-
Items
6.664 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Google, Snapchat en WhatsApp willen het gebruik van encryptie om gegevens van gebruikers te versleutelen uitbreiden, zo meldt de Guardian vandaag. Zo is WhatsApp van plan om naast de tekstberichten, die al zijn versleuteld, ook telefoongesprekken tussen gebruikers te versleutelen. Onlangs werden er al in een vertaaldatabase van WhatsApp aanwijzingen gevonden die dit lieten doorschemeren. Volgens bronnen zal WhatsApp de nieuwe encryptiemogelijkheden binnenkort officieel aankondigen. Snapchat zou daarnaast bezig met een beveiligd berichtensysteem zijn, maar details kan de Britse krant niet geven. End-to-end-encryptieBinnen Google wordt gekeken naar extra mogelijkheden voor de technologie achter het project om e-mail eenvoudig te versleutelen. Eind 2014 onthulde Google een encryptietool voor het end-to-end versleutelen van e-mails middels pgp. De software is echter nog altijd in ontwikkeling. Een uitdaging voor Google is dat het aanbieden van end-to-end-encryptie voor sommige data, zowel vanuit gebruiksvriendelijkheid als zakelijk oogpunt, een uitdaging blijft. Het tonen van advertenties op basis van de inhoud van een e-mail, waarmee Google inkomsten genereert, wordt lastiger als die versleuteld is. Tijdens een recente bijeenkomst van Google-werknemers zou topman Gerhard Eschelbeck zijn gevraagd waarom Google niet meer doet om versleutelde communicatie te ondersteunen. Gerhard, vice-president security en privacy engineering, stelde dat de internetgigant zich juist steeds meer op dit soort projecten richt. Sommige werknemers zouden daarbij kijken of de technologie achter de end-to-end-encryptie voor andere producten kan worden gebruikt, maar een beslissing is nog niet genomen. bron: security.nl
-
Google Chrome-extensie steelt bitcoins
Captain Kirk plaatste een topic in Archief Waarschuwingen i.v.m. besmettingen
Bitcoinbeurs Bitstamp heeft bitcoingebruikers gewaarschuwd voor een Google Chrome-extensie die bitcoins steelt. Iets dat acht maanden geleden ook al bekend was. Het gaat om de extensie genaamd BitcoinWisdom Ads Remover die advertenties van BitcoinWisdom.com verwijdert. BitcoinWisdom.com volgt de bitcoinkoers op verschillende beurzen. De extensie die advertenties van deze website verwijdert bevat echter kwaadaardige code die bitcoinbetalingen via bitcoinbeuzen Bitstamp, BTC-E en Hashnest naar het adres van de ontwikkelaar stuurt. De extensie verwisselt qr-codes die deze beurzen voor het doen van bitcoinbetalingen gebruiken. Daardoor heeft een gebruiker niet door dat het bitcoin-adres is aangepast. Qr-codes worden steeds vaker door bitcoinbeurzen gebruikt, omdat het adres van bitcoinportemonnees zeer lang is en niet zo gebruiksvriendelijk als een qr-code. Bitstamp gaf via Twitter een waarschuwing voor de extensie, die inmiddels door Google van de Chrome Store is verwijderd. Acht maanden geleden hadden gebruikers van Reddit echter ook al ontdekt dat de extensie het bitcoinbetalingen steelt. bron: security.nl -
Utp-kabel met fem. RJ-45 connector maken?
