-
Items
6.696 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Microsoft is begin deze maand een nieuwe promotiecampagne voor Edge begonnen waarbij het gebruikers van Google Chrome en Mozilla Firefox op Windows 10 notificaties toont dat de eigen browser veiliger is. Chrome- en Firefox-gebruikers krijgen soms bij het starten van de browser een pop-up te zien. In de melding staat dat Edge veiliger is en meer social engineering-malware blokkeert, zo meldde een gebruiker op Reddit. Het gaat dan om malware die zich als een videocodec of plug-in voordoet, of met andere software is gebundeld. Moderne browsers beschikken over verschillende detectiemethodes om dit soort downloads te identificeren en te stoppen. Begin november verscheen er onderzoek van onderzoeksbureau NSS Labs waaruit blijkt dat Edge meer social engineering-malware stopt dan Chrome en Firefox. Edge blokkeerde 99% van de malware-exemplaren uit de test, gevolgd door door Chrome (85,8%) en Firefox (78,3%). Via het menu Meldingen en Acties en dan "Tips en suggesties over Windows weergeven" kan de melding worden uitgeschakeld. bron: security.nl
-
Beveiligingsbedrijf Symantec heeft identiteitsbeschermer LifeLock voor een bedrag van 2,3 miljard dollar overgenomen. LifeLock zegt klanten te beschermen tegen identiteitsdiefstal en claimt gestolen identiteiten ook te kunnen herstellen, bijvoorbeeld in het geval van creditcardfraude. Hiervoor zegt LifeLock een biljoen "datapunten" per dag op dreigingen te scannen. Het bedrijf heeft 4,4 miljoen klanten. Symantec meldt dat het product een aanvulling op de bestaande beveiligingssoftware is, om zo een bredere cyberbescherming te kunnen bieden. "Deze overname laat de transformatie van de beveiligingsindustrie voor consumenten zien van malwarebescherming naar de bredere categorie van digitale veiligheid voor consumenten", zegt Symantec-ceo Greg Clark. bron: security.nl
-
Website herkent meer dan 240 ransomware-exemplaren
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Een website die 8 maanden door een Britse beveiligingsonderzoeker werd gelanceerd herkent inmiddels meer dan 240 verschillende ransomware-exemplaren. Het gaat om ID Ransomware, die is ontwikkeld door onderzoeker Michael Gillespie. De website helpt slachtoffers van ransomware met het identificeren van de variant die op hun computer bestanden heeft versleuteld, zodat er mogelijk een oplossing kan worden gevonden. Voor verschillende varianten zijn gratis tools beschikbaar die bestanden kunnen ontsleutelen zonder dat slachtoffers hiervoor het gevraagde losgeld hoeven te betalen. Sinds de lancering zijn er ruim 158.000 bestanden door ransomware-slachtoffers geupload om zo te achterhalen welke ransomware hun bestanden had versleuteld. De bestanden waren van bijna 82.000 unieke ip-adressen afkomstig, waaronder ook Nederland. De geuploade bestanden zijn voornamelijk door de Locky-, Crypt0L0cker-, CryptXXX- en Cerber-ransomware versleuteld, zo laat Gillespie aan de website Bleeping Computer weten. ID Ransomware lijkt op de portaal NoMoreRansom.org, die eind juli door de Nederlandse politie, Europol en beveiligingsbedrijven Intel Security en Kaspersky Lab werd gelanceerd en inmiddels meer dan 2500 ransomware-slachtoffers heeft geholpen met het kosteloos terugkrijgen van hun versleutelde bestanden. Hoewel ID Ransomware en NoMoreRansom op elkaar lijken beschouwt Gillespie het niet als concurrentie. Er wordt zelfs tussen beide partijen samengewerkt, zo laat hij weten. In de toekomst wil de onderzoeker een "lite" versie van de website lanceren waarbij slachtoffers ook een e-mailadres of bitcoinadres kunnen opgeven. bron: security.nl -
