-
Items
6.555 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Computers die een nieuwe processor gebruiken, waaronder de recent verschenen Skylake-processor van Intel, zullen alleen nog support van Microsoft ontvangen als Windows 10 is geïnstalleerd. Een aantal geselecteerde systemen zal nog wel oudere Windowsversies op nieuwere hardware ondersteunen, maar alleen voor een periode van 18 maanden. Dat heeft Microsoft in een aangepast supportbeleid aangekondigd. "In de toekomst zullen nieuwe processoren die verschijnen de laatste Windowsversie van dat moment vereisen om ondersteund te worden", zegt Microsoft-topman Terry Meyerson. Dit moet volgens hem voor een betere integratie tussen Windows en de hardware zorgen. Zo zal Windows 10 de enige ondersteunde Windowsversie op de nieuwe 'Kaby Lake-processor' van Intel zijn, alsmede de '8996-processor' van Qualcomm en 'Bristol Ridge-processor' van AMD. Tot en met 17 juli 2017 zullen bepaalde computers met de Skylake-processor van Intel ook met Windows 7 en Windows 8.1 worden ondersteund. Tijdens deze periode moeten deze systemen echter naar Windows 10 worden geüpgraded om ondersteuning te blijven ontvangen, aldus Meyerson. Wel zullen deze platformen in het geval Windows 7 of Windows 8.1 niet wordt vervangen beveiligingsupdates blijven ontvangen, maar alleen als de update geen risico vormt voor de betrouwbaarheid of compatibiliteit van het systeem. De lijst met deze systemen zal Microsoft volgende week publiceren. bron: security.nl
-
Kritiek Silverlight-lek toch aangevallen
Captain Kirk plaatste een topic in Archief Waarschuwingen i.v.m. besmettingen
Een kritiek beveiligingslek in Silverlight is toch door aanvallers aangevallen voordat de beveiligingsupdate om het probleem te verhelpen beschikbaar was, zo heeft Microsoft laten weten. Silverlight is een door Microsoft ontwikkelde browserplug-in voor het afspelen van voornamelijk videocontent. Dinsdag publiceerde Microsoft een Security Bulletin om een kritieke kwetsbaarheid in de software te patchen. Via dit beveiligingslek kon een aanvaller willekeurige code op de computer uitvoeren, zoals het installeren van malware. Alleen het bezoeken van een gehackte of kwaadaardige website was hiervoor voldoende. In het Security Bulletin stelde Microsoft dat het niet bekend was met aanvallen op de kwetsbaarheid voordat de beveiligingsupdate beschikbaar was. Een paar uur later kwam het Russische anti-virusbedrijf Kaspersky Lab met het nieuws dat eigen onderzoekers het Silverlight-lek tijdens verschillende aanvallen hadden ontdekt. Microsoft werd vervolgens zowel over de aanval als de kwetsbaarheid ingelicht. Security.NL nam contact op met zowel Kaspersky Lab als Microsoft, aangezien beide bedrijven iets anders beweerden. Kaspersky Lab liet weten dat het Microsoft wel degelijk over de aanval had geïnformeerd. Microsoft hield echter vol dat het niet met de aanvallen bekend was. De softwaregigant is daar nu toch op teruggekomen. In een aangepaste versie van het Security Bulletin staat nu dat "Microsoft een melding ontving die mogelijk op een gerichte aanval wees die de kwetsbaarheid probeerde te gebruiken." In het overzicht van de patchdinsdag is Microsoft duidelijker en staat er "Exploitation Detected", wat inhoudt dat er wel aanvallen van tevoren waren waargenomen. Vanwege deze aanpassing heeft het Nationaal Cyber Security Center (NCSC) van de overheid de kans dat de kwetsbaarheid door cybercriminelen wordt aangevallen verhoogd van 'gemiddeld' naar 'hoog'. bron: security.nl -
Er is een nieuwe versie van de digitale wachtwoordkluis 1Password voor Mac verschenen, die onder andere over een verbeterde wachtwoordgenerator beschikt. Via 1Password kunnen gebruikers allerlei wachtwoorden voor websites en applicaties in een "kluis" opslaan en beheren. Versie 6 van de software beschikt over een vereenvoudigde "Strong Password Generator", die op basis van woordenlijsten wachtwoorden kan genereren. In plaats van een wachtwoord dat uit een aantal cijfers, letters of andere karakters bestaat, genereert de generator een passphrase. Passphrases zijn eenvoudig in te typen en te onthouden, zonder dat dit ten koste van de sterkte en veiligheid gaat, aldus de ontwikkelaars. Tevens hebben gebruikers de opties om in de passphrase naast woorden ook spaties, punten, streepjes, komma's of lage streepjes op te nemen. Gebruikers die liever een "klassiek" wachtwoord willen kunnen hier ook nog steeds voor kiezen. 