Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.468
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Adware heeft zich door de jaren heen steeds verder ontwikkeld waarbij inmiddels heuse aanvalstechnieken op gebruikers worden toegepast om advertenties te tonen. Aanleiding voor Microsoft om de regels voor programma's die advertenties in de browser laten zien aan te scherpen. De afgelopen maanden verschenen er meerdere berichten over agressieve adware, die bijvoorbeeld virusscanners of updates voor Google Chrome en Firefox uitschakelt. Ook Microsoft stelt dat adware zich heeft ontwikkeld en nu verschillende man-in-the-middle-aanvallen toepast. Het gaat dan om het instellen van proxies, het aanpassen van DNS-instellingen, het manipuleren van de netwerklaag en andere methodes. In al deze gevallen wordt de communicatie tussen de computer en het internet onderschept om advertenties op websites te injecteren. De toegepaste man-in-the-middle-technieken introduceren allerlei nieuwe beveiligingsrisico's, aldus Microsoft. Ook ondermijnen ze de beveiligingsmaatregelen van browsers en is het lastig voor doorsnee gebruikers om de doorgevoerde aanpassingen ongedaan te maken. Het kan bijvoorbeeld gaan om de installatie van een rootcertificaat, waardoor de adware alle versleutelde verbindingen onderschept. Om gebruikers hier tegen te beschermen gaat Microsoft strenger optreden. Voortaan moeten programma's die advertenties in de browser laten zien alleen het extensiemodel van de browser gebruiken, anders zullen ze als adware worden bestempeld en door de beveiligingssoftware van Microsoft worden verwijderd. De softwaregigant zal de nieuwe regels vanaf 31 maart 2016 gaan handhaven. bron: security.nl
  2. Bij het bezoeken van websites die zijn gecensureerd kunnen internetgebruikers voortaan een specifieke foutmelding krijgen, zo heeft Mark Nottingham van de HTTP Working Group van de Internet Engineering Task Force (IETF) bekendgemaakt. Het idee voor een aparte foutmelding voor gecensureerde websites is afkomstig van Amazon-werknemer Tim Bray. Hij stelde voor om duidelijk aan internetgebruikers te maken als een website vanwege censuur niet kan worden getoond. In dit geval zou de melding "Error 451" moeten verschijnen. Een verwijzing naar de dystopische toekomstroman Fahrenheit 451 van Ray Bradbury. In eerste instantie was de werkgroep tegen het plan, maar Bray hield vast. Daarnaast waren er websites die het experimenteel begonnen te gebruiken. Doordat censuur op internet steeds meer voorkomt en zichtbaarder wordt, kreeg de werkgroep van meerdere websites het verzoek om dit onderscheid te maken. Daarnaast zou een specifieke foutmelding voor gecensureerde websites kunnen helpen om online censuur in kaart te brengen. Uiteindelijk ging de werkgroep overstag en publiceerde de nieuwe HTTP-statuscode. Nottingham waarschuwt wel dat het uiteindelijk aan de censor is om de gecensureerde content juist te labelen. Daarnaast zullen sommige overheden het gebruik van de 451-code niet toestaan, om zo te verbergen wat ze doen. "Maar als je overheid dat doet, stuurt het een sterk signaal naar burgers wat hun plannen zijn. Dat is ook belangrijk om te weten", aldus Nottingham. bron: security.nl
  3. Het Finse anti-virusbedrijf F-Secure heeft een gratis sandbox-omgeving gelanceerd waarmee malware kan worden getest. De Sandboxed Execution Environment (SEE) is een framework voor het bouwen van geautomatiseerde tests in een beveiligde omgeving. Verschillende Hypervisors, zoals Qemu en VirtualBox, kunnen worden gebruikt om de testomgevingen te draaien. F-Secure stelt dat SEE bedoeld is voor het automatisch testen van onbekende, gevaarlijke of onstabiele software en de werking van de software tijdens het uitvoeren te volgen. Daarbij kunnen tests voor zowel prototyping als productieomgevingen worden gemaakt. De code van de Sandboxed Execution Environment is via GitHub te downloaden. bron: security.nl
