Ga naar inhoud

Captain Kirk

Moderator
  • Items

    5.971
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Noodpatch voor Flash Player laat zero day-lek ongemoeid De door Adobe uitgebrachte noodpatch voor Adobe Flash Player biedt geen bescherming tegen het zero day-lek dat nu actief wordt aangevallen. De softwareontwikkelaar meldt dat het bekend is met een exploit voor beveiligingslek CVE-2015-0310 die wordt gebruikt om oudere versie van Flash Player aan te vallen. Daarnaast onderzoekt Adobe ook berichten van een andere exploit die tegen de meest recente versie van Flash Player wordt ingezet en dat is Flash Player 16.0.0.287. De noodupdate die nu is uitgekomen is bedoeld voor Adobe Flash Player 16.0.0.257 en eerder, alsmede oudere versies van Flash Player 13.x en Flash Player voor Linux. Adobe adviseert in het security bulletin dat gebruikers naar versie 16.0.0.287 upgraden, hoewel dit de versie is die via een zero day-exploit in de Angler Exploitkit wordt aangevallen. Dat CVE-2015-0310 een ander lek is dan het zero day-lek blijkt wel uit de omschrijving en impact. Adobe bestempelt de kwetsbaarheid als "Important" en adviseert gebruikers om de update binnen 30 dagen te installeren, wat via het Download Center kan. Gebruikers kunnen via deze pagina bekijken welke Flash Player-versie geïnstalleerd is. In het geval van Google Chrome en Internet Explorer op Windows 8 en 8.1 zal de embedded Flash Player automatisch worden bijgewerkt. bron: security.nl
  2. Firefox ook kwetsbaar voor nieuwe Flash Player-aanval De cybercriminelen die een nieuw en ongepatcht beveiligingslek in Adobe Flash Player gebruiken om computers met malware te infecteren hebben hun aanval verbeterd, waardoor nu ook Mozilla Firefox kwetsbaar is. Gisteren maakte beveiligingsonderzoeker Kafeine van het blog Malware Don't Need Coffee bekend dat er een zero day-lek in Flash Player aanwezig is. Het lek werd via een exploit van de Angler Exploitkit aangevallen. De waargenomen aanvallen werken tegen Windows XP met IE6 tot en met IE8, Windows 7 met IE8, Windows 8 met IE10 en Windows 8.1 met IE11. Firefox werd niet door de onderzoeker genoemd omdat Mozilla's browser ook niet werd aangevallen. Nu meldt Kafeine dat de aanvallers de exploit hebben aangepast zodat ook Firefox wordt aangevallen. De aanval is bevestigd tegen Firefox 35 met de meest recente Flash Player. In het geval de exploit succesvol is worden computers onderdeel van het Bedep-botnet, dat aanvullende malware installeert en besmette machines voor clickfraude gebruikt. Adobe liet gisteren al weten dat het de melding onderzoekt, maar heeft nog altijd geen bevestiging of verdere informatie gegeven. In afwachting van een update krijgen gebruikers het advies om Flash Player tijdelijk uit te schakelen. bron: security.nl
  3. Het Duitse testorgaan AV-Test.org heeft 28 virusscanners en Internet Security Suites voor consumenten op Windows 7 getest. Daarbij werd er naar 'real world' scenario's zoals bescherming, gebruik en prestaties gekeken en fungeerde Microsoft Security Essentials als basislijn. De beveiligingspakketten werden vergeleken op bescherming, bruikbaarheid en prestaties. In totaal konden de 28 pakketten voor elke categorie 6 punten scoren, oftewel 18 punten in totaal. Voor de bescherming werd gekeken naar de bescherming tegen zero-day malware-aanvallen en detectie van malware uit de laatste vier weken. De 'Performance' test bestond uit de impact van de virusscanner op de werking van de computer, bijvoorbeeld bij het bezoeken van websites, het downloaden, installeren en draaien van software en het kopiëren van data. Als laatste werd de bruikbaarheid beoordeeld, zoals het onterecht waarschuwen voor legitieme software en websites, de zogeheten 'false positives'. Met name op dit laatste gebied ging het tijdens de test, die in november en december plaatsvond, goed mis, zo laat Andreas Marx van AV-Test aan Security.NL weten. In november veroorzaakten de virusscanners gemiddeld 7 false positives. Dit gemiddelde wordt met name veroorzaakt door de virusscanner van Tencent, die maar liefst 134 keer ten onrechte alarm sloeg. UitslagBitdefender, Kaspersky Lab en Trend Micro zetten met elk 17,5 punten de hoogste score neer. Alleen Trend Micro weet echter de volle 6 punten voor de detectie van malware te behalen. Verder zijn het alleen Avira en F-Secure die hierin slagen. ThreatTrack VIPRE, Microsoft Security Essentials en Tencent zetten met respectievelijk 9,5, 11 en 11,5 punten de slechtste scores neer. Op het gebied van detectie scoort Microsoft zelfs nul punten. Om door AV-Test.org gecertificeerd te worden moesten de pakketten in totaal 10 punten scoren en in elke categorie minimaal 1 punt halen. Aangezien Security Essentials als basislijn fungeerde was ThreatTrack de enige leverancier die niet werd gecertificeerd. bron: security.nl