1Password ondersteunt nu ook iCloud-synchronisatie voor de versie die via de website van ontwikkelaar Agilebits werd gedownload. De versie in Mac App Store ondersteunde dit al, maar nu is de optie voor alle gebruikers beschikbaar. In tegenstelling tot sommige andere wachtwoordmanagers is 1Password een betaalde oplossing. Gebruikers van versie 4 en 5 kunnen echter kosteloos naar versie 6 upgraden. bron: security.nl
-
Ernstig beveiligingslek in OpenSSH gepatcht
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Er is een ernstig beveiligingslek in OpenSSH gepatcht waardoor een aanvaller in het ergste geval de privésleutels van gebruikers kon stelen. OpenSSH, ook bekend als OpenBSD Secure Shell, is een verzameling van netwerktools gebaseerd op het SSH-protocol, en laat gebruikers op een beveiligde manier op bijvoorbeeld servers inloggen of op afstand machines beheren. In de OpenSSH-clientcode vanaf versie 5.4 tot en met 7.1 was experimentele ondersteuning voor het herstellen van ssh-verbindingen toegevoegd, genaamd 'roaming'. De bijbehorende servercode ontbrak echter. In de client stond de optie standaard ingeschakeld. Als de client verbinding met een kwaadaardige of gehackte server maakte, kon vervolgens informatie uit het geheugen van de client naar de server worden gestuurd, waaronder de privésleutels. Om het probleem te verhelpen is nu OpenSSH 7.1p2 uitgebracht. Daarnaast is er ook een workaround die kan worden ingesteld, zoals Theo de Raadt van OpenBSD op de OpenBSD-mailinglist laat weten. De kwetsbaarheid, die vorig jaar januari aan de code werd toegevoegd, werd ontdekt door beveiligingsbedrijf Qualys en staat bekend onder de code CVE-2016-0777. bron: security.nl -
De Belgische Federale Politie adviseert internetgebruikers die veilig willen surfen om de adblocker Adblock Plus te installeren. Dat blijkt uit een advies over de risico's van "pop-upspionnen". De politie noemt daarin zowel pop-ups die door adware worden getoond als malafide advertenties. "Om u ertegen te beschermen, hebben we het al gehad over de browserextensie, Adblock Plus. Zodra deze extensie geïnstalleerd is, zal ze de advertenties op de bezochte pagina's tegenhouden en u beschermen tegen de installatie van software waarvan deze week sprake is", aldus het advies. In het geval adware al op de computer aanwezig is, adviseert de Belgische politie een gratis programma van het Duitse anti-virusbedrijf G Data. Het is niet de eerste keer dat de Belgische politie Adblock Plus aanraadt. Eind 2014 werd dit ook al een keer gedaan, toen vanwege de trackingknoppen van sociale netwerksites. bron: security.nl
-
Afgelopen dinsdag stopte Microsoft de ondersteuning van oude IE-versies, maar uit cijfers blijkt dat ook de allerlaatste IE-versie veelvuldig het doelwit van aanvallers en onderzoekers is. IE-gebruikers op Windows 7 en Windows 8.1 ontvangen voortaan alleen nog updates als ze naar Internet Explorer 11 upgraden. Voor gebruikers van Windows Vista is IE9 de enige versie die Microsoft nog ondersteunt. Beveiligingsbedrijf FireEye onderzocht het aantal kwetsbaarheden in de verschillende versies van Internet Explorer, alsmede de aanvallen waar de IE-versies op internet mee te maken krijgen. Uit die cijfers blijkt dat het afgelopen jaar in Internet Explorer 11 de meeste kwetsbaarheden werden gevonden en de meeste IE-aanvallen ook tegen Internet Explorer 11 werken. "Dit laat zien dat zowel aanvallers als onderzoekers zich in grote mate op IE11 richten", zegt Kenneth Johnson. Nu Microsoft alleen nog IE11 op de nieuwere Windowsversies ondersteunt, kan de softwaregigant hetzelfde doen, zo merkt hij op. Daarnaast bevat IE11 verschillende beveiligingsmaatregelen die niet in oudere IE-versies aanwezig zijn. Voor IE-gebruikers is het dan ook verstandig om naar de meest recente versie te upgraden, aldus Kenneth. bron: security.nl
-
