd, directeur van de inlichtingendiensten, wordt informatie over het scannen van de e-mails gevraagd, hoe de Amerikaanse overheid een dergelijke privacyschending rechtvaardigde en of de overheid soortgelijke scans heeft laten uitvoeren. Recentelijk heeft het Amerikaanse congres een wet aangenomen die de Amerikaanse overheid verplicht om openheid van zaken te geven over gerechtelijke bevelen aan Yahoo. Ook wordt Clapper gevraagd of bij het scannen van de e-mails naar de content werd gekeken, wat voor zoekopdrachten hiervoor werden gebruikt, wanneer er met de surveillance werd begonnen en hoe vaak dergelijke overheidsbevelen zijn ingezet om telecomaanbieders mee te laten werken. bron: security.nl
-
Joomla krijgt zeer belangrijke beveiligingsupdate
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Het ontwikkelteam van het populaire contentmanagementsysteem (cms) Joomla komt morgen dinsdag 25 oktober met een zeer belangrijke beveiligingsupdate voor een ernstige kwetsbaarheid in een kernonderdeel van de software. Dat heeft het team via de eigen website bekendgemaakt. Joomla is een zeer geliefd cms dat inmiddels meer dan 50 miljoen keer is gedownload. Het heeft op de markt van contentmanagementsystemen een aandeel van 6,4% en is daarmee na WordPress (58,8%) het populairste cms voor websites. Via ernstige kwetsbaarheden in de software kan een aanvaller websites volledig overnemen. Het ontwikkelteam adviseert beheerders om de update morgen meteen uit te rollen. Totdat de update, met versienummer 3.6.4, beschikbaar is worden er geen verdere details over de kwetsbaarheid gegeven. bron: security.nl -
Onderzoekers hebben een nieuw malware-exemplaar gevonden dat zich voordoet als software van de CIA en geld aan slachtoffers vraagt voor eerlijke verkiezingen in de Verenigde Staten. De malware noemt zichzelf "CIA Election AntiCheat Control - 2016" en stelt dat er 50 dollar moet worden betaald. "Dit programma wordt naar mensen in heel Amerika verstuurd om ervoor te zorgen dat niemand tijdens de verkiezingen van 2016 vals speelt. CIA en FBI hebben talloze berichten ontvangen dat burgers van de Verenigde Staten geen eerlijke technieken zullen gebruiken om stemmen voor beide presidenten te winnen", aldus het bericht van de malware. Vervolgens wordt er om 50 dollar gevraagd, te betalen via PaySafeCard. Zodra de malware actief is schakelt die verschillende programma's uit, zoals Internet Explorer, Firefox, Edge Chrome, WinRar, Spotify en Wordpad, alsmede een aantal Windowsprogramma's. "Hoewel ik hoop dat iedereen ziet dat dit een scam is, heeft het verleden aangetoond dat mensen dit soort berichten echt geloven en betalen", zegt Lawrence Abrams van Bleeping Computer. bron: security.nl
-
Europol start campagne voor beveiligen smartphones
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Europol is een campagne gestart om ervoor te zorgen dat particulieren hun smartphone tegen malware beschermen, hoewel dit volgens experts op dit moment nog geen dreiging voor Europese smartphonegebruikers is. De opsporingsdienst stelt dat mobiele malware is doorgebroken, maar geeft geen exacte cijfers over de omvang, behalve dat bij verschillende politie-onderzoeken mobiele malware is aangetroffen. Om ervoor te zorgen dat gebruikers maatregelen nemen vindt er in 22 EU-landen deze week een campagne plaats. Daarnaast heeft Europol een pagina met verschillende beveiligingstips gegeven. Zo wordt aangeraden om alleen apps van betrouwbare bronnen te downloaden en voor het downloaden eerst de app en ontwikkelaar te verifiëren, alsmede de gevraagde permissies te controleren. Verder moeten gebruikers hun besturingssysteem en apps up-to-date houden, iets dat in het geval van Android nog altijd lastig blijkt te zijn, aangezien fabrikanten niet alle toestellen van updates blijven voorzien. Ook wordt het uitschakelen van wifi en bluetooth aangeraden als de functies niet in gebruik zijn. Tevens waarschuwt Europol voor het jailbreaken van toestellen, omdat dit de beveiliging kan verzwakken. Impact mobiele malware De impact van mobiele malware is nog altijd onduidelijk, aangezien cijfers over het aantal besmette smartphones en hoe deze toestellen precies besmet raakten niet voorhanden zijn. Het Oostenrijkse testlab AV-Comparatives, dat zich met onderzoek naar malware en virusscanners bezighoudt, liet deze maand weten dat de kans op Android-malware voor Europeanen zeer klein is als ze zich aan een paar eenvoudige regels houden. Mobiele malware zou volgens het testlab vooral een probleem in Azië zijn, waar veel smartphones zijn geroot en er een groot aanbod van onofficiele app-stores is. Hierdoor lopen gebruikers in deze gebieden veel meer kans om met kwaadaardige apps in aanraking te komen. Voor Westerse gebruikers die alleen officiële app-stores gebruiken en hun toestel niet rooten is het risico op dit moment relatief klein, aldus AV-Comparatives. bron: security.nl -