  4. Internetondernemer Kim Dotcom heeft een bètaversie van zijn versleutelde chatdienst MegaChat gelanceerd, zo maakte hij via Twitter bekend. "We rollen MegaChat stap voor stap uit, te beginnen met videogesprekken. Textchat en videoconferencing zullen snel volgen", aldus Dotcom. Eerder liet de internetondernemer al weten dat MegaChat een einde aan de surveillance van de NSA moet maken en een concurrent van Skype zal worden. Om MegaChat te gebruiken moeten gebruikers over een Mega-account beschikken, maar het is niet nodig om software te installeren. De chatdienst kan direct vanuit de browser worden gestart wat als een groot voordeel wordt gezien. IT-website TechCrunch probeerde MegaChat en meldt dat het verschillende keren met verbindingsproblemen te maken kreeg, maar dat als de videochatdienst werkte de audio- en videokwaliteit vergelijkbaar is met die van Skype. Het gaat hier echter nog om een bètaversie. Verder is de website te spreken over de bestandsuitwisselingsfeature waarmee gebruikers bestanden en mappen kunnen delen. MegaChat gebruikt User Controlled Encryption (UCE), wat inhoudt dat gebruikers hun decryptiesleutel naar andere mensen kunnen sturen om ze toegang tot de bestanden te geven. Wanneer de uiteindelijke versie van MegaChat zal verschijnen is niet bekendgemaakt. bron: security.nl
  5. Nieuwste Flash-aanval maakt computers onderdeel van botnet Een nieuw lek in Adobe Flash Player dat cybercriminelen actief gebruiken om computers met malware te infecteren en waarvoor nog geen beveiligingsupdate beschikbaar is heeft als uiteindelijke doel het opzetten van een botnet dat onder andere wordt gebruikt voor het plegen van clickfraude. Het zero day-lek in Flash Player werd gisterenmiddag door beveiligingsonderzoeker 'Kafeine' gemeld. Het bezoeken van een kwaadaardige of gehackte website met de meest recente versie van Flash Player zou voldoende zijn om besmet te raken. De onderzoeker adviseerde dan ook om Flash Player tijdelijk uit te schakelen. Adobe stelt tegenover het zakenblad Forbes dat het de melding onderzoekt, maar heeft nog altijd geen details bekendgemaakt. MalwareInmiddels heeft beveiligingsbedrijf Malwarebytes de malware onderzocht die via de nieuwe Flash Player-aanval op computers wordt geïnstalleerd. In het geval de aanval succesvol is wordt de computer onderdeel van het Bedep-botnet. Dit botnet kan vervolgens, door aanvullende malware te installeren, de computer voor verschillende doeleinden gebruiken. In het geval van de malware die de onderzoekers zagen ging het om clickfraude. De malware infecteert het proces explorer.exe en laat de besmette computers allerlei verzoeken naar advertentienetwerken versturen, zonder dat de gebruiker dit doorheeft. Volgens onderzoeker Jerome Segura zijn deze verzoeken lastig van echt verkeer te onderscheiden, waardoor adverteerders uiteindelijk voor impressies en clicks betalen die niet van een mens afkomstig zijn en waarvan de cybercriminelen profiteren. bron: security.nl
  6. Google heeft een nieuwe versie van Chrome gelanceerd waarin het voor bijna 90.000 dollar aan beveiligingslekken heeft gepatcht. Ondanks de hoge beloning die de internetgigant aan onderzoekers uitkeerde viel de impact van de verholpen kwetsbaarheden mee. Geen enkel lek werd als "kritiek" beoordeeld. Een aanvaller kon in het ergste geval vertrouwelijke gegevens van andere websites lezen of aanpassen. Onderzoekers die kwetsbaarheden in Chrome rapporteren worden door Google hiervoor beloond. Voor de gerapporteerde lekken werd 53.500 dollar uitgekeerd. Daarnaast werd er nog 35.000 aan aanvullende beloningen uitgekeerd aan onderzoekers die hadden meegeholpen met het voorkomen van beveiligingslekken in de stabiele versie van Chrome. Het totale beloningsbedrag voor Chrome 40 bedraagt daardoor 88.500 dollar. Updaten naar de nieuwste versie gebeurt in de meeste gevallen geheel automatisch. bron: security.nl
