-
Items
6.555 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Gisteren maakte Microsoft bekend dat het de zakelijke beveiligingsproducten van een nieuwe feature heeft voorzien waardoor ook potentieel ongewenste software en adware worden gestopt, maar via een kleine aanpassing van het register kan deze functie ook door consumenten worden geactiveerd. Dat meldt het Duitse Heise Online. Onder potentieel ongewenste software verstaat Microsoft zogeheten softwarebundels die adware, toolbars en andere ongewenste programma's bevatten. Om organisaties hier tegen te beschermen heeft de softwaregigant de zakelijke oplossing System Center Endpoint Protection (SCEP) en Forefront Endpoint Protection (FEP) met een nieuwe opt-in feature uitgebreid. In combinatie met Windows Defender kan daardoor het downloaden en installeren van ongewenste software worden geblokkeerd. De functie is niet exclusief voor bedrijfsomgevingen. Door een aanpassing in het register is die namelijk ook voor gewone Windowssystemen beschikbaar. Volgens Heise Online is de functie om adware te stoppen niet alleen aan SCEP en FEP toegevoegd, maar ook aan Windows Defender, dat in alle Windowsversies sinds Windows 8 aanwezig is. Uit een test van het Duitse IT-magazine blijkt Windows Defender na de aanpassing inderdaad ongewenste software zoals Freemake Video Converter te blokkeren. De test was op de Home- en Pro-versie van Windows 10 uitgevoerd. Om de aanpassing door te voeren moet onderstaande vetgedrukte tekst in een tekstbestand worden geplaatst, waarvan vervolgens de bestandsextensie van .txt in .reg moet worden veranderd. Daarna moet het bestand worden geopend en wordt de registeraanpassing doorgevoerd. bron: security.nl
-
België heeft besloten om volledig lid van het cybercentrum van de NAVO in Tallinn te worden, de hoofdstad van Estland. De zuiderburen zullen het NATO Cooperative Cyber Defence Centre of Excellence mede gaan ondersteunen. Het centrum doet onderzoek naar en geeft trainingen over cybersecurity. Het wordt door verschillende landen gefinancierd, waaronder Nederland. Ook België zal nu in de kosten gaan delen. "België is een belangrijke speler in de Europese cybersecurity. Naast het hosten van verschillende internationale instellingen, spelen ze een fundamentele rol bij de cyberverdediging van NAVO en de Europese Unie", aldus Sven Sakkov, directeur van het centrum. "De Belgische krijgsmacht is vereerd om lid van het cybercentrum te worden. Cyberverdediging is een topprioriteit voor de Belgische overheid", aldus kolonel Gunther De Kerpel. Het Belgische leger zal binnenkort een cyberspecialist naar Tallinn sturen. Het centrum wordt gefinancierd en bemand door personeel van deelnemende landen. bron: security.nl
-
Microsoft heeft de zakelijke beveiligingsproducten van een nieuwe feature voorzien om zo bedrijven en organisaties tegen potentieel ongewenste software te beschermen. Het gaat dan bijvoorbeeld om zogeheten softwarebundels die adware, toolbars en andere ongewenste programma's bevatten. Volgens de softwaregigant kunnen deze programma het risico vergroten dat bedrijfsnetwerken met malware besmet raken of maken het lastiger om malware-infecties te identificeren. Ook zou het helpdesks belasten en tijd kosten om de applicaties te verwijderen. Om zakelijke gebruikers tegen dit soort software te beschermen zijn de beveiligingsoplossingen System Center Endpoint Protection (SCEP) en Forefront Endpoint Protection (FEP) met een nieuwe opt-in feature uitgebreid, zo heeft Microsoft via een blogposting bekendgemaakt. De feature kan potentieel ongewenste programma's detecteren en stoppen, zodat ze niet worden gedownload of geïnstalleerd. Microsoft stelt dat het blokkeren van dergelijke software een uitdrukkelijke keuze moet zijn en bedrijven er verstandig aan doen om hier beleid over op te stellen. Ook moeten eindgebruikers in dit geval worden gewaarschuwd, zodat ze weten dat potentieel ongewenste programma's niet in de bedrijfsomgeving zijn toegestaan en de beveiligingsproducten dergelijke software zullen blokkeren. bron: security.nl