Deze zomer heeft Google het privacybeleid aangepast waardoor de internetgigant gebruikers via DoubleClick-advertenties nu ook persoonlijk kan volgen. Een groot aantal populaire websites maakt gebruik van DoubleClick voor het tonen van advertenties. Voorheen hield Google de informatie die het via DoubleClick verkreeg gescheiden van de namen en andere persoonlijke informatie die het via Google-accounts verzamelde. Door de aanpassing van het privacybeleid kan Google deze databases combineren, zo meldt ProPublica. De nieuwe regel staat standaard voor nieuwe accounts ingeschakeld, terwijl bestaande gebruikers om toestemming werd gevraagd. Het gevolg van het nieuwe beleid is dat de DoubleClick-advertenties die op zoveel websites te zien zijn kunnen worden aangepast op basis van de gegevens die Google al over gebruikers heeft. Het houdt ook in dat Google een compleet profiel kan maken gebaseerd op wat gebruikers schrijven in e-mails, de websites die ze bezoeken en de zoekopdrachten die ze geven. Volgens Paul Ohm van het Centrum voor Privacy en Technologie aan Georgetown Law gaat het om een grote aanpassing. "Het feit dat DoubleClick-gegevens niet op regelmatige basis aan persoonlijke identificeerbare informatie waren gekoppeld was erg belangrijk. Het was een muur tussen overal worden bekeken en nog een klein beetje privacy hebben. Die muur is nu omver gevallen." Google stelt in een reactie dat het nieuwe privacybeleid is aangepast in een reactie op de "smartphonerevolutie". Mensen zouden Google nu op allerlei verschillende apparaten gebruiken. Daarnaast is het voor bestaande gebruikers optioneel en worden Gmail-sleutelwoorden nog niet gebruikt voor advertenties. bron: security.nl
-
Bij schone installaties van Windows 7 en Windows 8.1 is het niet mogelijk om succesvol Windows Update uit te voeren, waardoor de machines geen beveiligingsupdates ontvangen en kwetsbaar achterblijven, zo stelt de Duitse beveiligingsonderzoeker Stefan Kanthak op de Bugtraq-mailinglist. Een mogelijke reden voor het mislukken van de updates, waar ook op het forum van Security.NL veel over te doen is geweest, is dat de Windows Update-client teveel geheugen verbruikt bij het zoeken naar updates en vervolgens een foutmelding toont. Microsoft heeft dit in recente versies van de Windows Update-client verholpen. Het probleem is echter dat Windows Update deze bijgewerkte Windows Update-client niet binnenhaalt, waardoor die niet verder komt. Gebruikers kunnen volgens Kanthak het geheugenprobleem van de Windows Update-client verhelpen door handmatig beveiligingsupdate KB3124275 te downloaden, zo meldt hij op de Bugtraq-mailinglist. Op zijn eigen website laat de onderzoeker weten dat de enige permanente oplossing het installeren van de laatste cumulatieve update voor Internet Explorer 8 en de laatste update voor de Windows Update-client is voordat er voor het eerst contact met de updateservers wordt gemaakt. Daarnaast heeft Kanthak op zijn eigen website een uitgebreide uitleg staan hoe de benodigde updates via een usb-stick tijdens de installatie van Windows 7 Service Pack 1 zijn te slipstreamen. bron: security.nl
-
Al een aantal maanden versturen internetcriminelen e-mails die van internetprovider Ziggo afkomstig lijken maar in werkelijkheid ransomware verspreiden en de aanvalscampagne is nog altijd in omvang aan het toenemen. Dat laat beveiligingsbedrijf Fox-IT vandaag weten. De e-mails stellen dat er een nieuwe factuur van honderden euro's klaarstaat. De link in de e-mail wijst naar een valse Ziggo-pagina die een zip-bestand aanbiedt. Dit zip-bestand bevat zogenaamd de factuur, maar is in werkelijkheid een downloader die de TorrentLocker-ransomware op de computer installeert. Deze ransomware versleutelt vervolgens allerlei bestanden voor losgeld. Volgens Fox-IT maakt de ransomware nog steeds gebruik van het zelfde waarschuwingsscherm dat het twee jaar geleden ook al gebruikte. Eind 2014 gingen er namelijk ook al valse e-mails rond die de TorrentLocker-ransomware probeerden te verspreiden. Destijds waren de berichten zogenaamd van PostNL afkomstig en gingen over een niet afgeleverd bericht. In augustus van dit jaar werden ook deze valse berichten weer verspreid om zo Nederlandse internetgebruikers met ransomware te infecteren. bron: security.nl