  4. Microsoft heeft een update voor Windows 10 uitgerold die gebruikers van Microsoft Edge en Internet Explorer 11 tegen drive-by-aanvallen moet beschermen. Drive-by-aanvallen, ook bekend als drive-by-downloads, maken gebruik van kwetsbaarheden in browsers en browserplug-ins om automatisch malware op de computer te plaatsen. Het bezoeken van een gehackte website of het te zien krijgen van een besmette advertentie is hiervoor voldoende. De meeste drive-by-aanvallen maken gebruik van bekende kwetsbaarheden waarvoor beveiligingsupdates al beschikbaar zijn. Gebruikers die de updates hebben geinstalleerd lopen dan geen risico. De tijd tussen het verschijnen van een update en de exploit die hier misbruik van maakt wordt steeds korter. Daarnaast waren er het afgelopen jaar ook meerdere zero day-aanvallen. In dit geval gaat het om exploits waarvoor nog geen update beschikbaar is. "Door deze trend hebben gebruikers minder tijd om naar een veilige situatie te updaten en kunnen niet langer vertrouwen dat het installeren van patches een betrouwbare bescherming tegen drive-by-aanvallen is", aldus Microsoft. Om gebruikers tegen dit soort aanvallen te beschermen heeft Microsoft SmartScreen uitgebreid. Dit is het filter in Internet Explorer en Microsoft Edge dat tegen kwaadaardige websites beschermt. Het gaat dan om websites die via social engineering malware aanbieden of phishingsites. Via informatie uit Microsoft Edge, Internet Explorer, Bing, Defender en de Enhanced Mitigation Experience Toolkit (EMET) heeft Microsoft ook zicht op drive-by-aanvallen. Er is dan ook besloten om deze informatie voor SmartScreen te gebruiken en op deze manier gebruikers tegen dergelijke aanvallen te beschermen. CachebestandIn tegenstelling tot het detecteren van phishingsites en social engineering-aanvallen, moeten drive-by-aanvallen worden gedetecteerd voordat de website wordt geladen. Om te voorkomen dat dit invloed op de prestaties van de browser heeft, gebruikt SmartScreen een klein cachebestand om tegen drive-by-aanvallen te beschermen. Dit cachebestand wordt regelmatig door de browser geüpdatet, zodat SmartScreen alleen wordt aangeroepen als er een grote kans is dat de website kwaadaardige content bevat. In dat geval krijgen gebruikers een duidelijke melding te zien. bron: security.nl
  5. De Belgische politie waarschuwt internetgebruikers via de eigen website voor malafide e-mails die op dit moment worden verstuurd en van elektronicaketen Saturn afkomstig lijken. In de e-mails wordt gesteld dat er met de creditcard van de ontvanger voor een bedrag van rond de 2.000 euro goederen zijn besteld. Voor telefoonnummer en andere contactgegevens wordt er naar de meegestuurde bijlage verwezen. De e-mail en het genoemde bedrag zou ontvangers ertoe kunnen bewegen om de bijlage te openen, zo stelt de politie. De bijlage bevat echter malware. Om wat voor malware het precies gaat is niet bekendgemaakt. "De mail die rondgaat is in het Nederlands geschreven, maar er zouden ook Franstalige versies bestaan. Verwijder deze mail onmiddellijk en open dus zeker de bijlage niet", aldus de waarschuwing. Media Markt, eigenaar van Saturn, heeft op de eigen website geen melding geplaatst, maar herhaalt via Twitter de waarschuwing van de Federale Politie. bron: security.nl
  6. Ik begrijp dat je ook geen idee hebt wat deze twee apparaten zijn. We zouden ze kunnen uitschakelen om te zien wat het effect is maar ik denk dat de volgende stap slimmer is: Download en installeer Speccy. Speccy is er ook in Nederlandstalige versie, bij de installatie (of update) kan je de taal wijzigen van Engels naar Nederlands ... als je op het driehoekje klikt, krijg je een uitrolmenu waarin je Nederlands kan selecteren. Wanneer, tijdens het installeren van Speccy, de optie aangeboden wordt om Google Chrome of Google Toolbar "gratis" mee te installeren dien je de vinkjes weg te halen, tenzij dit een bewuste keuze is. Start nu het programma en er zal een overzicht gemaakt worden van je hardware. Als dit gereed is selecteer je bovenaan "Bestand - Publiceer Snapshot" en vervolgens bevestig je die keuze met " Ja ". In het venster dat nu opent krijg je een link te zien, kopieer nu die link en plak die in je volgende bericht. Zo krijgen we een gedetailleerd overzicht van je hardware. Meer info over deze procedure lees je HIER. Ik zal na plaatsen van je log je probleem in het team kenbaar maken.
