Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.664
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Mozilla heeft aan een vroege testversie van Firefox verschillende privacyinstellingen van Tor Browser toegevoegd. Tor Browser is de browser die gebruikers verbinding met het Tor-netwerk laat maken. Het bestaat uit een aangepaste Firefox-versie en software die verbinding met het Tor-netwerk maakt. De verbeteringen die het Tor Project aan Tor Browser toevoegt wil Mozilla nu ook aan Firefox toevoegen, zo ontdekte blogger Soeren Hentzschel. Aan de vroege testversie van Firefox 50 zijn nu drie Tor Browser-patches toegevoegd die gebruikers meer privacyinstellingen bieden. De eerste patch moet voorkomen dat websites kunnen achterhalen welke browserplug-ins er zijn geïnstalleerd, om zo de gebruiker te 'fingerprinten'. De tweede patch werkt op een soortgelijke manier en moet identificatie aan de hand van de stand van het beeldscherm voorkomen. De derde en laatste patch verwijdert de "openen met" optie in het downloadvenster. Om problemen met opties tijdens het internetgebruik te voorkomen staan ze standaard uitgeschakeld en gebruikers moeten ze dan ook handmatig instellen. Dit kan via about:config, waarbij de opties "privacy.resistFingerprinting" en "browser.download.forbid_open_with" moeten worden ingeschakeld. Wanneer deze opties in de uiteindelijke versie van Firefox verschijnen is nog onbekend. bron: security.nl
  2. Netwerkfabrikant TP-Link heeft een domeinnaam laten verlopen die wordt gebruik voor het configureren van routers en andere hardware. Het gaat om de domeinnaam tplinklogin.net, die op routers wordt vermeld, zo ontdekte Amitay Dan van beveiligingsbedrijf Cybermoon. Dan meldde zijn ontdekking via de Bugtraq-mailinglist en Reddit. De domeinnaam wordt nu door een partij voor een bedrag van 2,5 miljoen dollar te koop aangeboden. Volgens de beveiligingsexpert zou een aanvaller die de domeinnaam koopt hier misbruik van kunnen maken. Het probleem blijkt al jaren te spelen. Begin 2013 plaatste een gebruiker op het TP-Link-forum al een bericht dat de domeinnaam niet meer toegankelijk is. Ook de jaren daarna verschenen verschillende vragen van gebruikers over de domeinnaam op het forum en het instellen van de router. Gebruikers worden vervolgens naar dit TP-Link-artikel verwezen om de router via een ip-adres te configureren. bron: security.nl
  3. Een bekende onderzoeker van ransomware heeft een gratis tool ontwikkeld die de losgeldberichten verwijdert die door ransomware worden achtgelaten. Ransomware versleutelt niet alleen bestanden op computers, maar laat ook op allerlei plekken berichten met instructies voor het slachtoffer achter. In deze instructies wordt het slachtoffer uitgelegd hoe hij het losgeld kan betalen en zijn bestanden ontsleutelen. Na het ontsleutelen van de bestanden kunnen deze losgeldberichten echter achterblijven. Onderzoeker Michael Gillespie ontwikkelde daarom de gratis tool RansomNoteCleaner, die dit soort berichten zoekt en verwijdert. Het programma maakt gebruik van ID Ransomware, een dienst die Gillespie eerder startte. Via ID Ransomware kunnen ransomware-slachtoffers het soort ransomware op hun computer achterhalen en kijken of er al een gratis decryptietool voorhanden is. Gillespie benadrukt dat zijn programma alleen de achtergelaten ransomware-berichten verwijdert en niet in staat is om versleutelde bestanden te ontsleutelen. Daarnaast bevindt het programma zich nog in de testfase. Het gebruik is dan ook op eigen risico. RansomNoteCleaner is via Bleeping Computer te downloaden. bron: security.nl
  4. Er is een afname van het aantal besmette advertenties dat internetgebruikers met malware probeert te infecteren, wat samenhangt met het verdwijnen van de beruchte Angler-exploitkit. Dat meldt anti-malwarebedrijf Malwarebytes. De Angler-exploitkit maakt gebruik van bekende lekken in Adobe Flash Player, Internet Explorer en Silverlight om malware te verspreiden. Zodra internetgebruikers op een website met de Angler-exploitkit kwamen of een advertentie te zien kregen die hiernaar wees en de eerder genoemde software was niet up-to-date, dan kon er zonder enige verdere interactie malware worden geïnstalleerd. Angler was de afgelopen twee jaar één van de populairste exploitkits voor cybercriminelen en werd op grote schaal bij besmette advertenties ingezet. Begin juni verdween de Angler-exploitkit opeens van het toneel en is niet meer teruggekeerd. Sindsdien zijn er geen grootschalige aanvallen met besmette advertenties waargenomen, aldus Jerome Segura van Malwarebytes. Er worden nog wel besmette advertenties gezien die bezoekers naar de RIG- of Magnitude-exploitkit doorsturen, maar de schaal is veel beperkter. "Besmette advertentes komen altijd in golven, waarbij aanvallers hun volgende zet en grote doelwit plannen, maar het verdwijnen van de Angler-exploitkit is direct merkbaar", laat Segura weten. Cybercriminelen zouden nu vooral voor de Neutrino-exploitkit kiezen, maar deze exploitkit wordt voornamelijk via gehackte websites ingezet en niet bij besmette advertenties. "Het is veel eenvoudiger om een reguliere website te hacken en kwaadaardige code toe te voegen, maar het bereik wat betreft verkeer is veel kleiner dan bij een besmette advertentie die bij de grote uitgevers wordt weergegeven. Een enkele besmette advertentie kan honderdduizenden gebruikers aanvallen, terwijl er heel veel websites moeten worden gehackt om hetzelfde bereik te behalen", aldus Segura. bron: security.nl