Captain Kirk reageerde op Peter_B's topic in Archief Hardware algemeen
Dit is de "kale" stekker. Meestal schuif je na het plaatsen van de kabeltjes en het dichtklikken een hoesje cq schoentje over het geheel heen zodat alles netjes en minder kwetsbaar zit. Dus dat solide komt vanzelf goed -
Elektronicagigant NEC heeft een nieuwe biometrische inlogmethode tegen identiteitsfraude ontwikkeld, waarbij mensen via de vorm van hun oor kunnen inloggen. De nieuwe technologie meet de akoestische eigenschappen van het oor, dat volgens NEC voor elk persoon uniek is. Hiervoor wordt van een oordopje en een ingebouwde microfoon gebruik gemaakt. De microfoon verzamelt geluid dat door het oordopje wordt gegenereerd en binnen de oorholte resoneert. Het gaat om een kort geluidssignaal van een paar honderd milliseconden. Aan de hand hiervan worden de unieke akoestische eigenschappen berekend. Volgens NEC maakt de technologie het mogelijk om mensen snel en nauwkeurig te identificeren met een nauwkeurigheid van meer dan 99%. Doordat de technologie geen bepaalde acties vereist kunnen mensen continu worden geauthenticeerd, zelfs als ze bewegen of aan het werk zijn. NEC is van plan om de technologie in de tweede helft van 2017 of eerste helft van 2018 naar de markt te brengen als oplossing tegen identiteitsfraude. Of mensen straks oordopjes moeten delen om zich ergens te authenticeren of dat personen een eigen oordopje krijgen is nog niet duidelijk. bron: security.nl
-
Een nieuwe ransomware-variant die de computers van 700 mensen versleutelde bevat een backdoor waardoor slachtoffers zonder te betalen hun gegevens kunnen terugkrijgen. Het gaat om ransomware die op de open source EDA2-ransomware is gebaseerd. De EDA2-ransomware werd vorig jaar door een Turkse onderzoeker ontwikkeld. Naar eigen zeggen voor educatieve doeleinden. Verschillende internetcriminelen gebruikten de code echter om eigen varianten te maken. De nu ontdekte ransomware gebruikt EDA2 ook als basis en doet zich voor als een 'crack' voor het computerspel Far Cry Primal. Via een crack wordt de kopieerbeveiliging van een spel uitgeschakeld. Het wordt vaak meegeleverd met illegale versies van computergames en software. In dit geval zou de crack zo'n 700 slachtoffers hebben gemaakt, waarbij tenminste 3 mensen het gevraagde losgeld van een halve bitcoin betaalden, wat zo'n 190 euro is. De EDA2-ransomware bevat echter een backdoor. Via deze backdoor wist de originele ontwikkelaar van EDA2 alle decryptiesleutels van de nieuwe variant te achterhalen. De sleutels zijn inmiddels gepubliceerd, alsmede een tool om de bestanden te ontsleutelen, zo meldt de website Bleeping Computer. bron: security.nl
-
Adobe dicht actief aangevallen lek in Flash Player
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Adobe heeft vandaag een update voor Flash Player uitgebracht die in totaal 18 kwetsbaarheden verhelpt, waaronder een beveiligingslek dat al actief wordt aangevallen om computers met malware te infecteren. Het gaat om een zogeheten zero day-lek, een kwetsbaarheid waar op het moment van een aanval nog geen update voor beschikbaar is. Volgens Adobe is het zero day-lek bij "beperkte, gerichte aanvallen" ingezet. Verdere details worden niet gegeven, behalve dat het Russische anti-virusbedrijf Kaspersky Lab de kwetsbaarheid ontdekte en dit aan Adobe rapporteerde. Via alle 18 verholpen kwetsbaarheden kon een aanvaller willekeurige code op computers uitvoeren, zoals het installeren van malware. Alleen het bezoeken van een gehackte of kwaadaardige website of het te zien krijgen van een besmette banner zou hiervoor voldoende zijn geweest. Verder interactie van gebruikers is niet vereist. Adobe adviseert gebruikers om binnen 72 uur naar Flash Player versie 21.0.0.182 te updaten. Dit kan via de automatische updatefunctie of Adobe.com. In het geval van Google Chrome, Internet Explorer 10 en 11 op Windows 8 en 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. Via deze pagina van Adobe kan worden gecontroleerd welke versie op het systeem is geïnstalleerd. bron: security.nl -
