Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.555
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Google-onderzoeker Tavis Ormandy heeft een beveiligingslek in de beveiligingssoftware van Trend Micro gevonden waardoor een aanvaller op afstand code op de computer kan uitvoeren. In een tweet spreekt Ormandy over "weer een eenvoudig lek om willekeurige code uit te voeren" in de standaardinstallatie. Details over de kwetsbaarheid zijn nog niet bekendgemaakt. Dat gebeurt pas als Trend Micro het probleem heeft verholpen. Ormandy wist de afgelopen maanden in de producten van allerlei bekende anti-virusbedrijven ernstige kwetsbaarheden, ontwerpfouten en logische fouten te vinden. Het ging om AVG, Sophos, ESET, Kaspersky Lab, Avast, Malwarebytes, Comodo en ook weer Trend Micro. Vorige week schreef de onderzoeker nog een opinie op zijn eigen blog waarin hij uithaalde naar de veiligheid die beveiligingsoplossingen bieden, aangezien de software vol kwetsbaarheden zitten. Doordat een virusscanner vaak diep in het systeem genesteld zit kunnen deze kwetsbaarheden vaak grote impact hebben. Door de automatische scanfunctie van veel virusscanners, die continu allerlei bestanden, e-mails en andere zaken controleren, is het aanvalsoppervlak ook veel groter. bron: security.nl
  2. Een beveiligingslek in de encryptie van iMessage maakt het mogelijk om video's en foto's die als versleuteld bericht worden verstuurd te ontsleutelen. Het probleem werd ontdekt door onderzoekers van de Johns Hopkins University, zo meldt de Washington Post. "Zelfs Apple met al hun kennis, en ze hebben fantastische cryptografen, zijn erin dit geval niet in geslaagd om het goed te doen", aldus informaticaprofessor Matthew Green die het onderzoeksteam leidde. "Ik vind het dan ook beangstigend dat we deze discussie over het toevoegen van backdoors aan encryptie hebben, als we de standaardencryptie niet eens voor elkaar krijgen." Green vermoedde vorig jaar dat er een kwetsbaarheid in iMessage zat nadat hij een document van Apple over het encryptieproces had gelezen. Hij waarschuwde Apple, maar toen er geen update volgde besloot hij samen met zijn studenten een aanval te ontwikkelen, zodat ze via iMessage verstuurde foto's en video's konden ontsleutelen. Na een paar maanden slaagden ze hier uiteindelijk in. Voor het onderzoek gebruikten de onderzoekers een server die zich voordeed als de server van Apple. Het versleutelde bericht dat ze probeerden te onderscheppen bevatte een link naar een foto op een iCloudserver van Apple, alsmede de 64-bit sleutel om de foto te ontsleutelen. Hoewel ze de sleutel voor het ontsleutelen van de foto niet konden zien, werd er steeds een cijfer of letter in de encryptiesleutel aangepast en terug naar de aangevallen iPhone gestuurd. Elke keer dat dit correct was werd het door de iPhone geaccepteerd. De onderzoekers bleven dit duizenden keren doen totdat ze de sleutel hadden. Met de sleutel in handen wisten ze de foto van Apple's echte server te halen. BeveiligingsupdateHet onderzoeksrapport met details over de kwetsbaarheid wordt pas gegeven als Apple het probleem heeft gepatcht, zo laat één van de onderzoekers via Twitter weten. Apple zou het probleem gedeeltelijk hebben oplost met iOS 9, maar een volledige oplossing wordt in iOS 9.3 uitgerold, die vandaag zal verschijnen. Gebruikers krijgen dan ook het advies deze update meteen te installeren zodra die beschikbaar is. bron: security.nl
  3. Na de FBI waarschuwt nu ook Microsoft voor ransomware die bij gerichte aanvallen op bedrijfsnetwerken wordt ingezet en waarbij back-ups worden gewist. Het gaat om de Samas-ransomware, die voor het eerst in januari van dit jaar werd ontdekt en volledige netwerken kan versleutelen. De manier waarop Samas computers weet te infecteren verschilt met de methode die de meeste ransomware-exemplaren gebruiken. Er wordt een veel gerichtere aanpak gebruikt, zo stelt Microsoft. De aanvallers voeren als eerste een scan uit via een "penetratietest/aanvalsserver", aldus Microsoft, hoewel er geen naam wordt genoemd om wat voor soort server het precies gaat. Via deze server wordt naar mogelijke kwetsbare netwerken gezocht. Ook maken de aanvallers gebruik van verouderde JBOSS-serverapplicaties om toegang te krijgen, alsmede de Bladabinidi-malware om inloggegevens te stelen. Zodra er toegang is verkregen wordt het programma PSEXEC gebruikt om de ransomware op computers te installeren. Verder worden schaduwbestanden van de besmette computers verwijderd en zoeken de aanvallers naar back-upgerelateerde bestanden om die vervolgens te verwijderen. De meeste infecties door de Samas-ransomware zijn in de Verenigde Staten waargenomen, hoewel er ook infecties in Europa en China zijn gemeld. Na de eerste variant is er ook een tweede variant ontdekt. Deze variant gebruikt geen WordPress-website meer voor het ontsleutelen van bestanden, maar een website op het Tor-netwerk. Voor het ontsleutelen van bestanden op een computer vragen de aanvallers 1 bitcoin, wat met zo'n 360 euro overeenkomt. bron: security.nl