De Mirai-worm die Internet of Things-apparaten infecteert is nog altijd zeer actief, zo ontdekte beveiligingsonderzoeker Rob Graham. Graham kocht een nieuwe ip-camera en besloot die op het internet aansluiten. Daarbij gebruikte hij een Raspberry Pi als router/firewall om de camera van het thuisnetwerk te isoleren en het verkeer naar buiten te beperken. Nog geen 5 minuten dat Graham de ip-camera had ingeschakeld werd het apparaat gevonden en geïnfecteerd door de Mirai-worm, zo laat de onderzoeker op Twitter weten. De worm infecteert IoT-apparaten waarvan het standaardwachtwoord niet door de eigenaar is veranderd. De eerste infectie vond echter al na 98 seconden plaats, aldus de onderzoeker. Het ging hier echter om een andere worm. Wel moet worden opgemerkt dat Graham port forwarding voor telnet-poort 23 inschakelde. De camera in kwestie was van het merk JideTech en gebruikt een chip van HikVision. Vorige week kwam de Amerikaanse overheid nog met een veiligheidsplan voor Internet of Things-apparaten. Een dag later was er een hoorzitting voor het Amerikaanse congres over de ddos-aanvallen die met Mirai besmette IoT-apparaten op dns-aanbieder Dyn uitvoerden. Beveiligingsexpert Bruce Schneier pleitte er toen voor dat de overheid moet ingrijpen om de problematiek van onveilige IoT-apparaten op te lossen, aangezien fabrikanten en gebruikers dit weinig kan schelen. bron: security.nl
-
Internetcriminelen hebben malware verspreid via de Ask.com Toolbar, een browseruitbreiding die onder andere via Oracle's Java werd geïnstalleerd. De Ask Toolbar is zelf omstreden software en wordt door sommige expert als adware of potentieel ongewenste software bestempeld. De toolbar laat gebruikers zoeken via de zoekmachine van Ask.com. Naast Java werd en wordt de browseruitbreiding ook via andere software aangeboden. Vorig jaar bleek uit onderzoek dat de Ask Toolbar tot de meest verwijderde toolbars op internet behoort. Toch staat de browseruitbreiding op miljoenen computers geïnstalleerd. Volgens IAC, het moederbedrijf van Ask, heeft de zoekmachine meer dan 200 miljoen gebruikers per maand. Internetcriminelen zijn er onlangs in geslaagd om het updatemechanisme van de Ask Toolbar te kapen en te gebruiken voor de verspreiding van malware, zo meldt beveiligingsbedrijf Red Canary. In plaats van een update werd er zo een Trojan-downloader op de computer geïnstalleerd, die weer aanvullende malware installeerde. Het ging onder andere om malware die gegevens voor internetbankieren steelt. De aanvallers experimenteerden met verschillende soorten malware, waardoor onderzoekers denken dat het waarschijnlijk om een testrun ging om te kijken welke malware het meest effectief was, maar het zou ook om een configuratieprobleem kunnen gaan, zo merken ze op. Wat verder opvalt is dat de Ask Toolbar alleen gesigneerde software-updates accepteert. In dit geval wisten de aanvallers hun malware door Ask.com gesigneerd te krijgen zodat ze die via de updatefunctie konden verspreiden. Na te zijn ingelicht heeft Ask de aanval gestopt. Ask heeft echter niet laten weten hoe de aanvallers konden toeslaan en wat er wordt gedaan om herhaling te voorkomen. bron: security.nl
-
Volgend jaar februari stopt Microsoft in Edge en Internet Explorer 11 de ondersteuning van sha-1-certificaten, waardoor het kan voorkomen dat sommige websites niet meer worden geladen. Het secure hash algorithm (sha) is een hashfunctie die van data een unieke hashcode maakt. Het wordt onder andere voor ssl-certificaten gebruikt waarmee websites een versleutelde verbinding aanbieden. "Het sha-1-hashingalgoritme is niet langer veilig", aldus Microsoft. Kwetsbaarheden in sha-1 kunnen een aanvaller content laten spoofen of phishing- aanvallen en man-in-the-middle-aanvallen laten uitvoeren op internetgebruikers. Daarom