Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.003
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Computers die nog op Windows Vista draaien zijn vaker met malware besmet dan computers waarop Windows 8.1 is geïnstalleerd, zo beweert Microsoft aan de hand van eigen onderzoek. In het derde en vierde kwartaal van 2014 bleek dat van 1.000 pc's met Vista er gemiddeld 7,8 geïnfecteerd waren. In het geval van Windows 8.1 ging het om 1,6 computers per 1.000 computers waarop malware werd aangetroffen. "De laatste data over hoe verschillende Windowsversies moderne malware-aanvallen afslaan suggereert dat nieuwere versies beter presteren dan oudere versies", aldus Microsofts Tims Rains. Toch gaat die stelling niet helemaal op. Wordt er naar het vierde kwartaal van vorig jaar gekeken, dan blijkt dat Windows 7-computers iets vaker met malware besmet waren dan computers met Windows Vista. De cijfers die Microsoft in de nieuwste editie van het Security Intelligence Report laat zienhttp://microsoft.com/sir worden door sommige CISO's en IT-professionals gebruikt om bedrijven naar nieuwere platformen te upgraden, stelt Rains. bron: security.nl
  2. Om dat uit te proberen zou he de firewall eens even tijdelijk uit kunnen zetten. Het zou wel verklaren waarom het probleem alleen maar op deze machine is.
  3. Heb je al eens geprobeerd om de Wifi op een ander kanaal te zetten. Sommige kanalen geven storing waarvoor het ene hardwaresysteem meer gevoelig is dan de ander?
  4. Beste Aquarezz, Excuus voor de late reactie. De oorzaak van het probleem kan van alles zijn. Van simpel een verkeerd ip-adres tot het verkeerd staan van de veiligheidsinstellingen van de internetbrowser. Heb je al een keer alle stappen doorlopen welke er in de handleiding van de camera's gegevens wordt? Ik week niet welk type camera's er gebruikt worden en kan dus niet garanderen dat deze handleiding ook de juiste is.
  5. Al eens geprobeerd om de Wifi-versterker op een andere plaats te zetten? Dit kan soms behoorlijk veel schelen. ook mbt jouw probleem.
  6. Hoe is het verlopen met het advies van Clarkie? Mogen we aannemen, gezien het feit dat er al een tijdje niet gereageerd is, dat het probleem verholpen is?
  7. Bij veel tests van virusscanners en internet security suites wordt er in een testomgeving gewerkt, maar het Oostenrijkse lab AV-Comparatives heeft één test waarbij de pakketten direct met malware op internet worden getest. Het gaat om de 'Real-World Protection Test' die met echte kwaadaardige URL's test. De 417 gebruikte URL's wezen direct naar malware of probeerden via een drive-by download stilletjes malware op het systeem te installeren. Dit zijn precies dezelfde aanvalsvectoren waarmee internetgebruikers dagelijks te maken krijgen. Aangezien er met up-to-date software werd gewerkt wisten veel van de URL's de drive-by download niet uit te voeren. Volgens AV-Comparatives kunnen internetgebruikers de kans op malware dan ook drastisch laten dalen door patches te installeren.De virusscanners en internet security suites waren op het moment van de test ook met de meest recente signatures bijgewerkt. Avira, Bitdefender, Panda en Trend Micro wisten alle 417 testgevallen te blokkeren. Bij Emsisoft en F-Secure werden ook alle testgevallen geblokkeerd, maar was dit in een aantal gevallen afhankelijk van de beslissing van de gebruiker. Alle virusscanners wisten meer dan 90% van de aanvallen te detecteren. Microsofts eigen virusscanner scoorde 89,9%. De anti-virusprogramma's werden ook met legitieme, schone websites en URL's getest. Hierbij sloegen met name F-Secure (33) en Trend Micro (24) vaak onterecht alarm. Uiteindelijk zal AV-Comparatives de prestaties van de verschillende scanners over een periode van vier maanden nemen om tot een eindscore te komen. bron: security.nl
