-
Items
6.696 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
De gratis versleutelde e-maildienst ProtonMail is na een testperiode van bijna 2 jaar nu officieel gelanceerd, inclusief apps voor Android en iOS. ProtonMail is ontwikkeld door wetenschappers van Harvard, het Massachusetts Institute of Technology en het Europese onderzoekslaboratorium CERN. Het doel achter de e-maildienst is om encryptie en privacy op een gebruiksvriendelijke manier mainstream te maken. "Het is duidelijk dat als we nu niet opkomen voor privacy, dit recht ons zal worden afgenomen. Als we echter eensgezind zijn kunnen we dit gevecht winnen", aldus de ontwikkelaars, die stellen dat het beschikbaar maken nu belangrijker is dan ooit tevoren. "De beste manier om ons recht op privacy te verdedigen is om het publiek de noodzakelijke tools te geven, en de beslissing in de handen van mensen en niet overheden te leggen." Daarom is er ook besloten om ProtonMail gratis te houden. Door de verwachte nieuwe aanwas van gebruikers zullen de kosten echter sterk stijgen. De ontwikkelaars roepen gebruikers dan ook op om naar een betaald account te upgraden of te doneren. "In tegenstelling tot Google en Facebook die de privacy van gebruikers misbruiken om advertenties te verkopen, is ProtonMail geheel afhankelijk van gebruikers die naar een betaald account upgraden om onze kosten te dekken. Zonder deze steun kan het project niet worden voortgezet." bron: security.nl
-
95% van de https-servers is kwetsbaar voor eenvoudige man-in-the-middle-aanvallen, waardoor internetgebruikers naar phishingsites kunnen worden gelokt, zo stelt internetbedrijf Netcraft aan de hand van eigen onderzoek. Het probleem is dat de https-sites geen gebruik van hsts maken. Hsts zorgt ervoor dat websites die via https te bezoeken zijn alleen via https worden bezocht, ook al wordt er http in de adresbalk ingevoerd. De browser vangt in dit geval de opdracht van de gebruiker af en verandert die automatisch in https. Zodoende wordt er geen informatie over het onbeveiligde http verstuurd, dat bijvoorbeeld door een aanvaller kan worden onderschept of gemanipuleerd. Via https kan een bezoeker de identiteit van de website controleren en weet dat zijn gegevens versleuteld worden uitgewisseld. "Elke veilige website die geen hsts implementeert kan eenvoudig worden aangevallen door een http-verbinding ernaar te kapen. Dit is een zeer haalbare aanval, aangezien er veel manieren zijn waardoor een gebruiker onbedoeld via http in plaats van https verbinding maakt", zegt Paul Mutton van Netcraft. Ondanks het belang van hsts wordt het door slechts 5% van de https-sites toegepast. Een oplettende gebruiker kan bij een dergelijke aanval opmerken dat hij op een http-site in plaats van een https-site zit. Desondanks is er volgens Mutton geen reden waarom https-sites geen hsts zouden implementeren. "Het is erg eenvoudig te doen en het heeft geen praktische nadelen als een website al geheel via https werkt. Dit maakt het nog verrassender dat veel banken geen hsts gebruiken, met name voor internetbankieren", stelt Mutton. Juist voor internetbankieren is hsts volgens hem belangrijk, aangezien het een belangrijk doelwit voor aanvallers is. bron: security.nl
-
De Belgische minister van Justitie Koen Geens wil dat gegevens en communicatie van computers, smartphones en andere toestellen stiekem mogen worden doorzocht. Om dit mogelijk te maken moeten de "bijzondere opsporingsmethoden" van politie en justitie worden uitgebreid. Geens zal het verzoek om extra bevoegdheden vandaag aan de Belgische ministerraad voorleggen, zo laten Belgische media weten. Voor "heimelijke zoeking van een informaticasysteem" moet een onderzoeksrechter wel eerst toestemming geven. Daarnaast is het alleen toegestaan als er geen andere middelen zijn om "de waarheid aan het licht te brengen". Wel kan politie straks worden toegestaan om in huizen van verdachten binnen te dringen waar de gezochte computer zich bevindt of de beveiliging van een computersysteem via valse sleutels of valse identiteiten uit te schakelen. "Vandaag kunnen we al met toestemming van de onderzoeksrechter telefoons aftappen", laat Geens tegenover VRT Nieuws weten. "Het is normaal dat de moderne communicatietechnieken op dezelfde manier, zonder dat de betrokkene het weet, kunnen worden afgeluisterd of ingekeken. Het is alleen een aanpassing van de wetgeving aan de moderne tijd. Geen Big Brother die alles wil zien, maar wel noodzakelijk om de hedendaagse communicatie met dezelfde middelen op te volgen als de telefoon vroeger." bron: security.nl