  7. Google heeft kritieke kwetsbaarheden in de apparatuur van het Amerikaanse beveiligingsbedrijf FireEye ontdekt waardoor een aanvaller het apparaat volledig kon overnemen. FireEye levert producten die het netwerkverkeer monitoren aan zowel overheden als bedrijven. Als gebruikers een kwaadaardige website bezoeken of een besmette e-mail ontvangen kan het apparaat alarm slaan. "Voor netwerken die van FireEye-apparaten gebruikmaken, zou een kwetsbaarheid die via de passieve monitoringsinterface kan worden aangevallen een nachtmerrie zijn. Dit zou inhouden dat een aanvaller alleen een e-mail naar een gebruiker hoeft te versturen om toegang tot een permanente netwerktap te hebben. De ontvanger van de e-mail hoeft de e-mail niet eens te lezen, het ontvangen is voldoende", zegt Tavis Ormandy van Google Project Zero, het speciale team van hackers dat beveiligingsonderzoek naar allerlei producten uitvoert. En die nachtmerrie blijkt in het geval van FireEye werkelijkheid te zijn geworden. Google ontdekte verschillende kwetsbaarheden waardoor het voldoende is om een e-mail naar een gebruiker te versturen of de gebruiker een link te laten openen om de FireEye-apparatuur volledig over te nemen. Deze apparaten nemen vaak een belangrijke plek in het netwerk in. Een aanvaller die het apparaat weet over te nemen kan vervolgens vertrouwelijke data stelen, verkeer manipuleren, zich lateraal door het netwerk bewegen en zelfs een internetworm zou zich via de kwetsbaarheid kunnen verspreiden. Google waarschuwde FireEye en het bedrijf had binnen een paar uur een tijdelijke oplossing onder klanten uitgerold. Binnen twee dagen werd er een permanente oplossing aan klanten aangeboden (pdf). Daarop besloot Google details over de aanval en kwetsbaarheid te publiceren. Details over het gedeelte van de aanval waardoor een aanvaller op het beveiligingsapparaat zijn rechten kan verhogen zijn echter nog niet vrijgegeven. bron: security.nl
  8. Mozilla heeft een 64-bit versie van Firefox voor Windows gelanceerd en 21 kwetsbaarheden in de browser verholpen. De 64-bit versie moet voor betere prestaties bij webapplicaties en games op 64-bit systemen zorgen. Gebruikers zijn wel gewaarschuwd dat deze versie niet alle plug-ins ondersteunt. Plug-ins die wel op de 32-bit versie van Firefox werken, werken mogelijk niet op de 64-bit versie, zo waarschuwt Mozilla. De 64-bit versie is beschikbaar voor Windows 7 en latere versies en kan via Mozilla.org worden gedownload. Naast een volledige ondersteuning van 64-bit verhelpt Firefox 43 ook 21 kwetsbaarheden. Vijf van de beveiligingslekken zijn als kritiek aangemerkt. Een aanvaller kan in dit geval willekeurige code op de computer uitvoeren, zoals het installeren van malware, waarvoor het bezoeken van een gehackte of kwaadaardige website voldoende is. Updaten naar Firefox 43 kan via de automatische updatefunctie of Mozilla.org. bron: security.nl
  9. Mozilla heeft de trackerblokkade in Firefox uitgebreid, zodat gebruikers naast de trackers die standaard worden geblokkeerd ook andere trackers kunnen blokkeren. Onlangs voegde Mozilla aan Firefox Tracking Protection toe. De maatregel moet gebruikers meer controle over hun data geven. Ook moet het voorkomen dat gebruikers ongewenst op het web worden gevolgd. Gebruikers die via Private Browsing surfen kunnen op deze manier advertenties, analytics en trackers blokkeren. Standaard werd de blocklist van Disconnect gebruikt, een browserplug-in die ook allerlei advertenties en trackers blokkeert. Wie meer bescherming tegen trackers wil kan nu ook uit een "strenge" blocklist kiezen. Deze lijst blokkeert trackers die vaak in video, foto of embedded content worden gebruikt. Mozilla waarschuwt dat het gebruik van deze blocklist er wel voor kan zorgen dat sommige websites niet goed meer werken. bron: security.nl