Een populaire softwarebibliotheek waarmee internetgebruikers versleuteld communiceren bevat een ernstige kwetsbaarheid waardoor een aanvaller in het ergste geval de computers kan overnemen. Het gaat om de libotr-softwarebibliotheek die het Off-The-Record (OTR) Messaging-protocol implementeert. Naast het versleutelen van communicatie kunnen gebruikers via OTR ook controleren dat degene met wie ze chatten daadwerkelijk de persoon is die hij of zij beweert te zijn. Verder voegt OTR perfect forward secrecy en "deniability" toe, zodat er kan worden ontkend dat de gebruiker een bepaald chatbericht heeft verstuurd. Het protocol wordt door verschillende chatprogramma's gebruikt, zoals Pidgin, ChatSecure, Adium en anderen. OTR was volgens documentairemaakster Laura Poitras ook een onmisbare privacytool voor het maken van de documentair Citizenfour over klokkenluider Edward Snowden. Onderzoekers van het Duitse X41 D-Sec hebben tijdens onderzoek een kwetsbaarheid in libotr ontdekt. Door het versturen van grote OTR-berichten kan een aanvaller het gebruikte chatprogramma laten crashen of willekeurige code op de computer van het doelwit uitvoeren. Volgens de onderzoekers is erin de standaardconfiguratie geen speciale gebruikersinteractie of autorisatie nodig. Het probleem speelt in libotr 4.1.0 en ouder. De onderzoekers hebben hun aanval gedemonstreerd op de OTR-plug-in van het chatprogramma Pidgin, dat voor zowel Linux als Windows beschikbaar is, en van libotr gebruikmaakt. De kwetsbaarheid werd op 18 februari aan de ontwikkelaars gemeld. Die ontwikkelden twee weken later op 3 maart een update, die nu samen naast het beveiligingsonderzoek van de onderzoekers openbaar is gemaakt. Vanwege de kwetsbaarheid krijgen gebruikers van Off-The-Record voor Pidgin het advies om meteen naar Pidgin-OTR versie 4.0.2 te upgraden, die van de nieuwe libotr 4.1.1 is voorzien. Voor gebruikers van Adium, waar OTR is ingebouwd, is versie 1.5.10.2 uitgekomen. Van ChatSecure voor iOS is versie 3.1.3 verschenen. De ontwikkelaars merken op dat de aanval meer dan 4gb geheugen vereist, waardoor gebruikers waarschijnlijk geen risico lopen. bron: security.nl
-
De afgelopen dagen heeft een botnet dat eerst malware voor internetbankieren verspreidde miljoenen e-mails met ransomware uitgestuurd. Dat laat beveiligingsbedrijf Trustwave weten. Het gaat om zo'n 4 miljoen berichten die de afgelopen week werden geteld. De e-mails worden in pieken verstuurd en hebben een zip-bestand als bijlage. Het zip-bestand bevat weer een JavaScript-bestand dat de ransomware downloadt en installeert. De ransomware in kwestie wordt Locky genoemd, die eerder ook allerlei computers in Nederland infecteerde. Beveiligingsbedrijf Fortinet stelt dat Locky in korte tijd zeer actief in het "ransomware-landschap" is geworden en op de tweede plek staat, achter de bekende CryptoWall-ransomware. Volgens Trustwave is het belangrijk dat organisaties de spamberichten op de e-mailgateway blokkeren. Voor bedrijven die meer bescherming willen wordt aangeraden om JavaScript-bestanden en Office-documenten met macro's op de gateway te blokkeren. Anti-virusbedrijf Trend Micro publiceerde deze week een rapport (pdf) waarin het stelt dat crypto-ransomware, waarbij bestanden voor losgeld worden versleuteld, vorig jaar een grote opmars doormaakte, terwijl 'normale' ransomware aan populariteit bij internetcriminelen heeft verloren. Naast e-mails worden ook drive-by downloads gebruikt, oftewel ongepatchte kwetsbaarheden in populaire software, om computers geheel automatisch met ransomware te infecteren. Het Internet Storm Center adviseert dan ook om Adobe Flash Player, Java en Silverlight uit te schakelen en als het kan te verwijderen. Het waren voornamelijk vooral bekende kwetsbaarheden in Flash Player, Silverlight en Internet Explorer waardoor internetgebruikers vorig jaar geïnfecteerd raakten, aldus deze cijfers. bron: security.nl
-
