Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.696
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Verschillende beveiligingslekken in een ouder nas-model van fabrikant LG, dat ook in Nederland werd verkocht, geven een aanvaller toegang tot bestanden op het opslagapparaat. Het gaat om de LG N1A1DD1 die met de slimme televisies van LG kan samenwerken. Op de nas (network-attached storage) draait een applicatie genaamd Familycast. Daarmee is het mogelijk om opgeslagen video's, muziek en foto's via de afstandsbediening met anderen te delen. Beveiligingsonderzoekers van het Hongaarse Search-Lab ontdekten verschillende kwetsbaarheden in de applicatie. Zo blijken allerlei scripts zonder authenticatie toegankelijk te zijn, zijn gebruikersnamen en wachtwoordhashes via sql-injectie te achterhalen, zijn alle systeembestanden voor een aanvaller toegankelijk en wordt gevoelige informatie in logbestanden opgeslagen. De problemen werden eind vorig jaar door LG via een beveiligingsupdate gepatcht, maar destijds werden geen details gegeven, behalve dat er beveiligingsproblemen waren opgelost. De onderzoekers hebben nu besloten deze details wel vrij te geven. Ook maakten ze onderstaande video waarin de kwetsbaarheden worden gedemonstreerd. bron: security.nl
  2. Met USb schijnt een stuk minder last te hebben van ruis en storing.
  3. Klopt het dat je gebruik maakt van een laptop? Deze geven bijna altijd een ruis mee op de lijn. Ook al heb je alle andere lijnen inclusief de microfooningang uit staan. Ik ben bang dat het dus ook niet op deze manier op te lossen is. Wil je echt hier van af zou je kunnen kijken naar een USB-koptelefoon of een betere externe geluidskaart.
  4. Oa op je taakbalk rechts onderaan. rechtermuisklik kies voor Volumemixer openen speel eens met de schuiven en kijk of je verschil cq verbetering kunt horen.
  5. Opera heeft besloten om het toevoegen van een vpn (virtual private network) aan de browser voorlopig uit te stellen. Eind april liet de Noorse browserontwikkelaar weten dat het een vpn aan de browser wil toevoegen, wat gebruikers meer privacy op internet moet geven. Via een virtual private network (vpn) is het mogelijk om het internetverkeer via een versleutelde tunnel naar een andere computer te laten lopen. Er zijn tal van vpn-aanbieders op internet, maar gebruikers moeten hiervoor betalen en vaak extra software installeren. Volgens Opera is een vpn een belangrijke privacymaatregel. Daarom hebben de ontwikkelaars besloten de maatregel aan de browser toe te voegen. Vooralsnog is de vpn-optie alleen in de versie voor ontwikkelaars beschikbaar en dat zal voorlopig zo blijven. Opera heeft verschillende "kanalen", waaronder een kanaal voor ontwikkelaars, testers en eindgebruikers. De browserontwikkelaar meldt nu dat het veel feedback over de vpn heeft ontvangen. Aan de hand daarvan wil het meer aan de vpn-versie in het ontwikkelaarskanaal werken voordat het in de Opera-versie voor eindgebruikers zal verschijnen. Daarom is ook besloten om de vpn-functie nog niet aan de testversie van de browser toe te voegen. Updates en adblockerOm ervoor te zorgen dat Opera-gebruikers de meest recente versie van de browser gebruiken zal Opera voortaan gebruikers via een melding voor updates waarschuwen. Dat hebben de ontwikkelaars vandaag bij de lancering van de betaversie van Opera 38 aangekondigd. Volgens de ontwikkelaars is het vanwege prestaties, features en veiligheid belangrijk om de meest recente versie te gebruiken. Daarnaast zullen gebruikers straks de ingebouwde adblocker in Opera kunnen aanpassen. Opera beschikt sinds kort ook over een ingebouwde adblocker. In de betaversie is het nu mogelijk om eigen 'blocklists' toe te voegen waarmee gebruikers zelf kunnen bepalen welke advertenties en advertentienetwerken worden geblokkeerd. De lijsten moeten wel in het EasyList-formaat zijn, waar ook de populaire adblock-extensie Adblock Plus mee werkt. bron: security.nl
