-
Items
6.555 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Ransomware versleutelt 70 WordPress-sites
Captain Kirk plaatste een topic in Archief Waarschuwingen i.v.m. besmettingen
De afgelopen dagen zijn meer dan 70 WordPress-sites door ransomware getroffen, waarbij allerlei bestanden werden versleuteld. Beheerders en webmasters moesten vervolgens losgeld betalen om weer toegang tot hun gegevens te krijgen. Het gaat om een variant van de CTB-Locker-ransomware, waarvan eerste varianten alleen bestanden op Windowscomputers versleutelden. De nieuwe variant richt zich echter alleen op websites. Volgens Kaspersky Lab zijn inmiddels meer dan 70 websites in 10 landen door de ransomware getroffen. Hoe de ransomware zich weet te verspreiden is onbekend, maar de virusbestrijder stelt dat er van een beveiligingslek in de websitse gebruik wordt gemaakt. Daarbij valt op dat alle getroffen websites op WordPress draaien. "Ongepatchte WordPress-versies bevatten veel kwetsbaarheden en we hebben vorig jaar kritieke kwetsbaarheden gezien. Daarnaast heeft WordPress nog een andere zwak plek, namelijk plug-ins", zegt analist Ido Naor. Volgens Naor worden plug-ins niet met veiligheid in het achterhoofd ontwikkeld en vormen zo een beveiligingsrisico. Of de aanval plaatsvindt via ongepatchte WordPress-versies of plug-ins is nog onbekend. Zodra de aanvaller toegang tot WordPress heeft verkregen wordt de ransomware uitgevoerd. Aangezien de encryptie niet ongedaan gemaakt kan worden krijgen beheerders het advies om regelmatig back-ups te maken. bron: security.nl -
Onderzoekers hebben via een nieuw systeem voor het analyseren van firmware onbekende kwetsbaarheden in de routers van D-Link en Netgear ontdekt. Het systeem heet FIRMADYNE en wordt omschreven als het eerste geautomatiseerde dynamische analysesysteem voor Linux-gebaseerde firmware van netwerkapparaten zoals routers. Voor hun onderzoek analyseerden de onderzoekers bijna 9500 firmware-images met 74 exploits. Het ging om 60 bekende aanvallen en 14 onbekende aanvallen. 887 firmware-images, gebruikt voor tenminste 89 verschillende apparaten, bleken voor tenminste één van de gebruikte exploits kwetsbaar te zijn. Het gaat onder andere om de voorheen onbekende kwetsbaarheden die via het systeem werden gevonden. Deze 14 beveiligingslekken werden in 86 firmware-images van tenminste veertien verschillende producten aangetroffen. Het onderzoek laat verder zien dat elf van de geteste aanvallen in de firmware-images van meer dan één leverancier werken, wat inhoudt dat fabrikanten code delen. Het onderzoek (pdf) werd onlangs tijdens het Network and Distributed System Security Symposium (NDSS) gepresenteerd. Via de onbekende kwetsbaarheden zou een aanvaller onder andere commando's kunnen injecteren, een buffer overflow kunnen veroorzaken en informatie zoals WPS-pincode en wachtwoorden van wifi-netwerken achterhalen. De onderzoekers waarschuwden zowel D-Link als Netgear, maar kregen alleen van Netgear een reactie. Het bedrijf komt eind februari voor één van de kwetsbare routers met een firmware-update. De overige apparaten zullen waarschijnlijk halverwege maart worden gepatcht. Door de ontwikkeling van FIRMADYNE hopen de onderzoekers de drempel voor het vinden van nieuwe kwetsbaarheden in routers en andere embedded-systemen te verlagen. Daarnaast helpt het systeem om de aanwezigheid van nieuwe kwetsbaarheden in een groot aantal firmware-images te bepalen. bron: security.nl
-
