Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.664
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. De Belgische politie heeft spelers van Pokémon Go gewaarschuwd, aangezien het populaire spel allerlei gegevens over hen verzamelt. Het gaat dan om zaken als locatiegegevens, bezochte plekken, het aantal speelmomenten, speelgewoonten en andere gegevens van miljoenen mensen. "Niet abnormaal, zult u zeggen, want dit zijn de basisprincipes van Pokémon Go", aldus de Belgische politie. "Daar zit waarheid in, maar u moet weten dat op die manier ook uw Google- of Facebook-adressen, al uw publieke gegevens, het ip-adres waarmee u zich verbindt alsook de naam en versie van het besturingssysteem van uw toestel worden verzameld." Ook wijst de politie naar de problemen die in de eerste versie van het spel aanwezig waren, waardoor spelontwikkelaar Niantic toegang tot het Google-account kon krijgen. Niantic bracht een update uit om de problemen te verhelpen. "Maar er worden nog steeds tal van gegevens over u verzameld. Al die informatie zal natuurlijk worden gedeeld en gebruikt om u producten, websites of applicaties voor te stellen", zo waarschuwt de Belgische politie verder. " Dit bewijst eens te meer dat u als product wordt beschouwd wanneer de digitale wereld u iets aanbiedt." bron: security.nl
  2. Als het gaat om bescherming tegen malware die internetgebruikers zelf downloaden en installeren komt Microsoft Edge als beste uit de bus, zo claimt onderzoeksbureau NSS Labs aan de hand van eigen onderzoek. Internetgebruikers kunnen op verschillende manieren met malware besmet raken. Zo zijn er de 'drive-by downloads' waarbij internetgebruikers via beveiligingslekken in de browser, besturingssysteem of browserplug-ins automatisch geïnfecteerd kunnen raken. Volgens NSS Labs raken de meeste internetgebruikers echter besmet door 'social engineering-malware'. Het gaat dan om malware die zich als een videocodec of plug-in voordoet, of met andere software is gebundeld. Moderne browsers beschikken over verschillende detectiemethodes om dit soort downloads te identificeren en te stoppen. Voor het onderzoek werd er met 304 malware-exemplaren op echte websites gewerkt. Microsoft Edge blokkeerde 99% van de malware-exemplaren, gevolgd door Chrome (85,8%) en Firefox (78,3%). Hoewel Firefox als laatste eindigde presteerde het wel beter ten opzichte van eerdere tests. Reden hiervoor is het toevoegen van downloadbescherming aan de browser. Verder is Edge ook het snelst met het blokkeren van malware. NSS Labs meldt dat de test kosteloos is uitgevoerd en het op geen enkele wijze door de leveranciers is gecompenseerd. bron: security.nl
  3. Er is een nieuwe versie van Chrome verschenen waarin Google één beveiligingslek heeft gepatcht. Via de kwetsbaarheid zou een aanvaller in het ergste geval code binnen de context van de browser kunnen uitvoeren. Een aanvaller kan in dit geval data van andere websites lezen of aanpassen. Het beveiligingslek werd gemeld door het Chinese Tencent Keen Security Lab. De onderzoekers van dit bedrijf kwamen onlangs nog in het nieuws omdat ze tijdens een internationale hackwedstrijd erin slaagden om een Google Nexus 6P te hacken. Het lukte de onderzoekers via twee kwetsbaarheden om Android een kwaadaardige applicatie te laten installeren. De wedstrijd werd georganiseerd door het Zero Day Initiative, onderdeel van Trend Micro. Het beveiligingslek dat Google nu in Chrome heeft gepatcht hadden de Chinese onderzoekers bij het ZDI gerapporteerd, dat vervolgens Google waarschuwde. Updaten naar Chrome 54.0.2840.87 voor Windows en Mac en Chrome 54.0.2840.90 voor Linux zal op de meeste systemen automatisch gebeuren. bron: security.nl