hebben allerlei partijen, waaronder ook Google en Mozilla, besloten om sha-1 uit te faseren. Vanaf 14 februari 2017 zullen Microsoft Edge en Internet Explorer 11 daarom geen websites meer laden die van een sha-1-certificaat gebruikmaken. Gebruikers krijgen dan een waarschuwing te zien dat er een probleem met het certificaat van de website is. De waarschuwing kan nog worden genegeerd, maar Microsoft raadt dit ten zeerste af. De maatregel heeft geen gevolgen voor sha-1-certificaten die bedrijven zelf op de computers van hun werknemers hebben geïnstalleerd, hoewel Microsoft adviseert dat ook in die gevallen er naar een sha-256-certificaat wordt gemigreerd. bron: security.nl
-
Het Pentagon gaat binnenkort een nieuw beloningsprogramma lanceren genaamd Hack the U.S. Army waarbij hackers en beveiligingsonderzoekers voor het melden van kwetsbaarheden worden betaald. Het programma volgt op een eerdere proef met een ander beloningsprogramma genaamd Hack the Pentagon. Dat programma leverde 138 onbekende kwetsbaarheden in websites van het Pentagon op. Net als dit programma zal ook Hack the U.S. Army via het platform van HackerOne worden georganiseerd. HackerOne vervult een coördinerende rol tussen bedrijven en de hackers die kwetsbaarheden ontdekken en rapporteren. Om aan het programma deel te nemen moeten hackers en onderzoekers zich eerst laten screenen. Verdere details over de inhoud en beloningen worden de komende weken bekendgemaakt. bron: security.nl
-
De populaire torrentsite The Pirate Bay heeft geen zicht op besmette advertenties die kwaadwillenden op de website plaatsen, zo heeft een van de beheerders laten weten. Daardoor loopt de website risico om op de recidivistenlijst van Google te belanden. Vorige week kondigde Google aan dat het internetgebruikers langer gaat waarschuwen voor websites die herhaaldelijk kwaadaardige content tonen. De afgelopen maanden verschenen er geregeld besmette advertenties op The Pirate Bay waar Google vervolgens voor waarschuwde. Bezoekers kregen bij het bezoeken van de website een grote waarschuwing te zien dat het onveilig was om door te gaan. Zodra de besmette advertenties waren verwijderd verdwenen ook de waarschuwingen. Google wil bij websites die herhaaldelijk kwaadaardige content tonen nu langer deze waarschuwing tonen, namelijk voor een periode van 30 dagen. Iets wat een probleem voor The Pirate Bay kan zijn. "Er zijn niet veel advertentiebedrijven die met torrentsites willen werken", zegt een van de beheerders tegenover TorrentFreak. "De partijen waar wij toegang toe hebben maken zich niet veel zorgen om wat voor advertenties ze tonen en laten ons ook niet van tevoren zien wat hun klanten opsturen voordat het wordt getoond." Volgens de beheerder zullen de advertentiebedrijven en netwerken er echter zelf ook last van hebben als The Pirate Bay op de recidivistenlijst van Google belandt. "Misschien zullen de advertentiebedrijven die een neiging hebben om kwaadaardige advertenties te tonen hun klanten beter gaan screenen", aldus de beheerder. bron: security.nl
-
De gratis Enhanced Mitigation Experience Toolkit (EMET) van Microsoft die bescherming tegen zero day-aanvallen en drive by-downloads moet bieden blijkt Windowscomputers ook tegen Word-documenten met kwaadaardige macro's te kunnen beschermen. EMET voegt een extra beveiligingslaag aan applicaties en het besturingssysteem toe, wat het lastiger voor aanvallers moet maken om kwetsbaarheden uit te buiten. EMET kan echter ook aanvallen stoppen die via kwaadaardige macro's worden uitgevoerd, zo meldt Didier Stevens, handler bij het Internet Storm Center (ISC). Stevens opende een bestand met een kwaadaardige macro's. Standaard staan macro's in Word-documenten