De anti-virussoftware van het Slowaakse anti-virusbedrijf ESET heeft door een foute update allerlei populaire websites onterecht als besmet beschouwd. Gebruikers kregen een melding dat erop de sites een Trojaans paard was aangetroffen. Het ging onder andere om De Gelderlander, Nu, MSN en Amazon. Ook op het forum van Security.NL werd door verschillende ESET-gebruikers melding van het probleem gemaakt. De oorzaak bleek update 13102 te zijn, die eerder vandaag was uitgekomen. Nadat de virusbestrijder de false positives ontdekte werd de update teruggetrokken. Inmiddels is update 1303 uitgekomen om het probleem te verhelpen. Volgens ESET had de 'false positive' geen gevolgen voor bestanden op de computer en ging het alleen om een waarschuwing die tijdens het bezoeken van websites werd getoond. bron: security.nl
-
Computerfabrikant Lenovo is een omruilactie voor bepaalde draadloze muizen en een draadloos toetsenbord gestart vanwege een kwetsbaarheid waardoor de apparaten op een afstand van 100 meter zijn te hacken en kunnen worden gebruikt voor het aanvallen van de aangesloten computer. De aanval, genaamd MouseJack, werd dinsdag door onderzoekers van beveiligingsbedrijf Bastille onthuld. Het probleem is aanwezig in de draadloze usb-dongels die de toetsenborden en muizen gebruiken om via radiofrequenties met de computer te communiceren. De meeste communicatie tussen de toetsenborden en dongels is versleuteld, maar bij de muizen wordt helemaal geen encryptie voor de draadloze communicatie toegepast. Een aanvaller die binnen 100 meters van de usb-dongel aanwezig is kan de radiosignalen tussen de muis en de computer onderscheppen. Vervolgens kan de aanvaller het signaal door een eigen signaal vervangen en zo kwaadaardige pakketten versturen. Deze pakketten doen zich voor als toetsaanslagen, in plaats van muisklikken. De problemen zijn aanwezig in de muizen van zeven bedrijven, namelijk Microsoft, HP, Gigabyte, Amazon, Logitech, Dell en Lenovo. Logitech liet weten een firmware-update te hebben uitgebracht. In het geval van de Lenovo 500 draadloze muis en toetsenbord is het niet mogelijk om de firmware te updaten. Dit kan volgens de fabrikant alleen tijdens de productie van de apparaten. Inmiddels zijn er wel versies van de apparaten geproduceerd die over een nieuwe firmware beschikken, waarin het probleem is opgelost. Eigenaren van een Lenovo 500 draadloze muis of toetsenbord kunnen met Lenovo contact opnemen om hun kwetsbare apparatuur voor een nieuwe versie om te ruilen. Vanwege de kwetsbaarheid heeft het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit ook een waarschuwing afgegeven. Daarin krijgen eigenaren van een Logitech-apparaat het advies de firmware te installeren. Gebruikers van de overige merken wordt aangeraden om voor zichzelf het risico te bepalen om de producten te blijven gebruiken totdat er een update beschikbaar is. bron: security.nl
-
OpenSSL kondigt belangrijke beveiligingsupdate aan
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
De ontwikkelaars van OpenSSL hebben een belangrijke beveiligingsupdate aangekondigd die aanstaande dinsdag 1 maart zal verschijnen. OpenSSL is één van de meest gebruikte software voor het versleutelen van internetverbindingen, bijvoorbeeld tussen websites en hun bezoekers. De updates van aanstaande dinsdag hebben versienummers 1.0.2g en 1.0.1s meegekregen en verhelpen meerdere kwetsbaarheden, waarvan de ergste als "high severity" zijn bestempeld. OpenSSL laat niet weten wat aanvallers in dit geval kunnen doen, maar stelt dat ervoor kwetsbaarheden met deze classificatie altijd een nieuwe versie wordt uitgebracht. Eind januari verschenen er ook nieuwe versies van OpenSSL. Het ging toen ook om kwetsbaarheden met de high-classificatie waardoor een aanvaller de privésleutel van een doelwit kon achterhalen. De downloads van versies 1.0.2g en 1.0.1s zullen dinsdag 1 maart tussen 14:00 uur en 18:00 uur online verschijnen. Verder merken de ontwikkelaars op dat de ondersteuning van versie 1.0.1 op 31 december van dit jaar zal stoppen. bron: security.nl -