  8. Kwetsbaarheden in Oracle Java waren jarenlang een geliefd doelwit van cybercriminelen, maar aan die ontwikkeling is in de tweede helft van vorig jaar een einde gekomen toen Microsoft besloot om verouderde Java-plug-ins in Internet Explorer te blokkeren. Dat meldt de softwaregigant in een nieuwe editie van het Security Intelligence Report (SIR). Ook Oracle speelt echter een rol bij de daling, zo laat Microsoft later in het rapport weten. Sinds Java 7 update 51, die in januari 2014 verscheen, moeten Java-applets die de browser uitvoert gesigneerd zijn. Niet alleen wordt het zo lastiger om Java-kwetsbaarheden te misbruiken, ook richten cybercriminelen zich hierdoor minder vaak op Java. De Java-exploit die Microsoft in het vierde kwartaal van vorig jaar het vaakst tegenkwam betreft een aanval op een Java-lek dat in juni 2012 door Oracle werd gepatcht. Alleen bij computers waar Java al 2,5 jaar lang niet geüpdatet was zou deze aanval werken. Waar aanvallen op Java afnamen, was er een toename van aanvallen op Adobe Flash Player te zien. Aanvallers richten zich hierbij ook op meer recentere kwetsbaarheden. Zo werden drie van de vier kwetsbaarheden in Flash Player die aanvallers vorig jaar het vaakst aanvielen ook in 2014 ontdekt en gepatcht. WindowsVerder laat het rapport zien dat modernere Windowsversies minder vaak met malware zijn besmet. Zo bleek dat van alle duizend computers die Windows Vista draaien er in de tweede helft van vorig jaar 15,6 met malware besmet waren. Bij Windows 7 SP1 was dit 15,1, terwijl het aantal infecties bij Windows 8 op 12,7 uitkwam. Windows 8.1 valt daarbij op, aangezien de nieuwste Windowsversie slechts 3,1 infecties per 1000 computers telde. bron: security.nl
  9. In een half jaar tijd is het aantal aanvallen via macro-malware verdubbeld, reden voor netwerkgigant Cisco om alarm te slaan. De malware wordt verspreid via e-mailbijlagen die Word-documenten bevatten. Zodra het document wordt geopend wordt de gebruiker gevraagd of hij macro's wil inschakelen, aangezien Microsoft dit vanwege veiligheidsredenen standaard heeft uitgeschakeld. Volgens Tim Gurganus van Cisco zijn veel mensen het gevaar van macro's echter vergeten en schakelen die vervolgens in, waardoor de kwaadaardige code in het document malware kan downloaden en installeren. Een succesvolle aanpak, zo blijkt uit de toename van het aantal e-mailaanvallen waarbij macro-malware wordt gebruikt. Het probleem wordt vergroot doordat de meeste e-mailfilters en bedrijven Office-documenten niet blokkeren en de kwaadaardige macro-code zeer geobfusceerd en lastig te detecteren is. De eerste kwaadaardige macro's bestonden nog uit 150 regels code, inmiddels zijn dat er 1500 geworden. Ook hebben de makers allerlei maatregelen genomen om detectie te voorkomen en zijn de tactieken op het gebied van social engineering verfijnd. Zo lieten de eerste exemplaren na te zijn geopend een lege pagina zien, wat gebruikers kon alarmeren dat er iets mis was. Sinds begin dit jaar worden "afleidingsdocumenten" getoond terwijl in de achtergrond de infectie plaatsvindt. Daardoor zal de gebruiker niet vermoeden dat het om malware gaat. Verder blijkt dat de aanvallers regelmatig legitieme gehackte websites of clouddiensten zoals Dropbox, Google Drive of Pastebin.com gebruiken om de malware te hosten. Het grote voordeel hiervan is dat de domeinen niet in het netwerkverkeer opvallen en ook niet snel zullen worden geblokkeerd. "Macro-malware is dan ook een goed voorbeeld van malwaremakers die op streng wordende beveiligingsmaatregelen reageren, zoals het blokkeren van zip-bestanden die exe-bestanden bevatten. Aanvallers blijven hun tactieken, technieken en procedures aanpassen", zegt Gurganus. bron: security.nl