uitgeschakeld. Als Stevens in dit geval de macro's inschakelde werd er malware op het systeem geïnstalleerd. De macro injecteert hiervoor shellcode in het proces van Microsoft Word. Het injecteren van code op deze manier activeert de Export address table Access Filtering (EAF) van EMET en zorgt ervoor dat het Word-proces wordt afgesloten. Microsoft kondigde vorige week nog aan dat het halverwege 2018 gaat stoppen met de ondersteuning van EMET. Volgens de softwaregigant is de gratis beveiligingstool geen integraal onderdeel van het besturingssysteem, kan het worden omzeild en beschikt Windows 10 inmiddels over betere beschermingsmaatregelen. bron: security.nl
-
XS4ALL is de eerste landelijke internetprovider die DNSSEC heeft geactiveerd, om zo om klanten beter tegen frauduleuze websites te beschermen. Dat heeft het bedrijf vandaag bekendgemaakt. Het Domain Name System (DNS) is vergelijkbaar met het telefoonboek en vertaalt onder andere domeinnamen naar ip-adressen. "Het probleem is dat DNS “goedgelovig” is. Malafide hackers weten het DNS dikwijls om de tuin te leiden en een andere naam aan een IP-adres te koppelen. Argeloze internetters worden dan omgeleid naar een namaakwebsite, alwaar ze door de hackers te grazen worden genomen", aldus XS4ALL. Als oplossing is DNSSEC ontwikkeld. Dit is een extensie van DNS die moet voorkomen dat internetgebruikers naar malafide websites worden doorgestuurd. Een bekende DNS-aanval is 'DNS cache poisoning'. Hierbij wordt geprobeerd de cache van de DNS-aanbieder te vervuilen, zodat die een ander ip-adres aan gebruikers teruggeeft, die dan bijvoorbeeld worden doorgestuurd naar een website van de aanvaller. Om dit soort aanvallen tegen te gaan moet de authenticiteit van een DNS-respons worden gecontroleerd. DNSSEC lost dit probleem op door DNS-responses via digitale handtekeningen en 'public key cryptography' te authenticeren."Met DNSSEC weet u zeker dat de website die u bezoekt ook daadwerkelijk de website is die u wilt bezoeken", stelt XS4ALL. Volgens de provider is het probleem hier niet mee opgelost. Niet alle websites zijn namelijk opgenomen in de DNSSEC-lijst. Zelfs websites die eigenlijk heel veilig zouden moeten zijn, zoals die van banken, doen lang niet altijd mee "Dat komt doordat het soms veel moeite en geld kost om een domein helemaal compatible te maken met DNSSEC. En omdat DNSSEC pas werkt als zowel de website als de internetprovider het ondersteunt, ontstaat er een kip-en-ei-probleem. Websitebeheerders wachten tot internetproviders DNSSEC ondersteunen, terwijl internetproviders juist wachten tot meer websites het gebruiken. Tja, dan kun je dus lang wachten", laat XS4ALL weten. De provider heeft er daarom voor gekozen met DNSSEC te beginnen. 45% van de Nederlandse websites heeft al DNSSEC en is door XS4ALL-klanten per direct veilig te bezoeken. Van de overige 55% zegt de provider de veiligheid helaas nog niet te kunnen garanderen. "Al zullen we het juiste ip-adres van belangrijke of populaire sites handmatig toevoegen aan onze lijst met veilige domeinen. We hopen overigens dat er snel meer websites en internetproviders zullen volgen." bron: security.nl
-
Dat is fijn om te horen! Succes met het printen. Als je hier verder geen vragen meer over hebt, laat het even weten. Dan zetten we het topic als gesloten.
-
Bester Strupie, Soms lukt het door de software van de printer te laten draaien in een compabiliteitsmodus. Hier kun je lezen hoe je dit kunt doen. Hoop voor je dat dit je probleem op lost.
-
Aangezien er geen reactie meer is gekomen, ga ik er van uit dat je vraag voldoende beantwoord is en sluit ik het topic. Wil je toch nog hier even op door gaan, stuur mij dan even een pm om het topic weer te openen.