Opgelet met het downloaden van Linux Mint Iso' s
Captain Kirk reageerde op Passer's topic in Archief Waarschuwingen i.v.m. besmettingen
Je kunt hier lezen hoe Linux Mint gehackt is. -
Opgelet met het downloaden van Linux Mint Iso' s
Captain Kirk reageerde op Passer's topic in Archief Waarschuwingen i.v.m. besmettingen
Backdoor in Linux Mint-iso maakt mogelijk 50 slachtoffers Mogelijk 50 mensen zijn dit weekend slachtoffer geworden van de aanval die op de website van Linuxdistributie Linux Mint plaatsvond, dat laat anti-virusbedrijf Kaspersky Lab in een analyse weten. Volgens Linux Mint wist een 'enkel individu zonder financiering' via WordPress de website te hacken. Daar werden links naar een iso-bestand vervangen door links die naar een iso-bestand op een andere server wezen. Het ging om versies van Linux Mint waar een eenvoudige backdoor aan was toegevoegd, aldus Kaspersky Lab. De backdoor is via een onversleutelde irc-verbinding aan te sturen. In totaal bleek de backdoor adressen van vijf irc-kanalen te gebruiken, waarvan er één online was. In het irc-kanaal vonden de onderzoekers zo'n 50 machines die via de backdoor verbinding hadden gemaakt. Het is echter onduidelijk of dit allemaal machines zijn waarop de gebackdoorde iso is geïnstalleerd, of dat mogelijk andere onderzoekers verbinding met het kanaal hebben gemaakt. De backdoor maakt het mogelijk om besmette machines DDoS-aanvallen uit te laten voeren, willekeurige bestanden op de computer te installeren of willekeurige opdrachten uit te voeren. Tijdens het monitoren van het irc-kanaal werden er verschillende opdrachten naar de besmette computers gestuurd, waarbij de aanvaller naar netwerkschijven op het lokale netwerk van het slachtoffer zocht. IntegriteitOm de integriteit van een download te controleren wordt vaak aangeraden om de MD5- of SHA-256-hash te berekenen. Op de website plaatst de leverancier de MD5- of SHA-256-hash. De gebruiker downloadt het bestand en kan vervolgens zelf de hashwaarde van het gedownloade bestand berekenen. Die moet overeenkomen met de waarde op de website, anders is het bestand tijdens het downloaden mogelijk aangepast. Volgens Kaspersky Lab is dit een onveilige methode als de website van een distributie of aanbieder is gehackt, aangezien de aanvaller in dit geval ook de controle-hashes kan aanpassen die op de website worden vermeld. De virusbestrijder pleit dan ook voor PKI met sterke cryptografische handtekeningen om de integriteit van gedownloade software te controleren. In een interview met ZDNet laat de aanvaller weten dat de backdoor op een "paar honderd" machines actief is. De aangepaste iso-bestanden zouden bij elkaar meer dan 1.000 keer zijn gedownload. Na het nieuws over de backdoor nam het aantal besmette machines echter snel af. Daarnaast zijn ook de gegevens van het Linux Mint-forum gestolen. Het gaat om e-mailadressen, gebruikersnaam, versleutelde wachtwoorden en privéberichten die via het forum zijn verstuurd. De ontwikkelaars adviseren alle gebruikers dan ook om hun wachtwoord te wijzigen. bron: security.nl -