Tijdens een test waarbij de effectiviteit van verschillende virusscanners en internet security suites voor consumenten in een "real world" scenario werd vergeleken zijn meerdere beveiligingspakketten onderuit gegaan. Dat blijkt uit het testrapport van het Britse testlab MRG Effitas. Voor de test werd gekeken hoe goed 16 beveiligingspakketten zijn in het voorkomen van een malware-infectie, maar ook hoe snel ze een infectie op een besmet systeem weten te ontdekken en te verwijderen. In totaal werden 507 actuele malware-exemplaren gebruikt. Het ging om websites waarop de malware werd gedownload. Vervolgens werd gekeken of de virusscanner de website blokkeerde of alarm sloeg tijdens tijdens het downloaden of openen van het bestand. Ook werd gekeken of de beveiligingspakketten de infectie achteraf konden verwijderen. Alleen Kaspersky Lab wist alle exemplaren te detecteren. Bitdefender, ESET, Webroot, SurfRight en Zemana detecteerden en neutraliseerden de malware, of verwijderden die, voor of tijdens de eerste herstart van het systeem. Tien pakketten gingen echter onderuit. Deze aanbieders wisten niet alle infecties tijdens de testprocedure te detecteren en te verwijderen. Het gaat om Avast, AVG, Avira, Malwarebytes, McAfee, Microsoft, Panda, Symantec, ThreatTrack en Trend Micro, waarbij Microsoft de meeste malware-exemplaren miste. Het volledige overzicht is op deze pagina te vinden. bron: security.nl
-
Voor Adobe Reader en Adobe Acrobat zijn gisterenavond beveiligingsupdates verschenen waarmee Adobe 17 kwetsbaarheden in de pdf-lezers patcht. Via de beveiligingslekken kan een aanvaller code op de computer uitvoeren als er een kwaadaardig pdf-document wordt geopend. Hoewel het volgens Adobe om kritieke kwetsbaarheden gaat, krijgen de updates een 'prioriteit 2'. In dit geval wordt gebruikers geadviseerd om de update de komende 30 dagen te installeren. Adobe stelt dat er geen aanvallen bekend zijn die van de kwetsbaarheden gebruikmaken en verwacht ook niet dat er op korte termijn exploits voor de nu gepatchte kwetsbaarheden zullen verschijnen. In het geval van bijvoorbeeld Flash Player wordt gebruikers aangeraden updates binnen 72 uur uit te rollen. Gebruikers krijgen het advies om naar Acrobat DC of Acrobat Reader versie 15.010.20056, Acrobat DC of Acrobat Reader DC Classic versie 15.006.30119 of Acrobat XI of Adobe Reader XI versie 11.0.14 te updaten. Dit kan via de automatische updatefunctie van de pdf-lezer of de website van Adobe. bron: security.nl
-
Tijdens de eerste patchdinsdag van 2016 heeft Microsoft 9 beveiligingsupdates uitgebracht waarmee 25 kwetsbaarheden in Windows, Internet Explorer, Microsoft Office, Silverlight, Microsoft Edge, Visual Basic en Exchange Server worden verholpen, waaronder ook meerdere 'zero days'. Zes Security Bulletins zijn door Microsoft als kritiek bestempeld. Via de kwetsbaarheden die deze updates verhelpen kan een aanvaller in het ergste geval een computer volledig overnemen. De kritieke lekken bevinden zich in Windows, Office, Edge, IE, Silverlight en Visual Basic. Via de andere kwetsbaarheden kan een aanvaller die al toegang tot een systeem heeft zijn rechten verhogen en is het mogelijk om spoofing-aanvallen op Exchange-gebruikers uit te voeren. In het geval van drie Windows-lekken, een kwetsbaarheid in Microsoft Office en een IE-lek ging het om zogeheten 'zero days'. Kwetsbaarheden die al openbaar waren voordat Microsoft een update uitbracht. De kwetsbaarheden zijn echter niet actief aangevallen, aldus Microsoft. Verder heeft de softwaregigant een Security Bulletin teruggetrokken en werden gisteren voor het laatst voor oudere IE-versies en Windows 8 updates uitgebracht. Op de meeste Windowscomputers worden de updates automatisch geïnstalleerd. bron: security.nl
-