  4. Microsoft heeft besloten de ondersteuning van Skylake-processoren op computers met Windows 7 en 8.1 met een jaar te verlengen. Daarnaast blijven deze systemen alle belangrijke beveiligingsupdates ontvangen totdat de algehele ondersteuning van beide besturingssystemen wordt stopgezet. Begin januari liet Microsoft weten dat computers die een nieuwe processor gebruiken, waaronder de recent verschenen Skylake-processor van Intel, alleen nog ondersteuning van Microsoft zullen ontvangen als Windows 10 is geïnstalleerd. Oorspronkelijk was het plan van Microsoft om tot en met 17 juli 2017 bepaalde computers met de Skylake-processor van Intel ook op Windows 7 en Windows 8.1 te ondersteunen. Daarna moest erop Windows 10 zijn overgestapt. Ook het ontvangen van beveiligingsupdates voor deze systemen was onzeker, aangezien dit alleen zou gebeuren als de update geen risico vormde voor de betrouwbaarheid of compatibiliteit van het systeem. Op die beslissingen is Microsoft nu teruggekomen, zo heeft het bekendgemaakt. De ondersteuning van Windows 7 en 8.1 op computers met een Skylake-processor zal met een jaar worden verlengd tot 17 juli 2018. Na deze datum zullen Skylake-systemen alle belangrijke beveiligingsupdates voor Windows 7 en 8.1 blijven ontvangen, totdat de algehele ondersteuning wordt gestopt. In het geval van Windows 7 is dit 14 januari 2020, terwijl de ondersteuning van Windows 8.1 op 10 januari 2023 eindigt. bron: security.nl
  5. De bevoegdheden van de Belgische inlichtingendiensten worden uitgebreid, waardoor ze smartphones en computers mogen binnendringen, zo heeft de Belgische ministerraad besloten. Het gaat om uitbreidingen van zowel de bijzondere opsporingsmethoden (BOM) die het gerecht mag toepassen, als de bijzondere inlichtingenmethoden (BIM) voor de inlichtingendiensten. Een officier van de gerechtelijke politie, het parket of onderzoeksrechter kan straks bepalen of er toegang tot computersystemen mag worden verkregen. Ook wordt het mogelijk om bij inkijkoperaties, waarbij men heimelijk een plaats betreedt, gesloten voorwerpen te openen en voorwerpen mee te nemen. Tevens is er groen licht gegeven om interacties en infiltraties op internet uit te voeren. Daarnaast wordt er een database van stemmen aangelegd. De Belgische inlichtingendienst zal de BIM-methoden in de toekomst ook in het buitenland kunnen gebruiken. Als er bijvoorbeeld vanuit België naar het buitenland wordt gebeld, dan is de elektronische communicatie over de grens ook gedekt. Daarnaast krijgen de inlichtingendiensten een nieuwe specifieke methode om vervoers- en reisgegevens te vorderen en mogen straks fictieve identiteiten voor hun werkzaamheden gebruiken, zo meldt het Nieuwsblad. Volgens minister van Justitie Koen Geens was de uitbreiding van de bevoegdheden echt nodig, zo laat hij tegenover het radioprogramma De Ochtend weten. “Er moet wapengelijkheid zijn tussen onze diensten en criminelen", aldus de minister. "Inbreken op informaticasystemen is dringend nodig in het huidige cybercrimetijdperk, maar altijd met bescherming van het privéleven." bron: security.nl
  6. Onderzoekers van een Amerikaans beveiligingsbedrijf hebben verschillende privacyproblemen aangetroffen met laptops waarop Windows 10 is geïnstalleerd. Voor het onderzoek analyseerden onderzoekers van het bedrijf Duo Security in totaal zeven laptops van HP, Lenovo, Acer en Dell. Op alle zeven laptops troffen de onderzoekers privacyproblemen aan, zoals extra geïnstalleerde apps die allerlei gegevens over gebruikers verzamelen en instellingen die data doorsturen en standaard staan ingeschakeld tot netwerkprotocol-gerelateerde beveiligingsproblemen. Verder bleek dat sommige privacyinstellingen in Windows 10 na de installatie van beveiligingsupdates op patchdinsdag weer naar de oorspronkelijke instelling worden teruggezet. Wat de onderzoekers ook verbaasde is dat McAfee webbugs gebruikt om gebruikers te volgen en advertenties te kunnen tonen. StandaardinstellingenDe onderzoekers van Duo Security waarschuwen in hun onderzoek voor de standaardinstellingen van Windows 10 die de privacy volgens hen in gevaar brengen. "Het uitschakelen lijkt misschien een eenvoudig