Microsoft is bezig met het testen van een app voor Windows 10 Mobile waarmee gebruikers hun Windows 10-pc via bluetooth kunnen ontgrendelen. De Phone Sign-in-app laat gebruikers via een tap op het scherm weer toegang tot de computer krijgen. Vereiste is wel dat de computer via bluetooth aan de telefoon wordt gekoppeld, zo laat een gebruiker op Twitter weten die als eerste over de app berichtte. Vooralsnog gaat het om een interne betatest van de app. Wanneer de uiteindelijke versie verschijnt en of er ook versies voor andere mobiele besturingssystemen zullen uitkomen is onbekend. Microsoft heeft met Windows 10 verschillende alternatieven voor het wachtwoord geïntroduceerd, waaronder de biometrische inlogmethode Windows Hello. Gebruikers kunnen zodoende via een scan van hun iris, vingerafdruk of gezicht inloggen. bron: security.nl
-
Microsoft heeft deze week een update voor in de Windows ingebouwde virusverwijdertool MSRT uitgebracht om schadelijk adware te verwijderen die zich in de browsers van miljoenen computers heeft genesteld. Het gaat om de Vonteera-adware, waarvan de eerste versie in augustus 2013 werd gedetecteerd. De afgelopen maanden was er een sterke stijging van het aantal detecties. Het zou om meer dan 8 miljoen detecties gaan, waaronder ook in Nederland. Vonteera verspreidt zich via softwarebundels van gratis spelletjes of applicaties. Eenmaal geïnstalleerd verandert het de startpagina en zoekmachine van de browser. Ook installeert het een plug-in in Google Chrome, Firefox en Internet Explorer om het verwijderen van de adware lastiger te maken en worden er advertenties getoond. Recente versies van Vonteera voegen daarnaast legitieme certificaten van verschillende virusscanners en andere beveiligingssoftware aan de lijst van onbetrouwbare certificaten van Windows toe. Daardoor zal Windows de beveiligingssoftware niet meer vertrouwen en kan er mogelijk geen gebruik van de software meer worden gemaakt. Gebruikers kunnen de certificaten van de "onbetrouwbare lijst" wel verwijderen, maar de adware heeft in de achtergrond een service geïnstalleerd die ze weer terugplaatst. Om Windowsgebruikers tegen allerlei actieve dreigingen te beschermen beschikt Windows over de Malicious Software Removal Tool (MSRT). De MSRT wordt elke maand tijdens het uitkomen van de maandelijkse Windows-updates ook bijgewerkt. De verwijdertool is dan in staat om nieuwe of actieve dreigingen te detecteren en te verwijderen. "Door Vonteera aan de MSRT toe te voegen hopen we een grotere impact te hebben en meer machines te helpen bij het verwijderen van deze ongewenste software. Zoals voor alle dreigingen echter geldt is voorkomen beter dan genezen", aldus Microsoft. bron: security.nl
-
Ook Samsung patcht beveiligingslek in updatetool
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Na Apple heeft ook Samsung een beveiligingslek in de eigen updatetool voor Windows gepatcht waardoor een aanvaller in bepaalde gevallen computers kon overnemen. De Samsung SW Update Tool is een programma dat naar updates voor relevante software en drivers zoekt. Het programma is echter kwetsbaar voor een man-in-the-middle-aanval, waarbij een aanvaller uitgewisselde data kon manipuleren, informatie stelen en uiteindelijk eigen code op de computer van een gebruiker uitvoeren, zo meldt beveiligingsbedrijf CORE Security. Het eerste probleem is dat update-informatie onversleuteld tussen de computer en de servers van Samsung wordt uitgewisseld. Daarnaast voert de updatetool geen verificatie van gedownloade bestanden uit. Voor de communicatie tussen de computer en servers van Samsung wordt een xml-bestand gebruikt. Een aanvaller die tussen de gebruiker en het internet zit, bijvoorbeeld bij een open wifi-netwerk, kan dit xml-bestand eenvoudig aanpassen en zo zijn eigen code op de computer uitvoeren. Samsung werd op 22 januari van dit jaar ingelicht en heeft nu een beveiligingsupdate (zip) uitgebracht. Daarnaast gaat Samsung https voor de update-server gebruiken. Samsung had CORE Security gevraagd om te wachten met de publicatie van de twee kwetsbaarheden. Het overstappen naar https zou ervoor zorgen dat gebruikers met een oudere versie van de updatetool geen verbinding meer met de server konden maken. Samsung vroeg dan ook om 3 maanden uitstel, zodat gebruikers de tijd kregen om naar de nieuwe versie te updaten. Het beveiligingsbedrijf stelt echter dat als beveiligingsupdates beschikbaar zijn het beleid is om gebruikers te waarschuwen, zodat ze zichzelf kunnen beschermen. bron: security.nl -