Het World Wide Web Consortium (W3C), de internationale organisatie die zich bezighoudt met het opstellen van standaarden voor het web, heeft een nieuwe werkgroep gelanceerd die standaarden gaat ontwikkelen zodat internetgebruikers straks zonder wachtwoord op hun accounts kunnen inloggen. Volgens het W3C is het belangrijk dat er een alternatief voor wachtwoorden komt, die vaak als vervelend en onveilig worden gezien. "Als sterke authenticatie eenvoudig is uit te rollen, maken we het web veiliger voor dagelijks gebruik, zowel persoonlijk als zakelijk", aldus Tim Berners-Lee, uitvinder van het web en W3C-directeur. "Nu de omvang en het aantal aanvallen toeneemt, is het belangrijk voor het W3C om nieuwe standaarden te ontwikkelen die de veiligheid op het web vergroten." De Authenticatie Werkgroep gaat zich bezighouden met standaarden gebaseerd op specificaties van de Fido Alliantie. Dit is een alliantie bestaande uit bedrijven, organisaties en overheidsinstanties die in 2013 werd opgericht en het uitbannen van wachtwoorden als doel heeft. De nieuw opgerichte werkgroep zal op 4 maart van dit jaar voor het eerst bijeen komen. bron: security.nl
-
Malware waarmee computercriminelen geld van online bankrekeningen stelen blijkt steeds vaker Microsoft Edge op Windows 10 te ondersteunen, zo meldt IBM. Het bedrijf heeft een analyse van de Gozi Trojan gemaakt. Dit Trojaanse paard kan ingevulde wachtwoorden onderscheppen en 'webinjects' uitvoeren. Hierbij injecteert de malware op de bankpagina extra vensters en invoervelden die om allerlei informatie vragen. De nieuwste versie van Gozi is nu ook in staat om zijn code in de Ege-browser van Windows 10 te injecteren. De malware is daarmee niet uniek, zegt analist Or Safran. De Tinba Trojan, Ramnit-malware en Dyre zijn allemaal in staat om code in Edge te injecteren, zodat de gebruiker als hij bezig is met internetbankieren kan worden aangevallen. Ondanks de ondersteuning door malware heeft Edge een klein marktaandeel. Volgens Net Applications werkt 3% van de internetgebruikers wereldwijd met de standaardbrowser van Windows 10. In Nederland zou het om een kleine 5% gaan, aldus StatCounter. bron: security.nl
-
Gebruikers van de beveiligingssoftware van Comodo hebben lange tijd risico gelopen door een vnc-server die standaard werd geïnstalleerd en slecht beveiligd was. Hierdoor kon een lokale gebruiker adminrechten krijgen en was het waarschijnlijk voor aanvallers mogelijk om op afstand op de pc in te loggen. Dat ontdekte Google-onderzoeker Tavis Ormandy. Bij Comodo Antivirus, Internet Security Pro en Internet Security Complete wordt standaard een programma genaamd "GeekBuddy" geïnstalleerd. Via dit programma kunnen gebruikers technische ondersteuning op afstand krijgen. GeekBuddy blijkt een vnc-server te installeren zodat anderen op afstand op de computer kunnen inloggen. De vnc-server staat daarnaast standaard ingeschakeld. In eerste instantie was het niet nodig om bij het inloggen op de vnc-server een wachtwoord op te geven. Comodo kwam vervolgens met een oplossing, waarbij er een wachtwoord werd gegenereerd. De manier waarop dit wachtwoord werd gegenereerd is echter voorspelbaar, zo ontdekte Ormandy. "Ik denk dat Comodo dacht dat niemand zou uitzoeken hoe ze het wachtwoord genereerden, omdat dit niet de aanval verhelpt waarvan ze beweerden dat het dit wel deed." Problemen met de vnc-server waren al eerder aangetoond. Het zou in ieder geval een lokale gebruiker met verminderde rechten de mogelijkheid geven om code met beheerdersrechten uit te voeren. Ormandy, net als onderzoeker Jeremy Brown die het probleem vorig jaar al demonstreerde, sluit niet uit dat het ook mogelijk is om het zwakke vnc-wachtwoord op afstand aan te vallen, waardoor een aanvaller toegang tot de computer kan krijgen. Op 10 februari rolde Comodo een hotfix uit, die volgens het bedrijf inmiddels bij meer dan 90% van de gebruikers is geïnstalleerd. bron: security.nl
-