proces, maar in sommige gevallen vereist het dat een service wordt uitgeschakeld of dat er registersleutels worden aangemaakt of aangepast. Een doorsnee gebruiker weet niet hoe dit moet worden gedaan of zou er niet over nadenken, of beide", zegt onderzoeker Mark Loveless. Een ander punt van kritiek gaat over verschillende technologieën en protocollen in Windows 10, zoals Web Proxy Auto-Discovery (WPAD), Link-Local Multicast Name Resolution (LLMNR), Smart Multi-Homed Name Resolution, Teredo tunneling en het Intra-Site Automatic Tunnel Addressing Protocol (ISATAP). Volgens Loveless lekken deze protocollen informatie, zoals dns-verzoeken of informatie over het systeem, of kunnen een aanvaller helpen bij het uitvoeren van een aanval, bijvoorbeeld als er van een openbaar wifi-netwerk gebruik wordt gemaakt. AdviesVan alle onderzochte laptops bleek een HP laptop de minste problemen te hebben. Het ging om een "Microsoft Signature Edition", wat inhoudt dat er minder 'bloatware' op het systeem wordt geïnstalleerd. Afsluitend geven de onderzoekers in het rapport nog verschillende tips voor Windows 10-gebruikers. Zo wordt geadviseerd om McAfee LiveSafe en andere apps die de laptopfabrikant van te voren heeft geïnstalleerd en data verzamelen te verwijderen, de firewall in te stellen zodat inkomende verbindingen op publieke netwerken worden geblokkeerd en WPAD, LLMNR, Smart Multi-Homed Name Resolution, Teredo tunneling en ISATAP via het Windows Register uit schakelen. Als laatste moeten ook bepaalde privacyinstellingen worden uitgeschakeld, zoals het verzamelen van telemetriegegevens en Windows Error Reporting, alsmede de Diagnostics Tracking service (Connected User Experiences en Telemetry) en de dmwappushsvc service. Een extra instelling die Windows 10-gebruikers kunnen doorvoeren is het uitschakelen van Device Metadata (DMD). In dit geval worden de servers van Microsoft niet benaderd bij het zoeken naar drivers voor nieuwe hardware. Alle stappen voor het uitschakelen van bovengenoemde services en protocollen worden in het onderzoek (pdf) beschreven. bron: security.nl
  7. Microsoft heeft een nieuwe testversie van Windows 10 uitgebracht waarbij voor het eerst ondersteuning van extensies aan Edge is toegevoegd. Hoewel alle browsers extensies ondersteunen, ontbrak dit nog altijd in Microsofts nieuwste browser. Volgens de softwaregigant was dit een bewuste keuze. "Eén van onze belangrijkste prioriteiten is ervoor te zorgen dat Microsoft Edge de veiligste, betrouwbaarste en snelste browser is die we kunnen maken, en onze ervaring van de afgelopen 20 jaar heeft ons geleerd dat slecht geschreven of zelfs kwaadaardige add-ons een grote oorzaak van beveiligings-, stabiliteits- en prestatieproblemen binnen browsers zijn", zegt Microsofts Drew DeBruyne. Met dit in het achterhoofd zijn extensies in Edge zo ontwikkeld dat gebruikers die met vertrouwen kunnen toevoegen, merkt DeBruyne op. Om ervoor te zorgen dat de extensies naar behoren werken is er besloten die eerst in de Previewversie van Windows 10 beschikbaar te maken. Daarna pas zal de feature voor alle Windows 10-gebruikers toegankelijk worden. Op dit moment bevat de Edge-versie in de Windows 10 Preview drie extensies, namelijk Microsoft Translator, een extensie die automatisch websites vertaalt, de Mouse Gestures-extensie en een testversie van de Reddit Enhancement Suite (RES). Later volgen extensies zoals AdBlock, Adblock Plus, Amazon, LastPass, Evernote en anderen. Volgens cijfers van StatCounter wordt Microsoft Edge door 5,1% van de Nederlandse internetgebruikers gebruikt. bron: security.nl
  8. Er is een sterke toename van het aantal it-incidenten dat in België wordt gemeld, zo laat het federale cyber emergency team CERT.be in het jaaroverzicht van 2015 weten (pdf). Sinds de oprichting in 2010 is er een toename van het aantal meldingen van it-incidenten zichtbaar. "Het aantal werkelijke incidenten dat uit deze meldingen overblijft, stijgt opmerkelijk", aldus CERT.be. In 2015 was er sprake van een stijging van 30% ten opzichte van 2014. De voornaamste reden daarvan is een stijging van het aantal meldingen door automatische bronnen over kwetsbare diensten en servers. Daarnaast maken scan-incidenten (20%) en incidenten die te maken hebben met virussen (19%) een belangrijk deel uit van de incidenten. Phishing (4,8%), spam (4,4%) en systeemgerelateerde incidenten (3,9%) volgen. Scan-incidenten zijn bijvoorbeeld incidenten waarbij databases door derden worden gescand om kwetsbaarheden in het systeem te ontdekken. Onder systeemgerelateerde incidenten worden bijvoorbeeld geïnfecteerde webservers verstaan. Het aantal DDoS-aanvallen dat werd gemeld was vorig jaar beperkt. Het ging om slechts 0,5% van de meldingen, wat volgens de organisatie opmerkelijk is. "Niettemin kan een DDoS-aanval waarbij een server doelbewust overladen wordt met data, overbelast wordt en offline gaat, een serieuze impact hebben op de dienstverlening van een organisatie." Daarnaast zorgde de sluiting van het meldpunt eCops, waar meldingen over racisme, kansspelen of kinderpornografie konden worden gedaan, voor meer vragen van eindgebruikers bij CERT.be. bron: security.nl
