Ga naar inhoud

Captain Kirk

Moderator
  • Items

    5.971
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Een DDoS-dienst die onlangs werd gelanceerd blijkt op duizenden gehackte thuisrouters te draaien. Het gaat om de "Lizard Stresser" van de groep "Lizard Squad". Deze groep voerde tijdens de afgelopen kerst aanvallen op het Sony PlayStation Network en Microsoft Xbox Live uit, waardoor beide netwerken enige tijd onbereikbaar waren. Een aantal dagen na de aanvallen liet de groep weten dat het om een promotiestunt ging, als aankondiging van hun DDoS-dienst. Daarmee kunnen mensen tegen betaling DDoS-aanvallen op websites laten uitvoeren. Na de aanvallen werden twee vermeende leden van de groep door de autoriteiten opgepakt. IT-journalist Brian Krebs meldt nu dat de DDoS-dienst van de aanvallers op duizenden gehackte thuisrouters draait. De malware die voor het overnemen van de systemen werd gebruikt zou in november vorig jaar voor het eerst door het Russische anti-virusbedrijf Doctor Web zijn beschreven. Naast het uitvoeren van DDoS-aanvallen tegen websites zorgt de malware er ook voor dat besmette routers naar andere routers op internet zoeken. Zodra er een router is gevonden wordt er geprobeerd om met standaardwachtwoorden in te loggen. Is de aanval succesvol, dan wordt de malware geïnstalleerd en herhaalt de cyclus zich. Volgens onderzoekers bestaat het botnet van de Lizard Squad volledig uit thuisrouters. Inmiddels zou er met internetproviders en opsporingsdiensten worden samengewerkt om de besmette systemen uit de lucht te halen. bron: security.nl
  2. Kritiek op Microsoft wegens schrappen ANS update-informatie De beslissing van Microsoft om informatie over aankomende beveiligingsupdates niet meer vooraf openbaar te maken heeft voor kritiek van IT-experts gezorgd. De softwaregigant liet donderdag weten dat het met de Microsoft Security Bulletin Advance Notification Service (ANS) ging stoppen. Via de Service gaf Microsoft op de vrijdag voor patchdinsdag een overzicht van de updates die de dinsdag erna zouden verschijnen. Het ging dan om het aantal te verschijnen updates, de ernst van de verholpen kwetsbaarheden en de getroffen software. Op deze manier konden systeembeheerders en organisaties alvast bepalen welke updates de hoogste prioriteit moesten krijgen. Verschillende media hebben het nieuws van Microsoft verkeerd geïnterpreteerd en laten weten dat Microsoft geen informatie meer over beveiligingsupdates geeft. Dit is onjuist. Elke tweede dinsdag geeft Microsoft nog steeds een overzicht van beschikbare updates en verholpen kwetsbaarheden. Alleen de vooraankondiging wordt niet meer openbaar gemaakt. Die zal voortaan alleen met "Premier" klanten worden gedeeld. InformatieVolgens de softwaregigant zouden met name grote bedrijven de informatie van ANS anders gebruiken dan voorheen en de prioriteit van de updates op andere manieren bepalen. Het Internet Storm Center laat weten dat nog veel experts en security professionals bij het plannen van de updatecyclus naar de ANS-informatie kijken. Beheerders zullen dat proces dan ook nu moeten aanpassen. Informatie over de updates zal namelijk pas bekend worden als de updates zelf verschijnen. "Slecht idee en verkeerde beslissing om dit voor het publiek te verbergen", zegt één van de critici op Twitter. Een ander merkt op dat het informeren van gebruikers belangrijk is, terwijl weer een ander laat weten dat het beperken van de informatie de veiligheid aantast. Eén iemand vraagt zich echter af of op deze manier aanvallers misschien minder informatie vooraf krijgen. Microsoft heeft zelf nog niet op de ontstane ophef gereageerd. Wel zal de softwaregigant aanstaande dinsdag 13 januari met de eerste beveiligingsupdates van 2015 komen. bron: security.nl