  10. Er is een kwetsbaarheid in de Linux-bootloader Grub2 ontdekt waardoor een aanvaller met fysieke toegang tot een systeem zonder wachtwoord kan inloggen. Grub2 is de bootloader die de meeste Linuxsystemen gebruiken. Het nu ontdekte lek is aanwezig in versie 1.98 (uit 2009) tot versie 2.02 (2015). Een aanvaller die van de kwetsbaarheid gebruik weet te maken kan zonder geldige gebruikersnaam of wachtwoord inloggen, informatie stelen of een Denial of Service veroorzaken, aldus de advisory. Ook zou het voor een geavanceerde aanvaller met fysieke toegang mogelijk zijn om via de kwetsbaarheid het systeem met malware te infecteren. Het beveiligingslek werd ontdekt door Hector Marco en Ismael Ripoll van het Spaanse Cybersecurity Research Group van de Universiteit van Valencia. Gebruikers die willen controleren of ze kwetsbaar zijn moeten als Grub om de gebruikersnaam vraagt 28 keer backspace indrukken. Als de machine herstart of een 'rescue shell' laat zien is de gebruikte Grubversie kwetsbaar. Marco en Ripoll hebben een noodpatch gemaakt die het beveiligingslek verhelpt. Het Nationaal Cyber Security Center (NCSC) van de Nederlandse overheid meldt dat Fedora inmiddels updates voor Fedora 23 beschikbaar heeft gesteld. bron: security.nl
  11. Een toolkit waarmee cybercriminelen kwaadaardige Word-documenten kunnen genereren is uitgebreid met een 'nieuwe' Word-aanval, wat een serieuze dreiging is voor bedrijven en organisaties die achterlopen met het installeren van beveiligingsupdates voor Microsoft Office. Microsoft Word Intruder (MWI) is een toolkit die malafide Word-documenten genereert die van kwetsbaarheden in Microsoft Office gebruikmaken. Het gaat om kwetsbaarheden uit 2010, 2012, 2013 en 2014 waarvoor beveiligingsupdates al jaren beschikbaar zijn. Toch zijn er bedrijven en organisaties die deze updates niet installeren. Het openen van een kwaadaardig document kan er daardoor voor zorgen dat een aanvaller malware op de computer kan plaatsen, om vervolgens allerlei informatie te stelen of andere computers in het netwerk aan te vallen. Om de kans op succes te vergroten heeft de ontwikkelaar van MWI een nieuwe exploit aan de toolkit toegevoegd. Het gaat om een kwetsbaarheid in Microsoft Office die in april van dit jaar werd gepatcht. Via het beveiligingslek kan een aanvaller, als het document op een ongepatchte computer wordt geopend, willekeurige code op de computer uitvoeren, zoals het installeren van malware. In september werden er al aanvallen waargenomen die van de kwetsbaarheid gebruikmaakten. Nu de exploit voor de kwetsbaarheid aan de MWI-toolkit is toegevoegd kunnen veel meer cybercriminelen over deze aanval beschikken. Volgens het Britse anti-virusbedrijf Sophos een serieus probleem, want zelfs de oude exploits in de toolkit hadden een succespercentage van tussen de 15% en 50%. "Dus met deze nieuwe exploit kunnen we bij malware-campagnes die van MWI gebruikmaken hogere infectiepercentages verwachten", zo stelt onderzoeker Gabor Szappanos. Bedrijven kunnen zich echter eenvoudig wapenen, namelijk het installeren van de betreffende patch. bron: security.nl
  12. De makers van het populaire contentmanagementsysteem (CMS) Joomla hebben een noodpatch voor een zero day-lek uitgebracht dat de afgelopen dagen actief werd aangevallen. Via de kwetsbaarheid kunnen websites volledig worden overgenomen. Beveiligingsbedrijf Sucuri stelt dat het al op 12 december aanvallen heeft waargenomen, terwijl de update gisterenavond verscheen. Sinds gisteren zouden de aanvallen verder zijn toegenomen. "Dat houdt in dat waarschijnlijk elke Joomla-site is aangevallen", zegt Daniel Cid van Sucuri. Via de kwetsbaarheid kan een aanvaller willekeurige code uitvoeren. De makers van Joomla werden op 13 december over het beveiligingslek ingelicht en kwamen een dag later op 14 december met een noodpatch. De kwetsbaarheid is aanwezig in Joomla-versies 1.5.0 tot en met 3.4.5. Gebruikers krijgen dan ook het advies om te upgraden naar versie 3.4.6. Ook voor Joomla 1.5 en 2.5, die end-of-life zijn en niet meer worden ondersteund, hebben de ontwikkelaars een hotfix uitgebracht. Volgens cijfers zou zo'n 3% van de websites op internet van Joomla gebruikmaken. bron: security.nl