  10. Ontwikkelaar van P2P-software BitTorrent heeft na bijna een jaar de versleutelde chatdienst "Bleep" gelanceerd, waarmee gebruikers versleuteld kunnen communiceren. Het gaat zowel om chatberichten als gesprekken. Bleep zou meer privacy dan bestaande chat-apps zoals WhatsApp en iMessage bieden. Zo is er geen centrale opslag van metadata en wordt er ook geen informatie opgeslagen over wie met wie communiceert of wanneer de communicatie plaatsvindt. De software gebruikte de P2P-technologie van BitTorrent en vereist geen persoonlijke informatie. Het opgeven van alleen een gebruikersnaam is voldoende om te beginnen. Optioneel is het mogelijk voor gebruikers om hun e-mailadres en mobiele telefoonnummer te laten verifiëren, zodat anderen hen kunnen vinden. In de nu gelanceerde versie is een nieuwe optie toegevoegd genaamd "Whisper", waarbij het bericht na een bepaalde tijd verdwijnt. Volgens de ontwikkelaars is de functie beschermd tegen het maken van screenshots. Als de ontvanger van het bericht er toch in slaagt een screenshot te maken, zou de alias van de afzender geblokkeerd zijn en kan er niet worden vastgelegd wie wat precies heeft gezegd. Bleep is er voor iOS, Mac OS X, Windows en Android. bron: security.nl
  11. Naast Adobe en Microsoft heeft ook Mozilla gisteren verschillende beveiligingsupdates uitgebracht, wat ook gevolgen heeft voor gebruikers van Tor en het privacybesturingssysteem Tails. In het geval van Firefox 38 zijn 15 beveiligingslekken verholpen. In het overzicht van Mozilla staan 13 lekken vermeld, maar uit de omschrijving blijkt dat het om 15 CVE-nummers gaat. CVE is een standaard om kwetsbaarheden mee aan te geven. Via zes van de kwetsbaarheden zou een aanvaller de computer in het ergste geval volledig kunnen overnemen als er een kwaadaardige of gehackte website wordt bezocht. Een andere belangrijke toevoeging aan Firefox 38 is het inschakelen van DRM om online videocontent te bekijken. Hiervoor gebruikt Firefox de Adobe Content Decryption Module (CDM). "Omdat DRM een 'black-box technologie is die niet open source is, hebben we een security sandbox ontwikkeld die rond de CDM zit. We weten niet hoe andere browsers dit black-boxprobleem hebben aangepakt, maar een sandbox biedt een noodzakelijke beveiligingslaag", zegt Mozilla's Denelle Dixon-Thayer. Daarnaast biedt Mozilla de mogelijkheid om de CDM te verwijderen. Thunderbird, Tor en TailsZeven van de problemen die in Firefox aanwezig waren werden ook gevonden in de e-mailclient Thunderbird. Naast Thunderbird maakt ook Tor Browser gebruik van Mozilla's code. Tor Browser 4.5.1 bevat dan ook de meest recente versie van Firefox ESR, alsmede verschillende andere bugfixes en verbeteringen. Ook van het privacybesturingssysteem Tails is er een nieuwe versie verschenen die de laatste Firefox-patches voor de gebruikte Tor Browser toepast. Verder zijn er verschillende andere kwetsbaarheden in Tails 1.4 opgelost. De nieuwste versies van Firefox en Thunderbird zijn te downloaden via de automatische updatefunctie van de software en Mozilla.org. In het geval van Tor Browser is er ook een automatische updater aanwezig. De updater werkt echter niet op Mac OS X 10.6 en 10.7, waar gebruikers de meest recente versie handmatig zullen moeten downloaden. bron: security.nl
  12. Onderzoekers hebben een elf jaar oud en ernstig beveiligingslek in verschillende virtualisatieplatformen ontdekt, waardoor een aanvaller uit virtual machines kan ontsnappen. De kwetsbaarheid heeft van beveiligingsbedrijf Crowdstrike de naam "Venom" gekregen en bevindt zich in de virtuele floppydiskcontroller (FDC) van QEMU. QEMU, wat staat voor Quick Emulator, is gratis en open source virtualisatiesoftware. De kwetsbare code wordt door verschillende virtualisatieplatformen en appliances gebruikt, waaronder Xen, KVM en de QEMU client. Populaire virtualisatiesoftware zoals VMware, Microsoft Hyper-V en Bochs hypervisor is niet kwetsbaar. Via de kwetsbaarheid zou een aanvaller uit de virtual machine kunnen ontsnappen om vervolgens, al dan niet via andere virtual machines, toegang