  6. Google zal binnen 30 dagen sslv3 en rc4 op de webservers en smtp-servers van Gmail uitschakelen, zo heeft de internetgigant aangekondigd. Zowel sslv3 en rc4 worden gebruikt bij het versleutelen van internetverkeer, maar zijn volgens Google niet meer veilig en het gebruik ervan is een risico. Eerder liet de Internet Engineering Task Force (IETF) al weten dat zowel het 16 jaar oude sslv3 als het 28 jaar oude rc4 niet meer gebruikt moeten worden. Daarom heeft Google besloten om na 16 juni van dit jaar zowel sslv3 als rc4 op de webservers en smtp-servers van Gmail uit te schakelen. Organisaties die Google Apps gebruiken en nog steeds op hun eigen systemen van sslv3 of rc4 gebruikmaken krijgen het advies om naar modernere encryptiestandaarden te upgraden. Sslv3 wordt bijvoorbeeld nog gebruikt op gateways, e-mailers van derde partijen en systemen die van smtp-relay gebruikmaken. Na de aanpassing van Google zullen servers die berichten via sslv3 en rc4 versturen geen e-mail meer met de smtp-servers van Google kunnen uitwisselen en sommige gebruikers die met oudere en onveilige e-mailprogramma's werken zullen geen e-mail meer kunnen versturen. bron: security.nl
  7. De Belgische politie heeft een waarschuwing voor het gebruik van openbare wifi-netwerken afgegeven, omdat uit onderzoek blijkt dat veel mensen van dergelijke netwerken onderweg gebruikmaken. Het onderzoek werd in februari door anti-virusbedrijf Avast in Barcelona uitgevoerd. De virusbestrijder wilde aantonen hoe riskant gebruikers bezig zijn als het om openbare wifi-netwerken gaat. Voor de test waren er drie wifi-netwerken opgezet met de namen "Starbucks", "Airport_Free_Wifi_AENA" en "MWC Free WiFi". Het leek daardoor om algemeen bekende wifi-netwerken te gaan en een netwerk dat speciaal voor het Mobile World Congress in Barcelona was opgezet. Binnen 4 uur maakten meer dan 2.000 mensen verbinding met de netwerken. De onderzoekers zagen hoe bijna 62% van de gebruikers op Gmail inlogde of via Google naar informatie zocht. Daarnaast had iets meer dan de helft de Facebook-app geïnstalleerd en kon van zo'n 64% de identiteit van het apparaat en de gebruiker worden vastgesteld. "Het resultaat is zeer verontrustend", aldus de Belgische politie. "Als die hotspots dus door hackers waren opgezet, dan hadden ze tientallen gegevens kunnen bemachtigen zoals gebruikersnamen en wachtwoorden. Wees dus voorzichtig wanneer u een openbare hotspot wilt gebruiken." Verder worden gebruikers op het risico van gedeelde mappen gewezen. "Wat voor uw smartphone geldt, geldt ook voor uw computer want hierin zijn gedeelde mappen zichtbaar voor uw collega's wanneer u met uw bedrijfsnetwerk verbonden bent. Ze kunnen echter ook zichtbaar worden via de openbare wifi-hotspot waarmee u verbinding maakt." bron: security.nl
