-
Items
6.696 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Sorry voor de late reactie. Door prive-redenen was ik niet in staat eerder te reageren. Ik zou gewoon het latje van 2 er bij prikken en kijken hoe het werkt. Meer geheugen scheelt altijd iets. Je processor zal het iets minder zwaar krijgen en sommige zaken zullen weer een beetje soepeler lopen. Wat betreft de processor: Intel zijn sterk in meerdere taken tegelijkertijd (multitasking) AMD zijn zeer sterk in één tijd tegelijk. Vandaar dat gamers vaak een AMD willen en mensen zoals ik die van alles tegelijkertijd open hebben staan, een Intel.
-
Wie van Facebook, Google of YouTube gebruikmaakt doet er verstandig aan een aparte browser hiervoor te gebruiken, aangezien dit de privacy ten goede komt, zo stelt Sami Honkonen, ceo van Tomorrow Labs. Volgens Honkonen moeten mensen niet accepteren dat hun privacy wordt geschonden. "Mensen die zeggen dat het ze niets kan schelen dat deze bedrijven hun data hebben begrijpen simpelweg de gevolgen niet. Het niet opkomen voor privacy is hetzelfde als zeggen dat de vrijheid van meningsuiting niet nodig is omdat je geen mening hebt. Privacy is een primair mensenrecht", aldus Honkonen. Hij wil echter ook van populaire internetdiensten gebruik kunnen maken. Daarom heeft Honkonen een strategie online gezet die voor meer privacy moet zorgen. Het komt erop neer dat één entiteit niet alles te weten mag komen en hij minder van zichzelf prijsgeeft dan de meeste mensen. In de praktijk gebruikt Honkonen daarom verschillende diensten van verschillende bedrijven. Zo zoekt hij niet via Google, maar via Startpage en mailt hij via Fastmail in plaats van Gmail. Zijn primaire browser is Safari. De browser heeft hij via de Mindful Browsing-extensie zo ingesteld dat alle links en adressen naar Facebook, Google en YouTube worden geblokkeerd. Om deze websites toch te bezoeken maakt Honkonen gebruik van Firefox. Firefox is zo ingesteld dat alle gegevens na een herstart worden verwijderd. Verder heeft hij Ghostery voor beide browsers geïnstalleerd en maakt hij gebruik van een vpn. Bij registratieformulieren vult hij waar mogelijk verkeerde gegevens in. Daarnaast maakt hij geen gebruik van bonuskaarten en WhatsApp, maar communiceert via de versleutelde chat-app Signal. "Ik probeer actief om mijn data lastiger toegankelijk te maken. Ik kies voor diensten die de privacy respecteren. Mijn data is gedistribueerd. Ik ben minder zichtbaar dan anderen, maar niet helemaal offline", gaat Honkonen verder. Hij erkent dat zijn strategie niet perfect is, maar hoopt dat meer mensen ervoor zullen kiezen om hun gegevens niet zomaar weg te geven. Juist door het kiezen voor partijen die privacy aanbieden zal dit een competitief voordeel worden, waardoor mogelijk meer bedrijven dit ook zullen toepassen. "Opkomen voor privacy kan ongemakkelijk en soms frustrerend zijn. Belangrijke zaken zijn vaak niet de makkelijkste. Toch is dit erg belangrijk", besluit Honkonen. bron: security.nl
-
De Microsoft Update Catalogus is nu ook toegankelijk voor gebruikers van Google Chrome en Mozilla Firefox. Voorheen was de website alleen te gebruiken via Internet Explorer, aangezien ondersteuning van ActiveX door de browser verplicht was. De Microsoft Update Catalogus laat gebruikers allerlei updates voor Microsoft-software downloaden. Vorige maand kondigde Microsoft al aan dat de ActiveX-vereiste zou komen te vervallen, waardoor de website met alle browsers zou moeten werken. Voor Chrome en Firefox is dit bevestigd. Woody Leonhard meldt echter dat de nieuwe website nog niet met Microsoft Edge werkt, wat mogelijk een reden zou kunnen zijn dat Microsoft nog geen officiële aankondiging heeft gedaan. bron: security.nl
-