  9. Microsoft heeft het beloningsprogramma voor onderzoekers die kwetsbaarheden in de online diensten van de softwaregigant melden uitgebreid met OneDrive. Beveiligingslekken in de clouddienst kunnen maximaal 15.000 dollar opleveren. Enkele jaren geleden lanceerde Microsoft een beloningsprogramma voor onderzoekers die nieuwe technieken demonstreren om de beveiliging van Windows te omzeilen. Daarna verscheen er ook een beloningsprogramma voor bugs in de online diensten van Microsoft. Onder dit programma vallen diensten als Office365 en Outlook.com, en nu ook OneDrive. Onderzoekers die kwetsbaarheden vinden zoals cross-site scripting (XSS), cross-site request forgery (CSRF), authenticatiekwetsbaarheden en problemen waardoor er code op de server kan worden uitgevoerd of gebruikers hun rechten kunnen verhogen, kunnen dit melden. Afhankelijk van de ernst van de kwetsbaarheid wordt er een bedrag tussen de 500 en 15.000 dollar uitgekeerd. bron: security.nl
  10. Tijdens de tweede dag van de Pwn2Own-wedstrijd in Vancouver is Safari op Mac OS X El Capitan weer gehackt en zijn onderzoekers er ook in geslaagd om Microsoft Edge te verslaan. Pwn2Own is een jaarlijks terugkerende wedstrijd waarbij onderzoekers geldprijzen kunnen winnen met het demonstreren van onbekende beveiligingslekken. In totaal werd er ruim 740.000 euro aan prijzengeld uitgekeerd. Op de eerste dag werden Safari en Adobe Flash Player twee keer gehackt en vond er een gedeeltelijke hack van Google Chrome plaats. Tijdens de tweede dag probeerde een onderzoeker om de browser van Google weer aan te vallen, maar de poging mislukte. Dat was niet het geval bij Safari, dat voor de derde in twee dagen zich gewonnen moest geven. Via de kwetsbaarheden wisten de onderzoekers rootrechten op Mac OS X te krijgen. Het bezoeken van een website was daarbij voldoende. Een poging van een onderzoeker om op de eerste dag Microsoft Edge te hacken mislukte, maar daar kwam op dag twee verandering in. Twee onderzoekers wisten via onbekende kwetsbaarheden in Microsofts browser systeemrechten op Windows 10 te krijgen. In totaal heeft het evenement meer dan 20 onbekende beveiligingslekken opgeleverd, zo laat Hewlett Packard weten. Die worden eerst aan de betreffende ontwikkelaar gemeld, zodat er een beveiligingsupdate kan worden ontwikkeld. Daarna zullen de details pas worden vrijgegeven. bron: security.nl
  11. De gratis versleutelde e-maildienst ProtonMail is na een testperiode van bijna 2 jaar nu officieel gelanceerd, inclusief apps voor Android en iOS. ProtonMail is ontwikkeld door wetenschappers van Harvard, het Massachusetts Institute of Technology en het Europese onderzoekslaboratorium CERN. Het doel achter de e-maildienst is om encryptie en privacy op een gebruiksvriendelijke manier mainstream te maken. "Het is duidelijk dat als we nu niet opkomen voor privacy, dit recht ons zal worden afgenomen. Als we echter eensgezind zijn kunnen we dit gevecht winnen", aldus de ontwikkelaars, die stellen dat het beschikbaar maken nu belangrijker is dan ooit tevoren. "De beste manier om ons recht op privacy te verdedigen is om het publiek de noodzakelijke tools te geven, en de beslissing in de handen van mensen en niet overheden te leggen." Daarom is er ook besloten om ProtonMail gratis te houden. Door de verwachte nieuwe aanwas van gebruikers zullen de kosten echter sterk stijgen. De ontwikkelaars roepen gebruikers dan ook op om naar een betaald account te upgraden of te doneren. "In tegenstelling tot Google en Facebook die de privacy van gebruikers misbruiken om advertenties te verkopen, is ProtonMail geheel afhankelijk van gebruikers die naar een betaald account upgraden om onze kosten te dekken. Zonder deze steun kan het project niet worden voortgezet." bron: security.nl