  4. Tweefactorauthenticatie moet het lastiger maken voor een aanvaller maken om toegang tot een account te krijgen, aangezien er voor het inloggen een extra code is vereist, maar onderzoekers hebben ontdekt dat deze beveiligingsmaatregel bij Microsoft Outlook Web Access en Office 365 is te omzeilen. Dat laten onderzoekers van Black Hills Information Security weten. De onderzoekers ontwikkelden eerder al een tool genaamd MailSniper voor het zoeken naar gevoelige gegevens in een Microsoft Exchange-omgeving. De tool maakt gebruik van Exchange Web Services (EWS) als er met een Exchange-server verbinding wordt gemaakt. EWS is een programmeerinterface (api) voor Exchange-servers die Microsoft aanraadt voor het ontwikkelen van applicaties die met Exchange moeten communiceren. Via de api is het mogelijk om toegang tot e-mailberichten, adresboeken, kalender en andere zaken in de mailbox te krijgen. Om gebruikers toegang tot hun e-mail op de Exchange-server te geven maken sommige organisaties gebruik van Outlook Web Access. Dit kan via tweefactorauthenticatie extra worden beveiligd. De beveiligingsmaatregel geldt echter niet voor EWS. Via de Mailsniper-tool is het daardoor nog steeds mogelijk, als een aanvaller over de inloggegevens van de gebruiker beschikt, om toegang tot het e-mailaccount te krijgen, ook al heeft de organisatie tweefactorauthenticatie voor Outlook Web Access ingeschakeld. De aanval blijkt ook tegen het Office 365-portaal te werken. Microsoft werd eind september over het probleem ingelicht, maar heeft nog altijd geen update voorhanden. De onderzoekers stellen dat het uitschakelen van EWS de eenvoudigste oplossing is, maar dit voor veel problemen kan zorgen. Zo maakt Outlook voor Mac alleen gebruik van EWS om met Exchange verbinding te maken. In bedrijfsomgevingen met een Mac is het uitschakelen van EWS dan ook geen oplossing. Dat geldt ook voor zelfontwikkelde apps die van de programmeerinterface gebruikmaken. Een meer praktische oplossing is dan ook de Outlook Web Access alleen vanaf het interne netwerk toegankelijk te maken, waarbij gebruikers verplicht met een vpn werken, aldus de onderzoekers. bron: security.nl
  5. Oplichters die zich onder andere als medewerkers van Microsoft voordoen passen een nieuwe tactiek toe om internetgebruikers op te lichten. Via een html5-bug in Google Chrome kunnen ze de pc laten vastlopen waarbij het slachtoffer via een webpagina wordt verleid om het nummer van een "helpdesk" te bellen. De "helpdesk" zijn in werkelijkheid oplichters die toegang tot de computer van het slachtoffer proberen te krijgen en hem of haar vervolgens voor het oplossen van de niet bestaande problemen laten betalen. De "tech support scam", zoals deze vorm van fraude bekendstaat, kan op meerdere manieren worden uitgevoerd, zoals oplichters die mensen thuis bellen en claimen dat ze van Microsoft zijn, pop-ups die beweren dat er problemen met de computer zijn en het opgegeven telefoonnummer door de gebruiker moet worden gebeld, advertenties in zoekmachines die zich voordoen als de helpdesk van een computerfabrikant maar in werkelijkheid mensen via een verkeerd telefoonnummer oplichten en adware die de waarschuwingen op de computer toont. Nu maken de oplichters echter gebruik van een bekende html5-bug in Google Chrome die ervoor zorgt dat al het geheugen en alle rekenkracht van de computer gebruikt, waardoor de machine niet meer zal reageren. De bug, die al sinds 2014 bij Google bekend is, wordt tegelijkertijd met een melding getoond die van Microsoft afkomstig lijkt en stelt dat de computer met een "Virus Trojan.worm" is geïnfecteerd en de gebruiker direct het opgegeven telefoonnummer moet bellen. "Afhankelijk van de specificaties van je computer kun je Taakbeheer starten en het browserproces sluiten. Anders zal je systeem vastlopen en is een harde reset de enige optie", zegt Jerome Segura van anti-malwarebedrijf Malwarebytes. Hij adviseert mensen die met de scam te maken krijgen om het opgegeven nummer niet te bellen. Daarnaast is Google over de fraude ingelicht. Segura hoopt dat nu de html5-bug door oplichters wordt gebruikt er snel een oplossing voor zal komen. bron: security.nl