De afgelopen maanden is er een toename van het aantal aanvallen op Windowsgebruikers via wsf-bestanden geweest, zo claimt beveiligingsbedrijf Symantec. In juli van dit jaar waarschuwde Microsoft al voor dergelijke aanvallen. De aanval begint met een mail die als bijlage een zip-bestand heeft. Binnen dit zip-bestand bevindt zich het wsf-bestand. Wsf staat voor Windows Script File en zoals de naam al doet vermoeden gaat het om een scriptbestand dat door de Windows Script Host (WSH) wordt uitgevoerd. Wsf-bestanden kunnen JavaScript en VBScript bevatten. Daarmee kan er malware op de computer worden gedownload, zoals ransomware. Symantec zegt de afgelopen periode miljoenen e-mails te hebben geblokkeerd die internetgebruikers via wsf-bestanden met de Locky-ransomware probeerden te infecteren. Werden er in juni nog 22.000 e-mails met wsf-bestanden gestopt, in september was dit naar 2,2 miljoen spamberichten opgelopen. Naast het niet openen van ongevraagde e-mailbijlagen kunnen Windowsgebruikers zich ook tegen deze malware beschermen door de Windows Script Host uit te schakelen, zoals uitgelegd in dit artikel van anti-virusbedrijf Trend Micro. bron: security.nl
-
Microsoft heeft een gratis tool ontwikkeld die moet voorkomen dat hackers op een netwerk waardevolle informatie kunnen verzamelen om zo andere machines over te nemen. Net Cease, zoals de tool heet, verandert de standaard rechten van Net Session Enumeration (NetSessionEnum). Zodra aanvallers een systeem in een netwerk hebben gehackt moeten ze hun volgende doelwit vinden, met name gebruikers met hogere rechten, zo laat Microsoft weten. Is een dergelijke gebruiker achterhaald, dan moeten de aanvallers weten op welke computers deze gebruiker heeft ingelogd, zodat uiteindelijk zijn inloggegevens kunnen worden gestolen. Door Net Session Enumeration tegen een domeincontroller of andere bestandserver te gebruiken kunnen aanvallers dergelijke informatie achterhalen. Onlangs zijn er verschillende tools verschenen die dit proces automatiseren. Net Cease verandert zoals gezegd de permissies van Net Session Enumeration. Dit moet voorkomen dat aanvallers op eenvoudige wijze de eerder genoemde informatie kunnen verkrijgen om zich vervolgens lateraal door het netwerk van de organisatie te bewegen. De tool, eigenlijk een PowerShell (PS) script, is getest op alle moderne Windowsversies vanaf Windows 7. Microsoft stelt dat het script waarschijnlijk ook op oudere Windowsversies zal werken. bron: security.nl
-
ChromeOS wordt als één van de veiligere besturingssystemen gezien, maar onlangs werd er een kwetsbaarheid in gerapporteerd waardoor een aanvaller op afstand code met rootrechten kon uitvoeren. Het door Google ontwikkelde besturingssysteem draait op Chromebooks, die erg populair in de VS zijn. ChromeOS maakt onder andere gebruik van het c-ares project. Dit is een softwarebibliotheek voor asynchrone dns-verzoeken. Een kwetsbaarheid hierin bleek het mogelijk te maken voor een aanvaller om via JavaScript code met rootrechten uit te voeren. Het bezoeken van een gehackte of kwaadaardige website zou in dit geval voldoende zijn geweest. "Ik vermoed dat dit de ergste exploit is die voor ChromeOS gemaakt kan worden", zegt Daniel Stenberg, ontwikkelaar bij Mozilla en één van de beheerders van het c-ares project. Volgens Stenberg gaat het om een zeer complexe exploit die op betrouwbare wijze tegen ChromeOS kan worden uitgevoerd. Exacte details zijn door Google nog niet vrijgegeven, omdat de internetgigant aan verschillende aanvullende beveiligingsmaatregelen werkt. Wel is inmiddels de kwetsbaarheid in c-ares verholpen en heeft Stenberg daarom besloten die in uitgebreid detail op zijn eigen blog te beschrijven. Volgens de Mozilla-ontwikkelaar laat de kwetsbaarheid zien dat beveiligingslekken die op het eerste gezicht onschuldig lijken toch vergaande gevolgen kunnen hebben en er mensen met voldoende kennis zijn om daar uiteindelijk exploits voor te ontwikkelen. Hij verwacht dan ook dat de persoon die de kwetsbaarheid rapporteerde een grote beloning van Google zal krijgen. Twee jaar geleden beloonde Google de hacker George Hotz nog tijdens een hackwedstrijd met 150.000 dollar voor het hacken van ChromeOS. Inmiddels heeft de internetgigant ook een beloningsprogramma voor het melden van ChromeOS-lekken, waarbij de topbeloning 50.000 dollar is. bron: security.nl