Opera eerste grote browser met ingebouwde adblocker donderdag 10 maart 2016, 10:16 door Redactie, 5 reacties Opera is de eerste grote browser die een ingebouwde adblocker aan de browser heeft toegevoegd. Volgens de ontwikkelaar zijn advertenties tegenwoordig een grote irritatie van internetgebruikers geworden. Ze verbruiken steeds meer bandbreedte en zijn een privacyprobleem, omdat ze gebruikers over het hele web volgen. "Daarom gebruiken steeds meer mensen een adblocker", zegt Krystian Kolondra van Opera. De ontwikkelaar heeft naar eigen zeggen dan ook besloten om een ingebouwde adblocker aan Opera toe te voegen. De adblocker staat standaard wel uitgeschakeld. Tijdens het bezoeken van websites controleert de adblocker of erop de website advertenties staan en vraagt vervolgens aan de gebruiker of hij die wil blokkeren. Ook laat de browser zien hoeveel advertenties erop de betreffende pagina worden geblokkeerd. Tevens kan de snelheid van de website met en zonder adblocker worden gemeten. Volgens Opera kunnen sommige populaire websites hierdoor 90% sneller laden. Verder is het mogelijk om websites aan een uitzonderingslijst toe te voegen, zodat erop die pagina's wel advertenties worden getoond. Uit eigen onderzoek zou blijken dat Opera websites sneller laadt dan Firefox of Google Chrome met de populaire adblocker Adblock Plus. De ingebouwde adblocker is alleen nog in de Opera-versie voor ontwikkelaars beschikbaar. Wanneer die in de uiteindelijke versie verschijnt, de Opera-versie waar de meeste gebruikers mee werken, is onbekend. Deze video laat de werking van de adblocker zien. Volgens meetbureaus heeft Opera een marktaandeel van 1,6 procent a 2 procent op de desktop. Een percentage dat al jaren nagenoeg onveranderd blijft. Tot december vorig jaar werkte 0,9% van de Nederlandse internetgebruikers met Opera, aldus statistieken van StatCounter. Daarna verdwijnt de browser uit de statistieken en wordt die, door de groei van Microsoft Edge, onder de noemer 'overige' geplaatst. bron: security.nl
-
Tor Messenger, het programma om beveiligd via het Tor-netwerk te chatten, ondersteunt nu ook Off-the-Record (OTR) Messaging voor privéberichten op Twitter, zo hebben de ontwikkelaars bij de aankondiging van een nieuwe testversie bekendgemaakt. Via Tor Messenger is het mogelijk om via verschillende chatnetwerken, zoals Jabber (XMPP), IRC, Google Talk, Twitter en Yahoo beveiligd via het Tor-netwerk te communiceren. Gebruikers kunnen zodoende met één programma via meerdere chatnetwerken met elkaar chatten. Daarnaast staat OTR standaard ingeschakeld. Hierdoor zijn de berichten versleuteld en kunnen gebruikers controleren dat degene met wie ze chatten ook daadwerkelijk de persoon is die hij of zij beweert te zijn. Verder voegt OTR ook perfect forward secrecy toe en "deniability", zodat er kan worden ontkend dat de gebruiker een bepaald chatbericht heeft verstuurd. Voor privéberichten in Twitter is het nu ook mogelijk om OTR te gebruiken. Hiervoor moet binnen Tor Messenger het Twitter-account worden ingesteld. Vervolgens zal elk verstuurd bericht van OTR gebruikmaken, zolang de ontvanger ook van Tor Messenger gebruikmaakt. FacebookIn de nieuwe testversie is de ondersteuning voor Facebook Chat gestopt. Facebook Chat was ook een chatdienst die in eerste instantie werd ondersteund. Voor het chatten maakte Facebook gebruik van een XMPP-gateway, die al lang niet meer wordt ondersteund en nu ook niet meer lijkt te werken. Daarop hebben de ontwikkelaars besloten de Facebook-ondersteuning uit Tor Messenger te verwijderen. Mogelijk dat de ondersteuning van Facebook Chat weer zal worden toegevoegd, aangezien Facebook aan de implementatie van een nieuw chatprotocol werkt. Het Tor Project waarschuwt dat Tor Messenger zich nog in de betafase bevindt. Het is dan ook niet bedoeld voor gebruikers die risico lopen en hun privacy en veiligheid willen beschermen. bron: security.nl
-
Utp-kabel met fem. RJ-45 connector maken?
Captain Kirk reageerde op Peter_B's topic in Archief Hardware algemeen
Er zijn femalestekkertjes die je dicht kunt klikken. Hier heb je geen speciale tang voor nodig. -
Utp-kabel met fem. RJ-45 connector maken?