-
Naast ransomware die bestanden versleutelt of computers vergrendelt is er ook ransomware die alleen de browser aanvalt, en een nieuwe variant probeert gebruikers op een aparte manier tot betalen te dwingen. De browser-ransomware doet zich voor als "Microsoft Official Support". Via een pop-up laat de ransomware gebruikers geloven dat er problemen met de computer zijn en er een bepaald telefoonnummer moet worden gebeld. Daarnaast wordt er continu een audioboodschap herhaald die stelt dat er virussen en adware op de computer aanwezig zijn en het opgegeven nummer moet worden gebeld om ze te verwijderen. Als gebruikers de pop-up proberen te sluiten wordt er een nieuwe pop-up geopend. In tegenstelling tot ransomware die bestanden versleutelt of de computer vergrendelt, is browser-ransomware eenvoudig te verhelpen. Gebruikers kunnen de browser via Taakbeheer sluiten, waarmee ook de browser-ransomware verdwijnt. Beveiligingsbedrijf RSA stelt dat ondanks de eenvoud van de oplossing, deze ransomware zich vooral richt op gebruikers die geen kennis van dit soort dreigingen hebben of weten hoe ze die via Taakbeheer kunnen verhelpen en uiteindelijk toch het opgegeven telefoonnummer bellen. Dit telefoonnummer is van oplichters die vervolgens het slachtoffer proberen op te lichten. bron: security.nl
-
Onderzoekers waarschuwen dat miljoenen apparaten op internet zoals routers, IP-camera's en modems kwetsbaar zijn doordat ze dezelfde encryptiesleutels gebruiken. Aanvallers kunnen hierdoor man-in-the-middle-aanvallen uitvoeren en versleuteld verkeer afluisteren en ontsleutelen. Daardoor zou gevoelige informatie in verkeerde handen terecht kunnen komen. Het probleem speelt bij zogeheten embedded apparaten, waaronder routers, modems, IP-camera's en VoIP-telefoons. Onderzoekers van beveiligingsbedrijf SEC Consult bekeken voor hun onderzoek de firmware van meer dan 4.000 van dergelijke apparaten, afkomstig van meer dan 70 fabrikanten. Er werd vooral gekeken naar cryptografische sleutels in de firmware, zoals publieke sleutels, privésleutels en certificaten. Het gaat dan vooral om sleutels die worden gebruikt om verbinding via SSH te maken en X.509-certificaten die voor HTTPS worden gebruikt. In totaal werden bij de ruim 4.000 onderzochte apparaten meer dan 580 unieke privésleutels aangetroffen. Deze informatie werd vervolgens gecorreleerd met data van grootschalige internetscans. Daaruit kwam naar voren dat de dataset met de 580 unieke sleutels de privésleutels van 9% van alle HTTPS-hosts op het web bevat en de privésleutels van meer dan 6% van alle SSH-hosts. Tenminste 230 van de 580 sleutels werden actief gebruikt en op miljoenen hosts aangetroffen. De sleutels worden door fabrikanten toegevoegd om verbinding via HTTPS en SSH aan te bieden. Het probleem is dat alle apparaten met de betreffende firmware dezelfde sleutels gebruiken. Opmerkelijk was dat dezelfde sleutels in de producten van verschillende fabrikanten werden aangetroffen. Een certificaat van Broadcom werd bijvoorbeeld in meer dan 480.000 apparaten op internet gevonden, onder andere van Linksys en ZyXEL. Het probleem speelt ook bij Cisco, Huawei, Ubiquiti Networks en andere fabrikanten. De kwetsbare apparaten staan vooral in de Verenigde Staten (26,3%) en Mexico (16,5%). OplossingSEC Consult werkte samen met het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit om de betrokken fabrikanten alsmede browserontwikkelaars te waarschuwen. Inmiddels hebben sommige partijen updates uitgebracht. Fabrikanten krijgen daarnaast het advies om voor elk apparaat unieke cryptografische sleutels te gebruiken. Daarnaast moeten internetproviders ervoor zorgen dat remote toegang via de WAN-poort tot de apparatuur van hun abonnees niet mogelijk is. Als laatste krijgen eindgebruikers het advies om de generieke SSH-sleutels en X.509-certificaten op hun apparaten door unieke versies te vervangen. Het CERT/CC stelt echter dat in veel gevallen er geen praktische oplossing voorhanden is. bron: security.nl