-
Het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT) waarschuwt bedrijven en organisaties voor de dreiging van Internet of Things-botnets, nu steeds meer ip-camera's, routers, digitale videorecorders en andere apparaten onderdeel van dergelijke botnets worden. Via de botnets worden grootschalige ddos-aanvallen op websites uitgevoerd. Het Mirai-botnet is één van deze Internet of Things-botnets. Onlangs verscheen de broncode van de malware op internet en het US-CERT vreest dat er nu meer van dit soort botnets zullen verschijnen. De malware maakt gebruik van standaardwachtwoorden die niet door de eigenaren van de apparaten zijn veranderd. Volgens de Amerikaanse overheidsinstantie kunnen aanvallen door IoT-botnets de communicatie van organisaties ernstig verstoren en voor grote financiële schade zorgen. Het US-CERT doet daarom verschillende aanbevelingen. Zo wordt er eerst gewezen op het verwijderen van besmette apparaten uit het eigen netwerk. In het geval van de Mirai-malware volstaat vervolgens een reboot om het apparaat in kwestie op te schonen. Beheerders moeten hierna het standaardwachtwoord resetten en het apparaat dan pas weer in het netwerk terugplaatsen. Om de infectie van IoT-apparaten te voorkomen adviseert het US-CERT om alle standaardwachtwoorden te wijzigen, beveiligingsupdates voor de apparaten te installeren wanneer die verschijnen, Universal Plug and Play (UPnP) op routers uit te schakelen en alleen producten van bedrijven te kopen die erom bekend staan veilige apparatuur te leveren. Ook wordt er gewezen op het monitoren van poorten 2323, 23 en 48101. Via deze poorten proberen aanvallers toegang tot systemen te krijgen of wordt er geprobeerd om malware te verspreiden. bron: security.nl
-
Microsoft heeft een nieuwe testversie van Windows 10 uitgerold die een timerfunctie voor het inschakelen van wifi bevat. Via de instellingen was het al mogelijk om wifi uit te schakelen. Nu is er een optie bijgekomen om wifi na een uur, vier uur of een dag weer automatisch in te laten schakelen, hoewel Microsoft ook spreekt over de tijd die gebruikers zelf instellen. Sommige mensen schakelen uit beveiligingsoverwegingen hun wifi-netwerk uit op momenten dat er ze geen gebruik van maken, zoals 's avonds. Straks is dit ook in te stellen voor Windows 10-computers die bijvoorbeeld niet worden uitgeschakeld. De nieuwe functie is nu toegevoegd aan de Windows 10 Insider Preview Build 14946 voor pc en mobiele apparaten. Wanneer die in de uiteindelijke versie zal verschijnen is nog niet bekend. bron: security.nl
-
Onderzoekers hebben een nieuwe ransomware-variant ontdekt die continu blijft zoeken naar bestanden om te versleutelen, waardoor de computer zo goed als onbruikbaar wordt. De meeste ransomware versleutelt aanwezige bestanden op een computer en zal zich daarna verwijderen. Alleen de op dat moment versleutelde bestanden blijven achter. De nu ontdekte Exotic-ransomware blijft echter continu naar nieuwe bestanden zoeken om te versleutelen. Het doet dit door allerlei mappen langs te gaan en vervolgens nog niet versleutelde bestanden te versleutelen. Dit vereist echter de nodige rekenkracht van de computer, die daardoor zo goed als onbruikbaar wordt, zo meldt de website Bleeping Computer. Wat verder opvalt aan de ransomware is dat die alleen bestanden in bepaalde mappen versleutelt, in plaats van bestanden op het gehele systeem. Daarnaast wordt er 50 dollar voor het ontsleutelen van de bestanden gevraagd, terwijl veel andere ransomware-exemplaren vaak honderden dollars eisen. Om slachtoffers tot betalen te dwingen laat de Exotic-ransomware een scherm met een aftelklok zien en wordt er gedreigd dat er elke 5 uur bestanden worden verwijderd. Na 72 zegt de ransomware alle bestanden te verwijderen. Volgens onderzoekers gaat het hier om een testversie die voor zover bekend nog niet in het wild is aangetroffen. bron: security.nl