  8. Een grote ergernis van Windows 7-gebruikers is dat bij een schone installatie van het besturingssysteem vele honderden beveiligingsupdates en andere niet-security gerelateerde patches moeten worden geïnstalleerd voordat het systeem up-to-date is, maar daar komt nu verandering in. Microsoft heeft namelijk een oplossing voor deze gebruikers aangekondigd in de vorm van een grote verzamel-update. Windows 7 werd op 22 oktober 2009 gelanceerd. Op 22 februari 2011 verscheen Service Pack 1, die alle updates tot dan toe bevatte. Inmiddels zijn we ruim 5 jaar verder en zijn er vele honderden beveiligingsupdates en andere patches voor Windows 7 uitgekomen. Een nieuw service pack is echter nooit verschenen. In het geval van een schone installatie moeten gebruikers al deze honderden updates downloaden en installeren, wat uren in beslag kan nemen. Microsoft komt deze gebruikers nu tegemoet met een "convenience rollup". Het gaat hier om een grote verzamel-update die alle updates voor Windows 7 sinds Service Pack 1 tot en met april 2016 bevat. De rollup wordt niet via Windows Update aangeboden, maar moet handmatig worden gedownload en geïnstalleerd. Ook Service Pack 1 is als losse download verkrijgbaar. Dit houdt in dat gebruikers bij een schone Windows 7-installatie slechts Service Pack 1 en de rollup hoeven te downloaden en te installeren om zo goed als volledig up-to-date te zijn. Verder zal Microsoft voor Windows 7 Service Pack 1 en Windows 8.1 maandelijkse rollups uitbrengen. Deze rollups zullen alle niet-security gerelateerde fixes en updates van die maand bevatten. De rollups zullen via de Microsoft Update Catalogus zijn te downloaden. Deze website werkt vooralsnog alleen met Internet Explorer omdat ActiveX is vereist. Later deze zomer zal Microsoft het ActiveX-gedeelte verwijderen zodat de website ook met andere browsers werkt. bron: security.nl
  9. Weer is iemand erin geslaagd een distributiekanaal van de beruchte Locky-ransomware te saboteren en te gebruiken voor het waarschuwen van slachtoffers. Locky werd onlangs nog door het Russische anti-virusbedrijf Kaspersky Lab één van de grootste plagen van het eerste kwartaal van dit jaar genoemd. De ransomware verspreidt zich via e-mailbijlagen. Het gaat dan bijvoorbeeld om zip-bestanden die zogenaamd een rekening of aanmaning bevatten. Het zip-bestand bevat weer een JavaScript-bestand dat de Locky-ransomware op de computer downloadt en installeert. Ook in Nederland werden computers door Locky versleuteld. Het Duitse anti-virusbedrijf Avira meldde onlangs dat iemand toegang had gekregen tot de server waar de Locky-ransomware vandaan wordt gedownload en daar de ransomware door een dummy-bestand had vervangen. Slachtoffers kregen in dit geval alleen een foutmelding op hun computer te zien en er worden geen bestanden tegen losgeld versleuteld, zoals Locky wel doet. Nu is wederom één van de downloadservers gesaboteerd, zo meldt het Finse F-Secure. In plaats van een dummy-bestand wordt nu onderstaande waarschuwing gedownload en op het scherm getoond. Wie erachter zit is onbekend. bron: security.nl
  10. Symantec heeft een ernstig beveiligingslek in de eigen virusscanners en beveiligingssoftware gedicht waardoor een aanvaller kwetsbare computers kon overnemen zonder enige interactie van gebruikers. Het probleem bevond zich in de Anti-Virus Engine (AVE) die in de producten van Symantec aanwezig is. Via een kwaadaardig bestand zou een aanvaller willekeurige code kunnen uitvoeren, zoals het installeren van malware. De anti-virussoftware van Symantec draait in de achtergrond op systemen en scant automatisch allerlei bestanden. Zodra een aanvaller een kwaadaardig bestand per e-mail verstuurt wordt deze e-mail automatisch gescand, ook al wordt het bericht niet door de gebruiker geopend. Op deze manier zou de kwetsbaarheid zonder interactie van gebruikers kunnen worden aangevallen. Ook via het openen van een kwaadaardige