  6. Onderzoekers hebben een nieuw malware-exemplaar ontdekt dat Internet of Things-apparaten infecteert en in 5 dagen al 3500 apparaten heeft besmet. de IRCTelnet-malware besmet op Linux-gebaseerde IoT-apparaten. Volgens onderzoekers van Malware Must Die! is de malware gebaseerd op de broncode van de Aidra-malware. Daarnaast zijn er van de Torlus- en Mirai-malware onderdelen toegevoegd voor het scannen naar kwetsbare apparaten via Telnet, om die vervolgens via standaard wachtwoorden binnen te dringen en te infecteren. Volgens de onderzoekers is de malware zeer succesvol, aangezien er in 5 dagen al 3500 apparaten zijn besmet. Eenmaal actief kan de malware IoT-apparaten voor het uitvoeren van ddos-aanvallen gebruiken. Daarbij kunnen de aanvallen zowel via het ipv4- als het ipv6-protocol worden uitgevoerd. Om infectie door de malware te voorkomen adviseren de onderzoekers om telnet uit te schakelen als het niet wordt gebruikt, en anders toegangsbeperkingen in te stellen. Verder moeten standaard gebruikersnamen en wachtwoorden worden voorkomen. In het geval een IoT-apparaat toch door de IRCTelnet-malware besmet is geraakt kan de malware eenvoudig door het herstaten van het toestel worden verwijderd. "Maar als je telnet na de herstart niet beveiligt zal je weer besmet raken", aldus de onderzoekers. bron: security.nl
  7. In Oracle MySQL, MariaDB en PerconaDB zijn verschillende kwetsbaarheden aanwezig waardoor een lokale databasegebruiker rootrechten kan krijgen en vervolgens de server kan overnemen. Voor alle drie de databasesystemen zijn inmiddels beveiligingsupdates uitgebracht. De beveiligingslekken werden door onderzoeker Dawid Golunski ontdekt. Het gaat om twee kwetsbaarheden: een race condition en een root privilege escalation. Via het eerste beveiligingslek kan een lokale systeemgebruiker toegang tot alle databases op de databaseserver krijgen. Door deze kwetsbaarheid met twee andere lekken te combineren kan de lokale databasegebruiker zijn rechten naar die van root verhogen en zo de server volledig overnemen, aldus Golunski. De onderzoeker waarschuwde de ontwikkelaars van de databasesystemen, die inmiddels updates hebben uitgebracht. Golunski stelt dat gebruikers als tijdelijke oplossing symbolische links in de databaseserverconfiguratie kunnen uitschakelen, maar het beter is om de updates te installeren. bron: security.nl
  8. Het Tor Project heeft een nieuwe handleiding voor gebruikers van Tor Browser gepubliceerd, de browser die het ip-adres en de privacy van gebruikers beschermt. De handleiding moet helpen om het gebruik van Tor Browser te vergroten. Zo wordt het gebruik van de browser stap voor stap uitgelegd. Tor Browser bestaat uit een aangepaste versie van Firefox en software om verbinding met het Tor-netwerk te maken. Verder komen de verschillende instellingen van de browser aan bod, zoals de "security slider" die gebruikers eenvoudig te browser voor gebruiksgemak of veiligheid laat instellen, en hoe Tor Browser is te updaten. Ook legt de handleiding uit wat gebruikers kunnen doen als het Tor-netwerk wordt geblokkeerd of als ze tegen andere problemen aanlopen. Het Tor Project heeft eerder al als doel gesteld om meer mensen Tor Browser te laten gebruiken. Naast de handleiding zullen er binnenkort nieuwe ontwikkelingen op dit gebied bekend worden gemaakt. bron: security.nl