  13. TrueCrypt is de populairste encryptiesoftware onder Windowsgebruikers, zo claimt softwarebedrijf OPSWAT, dat software op 12.000 computers wereldwijd analyseerde. Voor het onderzoek werd Microsoft BitLocker bewust niet meegeteld. Deze encryptiesoftware is namelijk standaard aanwezig in bepaalde Windowsversies. Zou BitLocker wel worden meegeteld, dan zou dit het populairste versleutelprogramma zijn, met een marktaandeel van 82%. Zonder BitLocker is TrueCrypt het meestgebruikte programma, ook al wordt de software sinds vorig jaar niet meer ondersteund. TrueCrypt heeft een marktaandeel van 21%, gevolgd door oplossingen van AVG (14%), Bitdefender (13%), Sophos (10%) en Kaspersky (7%). De reden dat TrueCrypt zo populair blijft is volgens OPSWAT omdat het gratis is en BitLocker niet voor Windows Home-edities beschikbaar is. 63% van de 12.000 onderzochte computers draaide een Home-editie. bron: security.nl
  14. Een driver voor Bluetooth-chips van fabrikant CSR, die ook door Lenovo wordt gebruikt, blijkt een rootcertificaat op computers te installeren. Een aanvaller die over de privésleutel van het rootcertificaat beschikt kan hierdoor in theorie HTTPS-verbindingen van gebruikers afluisteren. Dat meldt onderzoeker Hanno Bock. Het blijkt om een testcertificaat te gaan dat onbedoeld aan de driver is toegevoegd. Lenovo biedt op de eigen website een Bluetooth-driver met het betreffende certificaat aan. Bock stelt dat het incident weg heeft van het Superfish-debacle waar Lenovo eerder dit jaar mee te maken kreeg, alleen bevat het rootcertificaat dit keer geen privésleutels, waardoor de impact kleiner is. Toch is het toevoegen van het rootcertificaat een beveiligingsrisico, aldus de onderzoeker. CSR werd in augustus van dit jaar door Qualcomm overgenomen. Het bedrijf laat in een reactie weten dat bij de ontwikkeling van de driver een testcertificaat was gebruikt. Block denkt dat CSR aan hardwarefabrikanten zoals Lenovo een versie van de driver heeft gegeven die eigenlijk nog in ontwikkeling was, inclusief het testcertificaat. De onderzoeker merkt op dat het niet ongewoon is dat tijdens de ontwikkelfase er lokaal testcertificaten worden gebruikt, maar dat die in de uiteindelijke versie moeten worden verwijderd. Lenovo heeft vragen van Bock niet beantwoord. Ook wordt de driver in kwestie nog steeds aangeboden. bron: security.nl
  15. Kun je bij de twee meldingen laten zoeken naar de laatste drivers?
  16. Ik ben bang dat de laptop het begeven heeft. Je kunt nog wel proberen een reparatie uit te laten voeren maar dat zal waarschijnlijk resulteren in een complete nieuwe installatie van het besturingssysteem en daarbij de kosten van eventuele nieuwe onderdelen. Dan moet je wel bedenken dat je gaat sleutelen aan een oude laptop. Dus wat is dit je dan waard. Gezien de leeftijd van de laptop en de mogelijke reparatiekosten kun je misschien beter dit geld gaan steken in een nieuw apparaat.
  17. Omdat het probleem is opgelost, sluit ik dit topic.
  18. Heb je dit probleem altijd al met Windows 10 gehad? Het logo van HP komt vanuit het opstarten van de Bios. Daarna start Windows 10 pas. Het is wel zo dat het opstarten soms lang kan duren omdat er eerst diverse updates uitgevoerd kunnen worden. Wanneer Windows 10 is doorgestart zou ik eens kijken of al je drivers wel helemaal up-to-date zijn.