-
Een nieuwe variant van de ransomware die het op Linux-webservers heeft voorzien vraagt 999 dollar voor het ontsleutelen van de versleutelde bestanden, maar Russische slachtoffers kunnen hun bestanden gratis door de cybercriminelen laten ontsleutelen. Linux.encoder, zoals de ransomware wordt genoemd, heeft het voorzien op WordPress-websites en webwinkels die op Magento draaien. Hoe de aanvallers precies weten binnen te komen is nog altijd niet duidelijk. Eenmaal actief versleutelt Linux.encoder allerlei bestanden op de server. In eerste instantie vroeg de ransomware 50 dollar om de bestanden te ontsleutelen, maar dat liep op naar 500 dollar. De nu ontdekte variant vraagt echter 999 dollar voor de decryptie en wil dat slachtoffers binnen 7 dagen betalen. Daarbij lijken de makers een uitzondering voor Russische slachtoffers te maken, zo meldt anti-malwarebedrijf Malwarebytes. In één geval werd er een Russisch bericht ontdekt. Daarin wordt gesteld dat als het om een Russische website gaat de bestanden gratis kunnen worden ontsleuteld. Volgens Malwarebytes vinden de aanvallen waarschijnlijk geautomatiseerd plaats en kunnen landgenoten van de aanvallers van wie onbedoeld de website is versleuteld op deze manier kosteloos hun bestanden terugkrijgen. bron: security.nl
-
De grote update die deze maand voor Windows 10 verscheen heeft de privacyinstellingen van sommige gebruikers aangepast, waardoor die eenvoudiger door adverteerders konden worden gevolgd. Dat heeft Microsoft laten weten. Vanwege het probleem werd besloten de 'November Update' terug te trekken. Gisteren publiceerde de softwaregigant een update om het probleem te verhelpen en maakte de November Update weer beschikbaar. Daarnaast zal Microsoft de instellingen van de getroffen gebruikers de komende dagen gaan corrigeren. Hoe dit zal worden gedaan is nog onbekend. De bug in de November Update zorgde ervoor dat instellingen voor advertentie-id, achtergrond apps, SmartScreen Filter en het synchroniseren met apparaten niet werden behouden. Volgens Microsoft zou een "zeer klein aantal" mensen door de bug zijn getroffen. bron: security.nl
-
Op computers van Dell blijken meer gevaarlijke certificaten aanwezig te zijn dan alleen het eDellRoot rootcertificaat waar sinds gisteren voor wordt gewaarschuwd en waardoor gebruikers kunnen worden aangevallen. Dat meldt het beveiligingsbedrijf Duo Security aan de hand van eigen onderzoek. Dell blijkt sinds augustus op computers hetzelfde rootcertificaat genaamd eDellRoot te installeren, inclusief bijbehorende privésleutel. Iets dat volgens de onderzoekers van Duo Security een 'vrij grote fout' is. Via het certificaat kunnen er man-in-the-middle-aanvallen op gebruikers worden uitgevoerd en is het bijvoorbeeld mogelijk om malware te installeren of versleutelde verbindingen af te luisteren. Daarnaast blijkt er ook een tweede eDellRoot certificaat te zijn. Dit tweede certificaat werd op 24 IP-adressen aangetroffen. Om welke modellen het precies gaat is onbekend. "Het suggereert dat Dell opzettelijk identieke sleutels in andere modellen levert. Dit is een schaamteloze minachting voor basale cryptografische veiligheid", aldus de onderzoekers. Eén van de systemen die via het internet toegankelijk was en dit certificaat gebruikte om webdiensten over HTTPS aan te bieden was een SCADA-systeem. Dergelijke systemen worden onder andere voor de vitale infrastructuur gebruikt. Als laatste werd er ook nog een Atheros Authenticode-certificaat ontdekt voor het signeren van software. Het wachtwoord van het certificaat werd binnen 6 uur gekraakt. Het certificaat bleek echter al te verlopen zijn, wat de mogelijkheid voor misbruik beperkt. Het lijkt er echter op dat het certificaat in gebruik was op het moment dat het nog geldig was. Fabrikanten leren nietVolgens de onderzoekers laat de ontdekking een verontrustende ontwikkeling onder fabrikanten zien. Het toevoegen van vertrouwde certificaten aan een systeem, en dan met name rootcertificaten, kan gebruikers aan onnodige risico's blootstellen. "Helaas blijken fabrikanten niet te leren van fouten uit het verleden en blijven ze die steeds herhalen", aldus de conclusie van het onderzoek (pdf). Dell heeft inmiddels aangegeven dat het eDellRoot-certificaat via een update zal worden verwijderd. bron: security.nl