-
Er is een nieuwe versie van OpenSSL 1.1.0 uitgekomen die drie kwetsbaarheden verhelpt waardoor een aanvaller in het ergste geval OpenSSL kan laten crashen. Het gaat om https-servers die de CHACHA20-POLY1305-encryptie-algoritmes voor versleutelde verbindingen gebruiken. Een aanvaller kan deze servers aanvallen en een heap-buffer-overflow veroorzaken, waardoor OpenSSL kan crashen. Dit kan weer gevolgen hebben voor bijvoorbeeld de applicatie of website die er gebruik van maakt. Het probleem speelt alleen in OpenSSL 1.1.0. OpenSSL-versies voor 1.1.0 zijn niet kwetsbaar. Het beveiligingslek is als "high" bestempeld. In deze gevallen komt het OpenSSL Project Team altijd met een nieuwe versie. De overige twee kwetsbaarheden hebben het stempel "moderate" en "low" gekregen. Beheerders die OpenSSL 1.1.0 op hun servers draaien krijgen het advies naar OpenSSL 1.1.0c te upgraden. OpenSSL is één van de meest gebruikte software voor het versleutelen van internetverbindingen, bijvoorbeeld tussen websites en hun bezoekers. bron: security.nl
-
Google heeft weer een nieuwe versie van Chrome 54 uitgegeven waarin vier beveiligingslekken zijn gepatcht. Drie van de kwetsbaarheden werden door externe onderzoekers gerapporteerd en lieten een aanvaller in het ergste geval code binnen de context van de browser uitvoeren. Een aanvaller kan in dit geval data van andere websites lezen of aanpassen. Verder bleek dat Chrome-extensies informatie konden lekken. In totaal betaalde Google de drie onderzoekers die de problemen rapporteerden 11.500 dollar. Updaten naar Chrome 54.0.2840.99 voor Windows en Chrome 54.0.2840.98 voor Mac zal op de meeste systemen automatisch gebeuren. Google stelt dat de Linux-versie aanvullende aanpassingen bevat en daardoor een dag later zal verschijnen. bron: security.nl
-
Onderzoekers hebben een nieuw soort dos-aanval onthuld waarmee firewalls en routers kunnen worden aangevallen. De aanval heeft de naam BlackNurse gekregen en is een ICMP-aanval. Het Internet Control Message Protocol (ICMP) is een protocol voor het versturen van berichten tussen ip-systemen. Netwerkapparaten zoals routers gebruiken het om aan te geven dat een dienst, host of router niet bereikbaar is. ICMP wordt al geruime tijd gebruikt voor het uitvoeren van dos-aanvallen. Deze aanvallen zijn gebaseerd op ICMP Type 8 Code 0 en staan ook bekend als ping flood-aanvallen. BlackNurse is echter gebaseerd op ICMP met Type 3 Code 3-pakketten. "We weten dat als een gebruiker ICMP Type 3 Code 3 naar externe interfaces toestaat, de BlackNurse-aanval zelfs met weinig bandbreedte zeer effectief wordt", aldus de onderzoekers die de aanval onthulden. Het zou in dit geval al voldoende zijn om aanvalsverkeer van 15 tot 18 Mbit/s te versturen. Eén enkele laptop zou in dit geval al voldoende zijn voor het uitvoeren van de aanval. Het maakt daarbij niet uit of de aangevallen partij over meer bandbreedte beschikt. De aanval zal in de meeste gevallen de processor zo zwaar belasten, waardoor gebruikers aan de lan-kant van de firewall geen verkeer meer van en naar het internet kunnen versturen en ontvangen. "De BlackNurse-aanval heeft onze aandacht gekregen, want met onze anti-ddos-oplossing zagen we dat hoewel het verkeer erg weinig was, de aanval er toch voor kon zorgen dat klanten niets meer konden. Dit was ook van toepassing op klanten met grote internet-uplinks en grote zakelijke firewalls", aldus het beveiligingsteam van de Deense telecomprovider TDC in een rapport over BlackNurse (pdf). Het beveiligingsteam adviseert om ICMP Type 3-berichten aan de wan-interface van Cisco ASA-firewalls niet te accepteren. Netwerkbeveiligingsbedrijf Netresec maakte deze analyse van de aanval. bron: security.nl
-