  5. Al meer dan vier jaar wordt een beveiligingslek in Word gebruikt voor het infiltreren van organisaties, overheden en bedrijven en het plegen van cyberspionage, tot grote verbazing van beveiligingsonderzoekers. Een update voor de kwetsbaarheid is namelijk al sinds april 2012 beschikbaar. Zodra een beveiligingsupdate beschikbaar is neemt de effectiviteit van een aanval af, omdat meer mensen gepatcht zijn en minder gebruikers de kwetsbare software draaien. De kans dat een computer na meer dan vier jaar nog steeds een kwetsbare versie van een bepaald product draait is dan ook verbazingwekkend, zegt onderzoeker Graham Chantry van Sophos. Het lek in kwestie wordt aangeduid met de code CVE-2012-0158 en is aanwezig in Microsoft Office 2003, 2007 en 2010. Op 10 april 2012 publiceerde Microsoft een beveiligingsupdate om het beveiligingslek te verhelpen. Toch zijn er nog altijd organisaties die de update niet hebben geïnstalleerd, wat blijkt uit het aantal aanvallen dat van dit specifieke lek gebruikmaakt. Van alle Word-aanvallen die in het vierde kwartaal van vorig jaar werden waargenomen had maar liefst 48% het op deze specifieke kwetsbaarheid voorzien. Chantry noemt het dan ook "het beveiligingslek dat niet wil sterven." Om de kwetsbaarheid te misbruiken hoeven aanvallers alleen een kwaadaardig Word-document met aanvalscode naar een doelwit sturen. Zodra het slachtoffer het document met een kwetsbare Word-versie opent, kan er malware op het systeem worden geïnstalleerd. Het beveiligingslek wordt vooral door cyberspionnen bij gerichte aanvallen ingezet. Hoewel cyberspionage vaak in verband wordt gebracht met zeer geavanceerde aanvallen en technieken blijkt de werkelijkheid een ander beeld te schetsen, namelijk het gebruik van jarenoude beveiligingslekken. Sinds Microsoft de update uitbracht zijn er twee nieuwe Office-versies verschenen wat mogelijk een oplossing voor het probleem kan worden. Doordat bedrijven wel nieuwe Office-versies installeren is het aantal kwetsbare computers namelijk aan het afnemen. "De meest waarschijnlijke slachtoffers zullen nu die met zeer slechte securityhygiëne zijn of die oudere, illegale software gebruiken", zegt Chantry. Uit cijfers zou blijken dat 15% van de computers in Europa en de Verenigde Staten nog steeds kwetsbaar is en minder dan 40% wereldwijd. In Rusland en Azië hebben aanvallers echter meer dan 50% kans. Het Word-lek zal voorlopig dan ook door aanvallers worden gebruikt, aldus Chantry in dit rapport (pdf). Of het Word-lek ook de toppositie onder cyberspionnen blijft behouden is de vraag. Twee Office-lekken die vorig jaar werden ontdekt beginnen namelijk steeds populairder te worden, ook al zijn de betreffende updates al maanden beschikbaar. bron: security.nl
  6. Dropbox wil dat meer gebruikers hun account met twee factor-authenticatie beveiligen, aangezien het aantal gebruikers dat dit nu heeft gedaan te laag is, zo laat de cloudopslagdienst in een interview met Security.NL weten. We spraken met Mark Crosbie, Trust en Security Manager bij Dropbox. De afgelopen weken verschenen de databases van allerlei grote websites online die al in het verleden waren gehackt. Aanvallers kregen zo de beschikking over miljoenen wachtwoorden en e-mailadressen. Gebruikers die hetzelfde wachtwoord voor meerdere online diensten en websites gebruiken lopen het risico dat aanvallers met de gestolen gebruikersnamen en wachtwoorden ook bij andere diensten proberen in te loggen. De afgelopen periode probeerden aanvallers op deze manier gebruikers van Netflix, Amazon, TeamViewer, cloudback-updienst Carbonite en computerbeheerdienst GoToMyPC aan te vallen. Deze diensten besloten in sommige gevallen van alle gebruikers het wachtwoord te resetten. Ook Dropbox krijgt met dergelijke aanvallen te maken, zo stelt Crosbie. Om de impact van dergelijke aanvallen te verkleinen zoekt het beveiligingsteam van Dropbox proactief naar gelekte databases en lijsten met gestolen inloggegevens. Daarnaast wordt eraan de achterkant naar verdacht gedrag gekeken om bijvoorbeeld grootschalige aanvallen met gestolen inloggegevens te detecteren. In het geval Dropbox misbruik vermoedt wordt het account van de betreffende gebruikers proactief vergrendeld. “Gebruikers reageren hier heel positief op”, aldus Crosbie. Na het verschijnen van gestolen databases