-
Op 12 april stopt Microsoft de ondersteuning van het RC4-algoritme in Internet Explorer 11 en Microsoft Edge. Het RC4-algoritme wordt voor een deel van de versleutelde verbindingen gebruikt die via https lopen. Https ondersteunt verschillende algoritmen voor het opzetten van een versleutelde verbinding. Ondanks de leeftijd van RC4, dat voor het eerst in 1987 werd beschreven, en het feit dat onderzoekers er vaker aanvallen op hebben gedemonstreerd, wordt het nog steeds gebruikt. Vanwege de gedemonstreerde aanvallen besloot de Internet Engineering Task Force (IETF) het gebruik van RC4 met tls te verbieden. Internet Explorer 11 en Microsoft Edge gebruiken RC4 alleen nog als ze niet via een sterker algoritme verbinding kunnen maken en zodoende op RC4 moeten terugvallen. Volgens Microsoft is het terugvallen op RC4 vaak het gevolg van een onschuldige fout, maar valt het niet te onderscheiden van een man-in-the-middle-aanval waarbij wordt geprobeerd om het verkeer van gebruikers te onderscheppen. Browserontwikkelaars besloten daarom om de ondersteuning van RC4 begin van dit jaar te stoppen. Mozilla stopte de RC4 ondersteuning al in Firefox 44 en Google deed dit in Chrome 48, die beiden in januari verschenen. Microsoft maakt op 12 april een einde aan de ondersteuning. bron: security.nl
-
Tijdens de Pwn2Own-wedstrijd in Vancouver zijn Google Chrome, Safari en Adobe Flash Player via onbekende kwetsbaarheden gehackt. Pwn2Own is een jaarlijkse hackwedstrijd waarbij onderzoekers en hackers geldprijzen kunnen winnen met het demonstreren van onbekende beveiligingslekken. Dit jaar is het de bedoeling dat Google Chrome, Microsoft Edge en Adobe Flash Player binnen Microsoft Edge op een Windows 10-computer worden gehackt, alsmede Apple Safari op Mac OS X El Capitan. Om de uitdaging voor onderzoekers te vergroten draait de Windows 10-installatie op een virtuele VMWare-machine. Onderzoekers die de virtuele machine en het onderliggende gastsysteem weten te hacken zullen een extra beloning ontvangen. Apple Safari op Mac OS X El Capitan en Adobe Flash Player werden twee keer gehackt, terwijl Google Chrome gedeeltelijk werd verslagen, zo melden Trend Micro en Hewlett Packard. Zowel voor de aanval op Safari als Chrome werden vier kwetsbaarheden gebruikt. In het geval van Chrome ging het om twee kwetsbaarheden in de embedded Flash Player en een beveiligingslek dat al eerder, onafhankelijk aan Google was gerapporteerd. De aanval was niet helemaal succesvol, waardoor het als een "gedeeltelijke hack" werd beoordeeld. Vandaag begint de tweede en laatste dag van Pwn2Own en staan demonstraties van aanvallen op Edge en Safari gepland. bron: security.nl
-
Symantec gaat gratis ssl-certificaten aanbieden
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Symantec gaat websites gratis ssl-certificaten aanbieden, zo heeft het bedrijf vandaag bekendgemaakt. Het programma heet Encryption Everywhere en is gericht op hostingproviders. Die kunnen het binnen hun eigen platformen en beheerpanelen integreren. Klanten van de provider kunnen vervolgens via één muisklik een ssl-certificaat aanvragen en laten installeren. Volgens Symantec maakt op dit moment slechts 3% van alle websites gebruik van ssl-certificaten om het verkeer tussen bezoekers en de website te versleutelen en de website via het ssl-certificaat te identificeren. Een standaard ssl-certificaat zal via Encryption Everywhere kosteloos kunnen worden aangevraagd. Voor meer opties, zoals extended validation (EV) certificaten of wildcardcertificaten, die voor meerdere subdomeinen gelden, moet worden betaald. Symantec zal Encryption Everywhere met een aanal wereldwijde hostingpartners lanceren, waaronder InterNetX, een grote aanbieder van domeinen, webruimte en hostingproducten voor resellers. Het aanbieden van gratis ssl-certificaten volgt op het succes van Let's Encrypt. Een initiatief waar eigenaren van een website zelf een ssl-certificaat kunnen aanvragen en dat onlangs het 1 miljoenste certificaat uitgaf. bron: security.nl -