  7. In de volgende versie van Firefox wordt het mogelijk voor websites om de privacy van hun gebruikers te beschermen door te bepalen wat voor 'referer-header' Firefox naar een andere website verstuurt. Zodra internetgebruikers in hun browser op een link klikken zorgt de referer-header ervoor dat de nieuw geopende website de locatie ziet waarvandaan de bezoeker precies afkomstig is. Op deze manier kunnen websites zien waar hun bezoekers vandaan komen, maar volgens Mozilla zorgt het ook voor privacyproblemen. "De HTTP Referer biedt aan de websites die je bezoekt een schat aan informatie waar je vandaan kwam, maar deze context is niet altijd nodig of gewenst", zegt Mozilla's Sid Stamm. Volgens Stamm is de HTTP-header die de informatie bevat inmiddels een groot probleem geworden en niet erg zinvol. "Daarom willen we het beter maken", aldus de hoofdingenieur Security en Privacy bij Mozilla. FeatureDe eerste stap bestond uit het flexibeler maken van de browser, zodat gebruikers extensies kunnen installeren om te bepalen wanneer referer-headers worden verstuurd en wat ze bevatten. De tweede stap is een maatregel die websites kunnen nemen om hun gebruikers te beschermen. Aan de bètaversie van Firefox 36 is nu een feature toegevoegd waarmee websites een zogeheten "meta referrer" kunnen aanroepen. Via deze feature kan de website bepalen wat Firefox in de referer-header naar een geopende website verstuurt en wanneer. Zo is het onder andere mogelijk om de referer in z'n geheel te blokkeren of van allerlei informatie te strippen. "We zijn trots om deze tool aan de features in Firefox toe te voegen die webontwikkelaars kunnen gebruiken om de privacy van hun bezoekers te beschermen", besluit Stamm. Firefox 36 zou op 24 februari moeten verschijnen. bron: security.nl
  8. Aangezien het probleem is opgelost en en verder geen reactie meer is verschenen zal ik het topic bij deze sluiten.
  9. Onderzoekers hebben in officiële versies van de populaire spellen League of Legends en Path of Exile malware ontdekt. Gamers konden besmet raken als ze een legitieme installer of updates voor de spellen via een Aziatische aanbieder hebben gedownload. De besmette "game launcher" plaatste drie bestanden op het systeem, namelijk een officiële game launcher, een "cleaner" die de besmette game launcher verving door de officiële en de PlugX remote access Trojan. Met dit Trojaanse paard hebben aanvallers volledige controle over de computer. Volgens het Japanse anti-virusbedrijf Trend Micro waren gebruikers in bepaalde Aziatische landen het doelwit van de aanval. Onderzoek naar de infectie leidde naar Garena, een internetplatformprovider voor consumenten in Azië. Garena werkt samen met spelontwikkelaars als Riot Games, S2 Games en Electronic Arts, waardoor het bedrijf de exclusieve rechten heeft om bepaalde games uit te geven. In een verklaring stelt Garena dat de servers waren gecompromitteerd, waardoor er besmette installatiebestanden van League of Legends en Path of Exile zijn verspreid. Inmiddels zouden alle besmette bestanden zijn verwijderd. De meeste infecties werden in Taiwan waargenomen, gevolgd door Singapore en Thailand. Garena geeft gamers het advies om hun computer met een virusscanner te scannen, de spellen te updaten, wachtwoorden te wijzigen en twee-factor authenticatie te gebruiken. bron: security.nl
  10. Een Turkse beveiligingsonderzoeker heeft twee kwetsbaarheden in een library onthuld waar de populaire VLC media player gebruik van maakt. Via de kwetsbaarheden kan een aanvaller willekeurige code op de computer uitvoeren als er een kwaadaardig bestand wordt geopend. De lekken bevinden zich in de libavcodec-library en doen zich voor bij het openen van kwaadaardige flv- of m2v-bestanden. De onderzoeker ontdekte de kwetsbaarheden op 24 november en meldde ze vervolgens aan de ontwikkelaars van VLC media player. Op 9 januari publiceerde de onderzoeker de gegevens al op een weblog en deed dit afgelopen vrijdag ook via de Full Disclosure mailinglist. De onderzoeker stelde dat er nog altijd geen updates voor de problemen zijn verschenen. Volgens de ontwikkelaars van VLC media player gaat het hier niet om kwetsbaarheden in de populaire mediaspeler, maar ligt het probleem bij de libavcodec-library waar de mediaspeler gebruik van maakt. Daarnaast zijn de lekken in VLC media player 2.2.0-rc2 (release candidate 2) al verholpen. Daarop besloot het ontwikkelteam de twee bugmeldingen van de onderzoeker te sluiten. Wanneer de uiteindelijke versie van VLC media player 2.2.0 voor het publiek zal verschijnen is nog niet bekend. bron: security.nl