Twitter heeft zo'n 10.000 gebruikers gewaarschuwd wegens een privacylek waardoor hun e-mailadres en telefoonnummer door anderen konden worden bekeken. Het lek zat in het wachtwoordherstelsysteem en was volgens Twitter vorige week, gedurende een periode van 24 uur, aanwezig. Na ontdekking van de bug, waardoor het e-mailadres en telefoonnummer van zo'n 10.000 gebruikers kon worden bekeken, werd die meteen verholpen. Twitter zegt dat het alle gebruikers die van de bug misbruik hebben gemaakt permanent zal verbannen, alsmede opsporingsdiensten zal ingeschakelen. Het probleem maakte het niet mogelijk om wachtwoorden te achterhalen of informatie om toegang tot een account te krijgen, aldus Twitter in een verklaring. bron: security.nl
-
Gebruikers van Opera die met Windows XP of Vista werken zullen gewoon beveiligingsupdates blijven ontvangen, zo heeft de Noorse browserontwikkelaar aangekondigd. Het wijst daarbij naar de beslissing van Google om de ondersteuning van Google Chrome op XP en Vista vanaf april dit jaar te stoppen. Net als Google Chrome maakt Opera gebruik van de Blink-engine voor het weergeven van websites. Opera is echter niet van plan de ondersteuning van XP en Vista te staken. "We geven om onze loyale gebruikers", zegt Blazej Kazmierczak. Opera 36 zal wel de laatste versie voor de twee oude Windows-versies zijn. Het is niet mogelijk om Opera 37 en nieuwer op XP of Vista te draaien, maar voor Opera 36 zullen beveiligingsupdates en fixes voor crashes blijven verschijnen. Volgens meetbureaus heeft Opera een marktaandeel van 1,6 procent a 2 procent op de desktop. Een percentage dat al jaren nagenoeg onveranderd blijft. Tot december vorig jaar werkte 0,9% van de Nederlandse internetgebruikers met Opera, aldus statistieken van StatCounter. Daarna verdwijnt de browser uit de statistieken en wordt die, door de groei van Microsoft Edge, onder de noemer 'overige' geplaatst. bron: security.nl
-
Onderzoekers hebben weer een ransomware-variant ontdekt die zowel lokale bestanden voor losgeld versleutelt als bestanden op niet-gemounte netwerkschijven. Locky, zoals de ransomware wordt genoemd, verspreidt zich via Word-bestanden die middels e-mail worden verstuurd. Het gaat volgens de e-mail om een zogenaamde rekening die de ontvanger moet betalen. Het meegestuurde Word-document vraagt de gebruiker vervolgens om macro's in te schakelen, omdat de tekst van het document niet goed kan worden weergegeven. Macro's staan standaard als beveiligingsmaatregel uitgeschakeld, omdat malware hier in het verleden vaak misbruik van maakte. Gebruikers worden dan ook gewaarschuwd als ze macro's willen inschakelen. Zodra de gebruiker macro's toch inschakelt wordt de ransomware op de computer gedownload. Eenmaal actief versleutelt Locky bestanden en verandert de bestandsnamen. Daarnaast zoekt de ransomware naar bestanden op netwerkschijven die niet aan een schijfletter zijn gekoppeld. Recentelijk werd er ook al een ransomware-variant ontdekt die deze tactiek toepast. Dit kan grote gevolgen voor organisaties hebben, omdat zo bestanden versleuteld kunnen worden waar alle werknemers gebruik van maken. "Zoals voorspeld komt dit steeds vaker voor en moeten systeembeheerders alle open netwerkshares beveiligen met zo min mogelijk rechten", zegt Lawrence Abrams van het computerforum Bleeping Computer, dat voor de ransomware waarschuwt. In het geval van Locky moeten slachtoffers een halve bitcoin betalen voor het ontsleutelen van hun bestanden, wat overeenkomt met 190 euro. bron: security.nl
-