Google heeft de beloning die onderzoekers krijgen voor het hacken van een Chromebook verhoogd van 50.000 dollar naar 100.000 dollar. De internetgigant besloot vorig jaar een prijs in het leven te roepen van 50.000 dollar voor een aanval waarbij een Chromebook in gastmodus permanent werd overgenomen. Geen enkele onderzoeker heeft zich echter aangediend. Daarom is er nu besloten de beloning te verdubbelen. Dat de Chromebook wel gehackt kan worden demonstreerde de bekende hacker George 'Geohot' Hotz. In 2014 wist hij via vier kwetsbaarheden een Chromebook over te nemen, waarvoor Google hem 150.000 dollar betaalde. Naast de hogere beloning voor het aanvallen van Chrome OS is er ook een beloning uitgeloofd voor onderzoekers die de Safe Browsing-downloadbescherming van Google Chrome weten te omzeilen. Vorig jaar betaalde Google onderzoekers meer dan 2 miljoen dollar voor het melden van beveiligingsproblemen in allerlei producten en diensten. bron: security.nl
-
Google, Snapchat en WhatsApp willen het gebruik van encryptie om gegevens van gebruikers te versleutelen uitbreiden, zo meldt de Guardian vandaag. Zo is WhatsApp van plan om naast de tekstberichten, die al zijn versleuteld, ook telefoongesprekken tussen gebruikers te versleutelen. Onlangs werden er al in een vertaaldatabase van WhatsApp aanwijzingen gevonden die dit lieten doorschemeren. Volgens bronnen zal WhatsApp de nieuwe encryptiemogelijkheden binnenkort officieel aankondigen. Snapchat zou daarnaast bezig met een beveiligd berichtensysteem zijn, maar details kan de Britse krant niet geven. End-to-end-encryptieBinnen Google wordt gekeken naar extra mogelijkheden voor de technologie achter het project om e-mail eenvoudig te versleutelen. Eind 2014 onthulde Google een encryptietool voor het end-to-end versleutelen van e-mails middels pgp. De software is echter nog altijd in ontwikkeling. Een uitdaging voor Google is dat het aanbieden van end-to-end-encryptie voor sommige data, zowel vanuit gebruiksvriendelijkheid als zakelijk oogpunt, een uitdaging blijft. Het tonen van advertenties op basis van de inhoud van een e-mail, waarmee Google inkomsten genereert, wordt lastiger als die versleuteld is. Tijdens een recente bijeenkomst van Google-werknemers zou topman Gerhard Eschelbeck zijn gevraagd waarom Google niet meer doet om versleutelde communicatie te ondersteunen. Gerhard, vice-president security en privacy engineering, stelde dat de internetgigant zich juist steeds meer op dit soort projecten richt. Sommige werknemers zouden daarbij kijken of de technologie achter de end-to-end-encryptie voor andere producten kan worden gebruikt, maar een beslissing is nog niet genomen. bron: security.nl
-
Google Chrome-extensie steelt bitcoins
Captain Kirk plaatste een topic in Archief Waarschuwingen i.v.m. besmettingen
Bitcoinbeurs Bitstamp heeft bitcoingebruikers gewaarschuwd voor een Google Chrome-extensie die bitcoins steelt. Iets dat acht maanden geleden ook al bekend was. Het gaat om de extensie genaamd BitcoinWisdom Ads Remover die advertenties van BitcoinWisdom.com verwijdert. BitcoinWisdom.com volgt de bitcoinkoers op verschillende beurzen. De extensie die advertenties van deze website verwijdert bevat echter kwaadaardige code die bitcoinbetalingen via bitcoinbeuzen Bitstamp, BTC-E en Hashnest naar het adres van de ontwikkelaar stuurt. De extensie verwisselt qr-codes die deze beurzen voor het doen van bitcoinbetalingen gebruiken. Daardoor heeft een gebruiker niet door dat het bitcoin-adres is aangepast. Qr-codes worden steeds vaker door bitcoinbeurzen gebruikt, omdat het adres van bitcoinportemonnees zeer lang is en niet zo gebruiksvriendelijk als een qr-code. Bitstamp gaf via Twitter een waarschuwing voor de extensie, die inmiddels door Google van de Chrome Store is verwijderd. Acht maanden geleden hadden gebruikers van Reddit echter ook al ontdekt dat de extensie het bitcoinbetalingen steelt. bron: security.nl -
Utp-kabel met fem. RJ-45 connector maken?