Een programma van McAfee voor het beveiligen van bedrijfsomgevingen bevat verschillende kwetsbaarheden waardoor een aanvaller de software kan omzeilen. Het gaat om McAfee Application Control, software om ongeautoriseerde applicaties op servers, desktops en andere apparaten te blokkeren en waarmee toegestane programma's op een whitelist kunnen worden geplaatst. Beveiligingsbedrijf SEC Consult ontdekte verschillende kwetsbaarheden die het voor een aanvaller mogelijk maken om de beveiliging die het programma moet bieden te omzeilen en de beschikbaarheid van het systeem aan te vallen. Naast kwetsbaarheden in de kernel-driver en onvoldoende schijfbescherming wordt de software met een zip-programma uit 1999 geleverd, namelijk Info-ZIP. Dit zip-programma bevat kwetsbaarheden die algemeen bekend zijn en waarmee een aanvaller de applicatie-whitelisting kan omzeilen. McAfee werd op 3 juni vorig jaar over de problemen in de software gewaarschuwd. Aangezien het bedrijf de kwetsbaarheden volgens SEC Consult niet op tijd patchte werd op 28 juli vorig jaar een advisory met informatie over de kwetsbaarheden gepubliceerd. McAfee liet weten dat het de beveiligingslekken in het derde kwartaal van 2015 zou dichten, maar de problemen zijn nog altijd niet opgelost. Daarop heeft SEC Consult nu een whitepaper (pdf) over de problemen gepubliceerd. UpdateMcAfee laat in een reactie aan Security.NL het volgende weten: "nadat de onderzoekers ons vorige zomer op de hoogte brachten van hun zorgen, hebben we de scenario's die zij schetsten direct onderzocht. We kwamen tot de conclusie dat klanten die onze standaard configuratierichtlijnen voor een uitrol volgen, beschermd zijn tegen deze scenario's." bron: security.nl
-
Trage internetverbinding met 1 laptop, snelle met andere
Captain Kirk reageerde op xedos's topic in Archief Internet & Netwerk
Mooi dat je de oorzaak gevonden hebt.Misschien volstaat het resetten van Chrome. Hoe je dat kunt doen, kun je hier vinden. -
Aanstaande dinsdag, op 12 januari, stopt Microsoft de ondersteuning van Windows 8, maar computers met het besturingssysteem mogen nog tot 30 juni van dit jaar worden geleverd. Door het einde van de ondersteuning zullen miljoenen gebruikers geen beveiligingsupdates meer ontvangen, tenzij ze naar Windows 8.1 upgraden. Dat blijkt uit de levenscyclus van het besturingssysteem. Volgens Microsoft valt Windows 8.1 onder dezelfde levenscyclus als Windows 8. Windows 8 verscheen op 26 oktober 2012. Een jaar later, op 18 oktober 2013, werd Windows 8.1 uitgebracht. Microsoft beschouwt deze versie als een service pack voor Windows 8. "Met de algemene beschikbaarheid van Windows 8.1, hebben klanten op Windows 8 twee jaar, tot 12 januari 2016, om naar Windows 8.1 te upgraden om updates te blijven ontvangen", aldus de softwaregigant. De verkoop van computers met Windows 8 mag van Microsoft echter nog tot 30 juni 2016 doorgaan. Gebruikers die naar Windows 8.1 upgraden hoeven zich voorlopig geen zorgen te maken. Windows 8.1 zal namelijk nog tot 10 januari 2023 door Microsoft worden ondersteund. Volgens cijfers van Net Applications heeft Windows 8 een marktaandeel van 2,8%. Minder dan de 10,3% van Windows 8.1, maar het gaat nog altijd om tientallen miljoenen computers. bron: security.nl
-
Op privacy gerichte zoekmachine Oscobo gelanceerd
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Een Britse startup is een zoekmachine gestart die zich volledig op privacy richt. Oscobo geeft vooralsnog vooral zoekresultaten voor Britse gebruikers, maar heeft plannen om de zoekmachine ook op andere Europese markten te lanceren. De zoekmachine indexeert zelf geen websites, maar maakt gebruik van Yahoo en Bing voor de zoekresultaten. Oscobo is mede-opgericht door Fred Cornell, die twaalf jaar voor Yahoo werkte. "Ik heb zelf gezien hoe de industrie gebruikers volgt, persoonlijke data gebruikt, en steeds verder gaat om meer geld aan het verzamelen van meer data te verdienen", zo laat hij tegenover TechCrunch weten. Cornell kon zich hier niet meer in vinden en besloot te vertrekken. Hij wilde een alternatief bieden voor gebruikers die hun privacy belangrijk vinden. Privacyzoekmachine DuckDuckGo diende daarbij als voorbeeld. Om geld te verdienen laat Oscobo advertenties zien, gebaseerd op de zoekopdracht van de gebruiker. "We vinden het onzin dat je gebruikers moet volgen, IP-adressen moet opslaan, ze moet profileren en cookies achterlaten om geld aan zoekopdrachten te verdienen. De adverteerder betaalt voor de intentie achter de zoekopdracht van iemand", zegt mede-oprichter Rob Perin over het gebruikte advertentiemodel. Volgens hem is er op deze manier nog veel geld te verdienen, waarbij het niet nodig is om gebruikers te volgen. Oscobo verwijdert IP-adressen vrijwel meteen en laat geen cookies achter, aldus Perin. bron: security.nl -