  19. Beste Carni, Dat klinkt niet best en behoorlijk vervelend. Zie je helemaal geen reactie van de laptop wanneer je hem aanzet? Zie je een kleine flikkering van het beeldscherm, hoor je de fan draaien, wat dan ook?
  20. Tijdens de laatste patchdinsdag van 2015 heeft Microsoft 12 beveiligingsupdates uitgebracht die 71 kwetsbaarheden verhelpen, waaronder twee actief aangevallen zero day-lekken. Door de 12 updates komt het totaal aantal updates dit jaar op 135 uit. In 2014 publiceerde Microsoft nog 85 Security Bulletins. De updates van deze maand zijn voor Windows, Internet Explorer, Microsoft Edge, Microsoft Office, .NET Framework, Skype for Business, Microsoft Lync en Silverlight. Acht van de Security Bulletins zijn als kritiek aangemerkt, wat inhoudt dat via de lekken die deze bulletins verhelpen een aanvaller zonder al teveel interactie van de gebruiker het systeem volledig kan overnemen. De twee zero day-lekken die actief werden aangevallen voordat Microsoft de update uitbracht bevinden zich in Microsoft Office en Windows. In het geval van Office was de kwetsbaarheid niet openbaar gemaakt voor het verschijnen van het Security Bulletin, terwijl dit bij het Windowslek wel het geval was. Het overzicht van alle verschenen Security Bulletins is op deze pagina te vinden. Updaten kan via de Automatische updatefunctie, wat op de meeste Windowscomputers staat ingeschakeld. bron: security.nl
  21. Adobe heeft voor zover bekend de grootste beveiligingsupdate in de geschiedenis van Flash Player uitgebracht die in totaal 77 kwetsbaarheden verhelpt. Via 74 van de lekken kan een aanvaller de computer in het ergste geval volledig overnemen. Het bezoeken van een kwaadaardige of gehackte website of het te zien krijgen van een besmette advertentie is hiervoor voldoende. Er is geen verdere interactie vereist. De drie resterende kwetsbaarheden kunnen worden gebruikt om beveiligingsmaatregelen in Flash Player te omzeilen. 29 van de lekken werden ontdekt door Yuki Chen van het Qihoo 360 Vulcan Team, terwijl 20 kwetsbaarheden door Natalie Silvanovich van Google Project Zero werden gevonden. Gebruikers krijgen het advies om binnen 72 uur naar Flash Player versie 20.0.0.228 voor Internet Explorer, Chrome en Edge en versie 20.0.0.235 voor Firefox en Safari te updaten. Dit kan via de automatische updatefunctie of Adobe.com. In het geval van Google Chrome, Internet Explorer 10 en 11 op Windows 8 en 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. Via deze pagina van Adobe kan worden gecontroleerd welke versie op het systeem is geïnstalleerd. bron: security.nl
  22. r is een nieuwe betaversie van Tor Messenger verschenen, het programma om beveiligd via het Tor-netwerk te chatten. De software ondersteunt verschillende transportnetwerken, zoals Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter, Yahoo en andere netwerken. Gebruikers kunnen zodoende met één programma via meerdere chatnetwerken communiceren. Daarnaast staat Off-the-Record (OTR) Messaging standaard ingeschakeld. Hierdoor zijn de berichten versleuteld en kunnen gebruikers controleren dat degene met wie ze chatten ook daadwerkelijk de persoon is die hij of zij beweert te zijn. Verder voegt OTR ook perfect forward secrecy toe en "deniability", zodat er kan worden ontkend dat de gebruiker een bepaald chatbericht heeft verstuurd. Zoals gezegd maakt Tor Messenger gebruik van bestaande netwerken, wat als voordeel heeft dat gebruikers met bestaande contacten en zonder al teveel aanpassingen kunnen blijven chatten. Dit houdt echter wel in dat metadata door de server van het chatnetwerk kan worden opgeslagen. De route naar de server is echter verborgen, aangezien die over het Tor-netwerk loopt. De nieuwste betaversie bevat verschillende stabiliteits- en gebruiksverbeteringen. Zo is een crash bij het starten van de Windowsversie opgelost. Gebruikers die willen upgraden moeten wel eerst hun OTR-sleutels opslaan of nieuwe genereren. Het Tor Project waarschuwt dat Tor Messenger zich nog in de betafase bevindt. Het is dan ook niet bedoeld voor gebruikers die risico lopen en hun privacy en veiligheid willen beschermen. bron: security.nl