  12. 95% van de https-servers is kwetsbaar voor eenvoudige man-in-the-middle-aanvallen, waardoor internetgebruikers naar phishingsites kunnen worden gelokt, zo stelt internetbedrijf Netcraft aan de hand van eigen onderzoek. Het probleem is dat de https-sites geen gebruik van hsts maken. Hsts zorgt ervoor dat websites die via https te bezoeken zijn alleen via https worden bezocht, ook al wordt er http in de adresbalk ingevoerd. De browser vangt in dit geval de opdracht van de gebruiker af en verandert die automatisch in https. Zodoende wordt er geen informatie over het onbeveiligde http verstuurd, dat bijvoorbeeld door een aanvaller kan worden onderschept of gemanipuleerd. Via https kan een bezoeker de identiteit van de website controleren en weet dat zijn gegevens versleuteld worden uitgewisseld. "Elke veilige website die geen hsts implementeert kan eenvoudig worden aangevallen door een http-verbinding ernaar te kapen. Dit is een zeer haalbare aanval, aangezien er veel manieren zijn waardoor een gebruiker onbedoeld via http in plaats van https verbinding maakt", zegt Paul Mutton van Netcraft. Ondanks het belang van hsts wordt het door slechts 5% van de https-sites toegepast. Een oplettende gebruiker kan bij een dergelijke aanval opmerken dat hij op een http-site in plaats van een https-site zit. Desondanks is er volgens Mutton geen reden waarom https-sites geen hsts zouden implementeren. "Het is erg eenvoudig te doen en het heeft geen praktische nadelen als een website al geheel via https werkt. Dit maakt het nog verrassender dat veel banken geen hsts gebruiken, met name voor internetbankieren", stelt Mutton. Juist voor internetbankieren is hsts volgens hem belangrijk, aangezien het een belangrijk doelwit voor aanvallers is. bron: security.nl
  13. De Belgische minister van Justitie Koen Geens wil dat gegevens en communicatie van computers, smartphones en andere toestellen stiekem mogen worden doorzocht. Om dit mogelijk te maken moeten de "bijzondere opsporingsmethoden" van politie en justitie worden uitgebreid. Geens zal het verzoek om extra bevoegdheden vandaag aan de Belgische ministerraad voorleggen, zo laten Belgische media weten. Voor "heimelijke zoeking van een informaticasysteem" moet een onderzoeksrechter wel eerst toestemming geven. Daarnaast is het alleen toegestaan als er geen andere middelen zijn om "de waarheid aan het licht te brengen". Wel kan politie straks worden toegestaan om in huizen van verdachten binnen te dringen waar de gezochte computer zich bevindt of de beveiliging van een computersysteem via valse sleutels of valse identiteiten uit te schakelen. "Vandaag kunnen we al met toestemming van de onderzoeksrechter telefoons aftappen", laat Geens tegenover VRT Nieuws weten. "Het is normaal dat de moderne communicatietechnieken op dezelfde manier, zonder dat de betrokkene het weet, kunnen worden afgeluisterd of ingekeken. Het is alleen een aanpassing van de wetgeving aan de moderne tijd. Geen Big Brother die alles wil zien, maar wel noodzakelijk om de hedendaagse communicatie met dezelfde middelen op te volgen als de telefoon vroeger." bron: security.nl
  14. Op 12 april stopt Microsoft de ondersteuning van het RC4-algoritme in Internet Explorer 11 en Microsoft Edge. Het RC4-algoritme wordt voor een deel van de versleutelde verbindingen gebruikt die via https lopen. Https ondersteunt verschillende algoritmen voor het opzetten van een versleutelde verbinding. Ondanks de leeftijd van RC4, dat voor het eerst in 1987 werd beschreven, en het feit dat onderzoekers er vaker aanvallen op hebben gedemonstreerd, wordt het nog steeds gebruikt. Vanwege de gedemonstreerde aanvallen besloot de Internet Engineering Task Force (IETF) het gebruik van RC4 met tls te verbieden. Internet Explorer 11 en Microsoft Edge gebruiken RC4 alleen nog als ze niet via een sterker algoritme verbinding kunnen maken en zodoende op RC4 moeten terugvallen. Volgens Microsoft is het terugvallen op RC4 vaak het gevolg van een onschuldige fout, maar valt het niet te onderscheiden van een man-in-the-middle-aanval waarbij wordt geprobeerd om het verkeer van gebruikers te onderscheppen. Browserontwikkelaars besloten daarom om de ondersteuning van RC4 begin van dit jaar te stoppen. Mozilla stopte de RC4 ondersteuning al in Firefox 44 en Google deed dit in Chrome 48, die beiden in januari verschenen. Microsoft maakt op 12 april een einde aan de ondersteuning. bron: security.nl