op internet is er volgens Crosbie wel een kleine piek in het aantal aanvallen zichtbaar waarbij wordt geprobeerd om met de gestolen inloggegevens op Dropbox-accounts in te loggen, maar valt de omvang mee. "De meeste criminelen weten dat dit gegevens van oudere datalekken zijn en zoeken daarom naar iets nieuws." Ruis Niet alleen gebruikers zijn de dupe van dergelijke grote datalekken, ook bedrijven kunnen er last van krijgen. Volgens Crosbie is het lastig om de echte datalekken van de “ruis” te onderscheiden. “We zien veel cybercriminelen die van andere cybercriminelen profiteren.” Zo worden gegevens van oudere datalekken als een nieuw datalek aangeboden. “Dat zorgt voor veel verwarring en mensen weten niet meer wat ze moeten geloven”, aldus Crosbie. Bedrijven kunnen hierdoor op den duur alle meldingen van datalekken negeren, ook de legitieme. Twee-factor authenticatie Om het lastiger voor aanvallers te maken ondersteunt Dropbox net als andere partijen twee-factor authenticatie. In dit geval moet er naast het wachtwoord met een aanvullende code, verkregen via sms of authenticator, worden ingelogd. "Net als andere grote internetbedrijven moedigen we gebruikers aan om twee-factor authenticatie te gebruiken", zegt Crosbie. Ondanks de extra beveiliging die twee factor-authenticatie biedt, hebben veel gebruikers dit niet ingeschakeld. Dropbox wil geen exact percentage vertellen, maar wel dat het om 'single digits' gaat, dus minder dan 10%. Ook stelt de opslagaanbieder dat dit te laag is. Uit een onderzoek onder gebruikers van Google dat vorig jaar werd gepresenteerd (pdf) bleek voor 6,4% van de Google-accounts twee-factor authenticatie was ingeschakeld. "Er is één ding dat ik aan al mijn vrienden en familie vraag: of ze alsjeblief twee-factor authenticatie voor al hun diensten willen instellen", laat Crosbie weten. Hij benadrukt dat het belangrijk is om tegen mensen te blijven zeggen dat ze dit moeten doen. "We werken in een wereld waar we het gebruik van twee-factor authenticatie aanmoedigen, maar we moeten ook beseffen dat veel mensen dit niet zullen doen. Elk beveiligingssysteem dat we intern ontwikkelen gaat dan ook alleen uit van gebruikers die deze extra stap niet willen doen. We moeten dus ook deze gebruikers kunnen beschermen." Wel is er volgens Crosbie een trend zichtbaar waarbij mensen na een groot datalek twee-factor authenticatie instellen. "Maar ongeacht of er een datalek heeft plaatsgevonden blijven we erop hameren dat mensen dit moeten inschakelen." bron: security.nl
  7. Computerfabrikant Lenovo heeft een waarschuwing afgegeven voor een zero day-lek in het bios van ThinkPad-laptops waarvoor nog geen beveiligingsupdate beschikbaar is. Via de kwetsbaarheid kan een aanvaller die beheerderstoegang tot het systeem heeft de schrijfbeveiliging van het bios uitschakelen en zo het bios infecteren. Ook is het mogelijk om beveiligingsmaatregelen van het besturingssystemen uit te schakelen. Het gaat dan bijvoorbeeld om Secure Boot en Virtual Secure Mode van Windows 10. De onderzoeker die de kwetsbaarheid ontdekte maakte de details en aanvalscode bekend zonder eerst Lenovo te informeren. Daardoor is er nog geen beveiligingsupdate beschikbaar. Lenovo stelt dat het de kwetsbare bios-code niet zelf heeft ontwikkeld, maar dat die van een onafhankelijke bios-leverancier afkomstig is die nog niet is gevonden. Daardoor bestaat het risico dat het bios-lek ook in de systemen van andere computerfabrikanten aanwezig is. Iets wat Lenovo nu samen met Intel en andere verschillende bios-leveranciers aan het uitzoeken is. Op dit moment zou er ook met deze partijen worden samengewerkt om een beveiligingsupdate voor de kwetsbaarheid te ontwikkelen. Wanneer die precies verschijnt is nog onbekend. Bios staat voor basic input/output system en is een verzameling basisinstructies voor de communicatie tussen het besturingssysteem en de hardware. Het is essentieel voor de werking van de computer en tevens de eerste belangrijke software die wordt geladen. Een beveiligingslek in het bios kan dan ook vergaande gevolgen hebben. bron: security.nl
  8. Microsoft is begonnen met het uitrollen van een Windows-update onder gebruikers van Windows 7 en Windows 8.1 die alleen een fullscreen Windows 10-upgrademelding toont. De upgrademelding vraagt of gebruikers gratis naar Windows 10 willen upgraden, aangezien dit na 29 juli niet meer kan. Gebruikers hebben vervolgens vier opties, namelijk het direct upgraden, later nog een keer herinnerd te worden, nog drie keer herinnerd te worden of helemaal geen herinnering meer te ontvangen. De melding verschijnt niet op computers die niet met Windows 10 compatible zijn, waar Windows 10 weer is verwijderd, waar de Windows 10-installatie in het verleden is mislukt, waar gebruikers hebben ingeschakeld geen Windows 10-upgrademeldingen te willen ontvangen of die de Get Windows 10-app hebben geïnstalleerd. Uit cijfers van Net Applications en StatCounter blijkt dat Windows 10 in juni het marktaandeel met zo'n 2% zag groeien. Volgens Net Applications werkt inmiddels iets meer dan 19% van de internetgebruikers met Windows 10, terwijl StatCounter het op bijna 22% houdt. In Nederland heeft Windows 10 een aandeel van 34,1% en is daarmee het meestgebruikte besturingssysteem. Zelf liet Microsoft deze week weten dat de nieuwe Windowsversie op meer dan 350 miljoen apparaten draait. De softwaregigant heeft zichzelf als doel gesteld dat Windows 10 volgend jaar of het jaar daarna op 1 miljard apparaten is geïnstalleerd. bron: security.nl