  23. Microsoft en Oracle waarschuwen gebruikers van Internet Explorer dat ze moeten opschieten met het updaten naar de meest recente versie van de browser, want Microsoft zal vanaf 12 januari 2016 stoppen met het ondersteunen van oude IE-versies. Gebruikers zullen dan geen beveiligingsupdates meer ontvangen. In het geval van Vista moet IE9 worden gebruikt, terwijl op Windows 7 en Windows 8.1 Internet Explorer 11 de enige ondersteunde versie is. Om organisaties op de naderende deadline te wijzen heeft Microsoft eind vorige maand een aparte pagina gelanceerd waarin wordt uitgelegd hoe er naar IE11 kan worden geüpgraded, alsmede wat de risico's van oude IE-versies zijn. Het is niet alleen Microsoft dat IE-gebruikers erop wijst dat ze moeten upgraden. Ook Oracle heeft een waarschuwing afgegeven. Het softwarebedrijf zal na 12 januari 2016 namelijk geen oudere IE-versies meer certificeren voor updates van Oracle E-Business Suite. Daarnaast zullen gebruikers van oudere IE-versies tegen problemen met de ondersteuning kunnen aanlopen. "De mogelijkheid van Oracle om hulp te verlenen zal mogelijk worden beperkt door een gebrek aan toegang tot desktops die oudere IE-versies draaien", aldus Oracle. Onlangs werd bekend dat nog miljoenen IE-gebruikers met een oude versie surfen. bron: security.nl
  24. Computerfabrikant Lenovo heeft gebruikers geadviseerd om de eigen software te verwijderen wegens verschillende beveiligingslekken waarvoor nog geen update beschikbaar is. Het gaat om het Lenovo Solution Center, dat standaard op Lenovo-systemen met Windows 7, 8 en 10 wordt geïnstalleerd. Via de software kunnen gebruikers de gezondheid en veiligheid van het systeem monitoren. Drie kwetsbaarheden in de applicatie maken het mogelijk voor een aanvaller om op afstand willekeurige code met systeemrechten uit te voeren. Hiervoor moet de aanvaller de gebruiker wel een speciaal HTML-document laten openen, bijvoorbeeld door het versturen van een e-mailbijlage of het laten openen van een webpagina. Tevens moet het Solution Center zijn geladen. De kwetsbaarheid werd direct door een onderzoeker openbaar gemaakt, inclusief code om gebruikers aan te vallen. Lenovo heeft dan ook nog geen update ontwikkeld, zo meldt het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit. Volgens het CERT/CC is er dan ook nog geen praktische oplossing voor het probleem. Lenovo heeft inmiddels via de eigen website laten weten dat de kwetsbaarheid wordt onderzocht. In afwachting van een update geeft de computerfabrikant gebruikers het advies om de software te verwijderen, aangezien zo het probleem wordt verholpen. bron: security.nl
  25. Internetgebruikers die hun software niet up-to-date houden lopen risico om door een nieuwe aanval twee keer slachtoffer te worden. Het gaat om een aanval via de bekende Angler-exploit. Deze exploitkit maakt gebruik van kwetsbaarheden in Flash Player en Internet Explorer die niet door gebruikers zijn gepatcht. Op gehackte websites plaatsen criminelen code die bezoekers ongemerkt naar de Angler-exploitkit doorsturen. Is de software niet up-to-date, dan worden er bij de nu waargenomen aanval verschillende soorten malware op de computer geïnstalleerd. Als eerste is het de Pony-malware, die allerlei gebruikersnamen en wachtwoorden van de computer steelt en doorstuurt naar de aanvallers. Er wordt vooral gezocht naar inloggegevens voor webservers en contentmanagementsystemen, zodat ook daar de kwaadaardige code die naar de Angler-exploit wijst kan worden geplaatst. In de tweede fase van de aanval wordt vervolgens de Cryptowall-ransomware op het systeem geïnstalleerd, die allerlei bestanden op de computer voor losgeld versleuteld. Volgens beveiligingsbedrijf Heimdal Security hebben de aanvallers achter de aanval al honderden websites gehackt en wordt de gebruikte malware door zeer weinig virusscanners gedetecteerd. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.