-
Microsoft heeft gebruikers van Windows 8.1 en Windows Server 2012 R2 gewaarschuwd voor een beveiligingsupdate die afgelopen dinsdag verscheen en voor crashes op het systeem kan zorgen. Het gaat om verzamel-update KB3192392 die meerdere beveiligingsupdates voor Windows en IE bevat. Op systemen met Windows 8.1 en Windows Server 2012 R2 waar ook de System Center Operations Manager (SCOM) 2012 R2-console is geïnstalleerd kan de console na installatie van de beveiligingsupdate crashen, zo waarschuwt Microsofts Dirk Brinkmann. Organisaties krijgen dan ook het advies om de update zorgvuldig in hun omgeving eerst te testen voordat die wordt uitgerold. Beheerders die de update al wel hebben uitgerold en tegen problemen aanlopen krijgen het advies de update in kwestie te verwijderen. Zodra er meer informatie over het probleem bekend is zal Microsoft dit laten weten. bron: security.nl
-
Wat extra geheugen is altijd wel prettig. Maar het hangt een beetje van je processor af. Een I5 draait lekkerder bij meer dan 8G geheugen terwijl je met een I7 al lekker draait met 8G. Ik zou zeggen, het kan geen kwaad het latje erbij te steken. Je zal een beetje meer lucht hebben in je geheugengebruik.
-
Hersengolven de wachtwoorden van de toekomst?
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Het gebruik van wachtwoorden is in de toekomst mogelijk niet meer nodig. Een onderzoeker in de VS doet onderzoek naar identificatie door middel van hersengolven. Hersengolven kunnen tot een hoge mate van nauwkeurigheid gebruikt worden om personen te identificeren, aldus Abdul Serwadda van de Texas Tech University in zijn paper A New Modality for Brain Activity-Based Biometric Authentication. De onderzochte methode werkt met EEG en vereist derhalve wel dat de gebruiker een apparaat op zijn hoofd draagt dat de hersenactiviteit meet. Terwijl de gebruiker achter de pc zit worden zijn hersengolven voortdurend gescand en verifieert de computer regelmatig of dezelfde persoon er nog achter zit. Aan het systeem zitten voor- en nadelen, aldus Techradar. Een voordeel is dat het systeem vaak verifieert of dezelfde persoon achter de computer zit, terwijl bij identificatie met een wachtwoord er maar één moment van controle is. Maar zelfs dat systeem is nog niet waterdicht. Als de gebruiker wegloopt en iemand anders gaat direct achter de computer zitten dan zou die nog even toegang tot de programma’s kunnen hebben. Privacy Een van de grote nadelen is het privacy-aspect. De waargenomen hersengolven worden ergens opgeslagen. Als een aanvaller, of zelfs een simpele app, daar toegang toe zou krijgen zou deze data informatie kunnen verschaffen over iemands emotionele toestand of andere persoonlijke kenmerken kunnen weggeven. Volgens Serwadda is de technologie veelbelovend, maar moet er nog meer onderzoek worden gedaan en moet er niet te lichtzinnig over gedacht worden. Voorlopig blijft het in ieder geval nog bij experimenten. bron: security.nl -