  9. Aanvallers hebben de Facebook-app Uiggy gehackt en zo de gegevens van 4,3 miljoen Facebookgebruikers gestolen. Van de gehackte accounts waren er 2,7 miljoen met een e-mailadres. Daarnaast maakten de aanvallers ook namen, geslacht en het Facebook-id van gebruikers buit. Uiggy is een app die gebruikers allerlei quizzes laat doen. Om van de app gebruik te maken moeten gebruikers met hun Facebookaccount inloggen. Hoe de gegevens zijn gestolen is onbekend. De Australische beveiligingsonderzoeker Troy Hunt maakt via Twitter melding van het datalek. Hunt beheert de zoekmachine HaveIBeenPwned waarmee internetgebruikers kunnen zoeken of hun gegevens bij grote datalekken zijn buitgemaakt. Inmiddels bevat de zoekmachine de gegevens van 113 gehackte websites en meer dan 1 miljard accounts, waaronder die van Uiggy. bron: security.nl
  10. Beveiligingsbedrijf SecureWorks heeft internetgebruikers gewaarschuwd voor afgekorte links in e-mails, aangezien een beruchte groep cyberspionnen hiervan gebruikmaakt om Google-accounts te kapen. De e-mails bevatten een via Bitly afgekorte link die naar een phishingpagina wijst. Op deze pagina wordt gebruikers gevraagd om op hun Google-account in te loggen. Internetgebruikers zouden echter zelden de originele afgekorte link controleren en zo risico lopen dat hun gebruikersnaam en wachtwoord worden gestolen. Onderzoekers van SecureWorks analyseerden zo'n 4400 afgekorte links die naar 1881 Google-accounts waren gestuurd. Meer dan de helft van de links (59%) was geopend. Bitly laat namelijk zien hoe vaak een afgekorte link is geopend. Of het ook de ontvangers waren die de link openden en of ze vervolgens hun inloggegevens op de phishingpagina invoerden is onbekend. De meeste accounts waren het doelwit van meerdere phishingmails. 35% van de accounts die de phishinglink opende kreeg echter geen aanvullende phishingmails, wat volgens SecureWorks suggereert dat de aanvallers het account waarschijnlijk hadden overgenomen. De aanvallen die zijn waargenomen waren gericht tegen overheidspersoneel, journalisten, onderzoekers, politieke activisten en militair personeel in zowel Rusland als daarbuiten. Volgens SecureWorks is de spionagegroep, met de naam Pawn Storm, vooral een dreiging voor personen en organisaties in Rusland en voormalige Sovjetlanden. De groep is echter ook actief in West-Europa en de verenigde Staten. Het gaat dan voornamelijk om defensiebedrijven en overheidsorganisaties, personen die zich met de Amerikaanse politiek bezighouden, militair personeel, overheidslogistiek en personen en organisaties die negatief over Rusland zijn. Eerder werden ook de onderzoeksraad van MH17, verschillende ministeries van Buitenlandse Zaken, een Amerikaanse defensieorganisatie, de Turkse overheid, een NAVO-lid, Linuxgebruikers, het CDU, Sanoma en de presidentscampagne van Hillary Clinton door de groep aangevallen. Adresbalk controleren SecureWorks stelt dat internetgebruikers zelden de volledige link in adresbalk controleren die via Bitly of een andere dienst is afgekort. Spionagegroepen kunnen op deze manier hun phishingsites effectief verbergen. Daarnaast bieden de url-afkorters ook statistieken, waardoor eenvoudig kan worden gezien welke phishingaanvallen werken en welke niet. De gekaapte Google-accounts kunnen allerlei waardevolle informatie opleveren, waarmee de aanvallers nieuwe aanvallen op de organisatie kunnen uitvoeren. Het beveiligingsbedrijf adviseert organisaties dan ook om het personeel over het risico van gerichte phishingaanvallen en afgekorte links voor te lichten en voorzichtig te zijn met afgekorte links in ongevraagde e-mails. bron: security.nl