  11. Certified Secure heeft een kwetsbaarheid in PolarSSL ontdekt waardoor het in bepaalde gevallen mogelijk is om op systemen willekeurige code of een Denial of Service-aanval uit te voeren. PolarSSL wordt door verschillende programma's voor SSL/TLS en andere cryptografische toepassingen gebruikt, waaronder het door de AIVD goedgekeurde OpenVPN-NL. Het nu ontdekte probleem wordt veroorzaakt door de manier waarop PolarSSL zogeheten X.509-certificaten verwerkt. Dit zijn certificaten die onder andere worden gebruikt voor het authenticeren van gebruikers. Op het moment dat een server die van PolarSSL gebruik maakt een kwaadaardig certificaat verwerkt kan de aanval worden uitgevoerd. Dit gebeurt bijvoorbeeld als een server is geconfigureerd om client-certificaten te controleren. De aanvaller hoeft in dit geval niet over een geldig certificaat of inloggegevens te beschikken, het aanbieden van een kwaadaardig certificaat aan de server volstaat. Naast de aanval op servers is het ook mogelijk om gebruikers aan te vallen als die met een kwaadaardige server verbinding maken die PolarSSL gebruikt. Ook in dit geval kan er in bepaalde omstandigheden willekeurige code op de computer van de gebruiker worden uitgevoerd of een Denial of Service worden veroorzaakt. PolarSSL is een alternatief voor het populaire OpenSSL en is onder andere bekend omdat het door OpenVPN-NL wordt gebruikt. Dit is een aangepaste versie van het opensourceprogramma OpenVPN dat de AIVD heeft goedgekeurd voor overheidsgebruik op Departementaal Vertrouwelijk niveau. Via een VPN (Virtual Private Network) is het mogelijk om een beveiligde verbinding naar een afgesloten netwerk op te zetten. De kwetsbaarheid werd op 14 januari aan PolarSSL gemeld en vijf dagen later op 19 januari verholpen. Het beveiligingslek is bevestigd in alle PolarSSL-versies vanaf versie 1.0. Beheerders en gebruikers krijgen het advies om de patch van PolarSSL te installeren. Tevens is er een nieuwe versie van OpenVPN-NL beschikbaar gemaakt. Meer details zijn in de advisory van Certified Secure te vinden. UpdateHet Nationaal Cyber Security Centrum (NCSC) van de overheid heeft vanwege het PolarSSL-lek een beveiligingsadvies voor OpenVPN-NL uitgebracht. bron: security.nl
  12. Microsoft is tijdens een anti-virustest van een Australisch testorgaan hard onderuit gegaan, waarbij de virusscanner van de softwaregigant over een periode van zes maanden slechts 12% van de malware detecteerde. Tijdens de test van Enex TestLab werden gedurende de laatste helft van 2014 verschillende pakketten elke maand met 33 willekeurige malware-exemplaren getest. In juli wist Microsoft geen enkel exemplaar te detecteren. Ook Trend Micro (8%) en Sophos (12%) doen het deze maand niet veel beter. Ook in augustus weet Microsoft de resultaten niet veel te verbeteren en detecteert een magere 1%. Uiteindelijk weet de softwaregigant over de laatste zes maanden van vorig jaar gemiddeld 12% te detecteren. Trend Micro (37%) en Sophos (39%) scoren ook onder de maat. ESET (86%), Panda (80%) en Symantec (78%) komen als beste uit de bus, zo blijkt uit het overzicht op CSO Online. bron: security.nl
  13. Tijdens de eerste patchdinsdag van 2015 zal Oracle 167 beveiligingslekken in allerlei software dichten, waaronder Java, MySQL Server, VirtualBox en Database Server. De meeste kwetsbaarheden (35) worden verholpen in Fusion Middleware, gevolgd door de Sun Systems Products Suite (29). In Java zal Oracle 19 lekken patchen, waarvan 14 door een aanvaller op afstand zijn te misbruiken. In dit geval kan een gebruiker worden aangevallen als hij met een kwetsbare Java-browserplug-in een kwaadaardige of gehackte website bezoekt. De ernst van de Java-lekken wordt met de maximaal haalbare CVSS-score van 10.0 beoordeeld. De patch voor het populaire VirtualBox zal 11 lekken verhelpen. bron: security.nl