Captain Kirk reageerde op Peter_B's topic in Archief Hardware algemeen
Dit is de "kale" stekker. Meestal schuif je na het plaatsen van de kabeltjes en het dichtklikken een hoesje cq schoentje over het geheel heen zodat alles netjes en minder kwetsbaar zit. Dus dat solide komt vanzelf goed -
Elektronicagigant NEC heeft een nieuwe biometrische inlogmethode tegen identiteitsfraude ontwikkeld, waarbij mensen via de vorm van hun oor kunnen inloggen. De nieuwe technologie meet de akoestische eigenschappen van het oor, dat volgens NEC voor elk persoon uniek is. Hiervoor wordt van een oordopje en een ingebouwde microfoon gebruik gemaakt. De microfoon verzamelt geluid dat door het oordopje wordt gegenereerd en binnen de oorholte resoneert. Het gaat om een kort geluidssignaal van een paar honderd milliseconden. Aan de hand hiervan worden de unieke akoestische eigenschappen berekend. Volgens NEC maakt de technologie het mogelijk om mensen snel en nauwkeurig te identificeren met een nauwkeurigheid van meer dan 99%. Doordat de technologie geen bepaalde acties vereist kunnen mensen continu worden geauthenticeerd, zelfs als ze bewegen of aan het werk zijn. NEC is van plan om de technologie in de tweede helft van 2017 of eerste helft van 2018 naar de markt te brengen als oplossing tegen identiteitsfraude. Of mensen straks oordopjes moeten delen om zich ergens te authenticeren of dat personen een eigen oordopje krijgen is nog niet duidelijk. bron: security.nl
-
Een nieuwe ransomware-variant die de computers van 700 mensen versleutelde bevat een backdoor waardoor slachtoffers zonder te betalen hun gegevens kunnen terugkrijgen. Het gaat om ransomware die op de open source EDA2-ransomware is gebaseerd. De EDA2-ransomware werd vorig jaar door een Turkse onderzoeker ontwikkeld. Naar eigen zeggen voor educatieve doeleinden. Verschillende internetcriminelen gebruikten de code echter om eigen varianten te maken. De nu ontdekte ransomware gebruikt EDA2 ook als basis en doet zich voor als een 'crack' voor het computerspel Far Cry Primal. Via een crack wordt de kopieerbeveiliging van een spel uitgeschakeld. Het wordt vaak meegeleverd met illegale versies van computergames en software. In dit geval zou de crack zo'n 700 slachtoffers hebben gemaakt, waarbij tenminste 3 mensen het gevraagde losgeld van een halve bitcoin betaalden, wat zo'n 190 euro is. De EDA2-ransomware bevat echter een backdoor. Via deze backdoor wist de originele ontwikkelaar van EDA2 alle decryptiesleutels van de nieuwe variant te achterhalen. De sleutels zijn inmiddels gepubliceerd, alsmede een tool om de bestanden te ontsleutelen, zo meldt de website Bleeping Computer. bron: security.nl
-
Adobe dicht actief aangevallen lek in Flash Player
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Adobe heeft vandaag een update voor Flash Player uitgebracht die in totaal 18 kwetsbaarheden verhelpt, waaronder een beveiligingslek dat al actief wordt aangevallen om computers met malware te infecteren. Het gaat om een zogeheten zero day-lek, een kwetsbaarheid waar op het moment van een aanval nog geen update voor beschikbaar is. Volgens Adobe is het zero day-lek bij "beperkte, gerichte aanvallen" ingezet. Verdere details worden niet gegeven, behalve dat het Russische anti-virusbedrijf Kaspersky Lab de kwetsbaarheid ontdekte en dit aan Adobe rapporteerde. Via alle 18 verholpen kwetsbaarheden kon een aanvaller willekeurige code op computers uitvoeren, zoals het installeren van malware. Alleen het bezoeken van een gehackte of kwaadaardige website of het te zien krijgen van een besmette banner zou hiervoor voldoende zijn geweest. Verder interactie van gebruikers is niet vereist. Adobe adviseert gebruikers om binnen 72 uur naar Flash Player versie 21.0.0.182 te updaten. Dit kan via de automatische updatefunctie of Adobe.com. In het geval van Google Chrome, Internet Explorer 10 en 11 op Windows 8 en 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. Via deze pagina van Adobe kan worden gecontroleerd welke versie op het systeem is geïnstalleerd. bron: security.nl -