  11. Veel gebruikers van Windows 10 die in de toekomst een grote hardware-aanpassing willen doorvoeren, zoals de installatie van een nieuw moederbord en processor, zullen het besturingssysteem hierna alleen kunnen activeren als ze de huidige licentie aan hun Microsoft-account hebben gekoppeld. Dat laat Windowsvolger Ed Bott weten. Deze week kondigde Microsoft een nieuwe tool aan om problemen bij het activeren van Windows 10-installaties te verhelpen. Het gaat dan om gebruikers met een digitale licentie. Dit zijn voornamelijk mensen die de gratis Windows 10-upgrade op Windows 7 en Windows 8.1 hebben uitgevoerd. Om ervoor te zorgen dat deze gebruikers als legitieme gebruiker worden herkend maakt Windows 10 tijdens de upgrade een installatie-id aan, gebaseerd op de hardware in het systeem. Deze gebruikers kunnen Windows 10 op hun systeem zonder licentiecode opnieuw installeren en activeren, omdat het installatie-id door Microsoft wordt herkend. Het toevoegen van een videokaart of extra geheugen heeft geen invloed op het installatie-id. Dat is echter anders in het geval van een nieuw moederbord. In deze situatie is er een nieuwe licentie vereist, omdat Microsoft dit als het bouwen van een nieuwe computer beschouwt. Mocht het moederbord defect raken, dan is het wel toegestaan om Windows 10 zonder het aanschaffen van een nieuwe licentie te installeren en activeren. Om het aanpassen van hardware te vereenvoudigen heeft Microsoft de Activation Troubleshooter aangekondigd. Gebruikers van een digitale licentie kunnen hierdoor toch hun moederbord vervangen en daarna het nieuwe systeem activeren. Het is hiervoor wel vereist dat de huidige licentie eerst aan het Microsoft-account is gekoppeld. Vervolgens kan via het Microsoft-account de digitale licentie naar de nieuwe installatie worden overgedragen. Het koppelen van het installatie-id aan een Microsoft-accounts zal sommige gebruikers niet lekker liggen, omdat op deze manier de anonimiteit van het activeren wordt veranderd, aldus Bott. bron: security.nl
  12. Onderzoekers hebben wederom beveiligingslekken in het Lenovo Solution Center gevonden, de software die standaard op systemen van de Chinese computerfabrikant wordt geïnstalleerd. Via de lekken kan een aanvaller die al toegang tot het systeem heeft, bijvoorbeeld via malware, zijn rechten verhogen. Vorige maand werd er ook al een soortgelijk probleem ontdekt en gepatcht en vorig jaar adviseerde Lenovo nog om de software vanwege verschillende gevonden kwetsbaarheden te verwijderen. Via de software kunnen gebruikers de gezondheid, status en veiligheid van het systeem monitoren. Vanwege het vorige maand gevonden beveiligingsproblemen kwam Lenovo met een update waarin de software grondig was aangepast. Toch wisten onderzoekers van beveiligingsbedrijf Trustwave weer twee 'rechtenlekken' te vinden. De kwetsbaarheden zijn aanwezig in versie 3.3.002. Gebruikers krijgen dan ook het advies om naar versie 3.3.003 te upgraden. Dit kan via het Lenovo Solution Center, de Lenovo Systeem Updatetool of de website van Lenovo. In alle gevallen zullen gebruikers de update zelf moeten initiëren, aangezien dit niet automatisch gebeurt. bron: security.nl
  13. De ontwikkelaar van de populaire browserexensie Adblock Plus gaat in beroep tegen een uitspraak van de Duitse rechter die bepaalde dat het advertenties van de Duitse uitgever Axel Springer gratis moet whitelisten. De uitspraak volgt in een serie van rechtszaken waarbij Duitse uitgevers het gebruik van adblockers wilden verbieden. De Duitse rechters oordeelden steeds dat het gebruik van dergelijke software legaal is. Axel Springer ging daar tegen in beroep. Wederom oordeelde de rechter dat internetgebruikers vrij zijn om adblockers te installeren. De Duitse uitgever had ook een tweede verzoek bij de rechter neergelegd, namelijk het verbieden van adblockers als die adblockers bepaalde advertenties toestaan en vereisen dat uitgevers hiervoor moeten betalen. Volgens de advocaten van Springer is dit oneerlijke concurrentie en de rechter ging hierin mee. Whitelisting Adblock Plus heeft een zogeheten 'Acceptable Ads Initiative' waarbij alleen advertenties worden toegestaan die aan bepaalde eisen voldoen. Grote uitgevers, zoals Springer, moeten betalen om op deze whitelist terecht te komen. Door de uitspraak moet Adblock Plus nu de manier waarop het whitelisting aan Axel Springer aanbiedt veranderen en de uitgever, in het geval de advertenties aan de gestelde eisen voldoet, gratis whitelisten. De ontwikkelaar van Adblock Plus gaat dan ook bij het Duitse hooggerechtshof in beroep en verwacht dat de uitspraak hier ongedaan zal worden gemaakt. bron: security.nl
  14. Onderzoekers hebben malware ontwikkeld die in staat is om via de luchtventilatoren van de computer data te stelen van computers die niet met het internet verbonden zijn. Vanwege het risico op aanvallen is het een veel gegeven advies om computers met vertrouwelijke data niet op internet aan te sluiten. Een offline computer kan nog steeds worden geïnfecteerd, bijvoorbeeld via usb-sticks. Om vervolgens van een besmette offline computer data te stelen ontwikkelden onderzoekers verschillende methodes, zoals het gebruik van de speakers, zowel intern als extern, om via geluidssignalen de gegevens direct naar de aanvaller of een wel met internet verbonden besmette computer of smartphone terug te sturen. Deze besmette computer of smartphone zou vervolgens de gegevens naar de aanvallers kunnen versturen. Als oplossing kregen beheerders van offline computers het advies om de speakers van het systeem uit te