tot het netwerk te krijgen. Hoewel floppydisks al lang niet meer worden gebruikt, zouden veel virtualisatieoplossingen standaard van een virtuele floppydrive worden voorzien. Door het Venom-lek aan te vallen kunnen aanvallers volgens Crowdstrike toegang tot intellectueel eigendom van bedrijven krijgen, alsmede gevoelige en persoonlijke identificeerbare informatie. Mogelijk zouden duizenden organisaties en miljoenen gebruikers die van de kwetsbare virtual machines gebruik maken risico lopen. Het lek zou sinds 2004 in de code aanwezig zijn. Toch zijn er nog geen aanvallen in het wild waargenomen. Om de aanval uit te voeren moet een aanvaller of malware over root- of beheerdersrechten in het gastsysteem beschikken. Voor het QEMU Project, Xen Project en Red Hat zijn er inmiddels beveiligingsupdates uitgekomen. Een andere oplossing is het configureren van de virtual machine hypervisor op een bepaalde manier, wat de impact van de kwetsbaarheid kan beperken of zelfs helemaal kan voorkomen. Iets wat Crowdstrike in de advisory uitlegt. bron: security.nl
  13. Tijdens de patchdinsdag van mei heeft Microsoft 13 updates voor Windows, Internet Explorer, Office, Silverlight, Lync en het .NET Framework uitgebracht die bij elkaar 48 kwetsbaarheden verhelpen. Drie updates voor Windows, IE, Silverlight, Lync, .NET Framework en Office zijn als kritiek bestempeld. Dit houdt in dat een aanvaller willekeurige code op de computer kan uitvoeren zonder al teveel interactie van de gebruiker. De eerste kritieke update is MS15-043 voor 22 lekken in Internet Explorer. Het bezoeken van een kwaadaardige of gehackte website zou voldoende zijn om een aanvaller op afstand code op de computer uit te laten voeren. De tweede update die gebruikers en beheerders zo snel als mogelijk moeten installeren is MS15-044. Deze update verhelpt twee kwetsbaarheden in de font drivers van Microsoft. Deze drivers worden door een groot aantal producten gebruikt, namelijk Windows, .NET Framework, Office, Lync en Silverlight. Als een kwetsbare gebruiker een document of een website met een speciaal geprepareerd TrueType font opent kan een aanvaller op afstand willekeurige code uitvoeren. De laatste kritieke update die ook het uitvoeren van willekeurige code mogelijk maakt is MS15-045 voor zes kwetsbaarheden in Windows Journal. In dit geval kan een aanvaller toeslaan als een gebruiker een kwaadaardig Windows Journal-bestand opent. De impact kan echter worden beperkt als een gebruiker niet over beheerdersrechten beschikt. Overige updatesDe overige updates, voornamelijk voor Windows, zijn als "belangrijk" beoordeeld en maken het mogelijk voor een aanvaller om informatie te achterhalen, een Denial of Service te veroorzaken, beveiligingsmaatregelen te omzeilen, rechten op het systeem te verhogen of willekeurige code uit te voeren, maar hiervoor is meer interactie van de gebruiker vereist. De updates worden bij de meeste gebruikers automatisch geïnstalleerd. bron: security.nl
  14. Voor een groot deel van de internetgebruikers zijn er gisterenavond kritieke updates uitgekomen die in totaal 52 beveiligingslekken in Adobe Flash Player, Adobe Reader en Acrobat verhelpen. In het geval van Adobe Reader en Acrobat gaat het om 34 kwetsbaarheden waardoor een aanvaller in het ergste geval code op de computer kan uitvoeren. Aan de hand van de CVE-nummers blijkt dat het ook om drie kwetsbaarheden gaat die al in 2014 werden ontdekt. Gebruikers krijgen dan ook het advies om naar versie 11.0.11 of 10.1.14 van de PDF-lezers te upgraden. Vorige week werden de updates door Adobe nog bestempeld als "prioriteit 2", wat inhoudt dat gebruikers en systeembeheerders 30 dagen de tijd hebben om de updates uit te rollen. Die beoordeling is nu veranderd in "1", waarmee Adobe wil zeggen dat de updates binnen 72 uur moeten zijn geïnstalleerd. Flash PlayerOok voor Adobe Flash Player