website of het downloaden van een kwaadaardig bestand zou een aanvaller het lek kunnen aanvallen. Symantec heeft gisteren een update voor de AVE uitgebracht, te herkennen aan versienummer 20151.1.1.4, waarin het probleem is opgelost. De update zou in principe automatisch moeten worden geïnstalleerd, maar is ook handmatig te downloaden, zo laat Symantec in de advisory weten. De kwetsbaarheid werd ontdekt door Google-onderzoeker Tavis Ormandy. Hij laat via Twitter weten dat er ook een ander ernstig lek in de software aanwezig is, maar dat niet via LiveUpdate kan worden gepatcht. bron: security.nl
  11. Een nieuwe dienst voor bedrijven die Microsoft in maart van dit jaar aankondigde en organisaties tegen geavanceerde aanvallen moet beschermen kan nu door it-professionals en zakelijke klanten worden getest. De dienst heet Windows Defender Advanced Threat Protection. Het maakt gebruik van de beveiligingsmaatregelen die in Windows 10 aanwezig zijn en biedt aanvullende technologie voor het vinden, onderzoeken en reageren op geavanceerde aanvallen. Een aantal maanden geleden begon Microsoft al een gesloten test met een aantal "early adopters", waarbij de dienst nu 500.000 systemen beschermt. Nu is er echter ook een openbare test voor it-professionals en zakelijke klanten aangekondigd. Daarmee kunnen organisaties de dienst testen en aanvallen op hun systemen simuleren. Voor deelnemers is wel vereist dat er binnen de organisatie Windows 10 wordt gebruikt. bron: security.nl
  12. Google is van plan om Flash Player in Chrome te vervangen door html5 voor het afspelen van video's en andere content. Het afspelen van Flash-content zal daarom straks standaard worden geblokkeerd, op een lijst van tien websites na die Adobe Flash Player nog wel automatisch mogen gebruiken. De internetgigant wil zo html5 de primaire manier maken voor het afspelen van online content binnen de browser. Chrome beschikt over een ingebouwde versie van Adobe Flash Player. Onder het plan "HTML5 by Default" zal Chrome de aanwezigheid hiervan niet meer standaard aan websites melden. Als een website html5 ondersteunt, dan zal Chrome de aanwezige content via deze manier afspelen. In het geval een website geen html5 ondersteunt en Flash-content bevat, dan krijgt de gebruiker bovenin het scherm een melding te zien waarin om goedkeuring wordt gevraagd voor het afspelen van de content via Flash Player. Het plan zou in het vierde kwartaal van dit jaar moeten zijn afgerond. Wat betreft het aanroepen van Adobe Flash Player zal Google voor tien websites een whitelist hanteren. Het gaat dan om YouTube.com, Facebook.com, Yahoo.com, VK.com, Live.com, Yandex.ru, OK.ru, Twitch.tv, Amazon.com en Mail.ru. Dat blijkt uit een aankondiging op de mailinglist voor Chromium-ontwikkelaars. Chromium is de opensourcebrowser die als basis voor Chrome dient. Zakelijke gebruikers zouden de whitelist echter kunnen aanpassen, zodat Flash Player bijvoorbeeld op intranetsites gebruikt kan worden. Google is al geruime tijd bezig met het afbouwen van de ondersteuning voor Flash op internet. Zo stopt het bedrijf vanaf januari 2017 met het tonen van Flash-advertenties op de eigen advertentienetwerken, zoals het Google Display Network en DoubleClick. Verder worden video's op YouTube automatisch via html5 afgespeeld. In het geval van Flash-advertenties die via AdWords worden verspreid, worden die sinds februari vorig jaar automatisch naar html5 omgezet. Sinds 1 september vorig jaar worden de meeste Flash-advertenties in Google Chrome automatisch gepauzeerd. bron: security.nl