Beveiligingsonderzoekers hebben een kwetsbaarheid in de beveiligingssoftware van Avast gevonden, waardoor een lokale aanvaller, zoals een gastgebruiker, systeemrechten kon verkrijgen. Het probleem was aanwezig in de virtualisatiedriver die voor verschillende beveiligingsfuncties wordt gebruikt, waaronder de sandbox en deepscreenbeveiliging. Deze driver is in alle Avast-producten voor Windows aanwezig. Een buffer overflow in de beveiligingssoftware maakte het mogelijk voor lokale gebruikers, ongeacht hun rechten, om code met systeemrechten uit te voeren en zo volledige controle over het systeem te krijgen. Het probleem werd ontdekt door beveiligingsbedrijf Nettitude en is aanwezig in versie 11.1.2245 en ouder. In de analyse van het bedrijf over de kwetsbaarheid wordt gesproken over een "vendor fix", wat zou inhouden dat Avast het probleem heeft verholpen. Op 3 februari verscheen inderdaad een nieuwe versie van de beveiligingssoftware met versienummer 11.1.2253, die "security fixes" bevat. Om wat voor fixes het precies gaat maakt Avast niet duidelijk. We hebben het anti-virusbedrijf dan ook om opheldering gevraagd. Onlangs ontdekte een beveiligingsonderzoeker van Google ernstige lekken in de browser van Avast, die met de beveiligingssoftware wordt meegeleverd. Eind vorig jaar werd er daarnaast een beveiligingsprobleem in de ssl-scanner van Avast ontdekt. Aangezien beveiligingssoftware vaak diep in het systeem zit genesteld kunnen kwetsbaarheden in deze software vaak grote gevolgen hebben. UpdateAvast laat in een reactie aan Security.NL weten dat de kwetsbaarheid inderdaad in versie 11.1.2253 is verholpen. Daarnaast zal er volgende week een update voor de vorige Avast-versie uitkomen. bron: security.nl
-
Mozilla start campagne over belang van encryptie
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Mozilla is een bewustzijnscampagne gestart om het grote publiek te laten weten hoe belangrijk encryptie is. "Overheidsinstanties en opsporingsdiensten over de hele wereld doen voorstellen om encryptie te verzwakken, wat de veiligheid van gebruikers ondermijnt", zo stelt Mozilla's Mark Surman. Om encryptie te promoten steunt Mozilla het Let's Encrypt-initiatief, waar websites gratis ssl-certificaten kunnen aanvragen voor het versleutelen van verkeer tussen de website en bezoekers. "Nu meer en meer overheden tactieken zoals backdoors voorstellen, zal technologie alleen niet genoeg zijn", aldus Surman. "Zowel de Mozilla-gemeenschap als het grote publiek moet betrokken raken. Zij moeten hun gekozen politici vertellen dat de privacy en veiligheid van individuen op het internet niet als optioneel kan worden behandeld." Volgens Surman kan Mozilla en de gemeenschap hierbij een belangrijke rol spelen als het lukt om deze boodschap te verspreiden. "We weten dat dit lastig is. De meeste mensen weten niet eens wat encryptie is. Of ze denken dat ze niet veel aan hun online privacy kunnen doen, of beide." Daarom is Mozilla nu een bewustzijnscampagne gestart, waarbij video's en blogs zullen verschijnen om het bewustzijn over encryptie te vergroten. De eerste video is inmiddels online verschenen. bron: security.nl -
Er is een nieuwe versie verschenen van VeraCrypt, de op TrueCrypt-gebaseerde encryptiesoftware, waarin een lek is verholpen, alsmede allerlei verbeteringen zijn doorgevoerd. Het beveiligingslek betrof een dll-probleem waardoor een aanvaller, als hij een kwaadaardig dll-bestand in de directory wist te krijgen waar ook het installatieprogramma van VeraCrypt stond, de computer kon overnemen als de installatie werd gestart. Dit probleem speelde alleen bij de Windowsversie. Verder is de Windowsversie nu met zowel het sha-1- als sha-256-algortime gesigneerd, zoals aanbevolen door Microsoft. Tevens worden nu unicode-wachtwoorden geaccepteert, is de tijd voor het opstarten door een slimme optimalisatie gehalveerd en is er ondersteuning voor exFAT-volumes toegevoegd. Specifiek voor de Linux- en Mac-versies is er een probleem opgelost waardoor wachtwoorden met een spatie niet goed werden verwerkt, alsmede een probleem waardoor alleen FAT-bestandsvolumes via de commandline konden worden aangemaakt. Een volledig overzicht van alle aanpassingen is te vinden in de releasenotes van VeraCrypt 1.17. VeraCrypt werd eind 2014 door een Franse programmeur gelanceerd, nadat de TrueCrypt-ontwikkelaars met de ondersteuning van TrueCrypt waren gestopt. Ontwikkelaar Mounir Idrassi besloot daarop een 'fork' te ontwikkelen, een afsplitsing die op de originele TrueCrypt-broncode is gebaseerd, waar hij vervolgens verschillende verbeteringen aan toevoegde. bron: security.nl