  14. Microsoft heeft dinsdag een update voor de in Windows ingebouwde virusverwijdertool uitgebracht die gebruikers tegen twee digitale bankrovers moet beschermen. Het gaat om de Emotet en Dyzap banking Trojans die niet alleen geld van online bankrekeningen stelen, maar ook inloggegevens voor allerlei andere programma's en diensten buitmaken. Beide Trojaanse paarden gebruiken spamberichten om zich te verspreiden. In het geval van Emotet gaat het om voornamelijk Duitstalige e-mails die naar een zip-bestand op een gehackte website wijzen. Dit zip-bestand bevat het Trojaanse paard. In het geval van Dyzap worden e-mails met besmette zip-bijlagen gebruikt. Deze bijlagen bevatten de Upatre-downloader die vervolgens de Dyzap Trojan op de computer downloadt en installeert. Eenmaal actief steelt Dyzap inloggegevens voor internetbankieren, salarisadministratiesystemen, SalesForce enterprise software en Bitcoin-websites. Emotet maakt naast gegevens voor banksites ook wachtwoorden buit voor Eudora, Google Desktop, Google Talk, IncrediMail, Mozilla Thunderbird, MSN of Windows Live Messenger, Netscape 6 en Netscape 7, Outlook 2000, Outlook 2002 en Outlook Express, Windows Mail, Windows Live Mail en Yahoo! Messenger. Opmerkelijk is dat Microsoft in het geval van beide Trojaanse paarden de aangevallen banken noemt. Iets waar anti-virusbedrijven over het algemeen erg voorzichtig mee zijn. De update voor de Windows MSRT-virusverwijdertool wordt op de meeste computers automatisch geïnstalleerd. bron: security.nl
  15. Voor de derde keer in korte tijd heeft Google een beveiligingslek in Windows onthuld waarvoor nog geen patch van Microsoft beschikbaar is. De kwetsbaarheid is ontdekt door het "Project Zero Team" van Google, dat speciaal naar kwetsbaarheden in veelgebruikte software zoekt. Zodra er een lek wordt gevonden krijgt de betreffende leverancier 90 dagen de tijd om met een update te komen, anders worden de details van de kwetsbaarheid automatisch openbaar gemaakt. Eind december en afgelopen zondag publiceerde de zoekgigant twee kwetsbaarheden in Windows 8.1, tot woede van Microsoft. Eén van de lekken werd namelijk twee dagen later al gepatcht en Microsoft had dan ook gevraagd of de deadline iets verschoven kon worden, maar daar gaf Google geen gehoor aan. Na "Issue 118" en "Issue 123" is nu voor de derde keer een ongepatcht Windowslek openbaar gemaakt, aangeduid als "Issue 128". In dit geval gaat het volgens Google om een situatie in Windows 7 en Windows 8.1 waardoor het mogelijk is voor een gebruiker om zich als iemand anders voor te doen en vervolgens gegevens voor die inlogsessie te versleutelen of te ontsleutelen. Dit zou in bepaalde situatie met kwetsbare services een probleem kunnen zijn. "Het gedrag kan natuurlijk zo ontworpen zijn, maar doordat ik niet bij het ontwerp betrokken was is dit lastig te bepalen. De documentatie meldt dat de gebruiker zich als de client moet voorstellen, wat volgens mij inhoudt dat hij in naam van de client moet kunnen handelen in plaats van zich als de client te identificeren", aldus onderzoeker Ben Forshaw. Microsoft liet Google weten het probleem naar alle waarschijnlijkheid in februari te zullen verhelpen. Oorspronkelijk stond de update al voor januari gepland, maar die werd wegens compatibiliteitsproblemen teruggetrokken. bron: security.nl
  16. Oracle heeft gebruikers gewaarschuwd voor websites die oplossingen en patches voor echte Oracle foutmeldingen beloven, maar in werkelijkheid malware verspreiden. Veel details over het soort aangeboden "fixes" alsmede de kwaadaardige websites in kwestie worden niet gegeven. Wel waarschuwt Oracle via twee blogpostings om de aangeboden bestanden niet te downloaden, omdat ze niet door het softwarebedrijf zijn goedgekeurd en zeer waarschijnlijk "gevaarlijk" voor het systeem van de gebruiker zijn. bron: security.nl