  9. Microsoft zal tijdens de geplande patchcyclus van november een beveiligingsupdate uitbrengen voor een kwetsbaarheid in Windows die actief wordt aangevallen. Het zogenaamde zero day-lek wordt in combinatie met een kwetsbaarheid in Adobe Flash Player gebruikt en laat een aanvaller zijn rechten op het systeem verhogen. Google ontdekte de beveiligingslekken die bij spear phishing-aanvallen werden toegepast. Na te zijn ingelicht bracht Adobe een noodpatch voor Flash Player uit om gebruikers te beschermen. Microsoft zal de update op dinsdag 8 november uitbrengen. Google hanteert bij dit soort kwetsbaarheden een deadline van 7 dagen en besloot deze week de details te publiceren, tot ergernis van Microsoft. "De beslissing van Google om deze kwetsbaarheden bekend te maken voordat er patches beschikbaar waren is teleurstellend en laat klanten een groter risico lopen", zegt Microsofts Terry Myerson. Myerson laat weten dat gebruikers van Windows 10 met de Anniversary Update die Microsoft Edge gebruiken tegen de nu waargenomen aanvallen beschermd zijn. "Om dit soort geraffineerde aanvallen aan te pakken adviseert Microsoft dat alle klanten naar Windows 10 upgraden, het veiligste besturingssysteem dat we ooit hebben gebouwd", aldus Myerson. Hij laat verder weten dat Microsoft actief met Adobe samenwerkt om Flash Player in de toekomst te beschermen tegen soortgelijke aanvallen waar de aanvallers nu gebruik van hebben gemaakt. Wat betreft de partij achter de aanvallen gaat het volgens Microsoft om een groep die Pawn Storm wordt genoemd, maar ook bekendstaat als 'Fancy Bear', 'Sofacy', 'Sednit', 'APT28', Threat Group-4127 en 'Strontium'. Eerder werden de onderzoeksraad van MH17, verschillende ministeries van Buitenlandse Zaken, een Amerikaanse defensieorganisatie, de Turkse overheid, een NAVO-lid, Linuxgebruikers, het CDU, Sanoma, de presidentscampagne van Hillary Clinton, het Wereld Anti-Doping Agentschap (WADA), MH17-onderzoekers van het onderzoekscollectief Bellingcat en John Podesta door de groep aangevallen. bron: security.nl
  10. Graag gedaan Wat je omschrijft is ook een van de redenen dat ik niet in de snelle boot start omdat je wel eens hier tegen aan kunt lopen. .Is hiermee je vraag voldoende beantwoord? Laat het even weten. Dan zet ik het topic op slot zodat het hier ook een beetje overzichtelijk blijft
  11. Wel of niet is je persoonlijke voorkeur. Ik moet zeggen dat ik Windows 10 sowieso sneller vind starten dat de andere besturingssystemen waarmee ik werk. Ik zou het in mij geval zo laten staan, dus niet kiezen voor de snelle boot.
  12. Kijk eens naar deze uitleg. Misschien heb je een stapje vergeten?
  13. Bij normaal opstarten wordt de volgorde van opstarten afgewerkt zoals die ingesteld staat. Je computer gaat dus eerst die opties in chronologische volgorde af. Kijkt dus bijvoorbeeld eerst of het kan opstarten via de USB, daarna via DVD_Rom, netwerk, etc. Bij de snelle boot slaat het deze stappen en dus het controleren of het kan opstarten vanaf een USB over en start het systeem direct vanuit je harde schijf. Het hoeft dus niets eerst te controleren wat tijd scheelt.
  14. Mozilla heeft de Amerikaanse president Barack Obama opgeroepen om met een transparant zero day-beleid te komen voor het vinden, melden en delen van beveiligingslekken. Volgens de opensource-ontwikkelaar helpt dit bij de veiligheid op internet en het voorkomen van allerlei aanvallen. De Amerikaanse overheid hanteert sinds enige jaren het Vulnerabilities Equities Process (VEP), dat omschrijft hoe er met kwetsbaarheden wordt omgegaan die de overheid zelf heeft ontdekt of op andere manieren heeft verkregen. Mozilla wil dat Obama dit proces aanpast, zodat alle beveiligingslekken via het VEP verlopen en er openbare momenten zijn voor het beoordelen van beslissingen om een openbaarmaking van een kwetsbaarheid uit te stellen. Verder moeten alle relevante overheidsdiensten die bij het VEP betrokken zijn samenwerken en een aantal criteria opstellen waarin alle risico's en belangen worden meegenomen. Verder pleit de opensource-ontwikkelaar voor onafhankelijk toezicht op en transparantie van het VEP. Daarnaast moet het VEP in het wetboek worden vastgelegd, zodat overheidsdiensten verplicht zijn zich hier aan te houden. "Deze aanpassingen van het vinden, beoordelen