Google heeft een nieuwe website gelanceerd waarmee internetgebruikers eenvoudig kwaadaardige websites kunnen aangeven. Het gaat om een nieuwe website van Safe Browsing, de technologie die volgens Google meer dan 2 miljard op internet aangesloten apparaten tegen aanvallen beschermt. Het gaat dan onder andere om dreigingen zoals malware en phishing. De eerste versie van Safe Browsing werd in 2007 gelanceerd. Naast Google Chrome maken ook Mozilla Firefox en Apple Safari gebruik van de technologie. Als gebruikers bijvoorbeeld een bekende phishingsite of website met malware bezoeken, krijgen ze dankzij Safe Browsing een waarschuwing dat het niet veilig is om door te gaan. Safe Browsing is naast browsers ook voor andere partijen en ontwikkelaars toegankelijk. De nieuwe Safe Browsing-website maakt het makkelijker voor gebruikers om kwaadaardige websites te melden, biedt toegang tot informatie voor ontwikkelaars en beleidsdocumenten. Ook fungeert de nieuwe website als een centrale hub voor verschillende andere tools van Google, zoals het Transparantierapport, Search Console en Safe Browsing Alerts voor netwerkbeheerders. bron: security.nl
-
Al jaren maakt Microsoft gebruik van Security Bulletins om informatie over beveiligingsupdates te verspreiden, maar vanaf februari volgend jaar gaat de softwaregigant hiermee stoppen. Volgens Microsoft hebben gebruikers om een andere manier gevraagd om de informatie te benaderen. Ook wilden gebruikers dat informatie uit Security Bulletins eenvoudiger kan worden weergegeven. Hierop heeft Microsoft de Security Updates Guide ontwikkeld. Een nieuw portaal dat gebruikers informatie over beveiligingslekken en -updates laat filteren, bijvoorbeeld op cve-nummer, productnaam, datum en Knowledge Base-nummer. Ook is het mogelijk om producten uit het overzicht te verwijderen. Verder biedt Microsoft een programmeerinterface (api) om de beschikbare informatie te gebruiken. Dit moet volgens de softwaregigant een stuk eenvoudiger werken dan het "scrapen" van de website met Security Bulletins. Informatie over beveiligingsupdates zal tot en met januari 2017 als Security Bulletin worden weergeven. Na de patchronde van januari volgend jaar zal informatie over beveiligingsupdates alleen nog in de Security Updates Guide te vinden zijn. bron: security.nl
-
Microsoft heeft een kwaadaardig programma dat de browsers van internetgebruikers kaapt en over rootkit-eigenschappen beschikt van 1,2 miljoen Windowscomputers verwijderd. Het gaat om de Soctuseer-software die zich via softwarebundels weet te verspreiden. Eenmaal actief laat de browserkaper advertenties zien op basis van het zoekgedrag van de gebruiker. Als de gebruiker op bijvoorbeeld "laptop" zoekt zal Soctuseer op andere websites pop-up-advertenties voor laptops laten zien. Hiervoor maakt de browserkaper van verschillende technieken gebruik, zoals het installeren van een NetFilter-driver en het injecteren van een dll-bestand in het browserproces. Sommige versies van Soctuseer beschikken over rootkit-eigenschappen, aldus Microsoft. Iets wat vrij bijzonder voor browserkapers is. Deze versies installeren een driver die toegang tot de bestanden van de browserkaper beperkt. Daardoor zijn de bestanden van Soctuseer voor veel programma's onzichtbaar. Sinds september ontdekte Microsoft 1,2 miljoen computers die met Soctuseer besmet waren. Het grootste deel bevindt zich in de Verenigde Staten, Indonesië en India. Om deze computers op te schonen heeft Microsoft tijdens de maandelijkse patchcyclus van november de in Windows ingebouwde Malicious Software Removal Tool (MSRT) van een update voorzien. De MSRT kan veelvoorkomende malware-families detecteren en verwijderen. Tijdens het installeren van de beveiligingsupdates voor Windows wordt er ook een automatische scan met de MSRT uitgevoerd en zal de tool eventueel aanwezige malware die het kan detecteren verwijderen. bron: security.nl
-
Microsoft zal volgende maand een overzichtspagina lanceren waar gebruikers eenvoudig alle informatie over Windows 10-updates moeten kunnen vinden. Op dit moment is er al op support.microsoft.com een pagina met de geschiedenis van Windows 10-updates. Naast de inhoud van de Windows 10-updates bevat de pagina ook links naar Microsoft Knowledge Base (KB) artikelen. Volgens Microsoft kreeg het van gebruikers het verzoek om alle informatie over Windows 10-updates, zoals de release notes met alle verbeteringen en fixes, alsmede de inhoud van de KB-artikelen, op één overzichtspagina te consolideren. Zodoende kunnen gebruikers alles over Windows 10-updates op één plek vinden. De nieuwe overzichtspagina voor Windows 10- en Windows Server 2016-updates zal tijdens de patchcyclus van december online komen. bron: security.nl