  17. De Crypto Stick, een usb-stick waarmee internetgebruikers beveiligd kunnen inloggen en bestanden en e-mail kunnen versleutelen, heeft een nieuwe naam gekregen, namelijk Nitrokey. De nieuwe naam moet de ontwikkeling van de stick weergeven, die nu eindelijk gereed is voor consumenten. De geheime sleutels die Nitrokey voor het versleutelen of inloggen gebruikt bevinden zich op de usb-stick. Volgens de ontwikkelaars is het onmogelijk om deze geheime sleutels van de Nitrokey te halen, waardoor het apparaatje immuun voor virussen en Trojaanse paarden zou zijn. Verder zou de pincode die de gebruiker moet kiezen en de "niet te manipuleren" smartcard ervoor moeten zorgen dat de Nitrokey in het geval van diefstal of verlies toch beschermd is. Zowel de hardware als software van Nitrokey zijn beiden opensource. De usb-stick is voor verschillende doeleinden te gebruiken, zoals het beveiligd inloggen via een One Time Password voor bijvoorbeeld Google of Dropbox, e-mailversleuteling gebaseerd op S/MIME en OpenPGP, het versleutelen van bestanden en harde schijven en gebruikersauthenticatie op zowel lokale computers als netwerken. Mozilla gebruikt de Crypto Stick voor het beveiligen van de eigen infrastructuur. OntwikkelingDe Crypto Stick is al sinds 2008 als "hobby opensourceproject" in ontwikkeling. De ontwikkelaars zeggen dat ze gedurende deze tijd geleerd hebben dat het ontwikkelen van een systeem dat werkt één ding is, maar dat het leveren van een apparaat dat stabiel en gereed voor consumenten is, een heel ander verhaal is. De ontwikkeling van de nieuwste versie van Crypto Stick nam twee jaar in beslag en is nu afgerond. Nu het systeem stabiel werkt richten de ontwikkelaars zich op de productie ervan. Vanwege de nieuwe fase in het project is besloten om ook de naam te veranderen van Crypto Stick in Nitrokey. "Het doel om de beste opensource-securitykey aan onze gebruikers te bieden blijft onveranderd", merken ze op bron: security.nl
  18. Download.com is een veel gebruikte downloadsite, maar hoe veilig is de software die hier eigenlijk wordt aangeboden? Een onderzoeker van How-To Geek besloot de tien populairste programma's van Download.com te installeren en schrok zo van het resultaat dat hij gebruikers adviseert om het experiment niet op hun eigen computer te herhalen. Voor het experiment werden de programma's helemaal standaard geïnstalleerd, net zoals een doorsnee gebruiker ook zou doen. Download.com, dat onderdeel van CNet News is, stelt in het eigen beleid dat alle aangeboden downloads vrij van adware, spyware of andere kwaadaardige software zijn. Veel van de software bleek met allerlei andere programma's gebundeld te zijn. Via Download.com kunnen gebruikers de software direct downloaden, maar is er ook een Download.com-installer, die veel duidelijker in beeld is. Het gaat hierbij om een installer die naast het gewenste programma ook allerlei andere programma's installeert. Het blijkt onder andere om "browser hijackers" en valse "registry cleaners" te gaan. Opmerkelijk is dat de virusscanner van Avast als één van de eerste programma's werd geïnstalleerd en vervolgens sommige andere downloads blokkeerde omdat die als kwaadaardig werden bestempeld. "Gratis softwareleveranciers verdienen bijna allemaal geld door complete onzin en scareware te bundelen die gebruikers misleiden om te betalen voor het opschonen van hun pc, ongeacht het feit dat je dit kunt voorkomen door deze "crappy" freeware helemaal niet te installeren", aldus Lowell Heddings. Het experiment werd gedurende verschillende maanden herhaald en elke keer eindigde Heddings met andere software op de computer. "Elke software die zichzelf bundelt brengt dezelfde boosdoeners mee: browser hijackers die je zoekmachine en startpagina kapen en overal advertenties plaatsen. Want als het product gratis is, ben jij het echte product." bron: security.nl
  19. Windowsgebruikers krijgen regelmatig het advies om anti-virussoftware te installeren, maar is het ook nodig om op een Linuxdesktop een virusscanner te gebruiken? Die vraag besloot Aryeh Goretsky van het Slowaakse anti-virusbedrijf ESET te beantwoorden. De hoeveelheid malware voor Linux is zeker ten opzichte van Windows zeer beperkt. Volgens Goretsky beschikt ESET in totaal over een paar duizend exemplaren. De analist merkt echter op dat een "paar dreigingen" nog niet wil zeggen dat er "helemaal geen dreigingen" zijn. Daar komt bij dat Linux voor allerlei doeleinden en platformen wordt ingezet. Zo is het zeer populair in het datacentrum en wordt het besturingssysteem ook voor tal van embedded apparaten gebruikt, zoals routers, digitale videorecorders en set top boxes. Regelmatig komt het voor dat bijvoorbeeld Linuxservers of routers worden gecompromitteerd. Bijvoorbeeld doordat belangrijke beveiligingsupdates ontbreken of er zwakke of standaardwachtwoorden worden gebruikt. Het