  15. Tijdens de Pwn2Own-wedstrijd in Vancouver zijn Google Chrome, Safari en Adobe Flash Player via onbekende kwetsbaarheden gehackt. Pwn2Own is een jaarlijkse hackwedstrijd waarbij onderzoekers en hackers geldprijzen kunnen winnen met het demonstreren van onbekende beveiligingslekken. Dit jaar is het de bedoeling dat Google Chrome, Microsoft Edge en Adobe Flash Player binnen Microsoft Edge op een Windows 10-computer worden gehackt, alsmede Apple Safari op Mac OS X El Capitan. Om de uitdaging voor onderzoekers te vergroten draait de Windows 10-installatie op een virtuele VMWare-machine. Onderzoekers die de virtuele machine en het onderliggende gastsysteem weten te hacken zullen een extra beloning ontvangen. Apple Safari op Mac OS X El Capitan en Adobe Flash Player werden twee keer gehackt, terwijl Google Chrome gedeeltelijk werd verslagen, zo melden Trend Micro en Hewlett Packard. Zowel voor de aanval op Safari als Chrome werden vier kwetsbaarheden gebruikt. In het geval van Chrome ging het om twee kwetsbaarheden in de embedded Flash Player en een beveiligingslek dat al eerder, onafhankelijk aan Google was gerapporteerd. De aanval was niet helemaal succesvol, waardoor het als een "gedeeltelijke hack" werd beoordeeld. Vandaag begint de tweede en laatste dag van Pwn2Own en staan demonstraties van aanvallen op Edge en Safari gepland. bron: security.nl
  16. Symantec gaat websites gratis ssl-certificaten aanbieden, zo heeft het bedrijf vandaag bekendgemaakt. Het programma heet Encryption Everywhere en is gericht op hostingproviders. Die kunnen het binnen hun eigen platformen en beheerpanelen integreren. Klanten van de provider kunnen vervolgens via één muisklik een ssl-certificaat aanvragen en laten installeren. Volgens Symantec maakt op dit moment slechts 3% van alle websites gebruik van ssl-certificaten om het verkeer tussen bezoekers en de website te versleutelen en de website via het ssl-certificaat te identificeren. Een standaard ssl-certificaat zal via Encryption Everywhere kosteloos kunnen worden aangevraagd. Voor meer opties, zoals extended validation (EV) certificaten of wildcardcertificaten, die voor meerdere subdomeinen gelden, moet worden betaald. Symantec zal Encryption Everywhere met een aanal wereldwijde hostingpartners lanceren, waaronder InterNetX, een grote aanbieder van domeinen, webruimte en hostingproducten voor resellers. Het aanbieden van gratis ssl-certificaten volgt op het succes van Let's Encrypt. Een initiatief waar eigenaren van een website zelf een ssl-certificaat kunnen aanvragen en dat onlangs het 1 miljoenste certificaat uitgaf. bron: security.nl
  17. Google heeft de beloning die onderzoekers krijgen voor het hacken van een Chromebook verhoogd van 50.000 dollar naar 100.000 dollar. De internetgigant besloot vorig jaar een prijs in het leven te roepen van 50.000 dollar voor een aanval waarbij een Chromebook in gastmodus permanent werd overgenomen. Geen enkele onderzoeker heeft zich echter aangediend. Daarom is er nu besloten de beloning te verdubbelen. Dat de Chromebook wel gehackt kan worden demonstreerde de bekende hacker George 'Geohot' Hotz. In 2014 wist hij via vier kwetsbaarheden een Chromebook over te nemen, waarvoor Google hem 150.000 dollar betaalde. Naast de hogere beloning voor het aanvallen van Chrome OS is er ook een beloning uitgeloofd voor onderzoekers die de Safe Browsing-downloadbescherming van Google Chrome weten te omzeilen. Vorig jaar betaalde Google onderzoekers meer dan 2 miljoen dollar voor het melden van beveiligingsproblemen in allerlei producten en diensten. bron: security.nl
  18. Google, Snapchat en WhatsApp willen het gebruik van encryptie om gegevens van gebruikers te versleutelen uitbreiden, zo meldt de Guardian vandaag. Zo is WhatsApp van plan om naast de tekstberichten, die al zijn versleuteld, ook telefoongesprekken tussen gebruikers te versleutelen. Onlangs werden er al in een vertaaldatabase van WhatsApp aanwijzingen gevonden die dit lieten doorschemeren. Volgens bronnen zal WhatsApp de nieuwe encryptiemogelijkheden binnenkort officieel aankondigen. Snapchat zou daarnaast bezig met een beveiligd berichtensysteem zijn, maar details kan de Britse krant niet geven. End-to-end-encryptieBinnen Google wordt gekeken naar extra mogelijkheden voor de technologie achter het project om e-mail eenvoudig te versleutelen. Eind 2014 onthulde Google een encryptietool voor het end-to-end versleutelen van e-mails middels pgp. De software is echter nog altijd in ontwikkeling. Een uitdaging voor Google is dat het aanbieden van end-to-end-encryptie voor sommige data, zowel vanuit gebruiksvriendelijkheid als zakelijk oogpunt, een uitdaging blijft. Het tonen van advertenties op basis van de inhoud van een e-mail, waarmee Google inkomsten genereert, wordt lastiger als die versleuteld is. Tijdens een recente bijeenkomst van Google-werknemers zou topman Gerhard Eschelbeck zijn gevraagd waarom Google niet meer doet om versleutelde communicatie te ondersteunen. Gerhard, vice-president security en privacy engineering, stelde dat de internetgigant zich juist steeds meer op dit soort projecten richt. Sommige werknemers zouden daarbij kijken of de technologie achter de end-to-end-encryptie voor andere producten kan worden gebruikt, maar een beslissing is nog niet genomen. bron: security.nl