Virusscanner G Data liet Firefox crashen
Captain Kirk plaatste een topic in Archief Waarschuwingen i.v.m. besmettingen
Deze week is er een nieuwe versie van Firefox 43 verschenen, die naast het inschakelen van de sha-1-ondersteuning voor ssl-certificaten ook een probleem voor gebruikers van G Data oplost. De virusscanner van het Duitse anti-virusbedrijf liet de browser namelijk crashen, zo blijkt uit de bugmelding. Het ging om een onderdeel van het anti-virusprogramma dat Windowsgebruikers tijdens het internetbankieren tegen malware moet beschermen. Het probleem speelde alleen bij Firefox 43.0.3. G Data bracht zelf al een update uit die het probleem oploste, maar het euvel is nu ook door Mozilla in Firefox 43.0.4 verholpen. De belangrijkste aanpassing in deze versie is het inschakelen van de sha-1-ondersteuning, waar gisteren al over werd bericht. Ook in dit geval is de werking van anti-virusprogramma's de reden waarom Mozilla het noodzakelijk vond een update uit te brengen. Sommige virusscanners voeren namelijk een 'man-in-the-middle' op gebruikers uit, door voor versleutelde websites een eigen ssl-certificaat te genereren om zo versleuteld verkeer te filteren. Sinds 1 januari blokkeert Firefox echter ssl-certificaten die met het sha-1-algoritme zijn gesigneerd en een datum van 1 januari 2016 of later hebben. Daardoor worden de ssl-certificaten geblokkeerd die de anti-virusprogramma's genereren en kunnen Firefoxgebruikers geen https-sites meer bezoeken. Wanneer de sha-1-blokkade weer wordt ingesteld is nog altijd onbekend. bron: security.nl -
Adobe zal aanstaande dinsdag 12 januari updates voor kritieke kwetsbaarheden in Adobe Reader en Acrobat uitbrengen. Via deze kwetsbaarheden kan een aanvaller in het ergste geval computers volledig overnemen als gebruikers een kwaadaardig pdf-document openen. De updates verschijnen voor Acrobat DC, Acrobat Reader DC, Acrobat XI en Adobe Reader XI. Vorig jaar september stopte Adobe de ondersteuning van Acrobat X en Adobe Reader X. Adobe heeft de updates een "prioriteit 2" gegeven, wat inhoudt dat gebruikers de update binnen 30 dagen moeten installeren. Kregen de pdf-lezers in het verleden vaak met aanvallen te maken, de laatste jaren is het aantal aanvallen gericht tegen Adobe Reader en Acrobat sterk afgenomen. De updates zullen in principe via de automatische updatefunctie worden geïnstalleerd, maar zullen ook via de website van Adobe zijn te downloaden. bron: security.nl
-
Apple heeft een nieuwe versie van QuickTime voor Windows uitgebracht waarin negen kwetsbaarheden zijn verholpen waardoor een aanvaller, als er een kwaadaardig videobestand werd geopend, in het ergste geval willekeurige code op de computer kon uitvoeren, zoals het installeren van malware. De meeste kwetsbaarheden, vijf in totaal, werden door Ryan Pentney en Richard Johnson van Cisco ontdekt. Gebruikers krijgen het advies om naar QuickTime 7.7.9 te updaten, wat kan via de updatesoftware van Apple of Apple.com. De versie is volgens Apple beschikbaar voor gebruikers van Windows Vista en Windows 7. Nieuwere Windowsversies worden in het beveiligingsbulletin niet genoemd. bron: security.nl
-
Belangrijke update voor gebruikers Tor Browser
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Voor gebruikers van Tor Browser is een belangrijke update uitgekomen die direct moet worden geïnstalleerd, zo adviseert het Tor Project, de organisatie die de browser en het Tor-netwerk onderhoudt. Tor Browser bestaat uit een aangepaste versie van Firefox en software om met Tor verbinding te maken. Tor Browser 5.0.7 bevat een belangrijke update voor een bug waardoor de browser kon crashen. "Alle gebruikers wordt aangeraden direct te updaten, omdat de bug waarschijnlijk 'exploitable' is", aldus Tor-ontwikkelaar Georg Koppen. Updaten kan via Tor Browser zelf en de website van het Tor Project. Via het Tor-netwerk kunnen gebruikers onder andere hun IP-adres verbergen en wordt het webverkeer versleuteld, zodat bijvoorbeeld de eigen provider dit niet kan bekijken. Dagelijks maken er 2,5 miljoen mensen gebruik van. bron: security.nl -