Captain Kirk reageerde op Peter_B's topic in Archief Hardware algemeen
Wanneer je de fem-fem-adapter bedoeld: hier heb je geen tang voor nodig. In deze adapter steek je gewoon de RJ-45 stekkertjes. -
Tijdens de Microsoft-patchdinsdag van maart zijn er belangrijke beveiligingsupdates voor Windows, Internet Explorer, Edge en het .NET Framework uitgekomen. In totaal gaat het om 13 security bulletins voor 40 beveiligingslekken. Vijf van de updates zijn als ernstig aangemerkt. Via kwetsbaarheden die deze updates verhelpen kon een aanvaller willekeurige code op computers uitvoeren. De meeste beveiligingslekken, 13 in totaal, werden in Internet Explorer opgelost. In Microsoft Edge werden 11 kwetsbaarheden gepatcht. Ook in Microsoft Office werden beveiligingslekken verholpen waardoor een aanvaller de computer met malware kon infecteren als er een kwaadaardig Office-document werd geopend. Usb-apparaatDe overige lekken lieten een aanvaller, die al toegang tot een computer heeft, zijn rechten verhogen, bijvoorbeeld via een speciaal geprepareerd usb-apparaat. Het ging om een probleem in de usb-driver van Windows, waardoor een aanvaller willekeurige code in kernelmode kon uitvoeren. De beveiligingsupdates zullen op de meeste computers automatisch worden geïnstalleerd. De afgelopen maanden verhielp Microsoft regelmatig zero day-lekken. Kwetsbaarheden die al bekend waren of werden aangevallen voordat er updates beschikbaar waren. Deze maand stelt Microsoft dat er geen 'zero days' zijn. Meer informatie is in dit overzicht te vinden. bron: security.nl
-
Mozilla heeft gisteren een belangrijke update voor Firefox uitgebracht die een recordaantal kwetsbaarheden in de opensourcebrowser verhelpt. In Firefox 45 zijn in totaal 40 kwetsbaarheden gepatcht. Niet eerder repareerde Mozilla tijdens een patchronde zoveel beveiligingslekken. Van de 40 kwetsbaarheden zijn er 22 als ernstig aangemerkt, wat inhoudt dat een aanvaller Firefoxgebruikers met malware kan infecteren als ze alleen een gehackte of kwaadaardige website bezoeken. Verdere interactie is niet vereist. De meeste beveiligingslekken bevinden zich in de Graphite 2 softwarebibliotheek, waarvan Firefox nu een nieuwe versie gebruikt. Daarnaast zijn er onder andere kwetsbaarheden in een onderdeel voor het verwerken van HTML5 en WebRTC verholpen, alsmede een kwetsbaarheid die het mogelijk maakte om de adresbalk te spoofen. Updaten naar Firefox 45 zal op de meeste computers automatisch gebeuren, maar de nieuwe versie is ook via de website van Mozilla te downloaden. bron: security.nl
-
Adobe dicht ernstige lekken in Acrobat en Reader
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Adobe heeft tijdens een geplande patchronde voor Adobe Reader en Acrobat drie ernstige lekken in de pdf-lezers gepatcht waardoor een aanvaller willekeurige code op de computer kon uitvoeren, zoals het installeren van malware. Ook is er een update voor Adobe Digital Editions verschenen. Hoewel het volgens Adobe om kritieke kwetsbaarheden in Adobe Reader en Acrobat gaat, krijgen de updates een 'prioriteit 2'. In dit geval wordt gebruikers geadviseerd om de update de komende 30 dagen te installeren. Adobe stelt dat er geen aanvallen bekend zijn die van de kwetsbaarheden gebruikmaken en verwacht ook niet dat er op korte termijn exploits voor de nu gepatchte kwetsbaarheden zullen verschijnen. Gebruikers krijgen het advies om naar Acrobat DC of Acrobat Reader versie 15.010.20060, Acrobat DC of Acrobat Reader DC Classic versie 15.006.30121 of Acrobat XI of Adobe Reader XI versie 11.0.15 te updaten. Dit kan via de automatische updatefunctie van de pdf-lezer of de website van Adobe. De drie kwetsbaarheden werden gemeld via het Zero Day Initiative van HP, dat onderzoekers betaalt voor het melden van beveiligingslekken. bron: security.nl -