schakelen of te verwijderen, om zo een 'audio-gap' te creëren. Onderzoekers van de Ben-Gurion Universiteit in Israël hebben echter toch een manier gevonden om zelfs van dit soort systemen gegevens te stelen. Namelijk via de ventilatoren in de computer. Via software is het namelijk mogelijk om de snelheid van de ventilatoren te regelen en zo een akoestisch signaal te genereren. De onderzoekers ontwikkelden hiervoor malware genaamd Fansmitter (pdf) dat de ventilatoren als audiokanaal gebruikt en succesvol gegevens naar een smartphone in dezelfde kamer kan versturen. Vanaf een afstand van 8 meter is het bijvoorbeeld mogelijk om met een snelheid van 900 bits per uur encryptiesleutels en wachtwoorden door te sturen. De methode kan ook worden gebruikt om gegevens van andere it-apparatuur, embedded systemen en Internet of Things-apparaten te lekken die niet over audio-hardware beschikken maar wel over ventilatoren. Tegenmaatregelen Om dergelijke aanvallen te voorkomen zijn er volgens de onderzoekers drie soorten tegenmaatregelen, namelijk procedureel, softwarematig en hardwarematig. Zo moeten de offline computers in kamers worden gebruikt waar het niet is toegestaan om een smartphone, microfoon of andere apparatuur mee te nemen. Via de softwarematige aanpak kan het systeem op malware en manipulatie van de ventilatoren worden gecontroleerd. Wat betreft de hardwarematige oplossing kan er met geluidsdetectie naar geluidsgolven op bepaalde frequenties worden gemonitord. Een andere oplossing is het gebruik van een 'noise-blocker' of het overstappen op bijvoorbeeld waterkoeling. bron: security.nl
  15. Microsoft heeft een tool gelanceerd om problemen op te lossen die bij het activeren van Windows 10 kunnen ontstaan, bijvoorbeeld door het vervangen van een harde schijf of moederbord. De Activation Troubleshooter, zoals de tool heet, moet de meestvoorkomende activatieproblemen op legitieme Windows-apparaten gaan verhelpen, waaronder die door hardware-aanpassingen worden veroorzaakt. Dat heeft Microsoft bij de lancering van een nieuwe testversie van Windows 10 bekendgemaakt. Als voorbeeld geeft de softwaregigant een computer met een Windows 10 Pro-licentie waar per ongeluk Windows 10 Home op wordt geïnstalleerd. De tool zal gebruikers dan helpen bij het upgraden naar Windows 10 Pro en deze versie van het besturingssysteem activeren. De Activation Troubleshooter is nu aan de nieuwe testversie van Windows 10 toegevoegd en zal met de lancering van de Windows 10 Anniversary Update voor alle Windows 10-gebruikers beschikbaar worden. bron: security.nl
  16. De online back-updienst Carbonite heeft van alle klanten het wachtwoord gereset nadat aanvallers met hergebruikte wachtwoorden probeerden om accounts over te nemen. De gegevens die de aanvallers gebruikten zouden van andere gehackte websites afkomstig zijn. Namen worden echter niet genoemd. Vervolgens werd er met deze gegevens geprobeerd om op de accounts van Carbonite-klanten in te loggen. Hoeveel klanten via de hergebruikte wachtwoorden zijn gehackt laat het bedrijf niet weten. Uit voorzorg is besloten om van alle klanten het wachtwoord te resetten. Daarnaast is er verscherpte monitoring en twee-factor authenticatie uitgerold. Eerder deze week besloot computerbeheerdienst GoToMyPC hetzelfde te doen nadat het soortgelijke aanvallen had waargenomen. bron: security.nl
  17. Cisco heeft verschillende ernstige beveiligingslekken in libarchive ontdekt, een populaire softwarebibliotheek voor het in- en uitpakken van bestanden. Door gebruikers een kwaadaardig ingepakt bestand te sturen kan een aanvaller willekeurige code op de computer uitvoeren, zoals malware. Libarchive herkent een groot aantal bestandsformaten, zoals tar, zip en rar. Vanwege de veelzijdigheid wordt het volgens Cisco bijna overal gebruikt. Bij het openen van bepaalde bestandsformaten, zoals rar en 7zip, is het mogelijk om een overflow te veroorzaken, waarna het uitvoeren van willekeurige code mogelijk wordt. De oorzaak van het probleem ligt in de manier waarop libarchive de invoerdata van een ingepakt bestand controleert. "Helaas worden dit soort programmeerfouten keer op keer gemaakt. Als er kwetsbaarheden in software zoals libarchive worden ontdekt, heeft dit gevolgen voor veel third-party programma's die er gebruik van maken", zegt onderzoeker Jaeson Schultz. Dit soort beveiligingslekken staan ook bekend als 'common mode failures' en laten aanvallers allerlei verschillende programma's en systemen via één enkel lek compromitteren. De kwetsbaarheden zijn inmiddels in libarchive gepatcht en gebruikers krijgen het advies om de nieuwste versie te installeren. bron: security.nl