Sinds 1 januari van dit jaar kunnen sommige Firefoxgebruikers geen https-sites meer bezoeken, omdat hun virusscanner het versleutelde verkeer probeert te onderscheppen. Mozilla besloot om sinds dit jaar nieuwe ssl-certificaten die met het sha-1-algoritme zijn gesigneerd in Firefox te blokkeren, maar is vanwege de problemen bij gebruikers daar nu op teruggekomen. Het sha-1-algoritme wordt gebruikt voor het signeren van ssl-certificaten. De veiligheid van het algoritme ligt al langere tijd onder vuur omdat het steeds kwetsbaarder voor collision-aanvallen wordt. Bij een collision-aanval is het mogelijk om een vals ssl-certificaat te maken, waarbij de sha-1-hash nog steeds overeenkomt met de hash van het legitieme certificaat dat door een Certificaat Autoriteit is uitgegeven. De ingevoerde sha-1-blokkade heeft voor Firefoxgebruikers met ongefilterde toegang tot het internet weinig impact en volgens Mozilla zal deze groep er dan ook weinig van merken. Dat geldt niet voor Firefoxgebruikers die achter 'man-in-the-middle-oplossingen' zitten, zoals anti-virusprogramma's en beveiligingspakketten die https-verkeer filteren. De aanpassing van Firefox zorgt er namelijk voor dat deze gebruikers geen https-sites meer kunnen bezoeken. Als deze gebruikers een https-site bezoeken stuurt de virusscanner of het beveiligingspakket dat de man-in-the-middle uitvoert een nieuw sha-1-certificaat naar Firefox, in plaats van het echte ssl-certificaat van de website. Op deze manier kan het verkeer worden gefilterd en gecontroleerd. Aangezien Firefox sinds 1 januari nieuwe sha-1-certificaten blokkeert, kan er geen verbinding met de website worden gemaakt. De website maakt in dit geval gebruik van een sha-1-certificaat dat voor 1 januari 2016 is uitgegeven. Deze certificaten worden nog niet door Firefox geblokkeerd. De virusscanner genereert echter een certificaat met een datum na 1 januari 2016, dat wel wordt geblokkeerd. OplossingGebruikers die hiermee te maken hebben krijgen van Mozilla het advies om een nieuwe versie van Firefox te installeren. In deze versie is sha-1-ondersteuning namelijk weer ingeschakeld, om problemen bij sommige Firefoxgebruikers met anti-virusprogramma's te voorkomen. Dit moet wel handmatig via een andere browser gebeuren, omdat Firefox-updates alleen over https worden aangeboden, wat bij deze gebruikers niet zal werken. Technische gebruikers kunnen Firefox zo instellen dat sha-1-certificaten toch worden geaccepteerd. Verder kan het ook helpen om de virusscanner te updaten, omdat sommige fabrikanten zijn gestopt met het gebruik van sha-1. Uiteindelijk wil Firefox de sha-1-blokkade voor nieuwe ssl-certificaten doorzetten, maar wanneer dit nu zal zijn is onbekend. bron: security.nl
-
Alle websites die van het cms Drupal gebruikmaken hebben te maken met een onveilig updateproces waardoor aanvallers in het ergste geval de website kunnen overnemen en toegang tot de database kunnen krijgen. Onderzoeker Fernando Arnaboldi van beveiligingsbedrijf IOActive ontdekte verschillende problemen met het contentmanagementsysteem (cms), dat door zo'n 2% van alle websites wordt gebruikt. Het eerste probleem is dat als het updateproces van Drupal mislukt, Drupal vervolgens laat weten dat de website up-to-date is. Er wordt geen waarschuwing getoond, waardoor beheerders ten onrechte kunnen denken dat ze de meest recente versie gebruiken. Het tweede probleem dat Arnaboldi aantrof maakt het mogelijk om kwaadaardige updates met een backdoor aan beheerders aan te bieden. Gebruikers moeten de update nog wel zelf installeren, aangezien dit niet automatisch gebeurt. De update zou echter wel binnen de omgeving van Drupal zichtbaar zijn en worden aangeboden. Het derde probleem heeft de grootste impact. Drupal-beveiligingsupdates worden namelijk onversleuteld verstuurd en zodra de update is gedownload wordt de authenticiteit niet gecontroleerd. Een aanvaller die een man-in-the-middle-aanval op het Drupal-updateproces kan uitvoeren, kan daardoor code uitvoeren en toegang tot de database krijgen. Aangezien er vooralsnog geen oplossing beschikbaar is, krijgen beheerders van Drupal-websites het advies om updates voor Drupal en Drupal-extensies handmatig via de website te downloaden. bron: security.nl