en Adobe AIR verschenen gisteren kritieke beveiligingsupdates die 18 lekken oplossen. Ook in het geval van deze kwetsbaarheden kon een aanvaller code op de computer uitvoeren. Adobe Flash Player is de meestgebruikte browserplug-in en kreeg begin dit jaar met meerdere zero day-aanvallen te maken. Ook weten aanvallers kwetsbaarheden die Adobe in Flash Player patcht steeds sneller na het uitkomen van een patch aan te vallen. Net als met Adobe Reader en Acrobat moeten de updates in het geval van Flash Player binnen 72 uur worden geïnstalleerd. In dit geval gaat het om de upgrade naar Adobe Flash Player 17.0.0.188. Bij gebruikers van Google Chrome en Internet Explorer 10 en 11 op Windows 8 en 8.1 zal de embedded Flash Player automatisch worden bijgewerkt. Gisteren verscheen dan ook Google Chrome 42.0.2311.152 voor Windows, Mac en Linux. Via deze pagina kunnen gebruikers kijken of en welke versie van Flash Player op hun systeem is geïnstalleerd. bron: security.nl
  15. Onderzoekers hebben een wereldwijd botnet ontdekt dat uit tienduizenden gekaapte routers bestaat en gebruikt wordt voor het uitvoeren van DDoS-aanvallen op websites. Dat meldt beveiligingsbedrijf Incapsula in een nieuw rapport. Hoewel de gekaapte routers in 109 verschillende landen werden aangetroffen, bleek dat een meerderheid (85%) zich in Brazilie en Thailand bevindt. De routers worden weer aangestuurd via servers die in China en de Verenigde Staten staan. De onderzoekers dachten in eerste instantie dat de routers via een kwetsbaarheid in de firmware waren overgenomen. Verder onderzoek liet echter zien dat alle apparaten via de standaardpoorten op HTTP en SSH toegankelijk waren. Ook was in bijna alle gevallen het standaardwachtwoord niet gewijzigd. Zo konden de aanvallers de "MrBlack" malware op de routers installeren. Daarnaast werd er op de gekaapte routers een script geïnstalleerd dat naar andere kwetsbare routers zocht. Om dit soort aanvallen te voorkomen krijgen gebruikers het advies om het standaardwachtwoord te wijzigen, de meeste recente firmware te installeren en ervoor te zorgen dat de beheerdersinterface niet via HTTP of SSH toegankelijk is. Iets wat via deze tool kan worden gecontroleerd. bron: security.nl
  16. Onderzoekers zijn erin geslaagd om malware voor Linux en Windows te ontwikkelen die zich in de videokaart kan verstoppen. Een versie voor de Mac zou in ontwikkeling zijn. Het gaat om de op Linuxgebaseerde Jellyfish rootkit en Demon keylogger, waarvan een proof-of-concept op de website GitHub is verschenen. Vorige week verscheen de Linuxversie al, maar nu is er ook een versie voor Windows online gezet. Volgens de ontwikkelaars, van wie onbekend is wie het zijn, heeft malware die zich in de videokaart kan verbergen verschillende voordelen. Zo zijn er op internet geen analysetools te vinden om "GPU-malware" te analyseren. Daarnaast kan de GPU van de videokaart voor allerlei wiskundige berekeningen worden gebruikt. De Demon keylogger van de onderzoekers is gebaseerd op een keylogger die in 2013 al werd gepresenteerd. De keylogger kan de toetsaanslagen van de gebruiker in het geheugen van de videokaart opslaan. VereistenBeide malware-exemplaren vereisen een videokaart met AMD- of Nvidia-chip om te werken. Kaarten met een chipset van Intel worden via een specifieke software ontwikkelkit ondersteund. De rootkit gebruikt daarnaast de OpenCL API van de Kronos Group, een consortium van GPU-leveranciers en andere bedrijven die open standaarden ontwikkelen. De OpenCL-drivers moeten dan ook op het aangevallen systeem aanwezig zijn als de rootkit wil functioneren. De Windowsversie van de malware wordt als een remote acces tool (RAT) omschreven en kopieert een DLL-bestand van de harde schijf naar het geheugen van de videokaart. Als het systeem wordt herstart zal de DLL in het GPU-geheugen worden gezocht en wanneer gevonden worden uitgevoerd, zonder dat hierbij enige activiteit op de harde schijf plaatsvindt. Ook in het geval van de Windowsversie moeten er specifieke drivers en software ontwikkelkit op de computer aanwezig zijn. De onderzoekers stellen dat de malware nog in ontwikkeling is en dat ze die alleen voor educatieve doeleinden hebben ontwikkeld en niet voor het gebruik ervan door derden verantwoordelijk zijn. bron: security.nl