  3. Er zijn nieuwe versies van OpenSSL verschenen waarin acht beveiligingslekken zijn verholpen. OpenSSL is één van de meest gebruikte software voor het versleutelen van internetverbindingen, bijvoorbeeld tussen websites en hun bezoekers. Vorig jaar april werd de zeer ernstige Heartbleed-bug in OpenSSL ontdekt, waardoor aanvallers informatie uit het geheugen van webservers konden stelen, zoals wachtwoorden. De nu verholpen kwetsbaarheden zijn veel minder ernstig van aard. Twee lekken zijn als "gemiddeld" aangeduid, terwijl de overige zes problemen als "laag" worden bestempeld. Via de twee gemiddelde kwetsbaarheden kon een aanvaller een Denial of Service veroorzaken. Ook was het mogelijk om een OpenSSL-server een DH clientcertificaat zonder verificatie te laten accepteren en zou een aanvaller in bepaalde gevallen forward secrecy kunnen uitschakelen. Forward secrecy zorgt ervoor dat er voor elke sessie met een gebruiker een aparte sleutel wordt gegenereerd en na het aflopen van de sessie weer wordt verwijderd. In het geval aanvallers de encryptiesleutel van het SSL-certificaat compromitteren hebben ze nog geen toegang tot de eerder opgeslagen sessies van gebruikers. Verder bleek dat het mogelijk was voor een aanvaller om in bepaalde gevallen de veiligheid van de versleutelde verbinding te downgraden en was het mogelijk om de vingerafdruk van een certificaat aan te passen. Gebruikers krijgen het advies om naar één van de drie nieuwe versies te upgraden, afhankelijk van welke versie er al is geïnstalleerd. De meest recente versies zijn nu OpenSSL 1.0.1k, 1.0.0p en 0.9.8zd. bron: security.nl
  4. Een beveiligingsonderzoeker heeft gisterenavond een lek in verschillende routers van fabrikant Asus onthuld waardoor een lokale aanvaller het apparaat volledig kan overnemen en waarvoor nog geen beveiligingsupdate beschikbaar is. De kwetsbaarheid wordt veroorzaakt door een dienst genaamd infosvr die op UDP-poort 9999 op de LAN-interface luistert. De dienst wordt door een tool van Asus gebruikt en moet het makkelijker maken om de router in te stellen door automatisch naar routers op het lokale subnet te zoeken. Infosvr blijkt echter het MAC-adres van een verzoek niet goed te controleren. Daardoor kan een aanvaller de authenticatie omzeilen en door het versturen van een pakketje naar UDP-poort 9999 willekeurige opdrachten aan de router geven. De kwetsbaarheid is aanwezig in de Asus RT-AC66U, RT-N66U en andere modellen met de meest recente firmware. Onderzoeker Joshua Drake die het probleem ontdekte adviseert om de mogelijkheid om op afstand commando's op de router uit te voeren te verwijderen. "Zelfs met sterke authenticatie is het versturen van een wachtwoord over het LAN niet echt gewenst." Wie toch op afstand toegang wil hebben kan dit beter via SSH doen merkt de onderzoeker op. In afwachting op een update hebben gebruikers verschillende mogelijkheden. Zo stelt David Longenecker voor om via een script de infosvr-dienst tijdens het opstarten uit te schakelen. Eric Sauvageau adviseert om poort 9999 te firewallen en Drake geeft zelf als optie om de infosrv-dienst na het opstarten uit te schakelen. Iets wat ironisch genoeg via de exploit kan worden gedaan die van het lek misbruik maakt. bron: security.nl
  5. Microsoft gaat na jaren stoppen met de vooraankondiging van beveiligingsupdates die op patchdinsdag zullen verschijnen. Al jaren lang publiceert Microsoft via de Advance Notification Service (ANS) en het eigen blog een overzicht van de updates die tijdens de patchdinsdag van de betreffende maand zullen verschijnen. Zo werd het aantal updates vermeld en de software waarvoor ze zouden verschijnen. Zodoende konden systeembeheerders alvast rekening houden, hoewel specifieke details over de te patchen kwetsbaarheden niet werden vermeld. Deze vooraankondiging vond altijd plaats op de vrijdag voor de tweede dinsdag van elke maand. De softwaregigant laat weten dat het de ANS-informatie niet meer via het eigen blog en website beschikbaar maken. De informatie zal voortaan alleen voor "Premier" klanten beschikbaar zijn en organisaties die bij de securityprogramma's van Microsoft betrokken zijn. RedenAls reden geeft