  19. Bitcoinbeurs Bitstamp heeft bitcoingebruikers gewaarschuwd voor een Google Chrome-extensie die bitcoins steelt. Iets dat acht maanden geleden ook al bekend was. Het gaat om de extensie genaamd BitcoinWisdom Ads Remover die advertenties van BitcoinWisdom.com verwijdert. BitcoinWisdom.com volgt de bitcoinkoers op verschillende beurzen. De extensie die advertenties van deze website verwijdert bevat echter kwaadaardige code die bitcoinbetalingen via bitcoinbeuzen Bitstamp, BTC-E en Hashnest naar het adres van de ontwikkelaar stuurt. De extensie verwisselt qr-codes die deze beurzen voor het doen van bitcoinbetalingen gebruiken. Daardoor heeft een gebruiker niet door dat het bitcoin-adres is aangepast. Qr-codes worden steeds vaker door bitcoinbeurzen gebruikt, omdat het adres van bitcoinportemonnees zeer lang is en niet zo gebruiksvriendelijk als een qr-code. Bitstamp gaf via Twitter een waarschuwing voor de extensie, die inmiddels door Google van de Chrome Store is verwijderd. Acht maanden geleden hadden gebruikers van Reddit echter ook al ontdekt dat de extensie het bitcoinbetalingen steelt. bron: security.nl
  20. Dit is de "kale" stekker. Meestal schuif je na het plaatsen van de kabeltjes en het dichtklikken een hoesje cq schoentje over het geheel heen zodat alles netjes en minder kwetsbaar zit. Dus dat solide komt vanzelf goed
  21. Elektronicagigant NEC heeft een nieuwe biometrische inlogmethode tegen identiteitsfraude ontwikkeld, waarbij mensen via de vorm van hun oor kunnen inloggen. De nieuwe technologie meet de akoestische eigenschappen van het oor, dat volgens NEC voor elk persoon uniek is. Hiervoor wordt van een oordopje en een ingebouwde microfoon gebruik gemaakt. De microfoon verzamelt geluid dat door het oordopje wordt gegenereerd en binnen de oorholte resoneert. Het gaat om een kort geluidssignaal van een paar honderd milliseconden. Aan de hand hiervan worden de unieke akoestische eigenschappen berekend. Volgens NEC maakt de technologie het mogelijk om mensen snel en nauwkeurig te identificeren met een nauwkeurigheid van meer dan 99%. Doordat de technologie geen bepaalde acties vereist kunnen mensen continu worden geauthenticeerd, zelfs als ze bewegen of aan het werk zijn. NEC is van plan om de technologie in de tweede helft van 2017 of eerste helft van 2018 naar de markt te brengen als oplossing tegen identiteitsfraude. Of mensen straks oordopjes moeten delen om zich ergens te authenticeren of dat personen een eigen oordopje krijgen is nog niet duidelijk. bron: security.nl
  22. Een nieuwe ransomware-variant die de computers van 700 mensen versleutelde bevat een backdoor waardoor slachtoffers zonder te betalen hun gegevens kunnen terugkrijgen. Het gaat om ransomware die op de open source EDA2-ransomware is gebaseerd. De EDA2-ransomware werd vorig jaar door een Turkse onderzoeker ontwikkeld. Naar eigen zeggen voor educatieve doeleinden. Verschillende internetcriminelen gebruikten de code echter om eigen varianten te maken. De nu ontdekte ransomware gebruikt EDA2 ook als basis en doet zich voor als een 'crack' voor het computerspel Far Cry Primal. Via een crack wordt de kopieerbeveiliging van een spel uitgeschakeld. Het wordt vaak meegeleverd met illegale versies van computergames en software. In dit geval zou de crack zo'n 700 slachtoffers hebben gemaakt, waarbij tenminste 3 mensen het gevraagde losgeld van een halve bitcoin betaalden, wat zo'n 190 euro is. De EDA2-ransomware bevat echter een backdoor. Via deze backdoor wist de originele ontwikkelaar van EDA2 alle decryptiesleutels van de nieuwe variant te achterhalen. De sleutels zijn inmiddels gepubliceerd, alsmede een tool om de bestanden te ontsleutelen, zo meldt de website Bleeping Computer. bron: security.nl