en delen van kwetsbaarheden zouden een fantastisch begin zijn om de gedeelde verantwoordelijkheid van cyberveiligheid te versterken en de talloze cyberaanvallen die we vandaag de dag zien terug te dringen", aldus Mozilla's Heather West. Deze week waren er ook twee Amerikaanse senatoren die Obama opriepen om het VEP via duidelijke richtlijnen en beleid te versterken, zodat de betrokken fabrikanten sneller updates kunnen uitrollen en er een reviewproces is in het geval de overheid besluit om de bekendmaking van een kwetsbaarheid voor een bepaalde tijd uit te stellen. bron: security.nl
  15. De meeste ransomware vraagt gebruikers om honderden euro's voor het ontgrendelen van hun bestanden of computer, maar een nieuwe variant die nog in ontwikkeling is ontgrendelt de computer als de gebruiker een enquête heeft gedaan. De nog naamloze ransomware werd eerder deze week door Karsten Hahn ontdekt, beveiligingsonderzoeker bij het Duitse anti-virusbedrijf G Data. De malware vergrendelt de computer en laat vervolgens een enquête zien die de gebruiker moet afronden. Zodra de gebruiker dit heeft gedaan wordt er een tekstbestand gedownload waarin de ransomwaremaker de gebruiker bedankt. Volgens Lawrence Abrams van de website Bleeping Computer bestaat de kans dat dit tekstbestand uiteindelijk de code zal bevatten voor het ontgrendelen van de computer. De ransomware is echter nog in ontwikkeling en allerlei functies ontbreken op dit moment nog. Er is dan ook een goede kans dat de ransomware nooit actief zal worden verspreid, aldus Abrams. bron: security.nl
  16. De verenigde Europese privacywaakhonden hebben Yahoo en WhatsApp een brief gestuurd waarin ze om opheldering vragen over het recent aangekondigde datalek bij Yahoo en het scannen van e-mails voor de Amerikaanse autoriteiten en het beleid van WhatsApp om data met moederbedrijf Facebook te delen. Dat laat persbureau Reuters weten. De privacywaakhonden, verenigd in de Article 29 Working Party, maken zich zorgen over de aanpassingen van het WhatsApp-privacybeleid waardoor het telefoonnummers van gebruikers met Facebook zal delen. Ze hebben de chat-app dan ook gevraagd om alle relevante informatie hierover te verstrekken en deden het verzoek om de gegevens van gebruikers nog niet te delen totdat alle juridische beschermingsmaatregelen gegarandeerd zijn. In het geval van Yahoo wil de Article 29 Working Party opheldering over het recent aangekondigde datalek waarbij de gegevens van minimaal 500 miljoen gebruikers werden gestolen, alsmede het bericht dat de internetgigant inkomende e-mails voor Amerikaanse inlichtingendiensten op sleutelwoorden scande. "Yahoo is gevraagd om informatie te verstrekken over de juridische basis en de compatibiliteit met EU-wetgeving van dergelijke activiteit", aldus de privacywaakhonden. bron: security.nl
  17. Er is een nieuwe versie van iTunes voor Windows verschenen waarin Apple twee beveiligingslekken heeft verholpen waardoor een aanvaller gebruikersgegevens kon achterhalen of in het ergste geval het systeem volledig kon overnemen. De kwetsbaarheden bevonden zich in de WebKit-engine van iTunes. Als de WebKit-engine kwaadaardige webcontent kreeg te verwerken was het mogelijk om informatie van gebruikers te achterhalen of willekeurige code uit te voeren. Dit laatste beveiligingslek was door Apple zelf ontdekt, terwijl het eerste probleem door onderzoeker Chris Palmer werd gerapporteerd. Apple heeft de kwetsbaarheden in iTunes 12.5.2 opgelost. bron: security.nl