Een beveiligingslek in Facebook maakte het voor een Indiase beveiligingsonderzoeker mogelijk om alle accounts zonder enige interactie van gebruikers over te nemen. Anand Prakash ontdekte een naar eigen zeggen "eenvoudige kwetsbaarheid" in de wachtwoordresetfunctie van de sociale mediasite. Als gebruikers hun wachtwoord op Facebook vergeten kunnen ze die resetten door hun telefoonnummer of e-mailadres in te voeren. Facebook stuurt vervolgens een zescijferige code naar de telefoon of het e-mailadres, dat de gebruiker moet invoeren om zijn nieuwe wachtwoord in te stellen. Om misbruik te voorkomen heeft Facebook een brute force-beveiliging ingebouwd. Na tien tot twaalf verkeerde pogingen blokkeert Facebook verdere invoerpogingen. Op de domeinen beta.facebook.com en mbasic.beta.facebook.com bleek deze beveiliging niet aanwezig te zijn. Via een brute force-aanval slaagde Prakash erin om zijn eigen zescijferige code te achterhalen en een nieuw wachtwoord in te stellen. Op deze manier kon hij volledige toegang tot alle Facebook-accounts krijgen. De onderzoeker waarschuwde Facebook op 22 februari van dit jaar en een dag later was het probleem verholpen. Voor zijn bugmelding ontving Prakash 15.000 dollar. bron: security.nl
-
Softwareontwikkelaar Valve heeft gebruikers van het spelplatform Steam gewaarschuwd voor een datalek dat zich eerste kerstdag vorig jaar voordeed. Door een configuratiefout konden gebruikers die op hun eigen account waren ingelogd een uur lang de gegevens van andere accounts bekijken, zoals e-mailadres, het bedrag in de Steam Wallet, aankoopgeschiedenis, factuurgegevens, laatste vier cijfers van het telefoonnumer en laatste twee cijfers van de creditcard of een voor PayPal gebruikt e-mailadres. Valve maakte destijds excuses en liet weten alle getroffen gebruikers te zullen waarschuwen. Die waarschuwing is nu eindelijk verstuurd, zo meldt Kotaku. In de e-mail aan de gebruikers laat Valve weten dat het door de configuratiefout niet mogelijk was om Steam-accounts over te nemen. Daarbij is het niet zeker dat gebruikers die de e-mail hebben ontvangen ook daadwerkelijk door het datalek zijn getroffen. De configuratiefout zorgde ervoor dat gegevens van het Steam-account aan andere Steamgebruikers in het gebied van de gebruiker werden getoond. Valve baseert zich hierbij op de ip-adressen van gebruikers. Doordat ip-adressen vaak worden gedeeld is het onduidelijk of de gebruiker of iemand anders in zijn buurt de accountpagina's heeft opgevraagd. De softwareontwikkelaar geeft als voorbeeld een ip-adres dat door meer dan 1700 Steam-accounts werd gebruikt. Naar aanleiding van het incident heeft Valve maatregelen genomen om herhaling te voorkomen. bron: security.nl
-
HP heeft in verschillende LaserJet- en OfficeJet-printers alsmede verschillende multifunctionele printers een beveiligingslek gepatcht waardoor een aanvaller op afstand informatie kan achterhalen. Exacte details over de kwetsbaarheid en hoe een aanvaller hier gebruik van kan maken worden niet door HP in het beveiligingsbulletin gegeven. Wel adviseert het bedrijf de beschikbare firmware-update met versienummer 3.7.01 zo snel als mogelijk te installeren. bron: security.nl
-
Onderzoekers hebben in een WordPress-plug-in, die via de officiële WordPress-website werd aangeboden en meer dan 10.000 actieve installaties heeft, een backdoor gevonden die wachtwoorden van webmasters probeert te stelen. Het gaat om de Custom Content Type Manager die al drie jaar in ontwikkeling is. Via deze plug-in kunnen WordPress-sites allerlei elementen aan hun berichten toevoegen. De plug-in had al 10 maanden geen updates meer ontvangen, maar op 18 februari van dit jaar verscheen er een update, die van de "nieuwe eigenaar" afkomstig was. Of de oorspronkelijke ontwikkelaar de plug-in heeft verkocht of zijn account is gehact, is onbekend. De update bleek een backdoor aan de plug-in toe te voegen, zodat er toegang tot de website kan worden verkregen. Daarnaast steelt de plug-in de wachtwoorden van mensen die op de website inloggen. Na ontdekking van de backdoor heeft WordPress de plug-in van de eigen website verwijderd. Webmasters die de plug-in hebben geïnstalleerd krijgen van beveiligingsbedrijf Sucuri het advies die uit te schakelen en WordPress te herinstalleren. Verder moeten onbekende gebruikers worden verwijderd en van alle legitieme gebruikers het wachtwoord worden gewijzigd. bron: security.nl