Microsoft dat veel grote organisaties ANS vanwege verbeterde test- en uitrolmogelijkheden niet meer gebruiken op de manier zoals ze dat vroeger deden. Daarnaast zouden de meeste klanten gewoon op patchdinsdag wachten of helemaal geen voorbereidende actie ondernemen en de updates gewoon volautomatisch laten installeren. "Meer en meer klanten zoeken naar op maat gemaakte informatie voor hun organisaties. In plaats van ANS te gebruiken voor het plannen van de uitrol van beveiligingsupdates, kijken klanten steeds vaker naar tools als Microsoft Update en updatemanagementtools zoals Windows Server Update Service om de uitrol te organiseren", zegt Microsofts Chris Betz. Consumenten en organisaties die toch nog informatie willen ontvangen worden doorverwezen naar MyBulletins, een gepersonaliseerde patchdienst waarbij gebruikers over een Microsoft-account moeten beschikken en kunnen aangeven welke Microsoft-software ze gebruiken. Vervolgens kan men een overzicht van beschikbare Security Bulletins bekijken. Het gaat hier echter om informatie die pas verschijnt als de beveiligingsupdates verschijnen. Er wordt geen informatie vooraf verstrekt. bron: security.nl
  6. Macro-virussen lijken misschien iets van het verleden, maar sommige criminelen gebruiken deze vorm van malware weer op grote schaal, zo waarschuwt beveiligingsbedrijf Trustwave. Eerder deze week gaf ook Microsoft al een waarschuwing voor macro-malware af. De criminelen waarvoor Trustwave waarschuwt gebruiken zowel Word- als Excel-documenten die zogenaamd informatie over een betaling, factuur of bestelling bevatten. Eenmaal geopend blokkeert Office standaard de aanwezige macro's om gebruikers te beschermen, maar geeft vervolgens wel de mogelijkheid om ze weer eenvoudig in te schakelen. In de jaren 1990 waren macro's een zeer populaire manier voor virusschrijvers om hun creaties te verspreiden. Als reactie besloot Microsoft macro's standaard uit te schakelen, wat het einde van de macrovirussen betekende. De methode wint echter weer aan populariteit. Zodra gebruikers de macro's in het document inschakelen wordt er een Trojaans paard gedownload dat speciaal ontwikkeld is om geld van bankrekeningen te stelen. "Macro-virussen zijn al jaren uit de mode, maar recentelijk zien we een comeback waarbij cybercriminelen deze infectievector gebruiken om hun malware te verspreiden", zegt analist Rodel Mendrez. bron: security.nl
  7. VirusTotal, de online virusscanner van Google, heeft vorige maand stilletjes verschillende verbeteringen doorgevoerd zodat onderzoekers beter in staat zijn om Java-malware te analyseren. Via VirusTotal kunnen gebruikers bestanden uploaden om vervolgens door tientallen virusscanners te laten scannen. Begin december werd er een update uitgerold om meer informatie over verdachte Mac-bestanden en iOS-apps te geven. Stilletjes werd ook de analyse van JAR-bestanden en Java .class-bestanden verbeterd. De online virusscanner scande de inhoud van deze bestanden al, maar geeft nu ook aanvullende informatie, zoals de gebruikte Java-packages, het manifest van de JAR-bundel, opvallende strings, bestandstypedistributie en timestamp metadata voor bestanden in het JAR-bestand. Volgens Emiliano Martinez van VirusTotal wordt veel malware tegenwoordig via exploitkits verspreid, waarvan een groot gedeelte van kwaadaardige JAR-bestanden gebruik maakt om ongepatchte Java-lekken aan te vallen. Door de virusscanner uit te breiden hoopt Martinez dat onderzoekers beter dit soort dreigingen kunnen detecteren en analyseren. bron: security.nl