-
Er is een beveiligingsupdate voor het populaire contentmanagementsysteem (cms) WordPress uitgekomen die een kwetsbaarheid verhelpt waardoor een aanvaller websites kan overnemen. Het gaat om een cross-site scripting-kwetsbaarheid, zo laten de ontwikkelaars van WordPress weten. Het lek werd door een externe beveiligingsonderzoeker via het bugbeloningsprogramma HackerOne aan WordPress gemeld. Verder zijn er 52 niet-security gerelateerde bugs verholpen. Gebruikers krijgen het dringende advies om hun website of websites direct te updaten naar WordPress 4.4.1. Volgens onderzoek zou 25% van alle websites op internet van WordPress gebruikmaken. Het komt regelmatig voor dat kwetsbare WordPress-sites worden gehackt en gebruikt voor het verspreiden van malware. bron: security.nl
-
Tijdens de Consumer Electronics Show in Las Vegas heeft 3M een nieuw privacyfilter voor laptops gedemonstreerd dat schoudersurfen moet voorkomen. Schoudersurfen, waarbij mensen vanaf een afstand wachtwoorden en andere gegevens proberen te lezen, wordt door 3M 'visueel hacken' genoemd. "Visueel hacken is het verzamelen van vertrouwelijke informatie door naar iemands scherm te kijken", aldus de definitie van het bedrijf. Doordat er steeds meer mobiele apparaten verschijnen, groeit ook het risico van schoudersurfen. Het privacyfilter van 3M zorgt ervoor dat alleen gebruikers die direct achter de machine zitten het scherm kunnen bekijken. Vanaf een hoek van 30 graden wordt informatie op het scherm onleesbaar. Het nieuwe privacyfilter is bedoeld voor laptops die over een touchscherm beschikken en moet beter reageren. Daarnaast is het scherm dun genoeg dat laptops volledig kunnen worden gesloten. De privacyfilters van 3M worden onder andere aan verschillende laptops van HP toegevoegd. Laptopmag maakte onderstaande impressie van de HP Elitebook 840 die over een 3M-privacyfilter beschikt. bron: security.nl
-
Klanten van computergigant Dell klagen dat ze zijn gebeld door oplichters die over computer- en privégegevens beschikten die alleen bij Dell bekend zijn. De klanten vragen zich dan ook af of Dell niet is gehackt. Dell heeft tegenover Security.NL een reactie gegeven, maar omzeilt het onderwerp. Een auteur van het webzine 10 Zen Monkeys bericht over een voorval waarbij hij door een oplichter werd gebeld die zich voordeed als werknemer van Dell. De telefoonscammers bellen mensen en stellen dat er 'problemen' met de computer zijn. Uiteindelijk moeten slachtoffers voor het oplossen van de niet bestaande problemen betalen of wordt er geld van de rekening gestolen. In dit geval wist de telefoonscammer echter de modelnummers van beide Dell-computers van de man te identificeren en wist van alle computerproblemen waar de man in het verleden met Dell contact over had gehad. Gegevens die volgens de man alleen bij Dell bekend zijn. De man belde vervolgens de echte helpdesk van Dell om te vragen hoe het kan dat oplichters over accountgegevens van Dell-klanten beschikken. "Dell heeft te maken met hackers. Ze hacken onze website", zo zou de helpdeskmedewerker hebben gezegd. Het incident blijkt echter niet op zichzelf te staan. Op het forum van Dell klagen veel meer klanten die met dezelfde scam te maken kregen. Ook in deze gevallen beschikken de oplichters over gegevens die alleen bij Dell bekend zouden moeten zijn. Alle klanten vragen zich af hoe de oplichters over zowel computer- als privégegevens van klanten beschikken. Naast het Dell-forum wordt er ook op andere websites over de scam geklaagd. Vorig jaar mei verscheen er al een artikel waarin een klant klaagt over een oplichter die zijn Service Tag Nummer en Express Service Code van zijn Dell-machine wist. Security.NL nam contact op met Dell en kreeg de volgende reactie: "de veiligheid en privacy van onze klanten is een topprioriteit voor Dell. We hebben een uitgebreide afdeling ter bescherming van eindgebruikers die capaciteiten en best practices ontwikkelen om onze klanten beter te beschermen. Verder hebben we een proces ontwikkeld waarmee klanten dit soort tech support scam-telefoontjes, die helaas steeds vaker voorkomen in onze branche, kunnen melden." Ook wordt er gewezen naar een blogposting van oktober waarin voor telefoonscammers wordt gewaarschuwd. Op de vraag hoe het kan dat oplichters over klantgegevens beschikken en of de website is gehackt, zoals de helpdeskmedewerker beweerde, wil Dell geen reactie geven. bron: security.nl