  18. Mozilla zal volgend jaar een nieuwe web-engine voor Firefox lanceren die ervoor moet zorgen dat websites supersnel geladen worden wat voor een betere gebruikerservaring moet zorgen. "Project Quantum" zal volgens de opensource-ontwikkelaar een 'reuzensprong' op het gebied van prestaties zijn. De nieuwe web-engine zal moderne hardware ten volste benutten, zegt David Bryant, hoofd engineering bij Mozilla. Het gaat dan zowel om processoren met meerdere cores als videokaarten. Ook zal de belangrijkste content automatisch de hoogste prioriteit en zodoende ook de meeste rekenkracht krijgen. Bryant stelt dat Mozilla allerlei fundamentele zaken van hoe een browser-engine werkt opnieuw tegen het licht zal houden. Zo zullen essentiële zaken als het toepassen van CSS-styles, het uitvoeren van DOM-operaties en het weergeven van graphics opnieuw worden gemaakt. Mozilla stelt dat het om een ambitieus project gaat. Gebruikers zouden echter niet al te lang hoeven wachten. De eerste grote verbereringen zullen volgend jaar al worden doorgevoerd. Een eerste versie van de nieuwe browser-engine zal voor Android, Linux, Mac en Windows uitkomen. Bryant hoopt daarbij ook dat de nieuwe engine voor iOS beschikbaar zal worden. "We zijn vol vertrouwen dat Quantum de prestaties behoorlijk zal verbeteren." bron: security.nl
  19. Aanvallers gebruiken een nieuwe manier om hun ddos-aanvallen te versterken waardoor het verstuurde verkeer naar een aangevallen website of internetdienst met wel een factor 55 kan toenemen. Daarvoor waarschuwt het Amerikaanse beveiligingsbedrijf Corero. De aanvallers maken hierbij gebruik van het Lightweight Directory Access Protocol (LDAP): één van de meestgebruikte protocollen voor het benaderen van gebruikersnamen en wachtwoordgegevens in databases zoals Active Directory. In dit geval sturen de aanvallers een eenvoudig verzoek naar servers met een Connectionless LDAP-service (CLDAP). Het adres waarvan het verzoek afkomstig is, is gespooft. De aanvallers geven in dit geval het adres van de aan te vallen website of internetdienst op. De CLDAP-service reageert op het verzoek en stuurt ongewenst netwerkverkeer naar het gespoofte adres terug. Het gebruik van amplificatietechnieken vindt al geruime tijd plaats. Via LDAP kan het ddos-aanvalsverkeer met een factor 46 tot een factor 55 worden versterkt. "Nieuwe amplificatietechnieken zoals deze kunnen plaatsvinden omdat er zoveel open diensten op het internet zijn die op gespoofte verzoeken reageren. Veel van deze aanvallen kunnen echter worden verzacht door goede hygiëne van de serviceprovider, door correct gespoofte ip-adressen te identificeren voordat ze op het netwerk worden toegelaten", zegt Dave Larson van Corero. Hij stelt dat het vooral belangrijk is om de netwerkstandaard BCP 38 toe te passen, die spoofing van ip-adressen moet voorkomen. bron: security.nl
  20. Onderzoekers hebben een beveiligingslek in de code van de Mirai-malware ontdekt waardoor het mogelijk is om besmette machines die ddos-aanvallen uitvoeren te stoppen. Mirai is malware die allerlei Internet of Things-apparaten via standaard wachtwoorden kan infecteren, zoals digitale videorecorders. Eenmaal besmet worden de apparaten onderdeel van een botnet. De botnetbeheerder kan de besmette apparaten vervolgens inzetten voor het aanvallen van websites en internetdiensten. De code die wordt gebruikt voor het uitvoeren zogeheten http-flood-aanvallen bevat echter een kwetsbaarheid. Een aangevallen website kan hierdoor in theorie zelf een aanval op het besmette apparaat uitvoeren zodat die crasht en stopt met aanvallen. "Deze eenvoudige "exploit' is een voorbeeld van een actieve verdediging tegen een IoT-botnet die ddos-beschermingsdiensten kunnen gebruiken om zich in real-time tegen een Mirai-gebaseerde http-flood-aanval te beschermen", zegt onderzoeker Scott Tenaglia van Invincea Labs. "Hoewel het niet kan worden gebruikt om de bot van het IoT-apparaat te verwijderen, kan het wel worden gebruikt om de aanval vanaf een bepaald apparaat te stoppen." Tenaglia merkt echter op dat deze aanval alleen bij http-flood-aanvallen werkt. De Mirai-botnets die er afgelopen vrijdag voor zorgden dat een aantal grote websites niet of slecht bereikbaar waren maakten hierbij gebruik van een dns-gebaseerde aanval. De onderzoeker stelt echter dat er meer kwetsbaarheden in de code aanwezig zijn die kunnen helpen bij het afslaan van andere ddos-aanvallen die de bots kunnen uitvoeren. bron: security.nl