  8. Microsoft heeft nieuwe virtual machines (VM) om Internet Explorer te testen online gezet, waarbij er geen rar meer als archieftechnologie wordt gebruikt maar zip. Daarnaast zijn er allerlei verbeteringen doorgevoerd. Via de VM's kunnen ontwikkelaars eenvoudig met verschillende versies van IE testen. In de nieuwste versie zijn verschillende verbeteringen doorgevoerd. Zo wordt nu de IE blocker-toolkit gebruikt om te voorkomen dat IE automatisch naar een nieuwere versie wordt bijgewerkt. Verder staat nu ook Windows Update standaard ingeschakeld en zijn alle Windows Updates tot en met november verwerkt. Op verzoek van gebruikers worden de virtual machines niet meer als rar-bestand aangeboden, maar als zip-bestand. Ook is het nu mogelijk om de virtual machines via één groot zip-bestand te downloaden, in plaats van allerlei kleinere losse bestanden. Microsoft wijst erop dat scripts die url's naar de downloadlocaties gebruiken moeten worden aangepast en dat er rekening met zip als archiefformaat moet worden gehouden. De nieuwe virtual machines zijn beschikbaar voor Windows, Mac en Linux en VM-oplossingen als Hyper-V, VirtualBox, VMWare Player en Parallels Desktop. bron: security.nl
  9. Geheugenfabrikant Kingston heeft een serie beveiligde usb-sticks die het aanbiedt van automatische cloudback-up voorzien. De DataTraveler Locker+ G3 gebruikt hardwarematige encryptie om bestanden te versleutelen. Ook wordt de inhoud van de datadrager na tien verkeerde wachtwoorden geformatteerd. De usb-stick is nu van software voorzien waardoor gebruikers ervoor kunnen kiezen om de inhoud van de usb-stick naar een geselecteerde clouddienst te uploaden, zoals Google Drive, One Drive, Amazon S3 of Dropbox. Volgens Kingston kunnen consumenten op deze manier er zeker van zijn dat hun persoonlijke bestanden veilig in de cloud zijn opgeslagen mochten ze hun usb-stick verliezen. bron: security.nl
  10. Microsoft heeft gebruikers voor malware gewaarschuwd die wachtwoorden voor allerlei programma's en inloggegevens voor internetbankieren steelt. De Emotet-malware wordt via een spamcampagne verspreid die vooral op Duitstalige internetgebruikers is gericht, hoewel 2,3% van de infecties in Nederland werd waargenomen. De e-mail bevat een link naar een zip-bestand over een zogenaamde storting van de bank. In werkelijkheid bevat het zip-bestand een exe-bestand dat de malware is. Eenmaal actief probeert Emotet inloggegevens voor verschillende Duitse banken te stelen. Daarnaast worden ook de wachtwoorden voor Eudora, Google Desktop, Google Talk, IncrediMail, Mozilla Thunderbird, MSN of Windows Live Messenger, Netscape 6 en Netscape 7, Outlook 2000, Outlook 2002 en Outlook Express, Windows Mail en Windows Live Mail en Yahoo! Messenger naar de aanvallers teruggestuurd. Volgens de softwaregigant laat de malware zien dat het belangrijk is om beveiligingssoftware up-to-date te houden. In het geval Microsofts beveiligingssoftware wordt gebruikt krijgen gebruikers daarbij het advies om gegevens met de Microsoft Active Protection Service Community (MAPS) te delen. bron: security.nl
  11. Het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit heeft gewaarschuwd voor een lek in de chipsets van Intel waardoor het mogelijk is om het BIOS aan te passen, Secure Boot te omzeilen en de firmware van het moederbord zo te beschadigen dat het systeem niet meer zal werken. Daarnaast wordt er ook gewaarschuwd voor een kwetsbaarheid in verschillende UEFI-systemen. Beide lekken werden tijdens de recente CCC-conferentie in Hamburg gedemonstreerd. Het eerste probleem (pdf) bevindt zich in de Intel chipsets die een bepaalde manier gebruiken om het BIOS (Basic Input/output System en de eerste belangrijke software die draait bij het opstarten van de computer) tegen schrijven te beschermen. Door de kwetsbaarheid is het mogelijk om deze beveiliging te omzeilen en toch aanpassingen door te voeren. Een lokale aanvaller met toegang tot het systeem kan vervolgens kwaadaardige code naar de firmware van de computer schrijven. Daarnaast is het mogelijk als een bepaalde variabele is ingesteld, wat bij veel implementaties het geval is, om de Secure Boot beveiligingsmaatregel te omzeilen. Secure Boot is een feature die alleen software met een geldige digitale handtekening tijdens het opstarten laadt. Als laatste kan een aanvaller ook nog de firmware van de computer beschadigen, zodat die niet meer