-
De grote Windows 10-update die Microsoft deze maand heeft uitgebracht blijkt verschillende apps ongevraagd te verwijderen. Het gaat onder andere om CPUID, CPU-Z en Speccy, programma's waarmee informatie over de hardware van de computer kan worden opgevraagd en gemonitord. Ook het AMD Catalyst Control Center, voor het instellen van de videokaart, wordt door de "November update" verwijderd, zo blijkt uit klachten van gebruikers op verschillende fora en Twitter. De November update verscheen twee weken geleden en zou de prestaties van het besturingssysteem verbeteren. Het blijkt echter ook programma's te verwijderen die niet worden ondersteund, tot grote woede van gebruikers. Hoewel Microsoft geen toestemming vraagt om de apps te verwijderen, laat Windows 10 wel weten dat het programma's heeft verwijderd. Verschillende gebruikers melden dat ze de applicaties in kwestie nadat die waren verwijderd opnieuw zonder problemen op Windows 10 hebben geïnstalleerd. bron: security.nl
-
Microsoft verbetert Edge-browser in Windows 10
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Microsoft heeft zijn Edge-browser in Windows 10 veiliger gemaakt. De browser is nu ook bestand tegen ongewilde DLL-injecties. De nieuwe versie van Edge met rendering engine EdgeHTML 13 die in Windows 10 is ingebouwd, maakt geen gebruik meer van ActiveX en Browser Helper Objects. Hiermee is de gebruiker beter beschermd tegen zogenoemde binary injectie-aanvallen. Browser zijn voor hackers een geliefd doelwit. Als iemand erin slaagt om een advertentie die de gebruiker ziet, te wijzigen of om er een toe te voegen, kan die persoon veel geld verdienen, aldus Microsoft. Maar hackers maken ook steeds vaker gebruik van browser injecties. De gebruiker merkt dit als er bijvoorbeeld ineens een toolbar in de webbrowser is toegevoegd of als de startpagina van de browser stiekem wordt gewijzigd. Met Microsoft Edge zal dat niet meer lukken, schrijft Microsoft zelf. De browser blokkeert ongeautoriseerde DLL-injecties behalve als zij onderdeel zijn van een Windows-component of als het gaat om een gesigneerde driver voor een apparaat. “Alleen DLL-bestanden die het label ‘Microsoft signed’ hebben of Windows Hardware Quality Lab (WHQL) gesigneerd zijn, worden toegestaan.” Volgens Microsoft maken de nieuwe verbeteringen het browsen met Windows sneller, veiliger en stabieler. bron: security.nl -
VMware heeft gewaarschuwd voor een lek in een softwaremodule van Adobe Flex die wordt gebruikt in een aantal producten waaronder vCenter Server en vCloud Director. Volgens het bericht van VMware zijn de versies vCenter Server 5.5 en ouder kwetsbaar. Alleen versie 6.0 van vCenter Server is dat niet. Upgraden“Wil je geen onnodige risico's lopen dan adviseren we te upgraden naar een hogere versie van onze producten”, reageert een woordvoerder van VMware Nederland kort. Gebruikers van vCloud Director en Horizon 6.0 wordt geadviseerd om de upgrade van VMware te installeren. Opvallend is overigens wel het moment van de waarschuwing. VMware bracht woensdag een security advisory uit, terwijl het probleem al zeker sinds augustus bekend is. Ook Adobe heeft er destijds al voor gewaarschuwd. Een kwaadwillende kan met een speciale XML-opdracht aan de server ervoor zorgen dat er onbedoelde gegevens openbaar worden gemaakt. bron: security.nl
-