  17. Onderzoekers hebben een Trojaans paard ontdekt dat niet via een URL wordt gedownload, maar via een Microsoft SQL-database. Dat laat Intel Security weten. De infectie begint met een besmette e-mailbijlage die een downloader bevat. Zodra de bijlage wordt geopend zal die de uiteindelijke malware downloaden. Normaliter gebeurt dit via een URL, maar in het geval van de nu ontdekte downloader maakt die verbinding met een Microsoft SQL-database. Dat maakt het lastiger voor systeembeheerders om te achterhalen waar de malware vandaan komt. Om het Trojaans paard te downloaden maakt de downloader verbinding met de database, vraagt de juiste tabel op en downloadt de malware via het antwoord van de database. In dit geval gaat het om een banking Trojan die geld van Braziliaanse bankrekeningen steelt. De malware kan daarnaast ook inloggegevens voor Facebook, e-maildiensten en andere websites stelen waar een wachtwoordveld wordt gebruikt. Ook schakelt het Trojaanse paard de G-Buster-plug-in uit. Deze plug-in moet gebruikers tijdens het internetbankieren juist beschermen. Verder maakt de malware screenshots van de internetbankierensessie. Alle informatie die de malware steelt wordt vervolgens in de Microsoft SQL-database opgeslagen. bron: security.nl
  18. Onlangs onthulde Microsoft "Edge", de nieuwe browser die met Windows 10 wordt geleverd en volgens de softwaregigant veiliger moet worden dan al bestaande browsers. Om dat te bereiken worden er in Edge verschillende technieken toegepast die zich op verschillende dreigingen richten. Zo moet "Microsoft Passport", dat ook in Windows 10 aanwezig is, voorkomen dat gebruikers hun wachtwoord in platte tekst op een website invullen en zo het slachtoffer van phishingaanvallen kunnen worden. Via Microsoft Passport kunnen gebruikers zich straks via "asymmetrische cryptografie" bij websites aanmelden. Ook ondersteunt de browser verschillende nieuwe beveiligingsstandaarden zoals Content Security Policy en HTTP Strict Transport Security. Hiermee moeten respectievelijk cross-site scripting en man-in-the-middle-aanvallen worden voorkomen. Een ander onderdeel waar Microsoft op inzet is het beschermen tegen browseraanvallen. De grootste verandering in de beveiliging van Microsoft Edge is dat de nieuwe browser een universele Windows-app is. Dit zorgt ervoor dat de processen nu binnen de container-sandboxes van de app plaatsvinden. Elke website die de gebruiker via Edge bezoekt wordt binnen een app-container weergegeven. Verder is Edge volledig 64-bit, wat verschillende beveiligingsvoordelen met zich meebrengt. "Microsoft Edge is een geheel nieuwe browser, met nieuwe doelen en vereisten. Dit heeft het mogelijk voor ons gemaakt om deze beveiligingsverbeteringen door te voeren, en oudere opt-in features standaard in te schakelen", zegt Microsofts Crispin Cowan. "Daarom geloven we dat Microsoft Edge de veiligste browser zal worden die Microsoft ooit heeft uitgebracht." bron: security.nl
  19. Even een tip uit eigen keuken mbt de overstap naar Ubuntu. Ik heb dit systeem een tijdje geprobeerd maar ben uiteindelijk overgestapt naar Linux-Mint. Om de simpele reden dat het qua lay-out veel dichter bij de vertrouwde Windows-look ligt. Hierdoor heb je het sneller onder de knie en kun is de overstap heel klein. Ook het aanpassen van Mint naar je eigen wensen gaat eenvoudiger dan in Ubuntu. In Mint heb je een aantal versies. Ik draai zelf de "Mate"-versie naar meer dan tevredenheid.