  13. Je hebt wel al gecontroleerd of er geen andere geluidskanalen open staan zoals een microfoonlijn, wave-kanaal, etc?
  14. Het onbekende beveiligingslek in Adobe Flash Player waarvoor deze week een update verscheen is wel degelijk aangevallen, waarvoor aanvallers kwaadaardige Word-documenten gebruikten. Adobe maakte dinsdag bekend dat het met een update voor Flash Player versie 21.0.0.226 en eerder zou komen. Volgens het softwarebedrijf bestond er een "exploit" voor de kwetsbaarheid. Via exploits kunnen aanvallers ongepatchte beveiligingslekken aanvallen. In het verleden zijn onbekende lekken in Flash Player vaker aangevallen. Adobe liet gebruikers in de waarschuwingen en release notes van de betreffende updates ook weten dat er aanvallen waren waargenomen en hier hiervan op de hoogte was. In dit geval is daar niet voor gekozen. We hebben Adobe dan ook om opheldering gevraagd. Het Amerikaanse beveiligingsbedrijf FireEye stelt namelijk dat het op 8 mei een aanval op het onbekende Flash Player-lek ontdekte en vervolgens Adobe informeerde. De aanvallers bleken kwaadaardige Word-documenten te gebruiken om het Flash Player-lek aan te vallen. Opvallend aan de aanval is dat die tegen oudere versies van Adobe Flash Player was gericht, ook al was het onbekende lek in alle versies op dat moment aanwezig. Zodra een doelwit het Word-document opende werd eerst gecontroleerd welke Flash Player-versie op de computer geïnstalleerd was. In het geval de Flash Player-versie ouder dan versie 21.0.0.196 was werd de aanval gestopt. Was dit niet het geval, dan werd de Flash-aanval uitgevoerd en malware op de computer geplaatst. Ook werd er een echt document als afleiding getoond. Op het moment van de aanval was Flash Player versie 21.0.0.226 al beschikbaar. Gebruikers die de meest recente versie hadden geïnstalleerd, ook al was die wel kwetsbaar, zouden tegen de aanval beschermd zijn geweest. Daarnaast adviseert FireEye het gebruik van EMET, een gratis beveiligingstool van Microsoft. Volgens het beveiligingsbedrijf maakt EMET het veel lastiger en kostbaarder voor aanvallers om kwetsbaarheden in Flash Player aan te vallen. bron: security.nl
  15. Om internetgebruikers tegen oplichting te beschermen heeft Microsoft besloten om op de eigen zoekmachine Bing geen advertenties van onofficiële helpdesks meer toe te staan. Dit moet voorkomen dat mensen gedupeerd worden door oplichters die zich voordoen als een officiële helpdesk of leverancier. Het komt regelmatig voor dat mensen worden benaderd door oplichters die stellen dat er "problemen" met de computer zijn. Problemen die tegen betaling kunnen worden opgelost. Vaak moeten slachtoffers software downloaden waarmee de oplichters toegang tot de computer krijgen. Om slachtoffers te vinden maken de oplichters van verschillende manieren gebruik. Zo worden mensen thuis gebeld of krijgen ze tijdens het internetten pop-ups te zien. Ook kopen de oplichters advertentieruimte bij zoekmachines in. Als een internetgebruiker problemen heeft en hierop zelf gaat zoeken, zullen de advertenties als eerste verschijnen. Die laten gebruikers weten dat ze een bepaald telefoonnummer moeten bellen om technische ondersteuning te krijgen. Volgens Microsoft zijn er met advertenties die online technische ondersteuning bieden "ernstige kwaliteitsproblemen" die de veiligheid van gebruikers in gevaar kunnen brengen. Daarom zijn dit soort advertenties niet meer toegestaan, zo heeft de softwaregigant aangekondigd. In de regels voor Bing-advertenties staat nu dat adverteerders geen online technische support aan consumenten mogen bieden voor producten of diensten waarvan ze niet de eigenaar zijn. "Deze aanpassing geeft Microsofts inzet weer om eindgebruikers een veiligere ervaring te bieden, waaronder groepen die het kwetsbaarst voor online scams en andere frauduleuze activiteiten zijn", aldus Microsofts Liz Walsh. Volgens marktvorser Net Applications heeft Bing een wereldwijd marktaandeel van 12,4%, terwijl het concurrerende onderzoeksbureau StatCounter het op 4,5% houdt. bron: security.nl