Een populaire softwarebibliotheek waarmee internetgebruikers versleuteld communiceren bevat een ernstige kwetsbaarheid waardoor een aanvaller in het ergste geval de computers kan overnemen. Het gaat om de libotr-softwarebibliotheek die het Off-The-Record (OTR) Messaging-protocol implementeert. Naast het versleutelen van communicatie kunnen gebruikers via OTR ook controleren dat degene met wie ze chatten daadwerkelijk de persoon is die hij of zij beweert te zijn. Verder voegt OTR perfect forward secrecy en "deniability" toe, zodat er kan worden ontkend dat de gebruiker een bepaald chatbericht heeft verstuurd. Het protocol wordt door verschillende chatprogramma's gebruikt, zoals Pidgin, ChatSecure, Adium en anderen. OTR was volgens documentairemaakster Laura Poitras ook een onmisbare privacytool voor het maken van de documentair Citizenfour over klokkenluider Edward Snowden. Onderzoekers van het Duitse X41 D-Sec hebben tijdens onderzoek een kwetsbaarheid in libotr ontdekt. Door het versturen van grote OTR-berichten kan een aanvaller het gebruikte chatprogramma laten crashen of willekeurige code op de computer van het doelwit uitvoeren. Volgens de onderzoekers is erin de standaardconfiguratie geen speciale gebruikersinteractie of autorisatie nodig. Het probleem speelt in libotr 4.1.0 en ouder. De onderzoekers hebben hun aanval gedemonstreerd op de OTR-plug-in van het chatprogramma Pidgin, dat voor zowel Linux als Windows beschikbaar is, en van libotr gebruikmaakt. De kwetsbaarheid werd op 18 februari aan de ontwikkelaars gemeld. Die ontwikkelden twee weken later op 3 maart een update, die nu samen naast het beveiligingsonderzoek van de onderzoekers openbaar is gemaakt. Vanwege de kwetsbaarheid krijgen gebruikers van Off-The-Record voor Pidgin het advies om meteen naar Pidgin-OTR versie 4.0.2 te upgraden, die van de nieuwe libotr 4.1.1 is voorzien. Voor gebruikers van Adium, waar OTR is ingebouwd, is versie 1.5.10.2 uitgekomen. Van ChatSecure voor iOS is versie 3.1.3 verschenen. De ontwikkelaars merken op dat de aanval meer dan 4gb geheugen vereist, waardoor gebruikers waarschijnlijk geen risico lopen. bron: security.nl
-
De afgelopen dagen heeft een botnet dat eerst malware voor internetbankieren verspreidde miljoenen e-mails met ransomware uitgestuurd. Dat laat beveiligingsbedrijf Trustwave weten. Het gaat om zo'n 4 miljoen berichten die de afgelopen week werden geteld. De e-mails worden in pieken verstuurd en hebben een zip-bestand als bijlage. Het zip-bestand bevat weer een JavaScript-bestand dat de ransomware downloadt en installeert. De ransomware in kwestie wordt Locky genoemd, die eerder ook allerlei computers in Nederland infecteerde. Beveiligingsbedrijf Fortinet stelt dat Locky in korte tijd zeer actief in het "ransomware-landschap" is geworden en op de tweede plek staat, achter de bekende CryptoWall-ransomware. Volgens Trustwave is het belangrijk dat organisaties de spamberichten op de e-mailgateway blokkeren. Voor bedrijven die meer bescherming willen wordt aangeraden om JavaScript-bestanden en Office-documenten met macro's op de gateway te blokkeren. Anti-virusbedrijf Trend Micro publiceerde deze week een rapport (pdf) waarin het stelt dat crypto-ransomware, waarbij bestanden voor losgeld worden versleuteld, vorig jaar een grote opmars doormaakte, terwijl 'normale' ransomware aan populariteit bij internetcriminelen heeft verloren. Naast e-mails worden ook drive-by downloads gebruikt, oftewel ongepatchte kwetsbaarheden in populaire software, om computers geheel automatisch met ransomware te infecteren. Het Internet Storm Center adviseert dan ook om Adobe Flash Player, Java en Silverlight uit te schakelen en als het kan te verwijderen. Het waren voornamelijk vooral bekende kwetsbaarheden in Flash Player, Silverlight en Internet Explorer waardoor internetgebruikers vorig jaar geïnfecteerd raakten, aldus deze cijfers. bron: security.nl
-