  20. Waar Microsoft is gestopt met het vooraf aankondigen van beveiligingsupdates blijft Adobe dit nog steeds trouw doen. Aanstaande dinsdag zal het softwarebedrijf beveiligingsupdates voor kritieke kwetsbaarheden in Adobe Reader en Acrobat uitbrengen. Via kritieke beveiligingslekken kan een aanvaller in het ergste geval de computer volledig overnemen, zonder dat een gebruiker dit mogelijk doorheeft. Toch heeft Adobe de beveiligingsupdates een "prioriteit 2" beoordeling gegeven, wat inhoudt dat gebruikers die binnen 30 dagen moeten installeren. De updates zijn dinsdag 12 mei te downloaden. In het verleden werden internetgebruikers nog regelmatig via kwetsbaarheden in Adobe Reader aangevallen, maar uit recent gepubliceerd onderzoek blijkt dat PDF-bestanden nog nauwelijks bij gerichte aanvallen worden ingezet. Aanvallers zouden tegenwoordig vooral DOC- en RTF-bestanden gebruiken. bron: security.nl
  21. Door een foute signature-update hebben de virusscanners van Avast deze week legitieme en schone software zoals Google Chrome, Firefox, iTunes, Adobe Flash Player en Microsoft Office als malware beschouwd. Gebruikers konden daardoor hun browser of Outlook niet starten. Ook werden drivers zoals die van Nvidia en ATI voor kwaadaardige software aangezien. Met name bij bedrijven had de "false positive" grote gevolgen. Een gebruiker laat op het Avast-forum weten hoe op 22.000 computers in zijn organisatie Google Chrome werd geblokkeerd. Een andere gebruiker bericht hoe bij één van zijn klanten 200 mensen de dupe werden. In sommige gevallen zouden door de false positive DLL-bestanden zijn verwijderd waardoor programma's niet meer werken. Avast bracht woensdag een update uit om het probleem te verhelpen, maar sommige gebruikers zeggen dat ze gisteren nog steeds met het probleem te maken kregen. Ook zijn er gebruikers die pas gisteren de update ontvingen. bron: security.nl
  22. De makers van het zeer populaire contentmanagementsysteem (CMS) WordPress hebben voor de derde keer in twee weken tijd een kritieke beveiligingsupdate uitgebracht. Versie 4.2.2 verhelpt twee lekken, waaronder een kritiek cross-site scriptinglek dat een anonieme gebruiker in staat stelde om websites volledig over te nemen. Dit beveiligingslek was al deels in WordPress 4.2.1 gepatcht, maar is nu helemaal verholpen. De andere kwetsbaarheid betreft ook een cross-site scriptinglek dat aanwezig in het "generic fonts" pakket was. Dit pakket wordt door allerlei populaire WordPress-themes gebruikt, waaronder het standaard theme "Twenty Fifteen". De kwetsbaarheid werd door de aanwezigheid van een HTML-bestand veroorzaakt. WordPress 4.2.2 verwijdert dan ook dit HTML-bestand. Het lek zou al zijn aangevallen voordat de update van WordPress beschikbaar was, zo meldt beveiligingsbedrijf Sucuri. Naast de twee kwetsbaarheden verhelpt versie 4.2.2 ook verschillende niet-security gerelateerde bugs. Gebruikers krijgen dan ook het advies om de update te installeren. bron: security.nl
  23. Gebruikers van de virusscanners van anti-virusbedrijf Avast zijn gewaarschuwd, wat eind mei stopt het bedrijf de ondersteuning van oude versies. Het gaat om zowel de gratis als betaalde versies van de anti-virussoftware. Na 31 mei zullen Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security en Avast Premier met versienummer 8.0.1497 of lager geen beveiligingsupdates of technische ondersteuning meer ontvangen. "Beveiligingsupdates verhelpen kwetsbaarheden die door malware kunnen worden aangevallen", zegt Deborah Salmi van Avast. Gebruikers krijgen dan ook het dringende advies om naar de meest recente versie te upgraden. Deze upgrade wordt aangeraden omdat de meest recente versie met Windows 10 compatibel is en de detectie van malware is verbeterd. De gratis virusscanner van het anti-virusbedrijf zou volgens softwarebedrijf OPSWAT, na Security Essentials, het populairste anti-virusprogramma zijn. Bij een steekproef werd Avast Free Antivirus op bijna 18% van de computers aangetroffen. bron: security.nl