-
Google gaat langer waarschuwen voor websites die opzettelijk bezoekers met malware proberen te infecteren, zo heeft de internetgigant bekendgemaakt. Al sinds 2005 laat Google via Safe Browsing waarschuwingen zien als internetgebruikers een website met kwaadaardige content bezoeken. Het kan dan gaan om gehackte websites waar internetcriminelen kwaadaardige code op hebben geplaatst. Webmasters van deze websites kunnen Google vragen om de website opnieuw te beoordelen als de kwaadaardige code is verwijderd. Google zal de waarschuwing dan intrekken. Er zijn echter kwaadaardige websites die internetgebruikers opzettelijk proberen te infecteren. Ook voor deze websites waarschuwt Google gebruikers. Het komt echter regelmatig voor dat de webmasters van deze kwaadaardige websites de infectie verwijderen om weer door Google te worden goedgekeurd, waarna ze kwaadaardige code weer terugzetten. Google bestempelt deze websites als "recidivisten" en gaat harder tegen dit soort websites optreden. In het geval Google een website als recidivist bestempelt zal de internetgigant 30 dagen lang voor de website waarschuwen. In de tussentijd is het niet mogelijk voor de webmaster om de website opnieuw door Google te laten controleren. Google zal in dit geval de webmaster wel waarschuwen. De internetgigant merkt op dat het nieuwe beleid niet voor gehackte websites zal gelden. bron: security.nl
-
Tijdens de patchdinsdag van november heeft Microsoft 13 beveiligingsupdates voor de eigen software uitgebracht die meer dan 60 kwetsbaarheden verhelpen, waaronder vier zero day-lekken waarvan er twee de afgelopen tijd actief werden aangevallen. De twee aangevallen zero day-lekken bevinden zich in verschillende onderdelen van Windows. Het gaat onder andere om een kwetsbaarheid die Google ontdekte en aan Microsoft rapporteerde. Aangezien Microsoft niet binnen de deadline van Google met een beveiligingsupdate kwam besloot Google het beveiligingslek openbaar te maken, tot onvrede van Microsoft. Het door Google ontdekte lek betreft een kwetsbaarheid waardoor een aanvaller die al toegang tot het systeem heeft, bijvoorbeeld via malware, zijn rechten op het systeem kan verhogen. Google bestempelde de kwetsbaarheid als ernstig, maar Microsoft schaalt de impact lager in en heeft het lek als belangrijk beoordeeld. De kwetsbaarheid alleen is namelijk niet voldoende om een Windowscomputer over te nemen. Dat geldt wel voor de tweede zero day-kwetsbaarheid die al werd aangevallen voordat een update beschikbaar was. Het gaat om een een beveiligingslek in Open Type Font waardoor een aanvaller via speciaal geprepareerde fonts op afstand Windowscomputers kon overnemen. Het bezoeken van een kwaadaardige website of het openen van een kwaadaardig document was in dit geval voldoende. De overige twee zero day-lekken bevonden zich in Microsoft Edge en Internet Explorer. Deze lekken waren al voor het verschijnen van de update openbaar gemaakt, maar zijn volgens Microsoft in de tijd tussen het openbaar worden en verschijnen van de update niet aangevallen. Via de kwetsbaarheden kon een aanvaller informatie over het aangevallen systeem achterhalen en was het mogelijk om spoofing-aanvallen op gebruikers uit te voeren. Naast verschillende updates voor Windows, IE en Edge verschenen er ook patches voor Microsoft Office en Microsoft SQL Server. Verder heeft Microsoft ook een update voor de in Edge en IE11 ingebouwde Flash Player uitgebracht. Op de meeste systemen zullen de beveiligingsupdates automatisch worden geïnstalleerd. bron: security.nl
-