  16. Er is een nieuwe variant van de Petya-ransomware verschenen die een tweede ransomware-exemplaar als back-up installeert. Petya werd eind maart voor het eerst ontdekt en viel op omdat het de Master Boot Record (MBR) van harde schijven aanpast en de master file table (MFT) versleutelt. Daardoor is het bestandssysteem niet te lezen en kan Windows niet meer worden gestart. Om de ransomware te verspreiden wordt er naar de hr-afdeling van bedrijven een e-mail gestuurd met een link naar Dropbox. De link zou volgens het bericht naar een c.v. wijzen, maar dit is in werkelijkheid de malware. Zodra het bestand wordt geopend vraagt Petya om beheerdersrechten, zodat het de MBR kan aanpassen. Als de ransomware deze rechten niet verkrijgt, kan het de aanpassing niet doorvoeren en blijft het systeem gewoon werken. De ontwikkelaars van Petya lijken hier een oplossing voor gevonden te hebben, namelijk het bundelen van een tweede ransomware-exemplaar genaamd Mischa. Als de beheerdersrechten niet worden bemachtigd, bijvoorbeeld omdat de gebruiker dit niet toestaat, dan wordt de Mischa-ransomware geïnstalleerd. Deze ransomware vereist namelijk geen beheerdersrechten. Net als andere ransowmare versleutelt de Mischa-ransomware bestanden voor losgeld. Voor het ontsleutelen wordt een bedrag van 1,93 bitcoin gevraagd, wat met 770 euro overeenkomt, zo meldt Lawrence Abrams van Bleeping Computer. Er is nog geen manier gevonden om de bestanden kosteloos te ontsleutelen. bron: security.nl
  17. Er is een nieuwe ransomware-variant verschenen die niet alleen bestanden tegen losgeld versleutelt, maar ook elk uur bestanden verwijdert en pornografische afbeeldingen op het vergrendelscherm toont. De ransomware noemt zichzelf 'CryptoHitman', maar is eigenlijk een variant van de Jigsaw-ransomware. Deze ransomware werd begin april voor het eerst opgemerkt. Het grootste verschil tussen CryptoHitman en Jigsaw is het gebruik van het vergrendelscherm met pornografische afbeeldingen en dat alle versleutelde bestanden de .porno-extensie krijgen. Beveiligingsonderzoeker Michael Gillespie, die eerder een tool ontwikkelde om door Jigsaw versleutelde bestanden gratis te ontsleutelen, heeft zijn tool nu aangepast zodat ook slachtoffers van CryptoHitman hun bestanden kosteloos kunnen terugkrijgen, zo meldt Lawrence Abrams van Bleeping Computer. bron: security.nl
  18. De ontwikkelaar van het opensource-archiveringsprogramma 7-Zip heeft een nieuwe versie uitgebracht wegens twee ernstige lekken waardoor een aanvaller in het ergste geval kwetsbare computers kan overnemen. Via 7-Zip is het mogelijk om allerlei archiefformaten te openen en bestanden in te pakken. Onderzoekers van Cisco ontdekten twee kwetsbaarheden waardoor een aanvaller, als een gebruiker een kwaadaardig UDF-bestand opent of een kwaadaardige HFS+-image uitpakt, willekeurige code op de computer kan uitvoeren. Het probleem werd veroorzaakt doordat 7-Zip de invoer niet goed controleerde. 7-Zip is niet alleen populair als archiveringsprogramma, maar wordt daarnaast ook door allerlei andere programma's gebruikt. Cisco waarschuwde 7-Zip-ontwikkelaar Igor Pavlov, die nu een nieuwe versie heeft uitgebracht. Gebruikers krijgen van Cisco dan ook het advies om zo snel als mogelijk naar 7-Zip versie 16.00 te updaten. bron: security.nl
  19. Zoals ik al zei, ik heb op dit moment even geen idee van de oorzaak van de ruis. Maar begrijp dat je er mee kunt leven. En zo niet dan horen wij het graag.