-
De Zwitserse beveiligingsonderzoeker Roman Huessy Roman Huessy die in het verleden via zijn eigen website de infrastructuur en ip-adressen van verschillende botnets en ssl-malware publiceerde, heeft nu zijn pijlen gericht op ransomware. Aanleiding voor Huessy is dat hij de afgelopen maanden veel mensen slachtoffer van ransomware zag worden. Iets wat hem motiveerde om de Ransomware Tracker te ontwikkelen. De Ransomware Tracker geeft een overzicht van de ip-adressen en internetinfrastructuur die cybercriminelen voor hun ransomware-operaties gebruiken. Ook geeft het hosting- en internetproviders, opsporingsdiensten en nationale CERTs informatie over dergelijke infrastructuur binnen hun eigen netwerken of landsgrezen. Verder bevat de Rasomware Tracker een blocklist die het communicatieverkeer van ransomware blokkeert. Als laatste worden er verschillende tips gegeven waarmee thuisgebruikers een ransomware-infectie kunnen voorkomen. bron: security.nl
-
Mozilla heeft de YouTube Unblocker-extensie bij Firefoxgebruikers geblokkeerd omdat die wordt gebruikt om beveiligingsinstellingen aan te passen en kwaadaardige add-ons te installeren. Via de add-on is het mogelijk om YouTube-video's te bekijken die in bepaalde landen worden geblokkeerd. Bijna 290.000 Firefoxgebruikers hadden de uitbreiding geïnstalleerd. Volgens Mozilla beschikte de add-on over een mechanisme zodat bepaalde configuratiebestanden via de website van de ontwikkelaar konden worden aangepast. Dit mechanisme bevat echter een kwetsbaarheid die via de website wordt gebruikt om beveiligingsinstellingen bij Firefoxgebruikers aan te passen en kwaadaardige add-ons te installeren. Om gebruikers te beschermen heeft Mozilla besloten om de add-on op afstand bij iedereen uit te schakelen, zodat die niet langer te gebruiken is. Als Mozilla add-ons, plug-ins of andere software ontdekt die de veiligheid, stabiliteit of prestaties van Firefox in gevaar brengt kan het die binnen de browser blokkeren. bron: security.nl
-
Nieuwe ransomware praat tegen slachtoffers
Captain Kirk plaatste een topic in Archief Waarschuwingen i.v.m. besmettingen
Onderzoekers hebben een nieuwe ransomware-variant ontdekt die niet alleen bestanden voor losgeld versleutelt, maar ook tegen slachtoffers praat. Het gaat om de Cerber-ransomware, die via een 'Ransomware as a Service' wordt aangeboden. Het betreft een partnerprogramma waarbij criminelen de Cerber-ransomware kunnen gebruiken, waarbij er een deel van de inkomsten naar de ontwikkelaars gaat. Eenmaal actief controleert de ransomware eerst uit welk land het slachtoffer komt. Als het om landen uit voormalige Sovjestaten gaat wordt de infectie gestopt en vindt er geen versleuteling plaats. Is dit niet het geval dan zal Cerber zich zo instellen dat de ransomware bij het opstarten van Windows wordt geladen. Vervolgens toont de ransomware een nep-systeemwaarschuwing en probeert het systeem te herstarten. Als de herstart plaatsvindt wordt Windows in Veilige Modus geladen. Zodra de gebruiker inlogt wordt het systeem weer herstart en pas dan begint Cerber met het versleutelen van de bestanden, zo meldt het forum Bleeping Computer. Het gaat zowel om de lokale computer als netwerkschijven. Is de versleuteling voltooid, dan krijgt de gebruiker een waarschuwing te zien met instructies. Veel ransomware-exemplaren volgen min of meer dit proces, maar Cerber verschilt op één punt. Als laatste geeft het slachtoffers namelijk een audioboodschap. Deze boodschap (mp3), die meerdere keren wordt herhaald, is ingesproken door een computer en laat weten dat documenten, foto's, databases en andere belangrijke bestanden zijn versleuteld. Voor zover bekend is het niet mogelijk om de versleuteling ongedaan te maken. Voor het ontsleutelen vraagt Cerber een bedrag van 1,24 bitcoin, wat met 476 euro overeenkomt. bron: security.nl
OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!