De voortdurende waarschuwingen voor onveilige software en cybercriminaliteit hebben een averechts effect en leiden ertoe dat mensen zich juist roekelozer gaan gedragen. Mensen worden moe van het aantal wachtwoorden dat ze moeten onthouden en de zoveelste update die ze moeten uitvoeren. Het continu alert zijn zorgt ervoor dat er een soort vermoeidheid optreedt. Het negeren van waarschuwingen en updates is een soort tegenreactie, zo bleek uit een onderzoek van Amerikaanse onderzoekers van het National Institute of Standards and Technology (NIST). Hierdoor lopen internetters juist meer risico om slachtoffer te worden. Tegenover de BBC verklaarde een van de onderzoekers dat het resultaat van het onderzoek onverwacht was. “We waren niet op zoek naar een soort security-vermoeidheid, maar alle data wees die richting op.” De conclusies lijken aardig aan te sluiten bij de resultaten die eerder deze week uit een onderzoek van Lastpass kwamen. Daaruit bleek de meeste mensen wel bekend zijn met het risico om wachtwoorden te hergebruiken, maar dat velen dit ondanks de risico’s toch doen. En de Nederlandse campagne Alert Online toonde begin deze week ook aan dat Nederlanders zich online niet altijd zo veilig gedragen. Dat terwijl ze wel vaak wel weten hoe het veiliger kan. De kans om slachtoffer te worden, wordt kleiner ingeschat dan die in werkelijkheid is. bron: security.nl
-
Wie ThePirateBay.org wil bezoeken, kan beter geen Chrome of Firefox gebruiken. De browsers merken deze site sinds vandaag aan als een misleidende phishingsite waar mogelijk persoonsgegevens worden gestolen. Oorzaak van deze melding is Google Safe Browsing die internetters waarschuwt bij een bezoek aan The Pirate Bay. “Aanvallers van deze site kunnen proberen u te verleiden tot het downloaden van software of proberen uw gegevens te stelen (zoals wachtwoorden, berichten of creditcardgegevens)", meldt Google in het Safe Browsing transparency report. Inmiddels is The Pirate Bay van de melding op de hoogte gesteld en wordt er naar een oplossing gezocht. Het is niet voor het eerst dat The Pirate Bay door Firefox en Chrome worden geblokkeerd. Ongeveer een maand geleden werd The Pirate Bay door Google Safe Browsing ook al als ‘schadelijk programma’ aangemerkt. Die waarschuwing verdween echter na een paar dagen. Voor zover bekend levert een bezoek aan de torrentsite met andere browsers geen waarschuwing op. bron: security.nl
-
De gratis versie van Spotify stuurt geïnfecteerde advertenties naar haar gebruikers. Dat melden verschillende gebruikers van de dienst. Op Reddit wordt opgeroepen de gratis versie te deïnstalleren. Op het Community Forum van de dienst is te lezen dat wanneer de gratis versie van Spotify wordt geopend, de default browser naar verschillende malware- en virus-sites wordt geleid. In een aantal gevallen is zelfs geen enkele handeling van de gebruiker vereist om geïnfecteerd te raken. De advertenties in de gratis versie van Spotify lijken de boosdoener te zijn. Spotify meldt op de hoogte te zijn van het probleem en vraagt gebruikers het te melden als het probleem zich ook bij hen voordoet. Het is momenteel nog niet duidelijk wanneer het probleem wordt opgelost. Het is niet de eerste keer dat Spotify met dit probleem te maken heeft. Al in 2011 maakte de streamingdienst publiekelijk haar excuses nadat het geïnfecteerde advertenties had getoond. bron: security.nl
-
Versleuteling cryptoware Polyglot gekraakt
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Drie beveiligingsonderzoekers van Kaspersky Labs zijn erin geslaagd om de versleuteling te breken van de Polyglot-cryptoware. Het opmerkelijke aan Polyglot, ook wel bekend als Marsjoke, is dat de malware erg veel lijkt op de CTB-Locker die eerder dit jaar veel slachtoffers heeft gemaakt. Het grootste verschil tussen Polyglot en CTB-Locker is de zwakke key generator. De onderzoekers hebben aan de hand van analyses namelijk ontdekt dat de sleutels die Polyglot genereert helemaal niet willekeurig zijn. Door inzicht te verkrijgen in hoe de AES-encryptie sleutels werden gevormd waren ze in staat om de encryptie van Polyglot met een normale pc vrij snel te breken. Wie geïnfecteerd raakt met Polyglot ziet, net als bij CTB-Locker, dat het bureaublad wordt aangepast. Ook krijgt het slachtoffer toegang tot vijf bestanden als bewijs dat de versleuteling verbroken kan worden. De waarschuwing voor de gebruiker en de instructie hoe het slachtoffer zijn bestanden weer terug kan krijgen, is ook letterlijk gekopieerd van CTB-Locker. Vermoed wordt dat die gelijkenis bedoeld is om mensen op het verkeerde been te zetten. Kaspersky biedt een gratis de tool aan waarmee slachtoffers van Polyglot/MarsJoke weer toegang tot hun bestanden kunnen krijgen. bron: security.nl -