zal opstarten. Het probleem speelt in ieder geval bij American Megatrends Incorporated (AMI) en Phoenix Technologies. Dit zijn fabrikanten van wie de BIOS/UEFI-software door een groot aantal computers wordt gebruikt. Of fabrikanten zoals Asus, Dell, HP, Intel, Sony en Toshiba kwetsbaar zijn is onbekend. Het CERT/CC heeft op dit moment nog geen concrete oplossing voor eigenaren van een kwetsbaar systeem. UEFINaast het bovengenoemde probleem ontdekten onderzoekers Corey Kallenberg en Rafal Wojtczuk ook een kwetsbaarheid (pdf) in de UEFI-firmware van veel computers. UEFI is een nieuw model voor de interface tussen het besturingssysteem van de computer en de firmware van het platform. Het wordt op bijna alle moderne computers gebruikt. Een kwetsbaarheid in de UEFI-firmware zorgt ervoor dat een lokale aanvaller toegang tot het "boot script" kan krijgen om vervolgens de schrijfbeveiliging te omzeilen. Hierna is het mogelijk om Secure Boot te omzeilen of de firmware van de computer aan te passen, ook al zou die alleen maar gesigneerde firmware moeten accepteren. Net als bij het probleem met de Intel chipsets kan ook nu de firmware worden beschadigd zodat de computer niet meer start. Dit probleem speelt in ieder geval bij AMI, Intel en Phoenix Technologies. Wederom wordt er geen concreet handelingsperspectief gegeven en wijst het CERT/CC naar informatie van de betreffende leveranciers. bron: security.nl
  12. Gezien het feit dat je in het begin van je bericht ook bericht dat de pc zelf erg traag is, vermoed ik dat er meer aan de hand is dan alleen een brakke kabel. Ik heb een vermoeden dat er iets op de computer zit wat er niet thuis hoort. Aangezien virus & mailware niet mijn terrein is maar wel een oorzaker van je probleem zou kunnen zijn, vraag ik je om hier even je vraag te herhalen. Een van de gespecialiseerde mensen alhier zullen je dan verder helpen.
  13. Beste Marre14, Iedere router zend uit op een bepaald kanaal. Wanneer er in jouw buurt meerdere routers in gebruik zijn, is het mogelijk dat ze van hetzelfde of een dicht in de buurt liggend kanaal gebruiken. Probeer eens een ander kanaal van je router en kijk of dit je probleem op lost.
  14. Het afgelopen jaar werden er meer servers gedetecteerd die door botnets werden gebruikt voor het aansturen van besmette computers, zo stelt Spamhaus in een nieuw gepubliceerd overzicht. Volgens de anti-spamorganisatie komt het niet als een verrassing dat er meer botnet-activiteit werd waargenomen. De meeste botnet-servers bevinden zich bij providers met onderbemande abuse-afdelingen, ontoereikend abuse-beleid of die niet in staat zijn om misbruik op hun netwerk efficiënt te detecteren en te bestrijden. De domeinen die cybercriminelen voor hun botnet-servers gebruiken worden voornamelijk bij registrars in landen met lakse wetgeving of handhaving tegen cybercrime geregistreerd. Vorig jaar zag Spamhaus 7182 unieke IP-adressen waarop een botnet-server werd gehost. Een toename van 525 IP-adressen (7,88%) ten opzichte van 2013. In 48% van de gevallen ging het echter om een gehackte webserver. De botnet-servers werden op 1183 verschillende netwerk gehost. De meeste botnet-servers werden gevonden bij het Franse OVH, het Duitse Hetzner en het Nederlandse Leaseweb. Spamhaus merkt op dat het hier alleen om de onbewerkte cijfers gaat en de getallen niets zeggen over hoe lang een botnet-server actief is of dat de provider snel op take down-verzoeken reageert. Als het gaat om registrars waar cybercriminelen domeinnamen voor hun botnet-server registreren bestaat de top 5 alleen uit Russische en Chinese registrars. Verder komen ook Amerikaanse registrars uitgebreid in het overzicht voor. Wat betreft de tld die de cybercriminelen kiezen gaat het meestal om domeinen eindigend op .com en .ru. Uit het overzicht blijkt verder dat de meeste botnet-servers worden gebruikt voor het aansturen van banking Trojans, Trojaanse paarden die speciaal ontwikkeld zijn om geld van online bankrekeningen te stelen. 4565 servers (63,5%) werden voor dit soort malware gebruikt. bron: security.nl