gebruik van Linux op de desktop is een ander verhaal. Volgens Goretsky worden deze systemen zelden door malware zoals wormen, Trojaanse paarden en virussen geïnfecteerd. "Hoewel dit deels door het beveiligingsmodel van Linux komt, is de voornaamste reden het beperkte marktaandeel van Linux op de desktopmarkt", aldus de analist. Is het dan toch nog nodig een virusscanner te installeren? NuttigGoretsky stelt dat geen enkel systeem immuun is. Door een virusscanner te installeren kan men voor potentiële dreigingen worden gewaarschuwd. Daarnaast komt het voor dat Linuxgebruikers e-mailbijlagen ontvangen of op netwerken met gedeelde mappen zitten, die ook als aanvalsvector voor malware kunnen dienen, zelfs als ze alleen op Windowscomputers zijn gericht. In dit geval zou een virusscanner op een Linuxdesktop die Windows-malware signaleert als "waarschuwingssysteem" kunnen fungeren dat er met een besmet netwerk verbinding is gemaakt. Of er in de toekomst meer malware voor Linux zal verschijnen hangt af van de populariteit van het besturingssysteem besluit de analist. "Zoals Android-malware ons heeft laten zien, als een platform succesvol is volgen de criminelen op de voet. En hoewel Linux op de desktop redelijk malwarevrij is gebleven, hoeft dat niet in de toekomst zo te zijn. Of het nu voor compliance verplicht is, of gewoon om beschermd te zijn, een virusscanner op de Linuxdesktop kan als een vorm van bescherming tegen toekomstige aanvallen dienen." bron: security.nl
  20. Mozilla heeft een nieuwe versie van Firefox uitgebracht waarin tien beveiligingslekken zijn verholpen, waarvan vier zo ernstig dat een aanvaller het onderliggende systeem in het ergste geval volledig kon overnemen als de gebruiker een kwaadaardige of gehackte website bezocht. Naast de tien verholpen kwetsbaarheden bevat Firefox 35 ook een verbeterde versie van Firefox Hello, een videochat-applicatie waarmee gebruikers van verschillende browsers met elkaar kunnen communiceren. Verder wordt MP4-video op Mac OS X Snow Leopard en nieuwer nu standaard door de browser ondersteund. Een andere toevoeging is de ondersteuning van Public Key Pinning Extension voor HTTP. De extensie is een uitbreiding van het HTTP-protocol en zorgt ervoor dat de browser het certificaat van een website voor een bepaalde tijd onthoudt. Bij het volgende bezoek van de gebruiker aan deze website wordt vergeleken of het eerder opgeslagen certificaat met het huidige certificaat overeenkomt. Is dit niet het geval, dan is er mogelijk sprake van een man-in-the-middle-aanval. Updaten naar Firefox 35 gebeurt in principe automatisch. Handmatig updaten kan via Mozilla.org. bron: security.nl
  21. Microsoft heeft systeembeheerders en organisaties gewaarschuwd dat de ondersteuning van Windows Server 2003/R2 over zes maanden eindigt. Na 14 juli 2015 zullen er geen beveiligingsupdates en patches meer voor de 2003/R2-versie van Windows Server verschijnen en wordt de support volledig gestopt. "Dit kan gevolgen hebben voor de veiligheid van systemen, waardoor organisaties misschien niet langer voldoen aan diverse compliance-standaarden. Voor IT-afdelingen is het van belang om nu snel informatie in te winnen over de alternatieven voor Windows Server 2003/R2 om op tijd te kunnen migreren", aldus de softwaregigant. Volgens Microsoft wordt de ondersteuning van het platform gestopt omdat het IT-landschap sinds de lancering ervan ingrijpend is veranderd. Uit onderzoek zou blijken dat elf jaar na de releasedatum Windows Server 2003 nog altijd in gebruik is bij 28% van de locaties met vijftig of meer werknemers. "Het is erg belangrijk om direct actie te ondernemen", benadrukt Hans Bos, National Technology Officer bij Microsoft Nederland. "Zes maanden is niet veel voor een zorgvuldige migratie. Er zijn gelukkig meer dan voldoende tools beschikbaar, die het migratieproces vereenvoudigen." Microsoft heeft een stappenplan gemaakt om klanten te helpen bij de overstap naar een nieuwer platform. bron: security.nl
  22. Beste Carpus Kun je even aangeven welk besturingssysteem je gebruikt. Dus bijvoorbeeld windows 7, Linux, etc. En of je voor dit besturingssysteem ook de originele drivers hebt gebruikt? Misschien kun je dan ook even aangeven wat er precies niet wil lukken. Als we dit weten, kan een van onze teamleden je de gerichte hulp bieden.