Microsoft heeft beloningsprogramma voor hackers en onderzoekers die kwetsbaarheden in de Edge-browser ontdekken en rapporteren verder uitgebreid. In eerste instantie werden alleen bugmeldingen beloond waardoor een aanvaller het onderliggende systeem zou kunnen overnemen. "Aangezien security continue inzet vereist en geen bestemming is, geven we op bepaalde momenten het verkrijgen van andere kwetsbaarheden prioriteit", aldus Crispin Cowan van Microsoft. Ook spoofinglekken, kwetsbaarheden in het Chakra-onderdeel van de browser en beveiligingslekken die het mogelijk maken om de Same Origin Policy te omzeilen worden nu beloond. Onderzoekers kunnen een maximale beloning van 15.000 dollar ontvangen. Het beloningsprogramma loopt tot 15 mei volgend jaar. Onderzoekers die eerder bijvoorbeeld een spoofinglek of een manier om de Same Origin Policy te omzeilen naar Microsoft stuurde zullen alsnog een beloning krijgen. Eerder deze week liet Microsoft weten dat Edge minder kwetsbaarheden dan Chrome en Firefox bevat. bron: security.nl
-
De meeste ransomware-exemplaren vragen aan slachtoffers een bedrag van een paar honderd euro om versleutelde bestanden te ontsleutelen, maar in het geval van de nu ontdekte Princess-ransomware moet er drie bitcoin worden betaald. Met de huidige wisselkoers is dat meer dan 1600 euro. Als slachtoffers niet op tijd betalen verdubbelt de ransomware het bedrag naar 3200 euro, zo blijkt uit screenshots die onderzoeker Michael Gillespie op Twitter publiceerde. Naast het hoge losgeldbedrag onderscheidt de Princess-ransomware zich niet van andere ransomware-exemplaren. Zo krijgen slachtoffers via een website op het Tor-netwerk instructies om te betalen, is de uitleg in verschillende talen beschikbaar en kan er één bestand ter demonstratie gratis worden ontsleuteld. Iets dat ook steeds meer ransomware-exemplaren aanbieden. Wat wel enigszins opvalt is dat de ransomware nog niet over een supportpagina beschikt, zo meldt Bleeping Computer. bron: security.nl
-
Ik heb connectie maar geen internet
Captain Kirk reageerde op 0rtak0se's topic in Archief Internet & Netwerk
Aangezien het om een nieuwe modem met nieuw abonnement gaat, zou ik je aanraden contact op te nemen met de servicedesk van Telenet. Waarschijnlijk staan een aantal instellingen van je pc niet juist. Zij kunnen precies zeggen welke. -
Google dicht drie beveiligingslekken in Chrome
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Er is een nieuwe versie van Chrome voor de desktop verschenen waarin Google drie beveiligingslekken heeft verholpen. Via de kwetsbaarheden zou een aanvaller in het ergste geval code binnen de context van de browser kunnen uitvoeren. Een aanvaller of kwaadaardige website kan in dit geval bijvoorbeeld gegevens van andere websites lezen of aanpassen. Eén van de kwetsbaarheden in de V8 JavaScript-engine van Chrome werd door een anonieme externe onderzoeker gerapporteerd, die hiervoor 5.000 dollar ontving. Volgens Google worden veel van de kwetsbaarheden in de browser via de programma's AddressSanitizer, MemorySanitizer, Control Flow Integrity of LibFuzzer ontdekt. De update naar Chrome 53.0.2785.143 zal op de meeste systemen automatisch worden geïnstalleerd. bron: security.nl -
Nep-waarschuwing Windows bevat backdoor