  15. Een lek in de Symposium-plug-in voor WordPress wordt actief gebruikt om websites over te nemen en de eerste aanvallen vonden al plaats voordat er een update beschikbaar was. Symposium is een plug-in waarmee WordPress-sites in een sociaal netwerk kunnen worden veranderd. Via de plug-in is het onder andere mogelijk om verschillende soorten bestanden te uploaden. Met 150.000 downloads is het niet een enorm populaire plug-in, maar toch interessant genoeg voor aanvallers om zich hierop te richten. Op 11 december werd er een kwetsbaarheid in Symposium gerapporteerd waardoor een aanvaller een kwaadaardig bestand kan uploaden om zo de website over te nemen. Sindsdien vonden er duizenden scans plaats waarbij er naar kwetsbare WordPress-sites werd gezocht. Uit onderzoek van beveiligingsbedrijf Sucuri blijkt dat er ook al voor de bekendmaking van het lek pogingen werden ondernomen om websites via de kwetsbaarheid aan te vallen. "Iemand wist van dit lek en probeerde het actief aan te vallen. Of het via criminele fora bekend is gemaakt, ze het lek zelf ontdekten of op een andere manier vonden, we hadden met een actief zero day-lek te maken", zegt analist David Dede. Aangezien er een update beschikbaar is krijgen gebruikers het advies om naar de meest recente versie te upgraden. bron: security.nl
  16. Er is een nieuwe versie van de op TrueCrypt-gebaseerde opensource-encryptiesoftware VeraCrypt verschenen die nu ook TrueCrypt-bestanden ondersteunt. VeraCrypt is een fork, een afsplitsing die op de originele TrueCrypt-broncode gebaseerd is. De Franse ontwikkelaar Mounir Idrassi heeft echter verschillende verbeteringen doorgevoerd. Naast het oplossen van verschillende beveiligingsproblemen zou ook de veiligheid zijn opgeschroefd. De nieuwste versie die afgelopen dinsdag verscheen ondersteunt het mounten van TrueCrypt-volumes en het converteren van TrueCrypt-containers en niet-systeempartities. Verder is er ondersteuning voor SHA-256 volume-encryptie toegevoegd, zijn de prestaties verbeterd, is RIPEMD160 als optie voor het versleutelen van niet-systeempartities verwijderd en zijn verschillende andere platformspecifieke verbeteringen voor Windows, Linux en Mac OS X doorgevoerd. bron: security.nl
  17. Google heeft afgelopen dinsdag een lek in Windows 8.1 onthuld waarvoor nog geen beveiligingsupdate beschikbaar is. De kwetsbaarheid werd op 30 september van vorig jaar aan Microsoft gerapporteerd. Aangezien de softwaregigant niet binnen 90 dagen met een patch kwam, besloot Google informatie over het lek automatisch te openbaren. Google heeft een speciaal team genaamd "Project Zero" dat naar kwetsbaarheden in allerlei software zoekt. In het geval van een lek worden de betreffende ontwikkelaars of leveranciers ingelicht en krijgen vervolgens drie maanden de tijd om het probleem op te lossen. Als er niet binnen de deadline een oplossing komt, wordt de bugmelding automatisch zichtbaar voor het publiek. In het geval van de kwetsbaarheid in Windows 8.1 kan een aanvaller hierdoor zijn rechten op het systeem verhogen. Hiervoor moet de aanvaller al toegang tot de computer hebben, bijvoorbeeld via een ander lek of geldige inloggegevens. Het is echter niet de eerste keer dat onderzoekers van Google een kwetsbaarheid in Windows openbaren waarvoor nog geen update beschikbaar is. Ook dit keer zorgt de gepubliceerde bugmelding voor allerlei kritiek, hoewel er ook voorstanders zijn die zeggen dat Microsoft voldoende tijd heeft gekregen. "Ik kan het niet geloven dat een bedrijf als Google tijdens de feestdagen automatisch een lek in miljarden pc's openbaar maakt", aldus één van de critici. "Aanvallers nemen geen vrij omdat het de feestdagen zijn. Microsoft heeft steken laten vallen en geen security assessment van de nieuwe features uitgevoerd voordat ze in productie gingen, en nu zitten wij met de gevolgen", aldus iemand die de kant