  23. Google heeft opnieuw een lek in Windows 8.1 onthuld waar nog geen update van Microsoft voor beschikbaar is. Via de kwetsbaarheid kan een aanvaller die al toegang tot een systeem heeft zijn rechten op de computer verhogen. Het openbaar maken van de details zorgde voor een felle blogposting van Microsoft. Het lek werd in oktober door Google aan Microsoft gerapporteerd, waarna de softwaregigant 90 dagen de tijd kreeg om het probleem op te lossen. In december liet Microsoft aan Google weten dat het in februari van dit jaar met een update zou komen. De automatische deadline van 90 dagen die Google hanteert zou echter inhouden dat details van de kwetsbaarheid twee dagen voor het verschijnen van de update bekend zouden worden. De deadline verliep namelijk op 11 januari, terwijl de update op 13 januari verschijnt. Microsoft kreeg daarbij te horen dat deadline voor geen enkele leverancier wordt aangepast. Eerder maakte Google eind december een lek in Windows 8.1 openbaar. Mogelijk dat beide problemen die door Google werden ontdekt ook bij andere Windowsversies spelen, aangezien die niet door de zoekgigant zijn getest. bron: security.nl
  24. Onderzoekers hebben een nieuw beveiligingssysteem voor Mozilla Firefox en Google Chrome ontwikkeld dat de privacy van gebruikers moet beschermen en tegelijkertijd webontwikkelaars meer mogelijkheden geeft. Het systeem heet COWL, wat staat voor Confinement with Origin Web Labels en bepaalt hoe data worden gedeeld. Zo moet het voorkomen dat kwaadaardige of schadelijke code gevoelige informatie lekt, terwijl webapplicaties content van meerdere bronnen kunnen weergeven. De wetenschappers van de Universiteit van Stanford hebben COWL ontwikkeld als antwoord op een online trend waarbij webontwikkelaars code gebruiken die ze niet zelf hebben geschreven. "Het hergebruik van bestaande code is een reden waarom het web zo succesvol is. Helaas is het gebruik van door derden ontwikkelde code ook een beveiligings- en privacyrisico. Tenzij je de omvang van Google hebt is het onmogelijk om alles te herschrijven om dit risico weg te nemen", zegt wetenschapper Deian Stefan. Tenminste 77% van de 10.000 best bezochte websites op internet gebruiken code die door andere ontwikkelaars zijn gemaakt. Dit houdt in dat schadelijke code in de browser terecht kan komen. COWL voegt een beveiligingslaag toe om te voorkomen dat schadelijke code privégegevens kan lekken. Daarbij richt het zich vooral op gegevens die door JavaScript worden verwerkt. MACHet idee voor COWL is gebaseerd op mandatory access control (MAC), een idee dat als sinds de jaren 1970 bestaat. Op oude militaire mainframes zorgt MAC ervoor dat gebruikers die geheime bestanden mochten lezen geen bestanden met een lagere bevoegdheid konden wijzigen. Dit moest voorkomen dat gevoelige informatie al dan niet bewust werd verspreid. De wetenschappers hebben MAC nu aan Firefox en Chrome toegevoegd en ontwikkelaars een manier geboden om het nieuwe beveiligingssysteem aan hun JavaScriptcode toe te voegen. De truc hierbij was ervoor te zorgen dat JavaScriptcode geen data met websites deelde waar dit niet de bedoeling was. De oplossing werd gevonden in het gebruik van "data-labels", waarmee ontwikkelaars kunnen aangeven welke websites de data kunnen lezen en gebruiken. De labels volgen de data, zelfs als die wordt gedeeld, en COWL zorgt ervoor dat geen enkele code de labels negeert. Volgende stapDe volgende stap voor de onderzoekers is ervoor te zorgen dat COWL een standaard wordt, wat mogelijk een jaar kan duren. De hoop is om deze maand een eerste publieke "draft" klaar te hebben, zodat het World Wide Web Consortium (W3C) ernaar kan kijken. "We kunnen onze twee aangepaste browsers uitbrengen, maar dat zou de wereld niet veranderen", zegt wetenschapper David Mazieres. Op de website van de wetenschappers is alvast een aangepaste Firefox-versie met COWL te downloaden. Deze versie is echter alleen beschikbaar voor Linux en Mac OS X. bron: security.nl
  25. Ik ben in het verleden ook wel eens tegen installatiefouten met Ubuntu aangelopen. Ik ben mede daarom overgestapt op Linux MInt. Mijn ervaring is dat dit OS iets steviger draait en vriendelijker is in gebruikt. Qua lay-out ligt het ook veel dichter bij het "vertrouwde" Windowsscherm. Probeer dit OS binnen te halen en hiermee de computer opnieuw te installeren. De download vind je hier: Linus Mint (Rebecca)
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.