  18. De Belgische federale politie waarschuwt internetgebruikers voor e-mails die op dit moment worden rondgestuurd en claimen dat de ontvanger nog een openstaande verkeersboete heeft. Volgens het bericht zou er ook al een betalingsherinnering zijn verstuurd, maar is het bedrag nog niet voldaan. Het openstaande bedrag kan vervolgens via een betaaldienst zoals Mister Cash, 3G Direct Pay of Ukash worden betaald. De e-mails worden steeds "professioneler" opgemaakt, maar het gaat nog steeds om oplichting, zo laat de Belgische politie weten. Die stelt dergelijke berichten niet te versturen en vraagt ook nooit om via internet boetes te voldoen. Ontvangers van de e-mails krijgen dan ook het advies om geen links in de e-mails te openen en niet tot betaling over te gaan. bron: security.nl
  19. GoToMyPC, een dienst waarmee gebruikers computers op afstand kunnen besturen, heeft van alle klanten het wachtwoord gereset nadat het doelwit van een 'geraffineerde wachtwoorden-aanval' werd. Dat meldt het bedrijf via de eigen website. In eerste instantie werd erover een 'probleem' gesproken. Vanwege dit probleem moesten de wachtwoorden worden gereset. Vervolgens werd gesteld dat er een 'zeer geraffineerde wachtwoordaanval' had plaatsgevonden, maar details over de aanval worden niet gegeven. GoToMyPC laat gebruikers een programma op een computer installeren. Vervolgens is het mogelijk om vanaf de hele wereld op deze computer in te loggen door naar de website van GoToMyPC te gaan. Gebruikers die nu op hun computer willen inloggen zullen eerst een nieuw wachtwoord moeten instellen. Daarbij geeft GoToMyPC traditionele adviezen zoals het vervangen van letters door cijfers, zoals een E door het cijfer 3 of een O door het cijfer 0, en een wachtwoord van minimaal 8 karakters te kiezen. Experts pleiten juist voor het gebruik van passphrases, een zin die uit meerdere woorden bestaat. Vanwege de lengte is lastiger om een passphrase te kraken of te raden. Ook krijgen gebruikers het advies om twee-factor authenticatie in te stellen. bron: security.nl
  20. Om ervoor te zorgen dat opsporingsdiensten zoals de FBI de identiteit van Tor-gebruikers niet kunnen achterhalen hebben verschillende onderzoekers een tool ontwikkeld die Tor Browser tegen exploits moet beschermen. Via Tor Browser kunnen internetgebruikers eenvoudig hun ip-adres en identiteit beschermen. "Niet alleen in repressieve regimes, maar ook in de vrije wereld proberen veel overheidsinstanties Tor te compromitteren, zoals de recente FBI-incidenten hebben aangetoond", aldus de onderzoekers. Die wijzen naar een operatie waarbij de FBI naar verluidt een beveiligingslek in Firefox heeft gebruikt om de identiteit van Tor Browser-gebruikers te achterhalen en dat het een Amerikaanse universiteit een aanval liet ontwikkelen om Tor-gebruikers te ontmaskeren. Tor Browser bestaat uit een aangepaste Firefox-versie en software om verbinding met het Tor-netwerk te maken. Het aanvallen van software- en browserlekken vormt dan ook een risico voor Tor Browser, omdat ze kunnen helpen bij het identificeren van gebruikers. De onderzoekers besloten daarom een systeem genaamd 'selfrando' (pdf) te ontwikkelen dat Tor Browser tegen exploits beschermt, zoals de kwetsbaarheid die de FBI naar verluidt zou hebben gebruikt. Selfrando kan aan Tor Browser worden toegevoegd zonder dat de code moet worden aangepast. Daarnaast beperkt het de impact van kwetsbaarheden waardoor informatie kan lekken. Selfrando is inmiddels aan een extra beveiligde testversie van Tor Browser toegevoegd. Wanneer de maatregel in de uiteindelijke versie verschijnt is nog onbekend. De onderzoekers zullen selfrando volgende maand tijdens het Privacy Enhancing Technologies Symposium (PETS) in het Duitse Darmstadt presenteren. bron: security.nl
  21. Het ernstige beveiligingslek in Flash Player waarvoor deze week een beveiligingsupdate verscheen is gebruikt om tientallen bedrijven en overheidsinstanties aan te vallen. Dat laat het Russische anti-virusbedrijf Kaspersky Lab weten en de virusbestrijder verwacht nog meer zero day-aanvallen. De kwetsbaarheid in Flash Player liet aanvallers malware installeren als gebruikers een kwaadaardige link openden. Slachtoffers ontvingen zeer waarschijnlijk gerichte phishingmails met een link, hoewel de exacte aanvalsvector volgens Kaspersky Lab onbekend is. Minstens "twee dozijn" organisaties zouden via de kwetsbaarheid zijn aangevallen, waaronder een opsporingsdienst in een Aziatisch land, een grote handelsmaatschappij, een Amerikaans advertentiebedrijf, een restaurant in Dubai en personen die een relatie met de internationale atletiekfederatie IAAF hebben. In het geval de aanval succesvol was werd er malware op het systeem gedownload die een bug in Windows gebruikte om niet te worden opgemerkt. "De malware die voor deze aanval werd gebruikt was zeer bijzonder en klaarblijkelijk alleen voor zeer belangrijke doelen gereserveerd", aldus onderzoeker Costin Raiu. Hij stelt dat exploits die van beveiligingslekken in Adobe Flash Player gebruikmaken steeds minder voorkomen, omdat ze in de meeste gevallen ook uit de sandboxbeveiliging moeten breken. Daarnaast heeft Adobe volgens Raiu maatregelen genomen om misbruik van Flash Player lastiger te maken. "Toch blijven vindingrijke aanvallers, zoals de groep achter deze aanval, zero day-lekken tegen hun doelen gebruiken", zo waarschuwt de onderzoeker. bron: security.nl