-
Een nieuwe versie van de Linux-ransomware, waarvan de eerste versie vorig jaar november werd opgemerkt, heeft meer dan 600 webservers versleuteld. Dat meldt het Roemeense anti-virusbedrijf Bitdefender. De ransomware heeft het voorzien op WordPress-sites en webwinkels die op Magento draaien. Via een nog altijd onbekende kwetsbaarheid weten de aanvallers toegang tot de webserver te krijgen die de website host en voeren vervolgens Linux.encoder uit, zoals de ransomware heet. De ransomware versleutelt allerlei bestanden en vraagt vervolgens een bedrag in bitcoin voor het ontsleutelen van de bestanden. Net zoals met de eerdere versies hebben de makers een fout gemaakt, waardoor de bestanden kosteloos kunnen worden ontsleuteld. De eerdere versies die werden ontdekt bleken een fout te bevatten waardoor Bitdefender een decryptietool kon maken. De nu ontdekte versie heeft deze fout opgelost, maar een nieuwe kwetsbaarheid geïntroduceerd waardoor versleutelde bestanden zonder te betalen toch zijn te achterhalen. Wederom heeft de virusbestrijder nu een gratis decryptietool ontwikkeld. Getroffen webmasters krijgen het advies om hun website of platform te updaten, aangezien dit de aanval in de eerste plaats voorkomt. bron: security.nl
-
Vanaf volgende week zullen miljoenen gebruikers van Internet Explorer geen beveiligingsupdates meer ontvangen als er kwetsbaarheden in de browser worden ontdekt. Microsoft stopt namelijk van meerdere IE-versies de ondersteuning. Gebruikers die nog updates willen ontvangen moeten dan upgraden. In het geval van Vista moet IE9 worden gebruikt, terwijl op Windows 7 en Windows 8.1 Internet Explorer 11 de enige ondersteunde versie is. IE6, IE7, IE8 en IE10 hebben wereldwijd bij elkaar een marktaandeel van 14%, zo blijkt uit cijfers van Net Applications. In deze cijfers zijn ook gebruikers van Windows XP verwerkt, die al geen beveiligingsupdates meer ontvingen. IE9 wordt nog door 6,7% van de internetgebruikers gebruikt, maar doordat deze IE-versie nog wel op Vista wordt ondersteund en niet meer op Windows 7, is de impact lastig te bepalen. Alleen al in het geval van IE10-gebruikers gaat het om miljoenen gebruikers. Om gebruikers te waarschuwen zal Microsoft op 12 januari, op de dag dat de ondersteuning stopt, een update uitbrengen die gebruikers een waarschuwing toont. De update verschijnt voor systemen met Windows 7 die nog IE8, IE9 of IE10 gebruiken, of Windows Server 2008 R2 met IE8, IE9 of IE10. bron: security.nl
-
Op een website van de Amerikaanse consumentenorganisatie Consumer Affairs zijn honderden klachten van consumenten te vinden over betaalde anti-virussoftware en de helpdesk van anti-virusbedrijven. De klachten zijn vooral gericht tegen anti-virusgiganten Symantec en McAfee. Dat meldt de Democrat Gazette. Consumenten klagen voornamelijk over het automatisch verlengen van abonnementen, het niet detecteren van malware en de technische helpdesk. Eén gebruiker vertelt over een incident waarbij de helpdesk hem 155 dollar in rekening wilde brengen voordat de anti-virussoftware kon worden geïnstalleerd, terwijl een ander stelt dat er 300 dollar door een helpdeskmedewerker werd gevraagd om een virus te verwijderen. Weer een andere gebruiker laat weten dat hij 249 dollar moest betalen voor een programma om aanwezige problemen op te lossen, zodat de anti-virussoftware vervolgens kon worden geïnstalleerd. Zoals de Democrat Gazette ook opmerkt kan niet worden bepaald of de verhalen allemaal waar zijn, maar Symantec is in het verleden al eens wegens het verlengen van abonnementen aangeklaagd en wegens het aanbieden van 'misleidende upgrades' op de vingers getikt. bron: security.nl

OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!