-
Een recent gedichte kwetsbaarheid in Windows die al voor het verschijnen van de beveiligingsupdate werd aangevallen is gebruikt voor cyberspionage, zo laat het Russische anti-virusbedrijf Kaspersky Lab vandaag weten. Het beveiligingslek bevond zich in een grafisch onderdeel van Windows. Volgens Microsoft zou een aanvaller via de kwetsbaarheid in het ergste geval volledige controle over de computer kunnen krijgen. Het beveiligingslek werd in september door Kaspersky Lab aan Microsoft gerapporteerd. De softwaregigant kwam deze maand met een update voor het probleem. De Russische virusbestrijder laat nu weten dat de aanval door een spionagegroep genaamd FruityArmor is ingezet. De groep gebruikte het beveiligingslek om de eigen rechten op aangevallen computers te verhogen. Volgens Kaspersky Lab maakt FruityArmor meestal gebruik van een beveiligingslek in een browser. Doordat de meeste moderne browsers van een sandbox zijn voorzien is één kwetsbaarheid niet voldoende. Bij de meest recente aanvallen van de groep werd er naast een aanval op het browser-lek ook een kwetsbaarheid gebruikt om de rechten te verhogen en zo uit de sandbox te breken. Welk browser-lek de cyberspionnen als eerste gebruikten voordat het Windows-lek werd aangevallen laat Kaspersky Lab niet weten. Volgens Microsoft zou de kwetsbaarheid alleen al voldoende zijn om een systeem over te nemen. Het anti-virusbedrijf stelt echter dat de aanvallers het Windows-lek gebruikten om hun kwaadaardig PowerShell-script met hogere rechten uit te voeren. De spionagegroep maakt volgens Kaspersky Lab gebruik van een aanvalsplatform dat volledig rond PowerShell is gebouwd. Zo is het malware-implantaat in PowerShell geschreven en worden alle opdrachten van de aanvallers in de vorm van PowerShell-scripts verstuurd. Wie het doelwit van de aanvallers was wil het anti-virusbedrijf niet zeggen. Ook worden er geen details over de kwetsbaarheid vrijgegeven om te voorkomen dat andere aanvallers er gebruik van zullen maken. bron: security.nl
-
Wie tijdens een Skype-gesprek op zijn toetsenbord aan het typen is kan onbedoeld vertrouwelijke data zoals wachtwoorden lekken, zo hebben onderzoekers van Amerikaanse en Italiaans universiteiten aangetoond. Het geluid van elke toetsaanslag kan uiteindelijk naar de toets in kwestie worden herleid. "Het is mogelijk om een profiel van de akoestische klanken van elke toets op een gegeven toetsenbord te maken. Bijvoorbeeld de T op een MacBook Pro "klinkt" anders dan dezelfde letter op het toetsenbord van een andere fabrikant. Het klinkt ook anders dan de R op hetzelfde toetsenbord, die zich precies naast de T bevindt", aldus onderzoeker Gene Tsudik. Aan de hand van deze geluiden en enige kennis van het typegedrag van de gebruiker kunnen complete teksten worden afgeleid. Tsudik stelt dat mensen die via Skype met elkaar praten niet altijd vrienden zijn en elkaar niet altijd vertrouwen. Het kan dan gaan om advocaten in een juridische zaak, bedrijven die concurrenten van elkaar zijn of diplomaten die verschillende landen vertegenwoordigen. Het onderzoek (pdf) laat zien dat als de aanvallers enige kennis van het typegedrag en informatie over het toetsenbord hebben, ze met 91,7% nauwkeurigheid kunnen vaststellen welke toets het slachtoffer heeft ingedrukt. Als zowel het typegedrag als het gebruikte toetsenbord onbekend zijn, kan de ingetoetste letter nog steeds met 41,89% nauwkeurigheid worden achterhaald. "Ons werk is weer een nagel aan de doodskist van de traditionele fysieke toetsenborden die in veel moderne laptops en desktops aanwezig zijn", zegt Tsudik. "Het onderzoek laat duidelijk de voorheen onopgemerkte privacygevaren zien van het gebruik van voip-technologieën in combinatie met dergelijke toetsenborden." Touchscreen-toetsenborden op bijvoorbeeld tablets en smartphones zijn niet kwetsbaar voor de aanval. bron: security.nl

OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!