  21. Bijna een jaar lang heeft Google de versleutelde e-maildienst ProtonMail in de zoekresultaten van de eigen zoekmachine verborgen als er bijvoorbeeld op 'secure email' en 'encrypted email' werd gezocht, zo heeft ProtonMail bekendgemaakt. In mei 2014 werd er een testversie van ProtonMail gelanceerd. Een jaar later had de e-maildienst al meer dan een half miljoen gebruikers en was het prima in de zoekmachine van Google te vinden. Eind oktober veranderde dit opeens en werd ProtonMail niet meer weergegeven als er op de twee belangrijkste steutelwoorden werd gezocht. Opmerkelijk, want eind 2015 groeide het aantal gebruikers en werd het topleveldomein naar .ch veranderd. Al deze zaken hadden de zoekranking van ProtonMail moeten verbeteren, maar het tegenovergestelde gebeurde. In november vorig jaar ontdekte de e-maildienst het probleem en vroeg advies aan verschillende experts op het gebied van zoekmachine-optimalisatie. Niemand kon het ontbreken in de resultaten van Google verklaren. Andere zoekmachines wisten ProtonMail namelijk wel te vinden. De e-maildienst nam deze lente contact op met Google, maar dit leidde niet tot een verbetering. Vervolgens besloot ProtonMail een tweet te versturen waarin de problemen werden genoemd, wat wel voor actie zorgde. Een paar dagen later liet Google weten dat het iets had verholpen, wat meteen in de resultaten zichtbaar was. Google heeft echter geen verklaring gegeven waarom ProtonMail niet meer in de zoekresultaten verscheen en wat het nu precies heeft opgelost. Doordat ProtonMail niet in de zoekresultaten verscheen heeft dit volgens de e-maildienst de groei gedurende 10 maanden met 25% verminderd. Dit had bijna het einde van de e-maildienst betekend, wat volgens ProtonMail het risico laat zien als diensten door zoekmachine-aanbieders worden onderdrukt of door overheden die de zoekbedrijven controleren. De e-maildienst wil dan ook meer inzetten om onafhankelijk van zoekmachines te groeien, bijvoorbeeld via mond-tot-mondreclame. bron: security.nl
  22. Microsoft heeft Office 2013 van een nieuwe beveiligingsfunctie voorzien zodat systeembeheerders binnen organisaties en bedrijven macro's op de systemen van werknemers kunnen blokkeren, om zo te voorkomen dat de computers met malware besmet raken. De functie werd eerder dit jaar al aan Office 2016 toegevoegd en is nu op verzoek van klanten ook voor Office 2013 uitgerold, aldus de softwaregigant. Systeembeheerders kunnen de maatregel voor Word, Excel en PowerPoint via een Group Policy-template instellen. Volgens Microsoft maakt inmiddels 98% van de dreigingen die zich op Office richten gebruik van macro's. Het gaat dan vaak om ransomware, maar ook bij de aanval op Oekraïense energiebedrijven werden Office-documenten met kwaadaardige macro's ingezet. Macro's staan standaard in Office uitgeschakeld, maar via social engineering weten criminelen gebruikers zover te krijgen dat ze die inschakelen waardoor de computer besmet raakt. De beveiligingsfunctie moet voorkomen dat gebruikers macro's in bepaalde scenario's toch kunnen inschakelen. Het gaat dan bijvoorbeeld om documenten die via websites of clouddiensten worden gedownload, via e-mail zijn ontvangen of via internet zijn geopend. De feature is zoals gezegd via Group Policy in te stellen en maakt het mogelijk om macro's geheel te blokkeren, in bepaalde gevallen wel toe te staan en gebruikers andere meldingen te laten zien als ze wordt gevraagd een macro in te schakelen. Voor eindgebruikers adviseert Microsoft om macro's in documenten van onbekende of onbetrouwbare bronnen nooit in te schakelen, en ook voorzichtig te zijn met macro's van bekenden, bijvoorbeeld in het geval ze gehackt zijn. bron: security.nl