-
Een nieuwe ransomware-variant die is ontdekt biedt slachtoffers een chatfunctie, voor het geval ze aan de afpersers vragen hebben over het betalen van losgeld, het ontsleutelen van bestanden of andere zaken. De ransomware heet PadCrypt en probeert afbeeldingen en documenten te versleutelen. Doordat de server van de ransomware offline is worden er echter op dit moment geen bestanden op besmette computers versleuteld. Ook de chatfunctie is daardoor defect, zo meldt het forum Bleeping Computer. Vorig jaar werden er ook al ransomware-varianten ontdekt die slachtoffers een chatfunctie boden. Uit opgevangen chatgesprekken bleek dat slachtoffers vaak radeloos waren. Een andere eigenschap waardoor PadCrypt opvalt is het aanbieden van een uninstaller, wat een unicum voor ransomware zou zijn. Via het verwijderprogramma kan de ransomware van de computer worden verwijderd. De versleutelde bestanden blijven echter versleuteld. Hoe PadCrypt zich verspreidt wordt niet gemeld. bron: security.nl
-
Wifi-routers van Asus bevatten een ontwerpfout waardoor gebruikers denken dat de apparaten voor het internet zijn afgeschermd, terwijl dit niet zo is. Dat meldt onderzoeker David Longenecker. De routers bieden gebruikers de mogelijkheid om het beheerderspaneel toegankelijk via internet te maken. Een risicovolle instelling, omdat aanvallers op deze manier kunnen proberen om op de router in te loggen. Standaard staat deze optie uitgeschakeld en is het apparaat alleen toegankelijk vanaf het lokale netwerk. Een ontwerpfout in het beheerderspaneel zorgt er echter voor dat het paneel nog steeds toegankelijk via internet is, ook al staat de optie ingesteld dat dit niet mogelijk moet zijn. De wifi-routers beschikken namelijk ook over een firewall. De firewall-instelling blijkt de instelling voor internettoegang tot het beheerderspaneel te overstemmen. Als gebruikers zowel internettoegang tot het beheerderspaneel als de firewall hebben uitgeschakeld, is het paneel alsnog toegankelijk via internet. Daarbij krijgen gebruikers geen waarschuwing te zien dat anderen op de router kunnen proberen in te loggen. Alleen als de firewall ook staat ingeschakeld is het beheerderspaneel afgeschermd. Een aanvaller moet nog steeds het ip-adres van de router weten en het wachtwoord zien te achterhalen om in te loggen. Toch vormt het een beveiligingsrisico, mede omdat gebruikers denken dat ze veilig zijn, aldus de onderzoeker. Gebruikers krijgen dan ook het advies om beide instellingen te controleren. Meer dan 135.000 Asus-routers zijn via internet toegankelijk, waarvan 15.000 gebruikers dachten dat ze veilig waren omdat ze specifieke beveiligingsinstellingen hadden ingeschakeld, aldus Longenecker. Het probleem speelt bij Asus-router met de AsusWRT-firmware. bron: security.nl
-