Tijdens de geplande patchcyclus van november heeft Adobe beveiligingsupdates voor Flash Player uitgebracht die in totaal negen ernstige kwetsbaarheden verhelpen. Het bezoeken van een gehackte of kwaadaardige website, het te zien krijgen van een besmette advertentie of het openen van een Office-document met een embedded Flash-object was in dit geval voldoende. Volgens Adobe zijn er geen berichten dat de kwetsbaarheden voor het verschijnen van de updates zijn aangevallen. Alle beveiligingslekken werden via Trend Micro's Zero Day Initiative aan het softwarebedrijf gerapporteerd. Adobe adviseert gebruikers om binnen 72 uur naar Flash Player versie 23.0.0.207 te updaten. Dit kan via de automatische updatefunctie of Adobe.com. In het geval van Google Chrome, Internet Explorer 11 op Windows 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. Via deze pagina van Adobe kan worden gecontroleerd welke versie op het systeem is geïnstalleerd. De vorige Flash Player-update verscheen op 26 oktober. Toen ging het om één kwetsbaarheid die in beperkte, gerichte aanvallen tegen gebruikers op Windows 7, Windows 8.1 en Windows 10 was ingezet voordat de update beschikbaar was. bron: security.nl
-
Google heeft de maandelijkse updates voor Android uitgebracht die in totaal 83 beveiligingslekken verhelpen, waaronder het Dirty COW-lek en de Drammer-geheugenaanval die onderzoekers van de Vrije Universiteit in Amsterdam onlangs demonstreerden. 23 van de 83 kwetsbaarheden die deze maand zijn verholpen zijn als ernstig aangemerkt. Via ernstige beveiligingslekken kan een aanvaller in het ergste geval het toestel op afstand overnemen. Dit zou op verschillende manieren kunnen, waaronder het openen van een e-mail, het bezoeken van websites of het verwerken van mediabestanden die via mms worden verstuurd. De ernstige kwetsbaarheden bevinden zich in verschillende onderdelen, waaronder Mediaserver, libzipfile en verschillende kerneldrivers en drivers van chipfabrikanten Nvdia en Qualcomm. Google heeft de beveiligingsupdates deze maand in drie niveaus onderverdeeld, namelijk 2016-11-01, 2016-11-05 en 2016-11-06. De eerste twee patchniveaus heeft Google onder Nexus- en Pixel-apparaten uitgerold. Het derde patchniveau, 2016-11-06, heeft Google nog niet voor de eigen apparaten beschikbaar gemaakt. Deze patch verhelpt de Dirty COW-kwetsbaarheid waarmee Androidtoestellen zijn te rooten. BlackBerry heeft dit beveiligingslek wel in de eigen op Android-gebaseerde smartphones verholpen. bron: security.nl
-
Anti-virusbedrijf AVG zal eind 2017 een nieuwe router-besturingssysteem lanceren genaamd Chime. Eind vorig jaar besloot de virusbestrijder al een crowfundingcampagne voor een eigen Chime-router te starten. Het doel was om 650.000 dollar op te halen, maar de teller stopte net onder de 45.000 dollar. In mei van dit jaar kwam AVG met een nieuwe visie voor Chime. Dit keer als besturingssysteem dat fabrikanten en gebruikers op hun eigen routers kunnen installeren. Chime moet voorkomen dat aangesloten apparaten, zoals camera's, babymonitoren en digitale videorecorders, besmet raken. Het systeem zal hiervoor de verbindingen van de apparaten monitoren en alarm slaan als er met een bekende kwaadaardige server verbinding wordt gemaakt. Daarnaast zal het aanvullende functies zoals een vpn-verbinding bieden. AVG is ook van plan om Chime het thuisnetwerk op bekende kwetsbaarheden te laten scannen. Zo kan de software gebruikers waarschuwen als bijvoorbeeld hun digitale videorecorder bijvoorbeeld risico loopt. Op dit moment heeft fabrikant Amped Wireless Chime op de nieuwste router geïnstalleerd die eind augustus verscheen en wordt geprobeerd ook andere fabrikanten over de streep te trekken. Gebruikers kunnen routers waarop Chime draait met een smartphone-app bedienen. "Chime is een platform voor routerfabrikanten. We willen niet dat consumenten aparte beveiligingsapparaten moeten kopen", zegt Shaul Levi van AVG tegenover Vice Magazine. Levi hoopt dat consumenten Chime straks automatisch zullen krijgen als ze een nieuwe router kopen of een bestaande upgraden. Eind 2017 is het plan dat er een versie van Chime beschikbaar komt die gebruikers zelf op hun router kunnen installeren. bron: security.nl
OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!