Microsoft is bezig met het testen van een app voor Windows 10 Mobile waarmee gebruikers hun Windows 10-pc via bluetooth kunnen ontgrendelen. De Phone Sign-in-app laat gebruikers via een tap op het scherm weer toegang tot de computer krijgen. Vereiste is wel dat de computer via bluetooth aan de telefoon wordt gekoppeld, zo laat een gebruiker op Twitter weten die als eerste over de app berichtte. Vooralsnog gaat het om een interne betatest van de app. Wanneer de uiteindelijke versie verschijnt en of er ook versies voor andere mobiele besturingssystemen zullen uitkomen is onbekend. Microsoft heeft met Windows 10 verschillende alternatieven voor het wachtwoord geïntroduceerd, waaronder de biometrische inlogmethode Windows Hello. Gebruikers kunnen zodoende via een scan van hun iris, vingerafdruk of gezicht inloggen. bron: security.nl
-
Microsoft heeft deze week een update voor in de Windows ingebouwde virusverwijdertool MSRT uitgebracht om schadelijk adware te verwijderen die zich in de browsers van miljoenen computers heeft genesteld. Het gaat om de Vonteera-adware, waarvan de eerste versie in augustus 2013 werd gedetecteerd. De afgelopen maanden was er een sterke stijging van het aantal detecties. Het zou om meer dan 8 miljoen detecties gaan, waaronder ook in Nederland. Vonteera verspreidt zich via softwarebundels van gratis spelletjes of applicaties. Eenmaal geïnstalleerd verandert het de startpagina en zoekmachine van de browser. Ook installeert het een plug-in in Google Chrome, Firefox en Internet Explorer om het verwijderen van de adware lastiger te maken en worden er advertenties getoond. Recente versies van Vonteera voegen daarnaast legitieme certificaten van verschillende virusscanners en andere beveiligingssoftware aan de lijst van onbetrouwbare certificaten van Windows toe. Daardoor zal Windows de beveiligingssoftware niet meer vertrouwen en kan er mogelijk geen gebruik van de software meer worden gemaakt. Gebruikers kunnen de certificaten van de "onbetrouwbare lijst" wel verwijderen, maar de adware heeft in de achtergrond een service geïnstalleerd die ze weer terugplaatst. Om Windowsgebruikers tegen allerlei actieve dreigingen te beschermen beschikt Windows over de Malicious Software Removal Tool (MSRT). De MSRT wordt elke maand tijdens het uitkomen van de maandelijkse Windows-updates ook bijgewerkt. De verwijdertool is dan in staat om nieuwe of actieve dreigingen te detecteren en te verwijderen. "Door Vonteera aan de MSRT toe te voegen hopen we een grotere impact te hebben en meer machines te helpen bij het verwijderen van deze ongewenste software. Zoals voor alle dreigingen echter geldt is voorkomen beter dan genezen", aldus Microsoft. bron: security.nl
-
Ook Samsung patcht beveiligingslek in updatetool
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Na Apple heeft ook Samsung een beveiligingslek in de eigen updatetool voor Windows gepatcht waardoor een aanvaller in bepaalde gevallen computers kon overnemen. De Samsung SW Update Tool is een programma dat naar updates voor relevante software en drivers zoekt. Het programma is echter kwetsbaar voor een man-in-the-middle-aanval, waarbij een aanvaller uitgewisselde data kon manipuleren, informatie stelen en uiteindelijk eigen code op de computer van een gebruiker uitvoeren, zo meldt beveiligingsbedrijf CORE Security. Het eerste probleem is dat update-informatie onversleuteld tussen de computer en de servers van Samsung wordt uitgewisseld. Daarnaast voert de updatetool geen verificatie van gedownloade bestanden uit. Voor de communicatie tussen de computer en servers van Samsung wordt een xml-bestand gebruikt. Een aanvaller die tussen de gebruiker en het internet zit, bijvoorbeeld bij een open wifi-netwerk, kan dit xml-bestand eenvoudig aanpassen en zo zijn eigen code op de computer uitvoeren. Samsung werd op 22 januari van dit jaar ingelicht en heeft nu een beveiligingsupdate (zip) uitgebracht. Daarnaast gaat Samsung https voor de update-server gebruiken. Samsung had CORE Security gevraagd om te wachten met de publicatie van de twee kwetsbaarheden. Het overstappen naar https zou ervoor zorgen dat gebruikers met een oudere versie van de updatetool geen verbinding meer met de server konden maken. Samsung vroeg dan ook om 3 maanden uitstel, zodat gebruikers de tijd kregen om naar de nieuwe versie te updaten. Het beveiligingsbedrijf stelt echter dat als beveiligingsupdates beschikbaar zijn het beleid is om gebruikers te waarschuwen, zodat ze zichzelf kunnen beschermen. bron: security.nl -