Het recent gesloten privacyverdrag tussen Europa en de Verenigde Staten over het uitwisselen van persoonsgegevens kan op steun van de Europese databeschermingsautoriteit (EDPS) rekenen, toch maakt hij zich over een aantal zaken zorgen en pleit daarom voor aanpassingen (pdf). Privacy Shield, zoals het nieuwe verdrag heet, moet de Safe Harbour-overeenkomst vervangen die vorig jaar door het Europees Hof van Justitie ongeldig werd verklaard. Volgens EDPS Giovanni Buttarelli (pdf) zorgt de globalisering ervoor dat overheden zich meer dan ooit tevoren inzetten om misdaad te bestrijden, wat het gestructureerd delen van relevante informatie tussen opsporingsdiensten inhoudt. Het nieuwe privacyverdrag kan hierin een belangrijke rol spelen. Voor het zover is ziet Buttarelli graag dat er drie aanpassingen in Privacy Shield worden doorgevoerd. Hij maakt zich namelijk zorgen over de grootschalige uitwisseling van gevoelige gegevens met de Verenigde Staten, wat niet is toegestaan. Daarnaast zijn er ook twijfels over de effectiviteit van afgesproken juridische maatregelen en als laatste wil de EDPS dat de voorgestelde beschermingsmaatregelen tegen misbruik voor iedereen zullen gelden en niet alleen voor EU-burgers. Dit moet dan ook duidelijk in het verdrag worden opgenomen, aldus Buttarelli. bron: security.nl
-
Mozilla dicht kritieke kwetsbaarheid in Firefox 44
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Mozilla heeft een ongeplande update voor Firefox 44 uitgebracht die een kritieke kwetsbaarheid verhelpt. Een kwaadaardige website kon via plug-ins die in de browser zijn geïnstalleerd, zoals bijvoorbeeld Adobe Flash Player, de same-origin policy negeren. Dit is een zeer belangrijke beveiligingsmaatregel die bijvoorbeeld toestaat dat een script op een pagina toegang tot data op een tweede pagina heeft, maar alleen als beide pagina's van dezelfde locatie afkomen. Mozilla heeft de kwetsbaarheid als kritiek bestempeld, wat inhoudt dat een kwaadaardige of gehackte website ook code op de computer kan uitvoeren, zoals het installeren van malware, waarbij alleen het bezoeken van de website voldoende is. Tevens is er een bug in de opensourcebrowser verholpen die ervoor zorgde dat Firefox tijdens het laden vastliep of crashte. Updaten naar Firefox 44.0.2 zal op de meeste systemen automatisch gebeuren. De nieuwe versie is ook via Mozilla.org te downloaden. bron: security.nl -
Dan vermoed ik toch dat de Acer op het hardwarevlak de accu niet goed kon "lezen". Vanuit de accu kan de computer "lezen" hoe vol deze nog is of hoever het laadproces is. Blijkbaar was de accu toch niet compatible genoeg. Fijn dat de nieuwe accu wel goed werkt. Aangezien hiermee ook je probleem opgelost is, sluit ik dit topic.
-
Vraagje over usb - jack kabeltje
Captain Kirk reageerde op ignotus's topic in Archief Hardware algemeen
Misschien overbodig maar heb je al eens gedacht aan een simpel audio-verlengkabeltje. Steek je achter in je PC en zo hou je je USB-poort aan de voorzijde vrij. -
Krijg geen beeld meer na opstart problemen... HD kapot?
Captain Kirk reageerde op dreezy's topic in Archief Hardware algemeen
Aangezien de oorzaak hier inderdaad een overleden HD is en er verder geen reactie meer is gekomen, sluit ik het topic. -
Je nieuwe accu is zwaarder dan de originele. Daardoor is de laadtijd ook veel langer. Daarbij vraag ik mij af dan wanneer de accu helemaal niet op laadt, of deze dus wel genoeg laadstroom krijgt. Eerlijk gezegd heb ik een beetje moeite met het Windows 10 verhaal. Dit is softwarematig terwijl jouw probleem in de hardware ligt. Indien het met je Windows te maken zou hebben, hoe zou je dan de accu kunnen opladen terwijl de laptop uit staat... Is het niet mogelijk om de accu om te ruilen voor een gelijkwaardige accu (dus een 4400)?
-
Ik vermoed hier toch dat je laptop niet een juist IP-adres krijgt van je router maar kan niet bepalen of dat in je router zit of door je laptop veroorzaakt wordt. Nu weet ik uit ervaring dat de helpdesk van Ziggo heel netjes is. Heb je al eens contact met Ziggo gezocht? Zij kunnen ook op afstand in je router kijken of alles juist stat ingesteld en helpen je met het juist instellen van je laptop.

OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!