van Google kiest. Optimale aanpakMicrosoft stelt in een verklaring dat het aan een beveiligingsupdate werkt. Inmiddels heeft ook Google op alle ophef gereageerd. De zoekgigant stelt dat de deadline op dit moment de meest optimale aanpak voor het beschermen van gebruikers is. Het geeft ontwikkelaars namelijk voldoende tijd om een oplossing te ontwikkelen, terwijl ook het recht van gebruikers om van kwetsbaarheden te weten wordt gerespecteerd. Op deze manier weten gebruikers met welke risico's ze te maken hebben. "Met dat gezegd hebbende houden we de gevolgen van dit beleid nauwlettend in de gaten. We willen dat onze beslissingen door data gedreven zijn, en we zoeken continu naar verbeteringen die de veiligheid van gebruikers ten goede komen", aldus onderzoeker Ben Hawkes van Project Zero. Hij merkt op dat uit de cijfers blijkt dat de meeste lekken die het team meldt binnen de deadline worden opgelost. bron: security.nl
  18. Door een fout in de virusscanner van het Finse anti-virusbedrijf F-Secure werden bijna alle websites op internet ten onrechte als besmet aangemerkt. Gebruikers die http-websites bezochten kregen de waarschuwing dat op de geopende pagina een exploit genaamd "HuanJuanEK.A." was aangetroffen. Verschillende gebruikers van F-Secure klaagden op het forum over de waarschuwing, die ook verscheen als JavaScript door gebruikers zelf werd geblokkeerd. De virusbestrijder stelt in een verklaring dat het om een "false positive" in de update van 31 december ging. Inmiddels is er vandaag een update uitgekomen die het probleem verhelpt. bron: security.nl
  19. Verschillende experts op het gebied van encryptie en e-mailbeveiliging hebben gisteren tijdens de CCC-conferentie in Hamburg het veilige e-mailprotocol DIME gelanceerd, wat staat voor Dark Internet Mail Environment. DIME zorgt ervoor dat e-mailberichten automatisch tussen afzender en ontvanger zijn versleuteld, de vertrouwelijkheid van de berichten bewaart blijft, afzenders kunnen worden geverifieerd en er een minimale hoeveelheid metadata lekt. Systemen die DIME ondersteunen zorgen er daarnaast voor dat gebruikers hun serviceprovider minder hoeven te vertrouwen. Het e-mailprotocol is bedacht door Phil Zimmermann, de man achter PGP, Ladar Levinson van de opgeheven e-maildienst Lavabit en Mike Janke en Jon Callas van beveiligingsbedrijf Silent Circle. De vier vormen bij elkaar het Dark Mail Team. Dark Mail heeft als doel om een nieuw e-mailprotocol te ontwikkelen dat de privacy en veiligheid van gebruikers beschermt. In de technische specificaties en broncode van DIME die nu online zijn verschenen (pdf) draagt Levinson het e-mailprotocol op aan de NSA. "In voor of tegenspoed, goed of kwaad, wat volgt was niet zonder jullie mogelijk geweest. Omdat soms het verdedigen van grondwettelijke ideeën niet genoeg is, soms moet je de grondwet verdedigen", aldus Levinson. Zijn e-maildienst Lavabit werd door klokkenluider Edward Snowden gebruikt. Hij besloot de stekker uit Lavabit te trekken omdat hij niet aan een verzoek van de Amerikaanse autoriteiten wilde meewerken. Eerste stapDe lancering van het protocol is pas een eerste stap. Om DIME een succes te maken zullen zowel softwareontwikkelaars als andere partijen het protocol moeten omarmen. Eerder liet Levison al weten dat het Dark Mail Team een eigen mailserver genaamd Magma en een op Mozilla Thunderbird-gebaseerde e-mailclient genaamd Volcano zal ontwikkelen. Levison wordt voor het maken van de documentatie onder andere bijgestaan door Dave Crocker, één van de uitvinders van e-mail. bron: security.nl
  20. In principe is voor het gebruik wat je noemt de standaardkabels (Cat5). Maar een kleine breuk of brakke stekker kan ook a voor veel vertraging zorgen. Het is te proberen om eens te kijken wat er met de snelheid gebeurd met een andere kabel ertussen. Aangezien het niet je eigen pc betreft, geen paniek, doe rustig aan. We zien vanzelf wel wanneer je in de gelegenheid bent om hier te antwoorden.