  20. Mozilla wil dat als de FBI over een kwetsbaarheid in Firefox beschikt, het die ook openbaar maakt. De opensource-ontwikkelaar heeft hiervoor een brief naar de rechter gestuurd. Aanleiding is een zaak waarbij de FBI naar verluidt een beveiligingslek in Tor Browser gebruikte om Tor-gebruikers te identificeren. Tor Browser is grotendeels op Mozilla Firefox gebaseerd en laat gebruikers verbinding met het Tor-netwerk maken. Bij een operatie tegen kinderporno zou de FBI een kwetsbaarheid in Tor Browser hebben gebruikt om de identiteit van bepaalde Tor-gebruikers te achterhalen. De kwetsbaarheid zou zich in het gedeelte van de Firefoxcode kunnen bevinden. "Als het inderdaad om een kwetsbaarheid in Firefox gaat, moet de FBI die openbaren, aangezien honderden miljoenen gebruikers hiervan profiteren, stelt Mozilla's Denelle Dixon-Thayer in een blogposting. "Op dit moment weet niemand buiten de overheid, waaronder wij zelf, welk lek er is gebruikt en of het zich in onze code bevindt", gaat Dixon-Thayer verder. Ze merkt op dat de rechter in deze zaak de FBI heeft bevolen om de kwetsbaarheid aan de advocaten van de verdachte te openbaren, maar niet aan de partijen die het kunnen verhelpen. "Dit slaat nergens op, omdat op deze manier het lek niet kan worden opgelost voordat het verder wordt geopenbaard." Mozilla wijst dan ook naar het algemeen gevolgde beleid dat voor het rapporteren van kwetsbaarheden geldt, namelijk dat de kwetsbare eerst partij wordt ingelicht en in staat wordt gesteld een update uit te rollen voordat de details openbaar worden. Iets dat de rechter volgens Mozilla ook in deze zaak zou moeten volgen en waarom het deze brief (pdf) heeft gestuurd. "Overheden en technologiebedrijven hebben beiden een rol te spelen in het beschermen van mensen op internet. Het openbaren van kwetsbaarheden aan technologiebedrijven zorgt ervoor dat wij onze taak kunnen uitvoeren om te voorkomen dat gebruikers worden aangevallen en het web veiliger te maken", besluit Dixon-Thayer. bron: security.nl
  21. Ha, nee je zou de eerste zijn met een koptelefoon op achter een een computer die uit staat. Ik doelde meer op dat sommige de koptelefoon opzetten en direct daarna de pc aanzetten om te gaan werken. Tijdens het opstarten van de pc worden alle drivers voor de diverse onderdelen gestart. Afhankelijk van de volgorde hiervan kun je soms even een ruis horen. Ik ben ook een beetje door mijn ideeën heen wat de oorzaak van je probleem kan zijn. Mocht iemand een idee hebben... Gelukkig is het voor je niet te storend. Succes en wil je toch dat we nog verder gaan graven, horen we het wel.
  22. Tijdens de patchronde van mei heeft Microsoft miljoenen computers op de aanwezigheid van de Locky-ransomware en Kovter-malware gecontroleerd. Windows beschikt over een ingebouwde virusverwijdertool genaamd MSRT, die veelvoorkomende malwarefamilies kan detecteren en verwijderen. Tijdens de patchdinsdag van elke maand als Microsoft beveiligingsupdates voor Windows uitbrengt, wordt ook de MSRT met nieuwe malwaredefinities bijgewerkt. De update van deze maand zorgt ervoor dat de MSRT in staat is om Locky en Kovter te detecteren. Locky is een ransomware-variant die recentelijk nog door anti-virusbedrijf Kaspersky Lab als één van de grootste plagen van het eerste kwartaal van dit jaar werd bestempeld. De ransomware verspreidt zich via kwaadaardige macro's in Office-bestanden en versleutelt bestanden voor losgeld. Ook in Nederland is Locky actief. Kovter is een malwarefamilie die besmette computers clickfraude laat plegen. Hierbij genereren besmette computers clicks op advertenties, waarvoor de internetcriminelen achter Kovter worden betaald. De adverteerders en advertentienetwerken zijn hiervan de dupe, omdat zij denken dat de clicks van echte mensen afkomstig zijn en