Opera eerste grote browser met ingebouwde adblocker donderdag 10 maart 2016, 10:16 door Redactie, 5 reacties Opera is de eerste grote browser die een ingebouwde adblocker aan de browser heeft toegevoegd. Volgens de ontwikkelaar zijn advertenties tegenwoordig een grote irritatie van internetgebruikers geworden. Ze verbruiken steeds meer bandbreedte en zijn een privacyprobleem, omdat ze gebruikers over het hele web volgen. "Daarom gebruiken steeds meer mensen een adblocker", zegt Krystian Kolondra van Opera. De ontwikkelaar heeft naar eigen zeggen dan ook besloten om een ingebouwde adblocker aan Opera toe te voegen. De adblocker staat standaard wel uitgeschakeld. Tijdens het bezoeken van websites controleert de adblocker of erop de website advertenties staan en vraagt vervolgens aan de gebruiker of hij die wil blokkeren. Ook laat de browser zien hoeveel advertenties erop de betreffende pagina worden geblokkeerd. Tevens kan de snelheid van de website met en zonder adblocker worden gemeten. Volgens Opera kunnen sommige populaire websites hierdoor 90% sneller laden. Verder is het mogelijk om websites aan een uitzonderingslijst toe te voegen, zodat erop die pagina's wel advertenties worden getoond. Uit eigen onderzoek zou blijken dat Opera websites sneller laadt dan Firefox of Google Chrome met de populaire adblocker Adblock Plus. De ingebouwde adblocker is alleen nog in de Opera-versie voor ontwikkelaars beschikbaar. Wanneer die in de uiteindelijke versie verschijnt, de Opera-versie waar de meeste gebruikers mee werken, is onbekend. Deze video laat de werking van de adblocker zien. Volgens meetbureaus heeft Opera een marktaandeel van 1,6 procent a 2 procent op de desktop. Een percentage dat al jaren nagenoeg onveranderd blijft. Tot december vorig jaar werkte 0,9% van de Nederlandse internetgebruikers met Opera, aldus statistieken van StatCounter. Daarna verdwijnt de browser uit de statistieken en wordt die, door de groei van Microsoft Edge, onder de noemer 'overige' geplaatst. bron: security.nl
-
Tor Messenger, het programma om beveiligd via het Tor-netwerk te chatten, ondersteunt nu ook Off-the-Record (OTR) Messaging voor privéberichten op Twitter, zo hebben de ontwikkelaars bij de aankondiging van een nieuwe testversie bekendgemaakt. Via Tor Messenger is het mogelijk om via verschillende chatnetwerken, zoals Jabber (XMPP), IRC, Google Talk, Twitter en Yahoo beveiligd via het Tor-netwerk te communiceren. Gebruikers kunnen zodoende met één programma via meerdere chatnetwerken met elkaar chatten. Daarnaast staat OTR standaard ingeschakeld. Hierdoor zijn de berichten versleuteld en kunnen gebruikers controleren dat degene met wie ze chatten ook daadwerkelijk de persoon is die hij of zij beweert te zijn. Verder voegt OTR ook perfect forward secrecy toe en "deniability", zodat er kan worden ontkend dat de gebruiker een bepaald chatbericht heeft verstuurd. Voor privéberichten in Twitter is het nu ook mogelijk om OTR te gebruiken. Hiervoor moet binnen Tor Messenger het Twitter-account worden ingesteld. Vervolgens zal elk verstuurd bericht van OTR gebruikmaken, zolang de ontvanger ook van Tor Messenger gebruikmaakt. FacebookIn de nieuwe testversie is de ondersteuning voor Facebook Chat gestopt. Facebook Chat was ook een chatdienst die in eerste instantie werd ondersteund. Voor het chatten maakte Facebook gebruik van een XMPP-gateway, die al lang niet meer wordt ondersteund en nu ook niet meer lijkt te werken. Daarop hebben de ontwikkelaars besloten de Facebook-ondersteuning uit Tor Messenger te verwijderen. Mogelijk dat de ondersteuning van Facebook Chat weer zal worden toegevoegd, aangezien Facebook aan de implementatie van een nieuw chatprotocol werkt. Het Tor Project waarschuwt dat Tor Messenger zich nog in de betafase bevindt. Het is dan ook niet bedoeld voor gebruikers die risico lopen en hun privacy en veiligheid willen beschermen. bron: security.nl
-
Utp-kabel met fem. RJ-45 connector maken?