Captain Kirk plaatste een topic in Archief Waarschuwingen i.v.m. besmettingen
Criminelen proberen internetgebruikers op allerlei manieren via nep-waarschuwingen van Windows op te lichten, maar onderzoekers hebben nu voor het eerst een dergelijke waarschuwing gevonden die van een backdoor is voorzien. Deze vorm van internetoplichting wordt vaak als "tech support scam" aangeduid. De scam kan op meerdere manieren worden uitgevoerd, zoals oplichters die mensen thuis bellen en claimen dat ze van Microsoft zijn, pop-ups die beweren dat er problemen met de computer zijn en het opgegeven telefoonnummer moet worden gemeld, advertenties in zoekmachines die zich voordoen als de helpdesk van een computerfabrikant maar in werkelijkheid mensen via een verkeerd telefoonnummer oplichten en adware die de waarschuwingen op de computer toont. In alle gevallen proberen de oplichters toegang tot de computer te krijgen om slachtoffers voor het oplossen van de niet-bestaanden problemen te laten betalen. Onderzoeker Lawrence Abrams van Bleeping Computer ontdekte onlangs een adwarebundel die een nep-waarschuwing op zijn computer toonde. Net als bij andere scams moest er een telefoonnummer worden gebeld. Verder onderzoek liet echter zien dat de adware niet alleen een waarschuwing toonde, maar ook over een backdoor beschikte waardoor de aanvallers commando's op de computer konden uitvoeren. Zodra de adware wordt geladen maakt die verbinding met een server op internet en wacht vervolgens op commando's om uit te voeren. Zo is het bijvoorbeeld mogelijk om elke vijf minuten een willekeurige website te laten openen. Volgens Abrams bevat de huidige versie van de backdoor verschillende problemen, waardoor het lastig is om meer complexe commando's uit te voeren, maar kan dit eenvoudig worden verholpen. "Dit soort backdoors verwacht je van malware, maar niet van programma's die via adwarebundels worden verspreid. Zoals ik al vaker heb gezegd, adware en potentieel ongewenste programma's worden een serieus probleem", aldus de onderzoeker. bron: security.nl -
Dat de beveiliging van routers ernstig te wensen overlaat blijkt uit onderzoek van Pierre Kim, die in de D-Link DWR-932B-router zo'n 20 kwetsbaarheden vond, waaronder een backdoor, backdoor-accounts en andere problemen. Hoewel D-Link al maanden geleden werd gewaarschuwd is er nog altijd geen update. Via de kwetsbaarheden kunnen aanvallers het apparaat volledig overnemen en het verkeer van gebruikers onderscheppen en manipuleren. De eerste problemen die Kim ontdekte betreffen twee backdoor-accounts waarmee er toegang tot de router kan worden verkregen. De accounts maken van standaardwachtwoorden gebruik en één van de accounts staat niet eens vermeld. Verder blijkt de router over een andere backdoor te beschikken. Door het versturen van udp-pakketten wordt er een telnet-server gestart die geen wachtwoord vraagt. Zodra de aanvaller hierop is ingelogd heeft hij rootrechten. Verder blijkt de code voor de Wi-Fi Protected Setup (WPS) een vaste waarde te hebben. Een aanvaller in de buurt kan zo toegang tot het wifi-netwerk krijgen. De router beschikt tevens over een Remote Firmware Over The Air-functie. De inloggegevens om verbinding met de server te maken staan "hardcoded" in de software. Daarnaast worden de updates wel over https opgehaald, maar is het gebruikte ssl-certificaat al 1,5 jaar verlopen. Ook blijkt dat D-Link in het UPnP-gedeelte de beveiliging heeft verwijderd, waardoor er geen beperkingen voor UPnP-regels zijn, zoals alleen het doorsturen van poorten boven poort 1024. Volgens Kim is het daarnaast mogelijk om de firmware door een gebackdoorde firmware te vervangen. De onderzoeker waarschuwde D-Link op 15 juni van dit jaar. Deze maand liet de netwerkfabrikant weten dat het nog geen planning heeft voor het uitbrengen van een update. Kim besloot daarop zijn bevindingen openbaar te maken. bron: security.nl