hier ook voor betalen. Kovter verspreidt zich via kwaadaardige advertenties die gebruikers laten geloven dat ze Adobe Flash Player moeten updaten. Het aangeboden bestand is echter malware. Volgens Microsoft zijn honderdduizenden Windowscomputers door Kovter op deze manier aangevallen. Het gaat hier echter om aanvallen die Microsoft waarnam en blokkeerde. In tegenstelling tot Locky die wereldwijd werd waargenomen, is Kovter zo goed als alleen in de Verenigde Staten actief. Als Kovter succesvol is, is de malware erg lastig te verwijderen, aldus de softwaregigant. "Door detectie van Kovter en Locky aan de MSRT toe te voegen, hopen we een grotere impact te hebben door meer geïnfecteerde machines te bereiken en te helpen bij het verwijderen van deze dreigingen", zegt Geoff McDonald van Microsoft. Hij benadrukt dat voorkomen nog altijd beter is dan genezen. bron: security.nl
  23. Het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT) heeft een waarschuwing voor een zes jaar oud beveiligingslek in SAP afgegeven waardoor al 36 bedrijven wereldwijd zijn aangevallen. De aanvallers maken gebruik van een functie in SAP Java-platformen. De kwetsbaarheid in deze functie werd in 2010 door SAP gepatcht. Het beveiligingslek blijft echter een probleem voor verouderde en verkeerd geconfigureerde SAP-systemen, aldus US-CERT. Veel zakelijke SAP-applicaties draaien op SAP Java-platformen, waaronder SAP Enterprise Resource Planning, SAP NetWeaver en SAP Supply Chain Management. "De kwetsbaarheid bevindt zich in de SAP-applicatielaag, het staat dus los van het besturingssysteem en de database-applicatie die het SAP-systeem ondersteunt", zo laat de waarschuwing weten. Via de kwetsbaarheid kan een aanvaller op afstand volledige toegang tot het SAP-platform krijgen. Daarmee heeft de aanvaller niet alleen de controle over de zakelijke informatie en processen op deze systemen, maar kan er ook toegang tot andere systemen worden verkregen. Volgens beveiligingsbedrijf Onapsis, dat de aanvallen ontdekte, zijn bedrijven in de Verenigde Staten, Groot-Brittannië, Duitsland, China, India, Japan en Zuid-Korea getroffen. Het gaat om bedrijven in de olie- en gassector, telecomaanbieders, nutsbedrijven, autofabrikanten en staalfabrikanten. US-CERT adviseert organisaties om de SAP-update uit te voeren en de kwetsbare functie uit te schakelen. bron: security.nl
  24. Microsoft gaat deze zomer Wi-Fi Sense, waarmee het mogelijk is om contacten toegang tot het eigen wifi-netwerk te geven, uit Windows 10 verwijderen. Volgens Microsoft wordt er weinig gebruik gemaakt van de feature en is er ook weinig vraag naar. Daarom zou het de investeringen niet meer rechtvaardigen. De softwaregigant heeft de code van Wi-Fi Sense al uit de testversie van Windows 10 verwijderd, zo maakte het bij de lancering van de nieuwste testversie bekend. The Verge meldt dat de functie echter deze zomer, bij de lancering van de Windows 10 Anniversary Update, bij alle Windows 10-gebruikers zal worden verwijderd. Wi-Fi Sense kreeg veel kritiek omdat het een beveiligingsrisico zou zijn. Volgens Windowsexpert Ed Bott was deze kritiek misplaatst, aangezien er geen wifi-wachtwoorden worden gedeeld, maar alleen toegang tot internet. De optie om wifi-toegang te delen staat standaard ingeschakeld. Het geldt echter alleen voor netwerken die de gebruiker gekozen heeft. Gebruikers moeten het wifi-netwerk waarvan ze de toegang willen delen eerst zelf kiezen. Niemand zou dan ook zonder toestemming verbinding met het wifi-netwerk van de gebruiker kunnen maken. bron: security.nl
  25. Het zou niet echt uit mogen maken of de instelling op luidspreker staat. Is de ruis er wanneer je computer aan zet en verdwijnt deze wanneer de computer volledig is doorgestart?
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.