  21. Wanneer je zoekt naar andere wifi-netwerken, zie je deze dan wel of ook niet? Indien dit niet het geval is, controleer dan of je wifi wel aan staat. Druk hiervoor de toetsen Fn & F2 tegelijk in. Hiermee zet of haal je de Asus uit de zogenaamde vliegtuigstand waarbij wifi wordt uitgeschakeld.
  22. Het lijkt erop dat je de fragmenten hebt gebrand met HD-kwaliteit. En zo te horen kunnen je beide spelers hier niet mee overweg. Heb je al geprobeerd de fragmenten op schijf te banden in een voormaat welke je dvd-spelers wel aan kunnen?
  23. Is de snelheid van de computer zelf ook traag of heb je het hier alleen over de internetverbinding? Draai in ieder geval om te beginnen een uitgebreide virusscan en controleer ook of de netwerkkabel (uitgaande dan de pc met een kabel aan het internet hangt) nog in orde is.
  24. Het blijkt mogelijk te zijn om kwaadaardige software te installeren op veelgebruikte hardware van de computer. Dat ontdekten onderzoekers Rafal Wojtczuk and Alexander Tereshkin. Door het installeren van de kwaadaardige software in hardware is het mogelijk om los van het besturingssysteem misbruik van computers te maken en ze zelfs over te nemen. Gewoonlijk gebruiken aanvallers de software van een computer zelf. Die kwaadaardige software is te ontdekken. Bij hardware is dat ingewikkelder of soms onmogelijk. UEFIDe beveiligingsonderzoekers bedachten een truc om kwaadaardige software in het zogenaamde UEFI te laden. Die zogenaamde 'firmware', die aan de hardware vastzit, wordt bijvoorbeeld gebruikt om een computer op te starten en de computer in te stellen. In die chip wordt ook software geladen. Als de software wordt bijgewerkt, moet er een controle worden uitgevoerd om onbevoegden geen kans te bieden. Dat blijkt niet te gebeuren. Via een omweg is het ook mogelijk om de chip te beschrijven, zonder sporen achter te laten. Het probleem dat de onderzoekers ontdekten is niet afhankelijk van het besturingssysteem dat wordt gebruikt. Daarom zijn servers, pc's, laptops en mogelijk ook Apple-computers kwetsbaar. Dat laatste is niet getest, maar zou wel moeten werken volgens de onderzoekers. Verschillende systemen De onderzoekers doorzagen de zwakheid in het basale onderdeel van een computer. Binnen een week hadden ze hun aanval uitgedacht, de code geschreven en op acht machines geïnstalleerd. Kwaadaardige software in hardware is enorm lastig om te ontdekken. Ook het verwijderen van de malware is lastig, omdat normaliter virussen via software werken. Snowden Het aanvallen op hardware is niet nieuw. Klokkenluider Edward Snowden waarschuwde al dat dit soort technieken door de NSA worden gebruikt. De demonstratie van deze problemen maakt duidelijk dat veel gebruikte hardware niet klakkeloos kan worden vertrouwd. bron: NU(Tech).nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.