  22. Om het voor gebruikers van Windows 10 eenvoudiger te maken een schone installatie van het besturingssysteem uit te voeren heeft Microsoft een nieuwe tool ontwikkeld. Dat heeft de softwaregigant bij de lancering van een nieuwe testversie van Windows 10 bekendgemaakt. De 'Refresh Windows Tool' werd eerder deze week al door een oplettende Twitteraar ontdekt. Volgens Microsofts Dona Sarkar vinden veel mensen het lastig om Windows opnieuw te installeren. "Om daarmee te helpen bieden we een nieuwe tool die het eenvoudig maakt om een schone Windows-installatie uit te voeren." De tool, die vorige maand al was aangekondigd, is via de Settings-app van Windows 10 toegankelijk en via de website van Microsoft te downloaden. De tool zorgt ervoor dat andere geïnstalleerde software op de computer wordt verwijderd, waaronder die door de fabrikant zijn geïnstalleerd. Met de komst van Windows 10 heeft Microsoft het al voor Windowsgebruikers eenvoudiger gemaakt om systemen opnieuw te installeren. Veel computers worden tegenwoordig zonder installatie-dvd geleverd, of het gaat om installatie-media waarbij de leverancier allerlei extra software installeert. Via de "Media creation tool" van Microsoft kunnen gebruikers nu gratis een schoon iso-bestand van hun Windowsversie downloaden, om die vervolgens vanaf dvd of usb-stick te starten en zo een geheel schone installatie uit te voeren. bron: security.nl
  23. Een webwinkel van computerfabrikant Acer is gehackt geweest, waardoor de gegevens van klanten mogelijk in verkeerde handen terecht zijn gekomen. Dat blijkt uit een brief die het bedrijf naar klanten heeft gestuurd. Volgens Acer heeft het onlangs bij één van de webwinkels een beveiligingsincident ontdekt. Daarbij heeft een ongeautoriseerde partij toegang tot het systeem gekregen en mogelijk ook tot klantgegevens. Om welke webwinkel van Acer het gaat is niet bekendgemaakt, behalve dat klanten die er tussen 12 mei 2015 en 28 april 2016 gebruik van hebben gemaakt mogelijk risico lopen. Acer stelt dat er "ongeautoriseerde toegang" heeft plaatsgevonden, maar laat niet duidelijk weten of er ook daadwerkelijk klantgegevens zijn gestolen. Volgens de computerfabrikant is dit echter wel een mogelijkheid. Het gaat dan om naam, adresgegevens, creditcardnummer, verloopdatum en driecijferige ccv-beveiligingscode. Het incident had in ieder geval betrekking op Amerikaanse Acer-klanten, aangezien de Taiwanese computerfabrikant naar hen de waarschuwing (pdf) heeft gestuurd. bron: security.nl
  24. Mozilla werkt aan een nieuwe feature binnen Firefox zodat gebruikers aparte tabs voor werk, privé, internetbankieren en online shopping kunnen starten. De 'Containers Feature' maakt het mogelijk om meerdere tabs in verschillende contexten te openen. Elke context heeft zijn eigen 'cookie jar', cache en lokale opslag. Zo is het bijvoorbeeld mogelijk om in de werk-tab op een zakelijk Twitter- of e-mailaccount in te loggen, terwijl er gelijktijdig via de privé-tab op de eigen Twitter- en e-mailaccounts kan worden ingelogd. Naast werk en privé noemt Mozilla ook internetbankieren en online shopping als context. Op deze manier hoeven gebruikers geen verschillende browsers te gebruiken of steeds op hetzelfde domein in en uit te loggen. Containers zijn nu via een vroege testversie van Firefox 50 te testen. Of en wanneer deze feature in de uiteindelijke versie van Firefox terechtkomt is nog onbekend. Mozilla laat weten dat het vooralsnog om een experimentele feature gaat en het vooral benieuwd is naar de feedback van testers. bron: security.nl
  25. Anti-virusbedrijf Avast heeft een schoonmaaktool voor Windowscomputers gelanceerd, vergelijkbaar met het populaire CCleaner. Avast Cleanup, zoals het programma heet, kan cookies verwijderen, de browsercache legen en surf- en downloadgeschiedenis wissen. Ook kan het bepaalde applicaties, geplande taken en services tijdens het opstarten van Windows uitschakelen of vertragen, zodat de computer sneller opstart. Als laatste kan het programma ongebruikte applicaties verwijderen en het Windows Register opschonen. Avast Cleanup bevindt zich nog in de testfase en kan onafhankelijk van de beveiligingsproducten van het anti-virusbedrijf worden gebruikt. Steeds meer anti-virusbedrijven bieden naast beveiligingssoftware ook programma's aan om de prestaties van computers te verbeteren. Zo heeft bijvoorbeeld anti-virusbedrijf AVG een hele reeks apps en programma's die niet direct iets met de detectie van malware te maken hebben, maar computergebruikers met allerlei taken moeten helpen, zoals een 'driver updater' en een applicatie voor betere computerprestaties. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.