  23. Adobe heeft een noodpatch uitgebracht voor een ernstige kwetsbaarheid in Flash Player die de afgelopen periode actief is aangevallen voordat er een beveiligingsupdate van het softwarebedrijf beschikbaar was. Via het zero day-lek konden aanvallers volledige controle over computers krijgen. Het bezoeken van een gehackte of kwaadaardige website, het te zien krijgen van een besmette advertentie of het openen van een Office-document met een embedded Flash-object was in dit geval voldoende. Volgens Adobe is het beveiligingslek gebruikt in beperkte, gerichte aanvallen tegen gebruikers op Windows 7, Windows 8.1 en Windows 10. De kwetsbaarheid werd door Google aan Adobe gerapporteerd. Adobe adviseert gebruikers om binnen 72 uur naar Flash Player versie 23.0.0.205 te updaten. Dit kan via de automatische updatefunctie of Adobe.com. In het geval van Google Chrome, Internet Explorer 11 op Windows 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. Via deze pagina van Adobe kan worden gecontroleerd welke versie op het systeem is geïnstalleerd. De vorige Flash Player-update verscheen op 11 oktober. Toen ging het om 12 kwetsbaarheden. Deze beveiligingslekken werden op het moment dat de patch verscheen echter niet actief aangevallen. bron: security.nl
  24. Een analyse van 81 miljoen websites die door het Duitse testlab AV-Test via zoekmachines werden gevonden heeft 30.000 besmette pagina's opgeleverd die malware bleken te bevatten. Bij een soortgelijk onderzoek in 2013 ging het nog om 40 miljoen websites en 5.000 malware-dreigingen. "Je hoeft geen wiskundige te zijn om te zien dat er een duidelijke groeitrend is", aldus Markus Selinger van AV-Test. Voor het vinden van de malware gebruikte het testlab een zelf ontwikkeld scansysteem. Zoekmachines kunnen gebruikers voor malware op websites waarschuwen. Google waarschuwde gebruikers bij de onderzochte 81 miljoen websites 20.000 keer. Het ging echter niet altijd om de websites die AV-Test had gevonden. Als de set van 30.000 besmette webpagina's die AV-Test had gevonden door Google werd geanalyseerd leverde dit 1337 waarschuwingen op. In meer dan 60% van de gevallen werd de aanval direct met een bestand uitgevoerd. De resterende 40% van de aanvallen vond plaats via exploits voor onder andere Java en Adobe Flash Player. Wordt er gekeken naar de bestanden die op de besmette pagina's werden aangetroffen zijn het voornamelijk exe-bestanden, gevolgd door zip, rar, swf en msi. bron: security.nl
  25. Een coalitie van Amerikaanse burgerrechtenbewegingen en privacygroepen heeft een open brief naar het hoofd van de Amerikaanse inlichtingendiensten gestuurd waarin ze opheldering vragen over het scannen van e-mails door Yahoo voor de Amerikaanse autoriteiten (pdf). "Net als de meeste mensen waren we geschrokken over berichten eerder deze maand dat Yahoo honderden miljoenen e-mails van gebruikers scande in opdracht van de overheid. We hebben ons bij miljoenen gebruikers aangesloten die willen weten hoe dit kon gebeuren", zegt Kate Tummarello van de Amerikaanse burgerrechtenbeweging EFF. In de brief die naar James Clapper is gestuurd, directeur van de inlichtingendiensten, wordt informatie over het scannen van de e-mails gevraagd, hoe de Amerikaanse overheid een dergelijke privacyschending rechtvaardigde en of de overheid soortgelijke scans heeft laten uitvoeren. Recentelijk heeft het Amerikaanse congres een wet aangenomen die de Amerikaanse overheid verplicht om openheid van zaken te geven over gerechtelijke bevelen aan Yahoo. Ook wordt Clapper gevraagd of bij het scannen van de e-mails naar de content werd gekeken, wat voor zoekopdrachten hiervoor werden gebruikt, wanneer er met de surveillance werd begonnen en hoe vaak dergelijke overheidsbevelen zijn ingezet om telecomaanbieders mee te laten werken. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.