Captain Kirk reageerde op Peter_B's topic in Archief Hardware algemeen
Er zijn femalestekkertjes die je dicht kunt klikken. Hier heb je geen speciale tang voor nodig. -
Utp-kabel met fem. RJ-45 connector maken?
Captain Kirk reageerde op Peter_B's topic in Archief Hardware algemeen
Wanneer je de fem-fem-adapter bedoeld: hier heb je geen tang voor nodig. In deze adapter steek je gewoon de RJ-45 stekkertjes. -
Tijdens de Microsoft-patchdinsdag van maart zijn er belangrijke beveiligingsupdates voor Windows, Internet Explorer, Edge en het .NET Framework uitgekomen. In totaal gaat het om 13 security bulletins voor 40 beveiligingslekken. Vijf van de updates zijn als ernstig aangemerkt. Via kwetsbaarheden die deze updates verhelpen kon een aanvaller willekeurige code op computers uitvoeren. De meeste beveiligingslekken, 13 in totaal, werden in Internet Explorer opgelost. In Microsoft Edge werden 11 kwetsbaarheden gepatcht. Ook in Microsoft Office werden beveiligingslekken verholpen waardoor een aanvaller de computer met malware kon infecteren als er een kwaadaardig Office-document werd geopend. Usb-apparaatDe overige lekken lieten een aanvaller, die al toegang tot een computer heeft, zijn rechten verhogen, bijvoorbeeld via een speciaal geprepareerd usb-apparaat. Het ging om een probleem in de usb-driver van Windows, waardoor een aanvaller willekeurige code in kernelmode kon uitvoeren. De beveiligingsupdates zullen op de meeste computers automatisch worden geïnstalleerd. De afgelopen maanden verhielp Microsoft regelmatig zero day-lekken. Kwetsbaarheden die al bekend waren of werden aangevallen voordat er updates beschikbaar waren. Deze maand stelt Microsoft dat er geen 'zero days' zijn. Meer informatie is in dit overzicht te vinden. bron: security.nl
-
Mozilla heeft gisteren een belangrijke update voor Firefox uitgebracht die een recordaantal kwetsbaarheden in de opensourcebrowser verhelpt. In Firefox 45 zijn in totaal 40 kwetsbaarheden gepatcht. Niet eerder repareerde Mozilla tijdens een patchronde zoveel beveiligingslekken. Van de 40 kwetsbaarheden zijn er 22 als ernstig aangemerkt, wat inhoudt dat een aanvaller Firefoxgebruikers met malware kan infecteren als ze alleen een gehackte of kwaadaardige website bezoeken. Verdere interactie is niet vereist. De meeste beveiligingslekken bevinden zich in de Graphite 2 softwarebibliotheek, waarvan Firefox nu een nieuwe versie gebruikt. Daarnaast zijn er onder andere kwetsbaarheden in een onderdeel voor het verwerken van HTML5 en WebRTC verholpen, alsmede een kwetsbaarheid die het mogelijk maakte om de adresbalk te spoofen. Updaten naar Firefox 45 zal op de meeste computers automatisch gebeuren, maar de nieuwe versie is ook via de website van Mozilla te downloaden. bron: security.nl
-
Adobe dicht ernstige lekken in Acrobat en Reader
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Adobe heeft tijdens een geplande patchronde voor Adobe Reader en Acrobat drie ernstige lekken in de pdf-lezers gepatcht waardoor een aanvaller willekeurige code op de computer kon uitvoeren, zoals het installeren van malware. Ook is er een update voor Adobe Digital Editions verschenen. Hoewel het volgens Adobe om kritieke kwetsbaarheden in Adobe Reader en Acrobat gaat, krijgen de updates een 'prioriteit 2'. In dit geval wordt gebruikers geadviseerd om de update de komende 30 dagen te installeren. Adobe stelt dat er geen aanvallen bekend zijn die van de kwetsbaarheden gebruikmaken en verwacht ook niet dat er op korte termijn exploits voor de nu gepatchte kwetsbaarheden zullen verschijnen. Gebruikers krijgen het advies om naar Acrobat DC of Acrobat Reader versie 15.010.20060, Acrobat DC of Acrobat Reader DC Classic versie 15.006.30121 of Acrobat XI of Adobe Reader XI versie 11.0.15 te updaten. Dit kan via de automatische updatefunctie van de pdf-lezer of de website van Adobe. De drie kwetsbaarheden werden gemeld via het Zero Day Initiative van HP, dat onderzoekers betaalt voor het melden van beveiligingslekken. bron: security.nl
OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!