  23. Adobe heeft vandaag een update voor Flash Player uitgebracht die in totaal 18 kwetsbaarheden verhelpt, waaronder een beveiligingslek dat al actief wordt aangevallen om computers met malware te infecteren. Het gaat om een zogeheten zero day-lek, een kwetsbaarheid waar op het moment van een aanval nog geen update voor beschikbaar is. Volgens Adobe is het zero day-lek bij "beperkte, gerichte aanvallen" ingezet. Verdere details worden niet gegeven, behalve dat het Russische anti-virusbedrijf Kaspersky Lab de kwetsbaarheid ontdekte en dit aan Adobe rapporteerde. Via alle 18 verholpen kwetsbaarheden kon een aanvaller willekeurige code op computers uitvoeren, zoals het installeren van malware. Alleen het bezoeken van een gehackte of kwaadaardige website of het te zien krijgen van een besmette banner zou hiervoor voldoende zijn geweest. Verder interactie van gebruikers is niet vereist. Adobe adviseert gebruikers om binnen 72 uur naar Flash Player versie 21.0.0.182 te updaten. Dit kan via de automatische updatefunctie of Adobe.com. In het geval van Google Chrome, Internet Explorer 10 en 11 op Windows 8 en 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. Via deze pagina van Adobe kan worden gecontroleerd welke versie op het systeem is geïnstalleerd. bron: security.nl
  24. Een populaire softwarebibliotheek waarmee internetgebruikers versleuteld communiceren bevat een ernstige kwetsbaarheid waardoor een aanvaller in het ergste geval de computers kan overnemen. Het gaat om de libotr-softwarebibliotheek die het Off-The-Record (OTR) Messaging-protocol implementeert. Naast het versleutelen van communicatie kunnen gebruikers via OTR ook controleren dat degene met wie ze chatten daadwerkelijk de persoon is die hij of zij beweert te zijn. Verder voegt OTR perfect forward secrecy en "deniability" toe, zodat er kan worden ontkend dat de gebruiker een bepaald chatbericht heeft verstuurd. Het protocol wordt door verschillende chatprogramma's gebruikt, zoals Pidgin, ChatSecure, Adium en anderen. OTR was volgens documentairemaakster Laura Poitras ook een onmisbare privacytool voor het maken van de documentair Citizenfour over klokkenluider Edward Snowden. Onderzoekers van het Duitse X41 D-Sec hebben tijdens onderzoek een kwetsbaarheid in libotr ontdekt. Door het versturen van grote OTR-berichten kan een aanvaller het gebruikte chatprogramma laten crashen of willekeurige code op de computer van het doelwit uitvoeren. Volgens de onderzoekers is erin de standaardconfiguratie geen speciale gebruikersinteractie of autorisatie nodig. Het probleem speelt in libotr 4.1.0 en ouder. De onderzoekers hebben hun aanval gedemonstreerd op de OTR-plug-in van het chatprogramma Pidgin, dat voor zowel Linux als Windows beschikbaar is, en van libotr gebruikmaakt. De kwetsbaarheid werd op 18 februari aan de ontwikkelaars gemeld. Die ontwikkelden twee weken later op 3 maart een update, die nu samen naast het beveiligingsonderzoek van de onderzoekers openbaar is gemaakt. Vanwege de kwetsbaarheid krijgen gebruikers van Off-The-Record voor Pidgin het advies om meteen naar Pidgin-OTR versie 4.0.2 te upgraden, die van de nieuwe libotr 4.1.1 is voorzien. Voor gebruikers van Adium, waar OTR is ingebouwd, is versie 1.5.10.2 uitgekomen. Van ChatSecure voor iOS is versie 3.1.3 verschenen. De ontwikkelaars merken op dat de aanval meer dan 4gb geheugen vereist, waardoor gebruikers waarschijnlijk geen risico lopen. bron: security.nl
  25. De afgelopen dagen heeft een botnet dat eerst malware voor internetbankieren verspreidde miljoenen e-mails met ransomware uitgestuurd. Dat laat beveiligingsbedrijf Trustwave weten. Het gaat om zo'n 4 miljoen berichten die de afgelopen week werden geteld. De e-mails worden in pieken verstuurd en hebben een zip-bestand als bijlage. Het zip-bestand bevat weer een JavaScript-bestand dat de ransomware downloadt en installeert. De ransomware in kwestie wordt Locky genoemd, die eerder ook allerlei computers in Nederland infecteerde. Beveiligingsbedrijf Fortinet stelt dat Locky in korte tijd zeer actief in het "ransomware-landschap" is geworden en op de tweede plek staat, achter de bekende CryptoWall-ransomware. Volgens Trustwave is het belangrijk dat organisaties de spamberichten op de e-mailgateway blokkeren. Voor bedrijven die meer bescherming willen wordt aangeraden om JavaScript-bestanden en Office-documenten met macro's op de gateway te blokkeren. Anti-virusbedrijf Trend Micro publiceerde deze week een rapport (pdf) waarin het stelt dat crypto-ransomware, waarbij bestanden voor losgeld worden versleuteld, vorig jaar een grote opmars doormaakte, terwijl 'normale' ransomware aan populariteit bij internetcriminelen heeft verloren. Naast e-mails worden ook drive-by downloads gebruikt, oftewel ongepatchte kwetsbaarheden in populaire software, om computers geheel automatisch met ransomware te infecteren. Het Internet Storm Center adviseert dan ook om Adobe Flash Player, Java en Silverlight uit te schakelen en als het kan te verwijderen. Het waren voornamelijk vooral bekende kwetsbaarheden in Flash Player, Silverlight en Internet Explorer waardoor internetgebruikers vorig jaar geïnfecteerd raakten, aldus deze cijfers. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.