  24. Onderzoekers uit India en de Verenigde Staten hebben een nieuw systeem bedacht waarbij iemands dagelijkse activiteiten als wachtwoorden kunnen worden gebruikt. Het systeem heet ActivPass (pdf) en haalt wachtwoorden uit dagelijks activiteitenlogs, zoals iemands Facebook- of smartphoneactiviteiten. Zo kan bij het inloggen een gebruikers bijvoorbeeld worden gevraagd van wie hij die ochtend een sms-bericht ontving. Dit soort "wachtwoorden" zijn volgens de onderzoekers goed te onthouden, maar lastig voor een aanvaller om te raden. Tijdens een experiment met 70 vrijwilligers werden er activiteitsoverzichten van Facebook, iemands surfgeschiedenis, gespreksgeschiedenis en sms-berichten gebruikt. Daarbij haalde het systeem een succespercentage van 95%, waarbij legitieme gebruikers inlogden. In 5,5% van de gevallen wist een aanvaller op het systeem in te loggen. De onderzoekers merken op dat dit beveiligingsniveau niet geschikt is voor belangrijke authenticatiesystemen, maar het wel kan helpen om bepaald wachtwoordgedrag, zoals het delen van wachtwoorden, te voorkomen. Gebruikers zouden namelijk niet continu hun dagelijkse activiteiten met anderen willen delen. Op dit moment zijn de onderzoekers in overleg met bedrijven als Intel en Yahoo om te kijken hoe het systeem voor bedrijven kan worden aangepast en wat er verder aan verbeterd moet worden, zo meldt MIT Technology Review. bron: security.nl
  25. Programma's die ongewenst bij internetgebruikers de browser kapen en vervolgens allerlei advertenties injecteren zijn een gigantisch groot probleem, zo blijkt uit onderzoek van Google en de Universiteit van Californië. De onderzoekers wilden weten hoe groot het probleem van "ad injectors" daadwerkelijk is. Dit is software die advertenties op websites injecteert of bestaande advertenties vervangt. Google had in de eerste paar maanden van dit jaar al meer dan 100.000 klachten over ad injectors ontvangen. Tijdens het onderzoek bleek dat 5,5% van alle IP-adressen die Google-sites bezoeken met één of meerdere ad injectors geïnfecteerd is. In totaal ontdekten de onderzoekers meer dan 85.000 programma's die de browser kapen en advertenties injecteren. Het ging om bijna 51.000 extensies voor Google Chrome en ruim 34.000 Windowsprogramma's. Daarvan bleek respectievelijk 38% en 17% malware te zijn die ook de inloggegevens in de browser buitmaakte. De extensies en programma's blijken te zijn gemaakt door een kleine groep softwareontwikkelaars die de meeste ad injectors bedienen, die op hun beurt weer van het advertentie-ecosysteem profiteren. De extensies en programma's worden verspreid via een netwerk van partners die zoveel mogelijk installaties proberen te realiseren, door de programma's met populaire downloads te bundelen, malware voor de verspreiding te gebruiken of marketing toe te passen. Volgens Google zouden meer dan 3.000 adverteerders door de ad injectors zijn gedupeerd. De adverteerders kunnen vaak alleen de laatste click zien die ervoor zorgt dat er verkeer hun kant op komt, maar weten vaak niet hoe dit verkeer tot stand is gekomen. Zo weten ze niet dat het verkeer afkomstig is van ongewenste software en malware, maar moeten hier toch voor betalen. Google heeft inmiddels 192 Chrome-extensies uit de Chrome Web Store verwijderd, maatregelen toegevoegd om gebruikers tegen ad injectors te beschermen en heeft ook de adverteerders gewaarschuwd die de dupe van ad injectors zijn. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.