-
In tegenstelling tot andere providers vindt er bij Yahoo geen automatische wachtwoordreset plaats als een account is gehackt of het wachtwoord van een gebruiker is gestolen, zo laat de internetgigant tegenover de New York Times weten. Naar aanleiding van het datalek bij de internetgigant, waar de gegevens van minimaal 500 miljoen gebruikers werden gestolen, sprak de krant met personeel over het beveiligingsbeleid. Uit de gesprekken komt naar voren dat gebruiksgemak vaak belangrijker dan veiligheid werd gevonden. Yahoo liep ten opzichte van concurrenten zoals Google en Microsoft dan ook achter met de invoering van allerlei beveiligingsmaatregelen. Het ging onder andere om het invoeren van een beloningsprogramma voor hackers, de uitrol van end-to-end-encryptie en het aanstellen van een chief security officer. De Yahoo-top weigerde ook om in het geval van een datalek automatisch alle gebruikerswachtwoorden te resetten. De bestuurders waren bang dat zelfs zoiets als een eenvoudige wachtwoordreset Yahoo-gebruikers op de diensten van concurrenten zou laten overstappen. "Bij Yahoo vinden we dat als het wachtwoord van een gebruiker is gecompromitteerd, we het account vergrendelen totdat de gebruiker het wachtwoord reset", aldus een woordvoerster. Ook bij het recente datalek van 500 miljoen accounts besloot de internetgigant wachtwoorden niet proactief te resetten, maar adviseerde gebruikers dit zelf te doen. bron: security.nl
-
Servers die IPv4 ondersteunen lopen veel sneller risico te worden gehackt dan servers die alleen IPv6 ondersteunen, zo stelt beveiligingsbedrijf Sucuri aan de hand van eigen onderzoek. Voor het onderzoek waren opzettelijk servers neergezet met de bedoeling om te zien hoe snel ze werden gehackt. Om de aanvallers een handje te helpen was het rootwachtwoord in "password" veranderd. De IPv4-servers deden het niet zo goed tijdens het experiment, aangezien de eerste IPv4-server al na 12 minuten werd gehackt. De overige servers volgden niet veel later. De servers die alleen via IPv6 toegankelijk waren deden het veel beter, aangezien die geen enkele aanval te verduren kregen en dus ook niet werden gehackt. Volgens de onderzoekers laat het experiment zien dat de obscuriteit van IPv6 helpt om aanvallen te voorkomen. Zo is het veel lastiger om alle IPv6-adressen in kaart te brengen en langs te gaan dan bij IPv4-adressen het geval is. In totaal zijn er 2^32 IPv4-adressen, terwijl het aantal IPv6-adressen 2^128 bedraagt. bron: security.nl
-
Cisco heeft de halfjaarlijkse beveiligingsupdates voor IOS en IOS XE uitgebracht die meerdere lekken verhelpen waardoor aanvallers in het ergste geval routers en switches kunnen overnemen. Een aan de NSA-gelinkte kwetsbaarheid in IOS en IOS XE wordt niet door de updates verholpen. IOS is het besturingssysteem van Cisco voor routers en switches. De halfjaarlijkse update verhelpt in totaal 11 kwetsbaarheden die allemaal als "high" zijn beoordeeld. Dit is een niveau lager dan "critical", maar volgens het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT) maakt één van de beveiligingslekken het voor een aanvaller mogelijk om op afstand kwetsbare apparaten over te nemen. Zoals aangegeven bevatten de updates geen oplossing voor een aan de NSA-gelinkt beveiligingslek. Het gaat om een kwetsbaarheid in Cisco IOS, IOS XE en IOS XR waardoor een aanvaller vertrouwelijke informatie uit het geheugen van routers en switches kan stelen, zoals RSA-privésleutels en andere gevoelige configuratiegegevens, zoals vpn-instellingen. In totaal zijn op internet 848.000 Cisco-apparaten gevonden die deze kwetsbaarheid bevatten, waarvan ruim 18.000 in Nederland. Wanneer Cisco voor dit probleem met een update komt is nog onbekend. bron: security.nl
OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!