De meerderheid van websites met .nl-domeinnamen vertoont ernstige beveiligingsrisico’s. Ook is bijna een kwart van de Nederlandse webservers niet goed beveiligd. Vaak is dit te wijten aan het niet of te laat updaten van software. Dat blijkt uit een ‘passive vulnerability scan’ die de SIDN, de registry van het .nl-toplevel domein, heeft laten uitvoeren door Radically Open Security. Volgens de SIDN maken de gevonden kwetsbaarheden het bijvoorbeeld mogelijk voor hackers om in te breken op de website, data te stelen of om de controle over de site helemaal over te nemen. Vooral voor webwinkels kan dit riskant zijn, aangezien zij werken met betaalgegevens en klantdata. Radically Open Security heeft tussen juli en oktober van dit jaar 1380 .nl- websites onderzocht. Het meeste kwamen kwetsbaarheden in MySQL voor, gevolgd door SMTP-lekken. Ook bleken nog 11 websites, oftewel 0,8 procent, kwetsbaar te zijn voor het Heartbleed-lek. Verder blijkt uit het onderzoek dat er slechts zelden gebruik wordt gemaakt van HTTP-headers die de beveiliging verhogen, zoals X-Frame-Options, ContentSecurity-Polic en X-Content-Type-Options. De scantool, die onderdeel uitmaakt van de bewustzijnscampagne Alert Online, toont volgens de onderzoekers aan dat bij veel zakelijke websites de digitale veiligheid niet op orde is. “En dat terwijl online aanwezigheid en online dienstverlening steeds belangrijker worden.” bron: security.nl
-
Cybercriminelen kunnen sinds kort hun botnet aansturen via Direct Messages op Twitter. Het Python-programma, Twittor genaamd, is ontworpen naar het idee van Gcat, een soortgelijk programma dat cybercriminelen command & control-servers via Gmail laat beheren. Twittor is gemaakt door zelfbenoemde beveiligingsonderzoeker Paul Amar en sinds september beschikbaar, maar is nu opgemerkt door Sophos. De tool maakt gebruik van directe berichten op Twitter. Het "voordeel" daarvan, vergeleken met de gebruikelijke wijze van het beheren van command & control-servers, is dat de Direct Messages op Twitter privé zijn. En het verkeer wordt niet tegengehouden met IP-filtering omdat Twittor de Twitter API gebruikt. Daar komt nog bij dat Twitter eerder dit jaar aankondigde dat de limiet van 140 tekens in privéberichten wordt verruimd. Hierdoor wordt dus ook meer kwaadaardig verkeer mogelijk. De beperking is wel dat er maximaal 1000 directe berichten per dag verstuurd kunnen worden. Een botmaster kan derhalve niet meer dan circa 100 bots per account beheren. Veel security tools, zoals Nmap en Metasploit, zijn behalve handig voor cybercriminelen ook nuttig voor beveiligingsonderzoekers. Het publiceren van een gratis tool die het mogelijk maakt om een botnet via Twitter Direct Message opereren lijkt echter een vreemde manier van beveiligingsonderzoek, aldus John Zorabedian van Sophos. bron: security.nl
-
Er gaat een nieuwe versie rond van de hardnekkige ransomware trojan TeslaCrypt. Hoewel er niet veel vernieuwd lijkt te zijn aan de software, is het erg lastig om ervan af te komen.De nieuwe variant, TeslaCrypt v2.2.0, versleutelt bestanden met de .ccc-bestandsextensie, zoals in eerdere versies ook gebeurde. Wel nieuw is dat er meerdere namen voor de losgeld- notificatiebestanden worden gebruikt. Volgens berichten op fora kan die bestandsnaam variëren en ziet het eruit als ‘_how_recover_.HTML’ of ‘_how_recover_.TXT’. De ransomware TeslaCrypt werd eerder dit jaar voor het eerst aangetroffen en heeft het gemunt op bestanden met extensies die vooral met games te maken hadden. Om weer toegang tot de bestanden te krijgen, werd vaak 500 dollar geëist. Volgens Bleepingcomputer is het vrijwel onmogelijk om de versleuteling van TeslaCrypt v2.2.0 ongedaan te maken zonder de cybercriminelen te betalen. Omdat bij versie 1 nog gebruik werd gemaakt van een symmetrische encryptiemethode, werd al snel een tool ontwikkeld om gegijzelde bestanden ‘te bevrijden’ zonder te hoeven betalen. Bij deze nieuwe variant werkt die tool helaas niet meer. bron: security.nl
-
Een nieuwe dienst maakt online afpersing met behulp van ransomware eenvoudig toegankelijk. Geïnteresseerden kunnen zich bij de nieuwe dienst aanmelden door eenmalig 50 dollar te betalen en het bedrag aan te geven dat slachtoffers dienen te betalen om weer toegang tot hun gegijzelde bestanden te krijgen. 10% commissieDe opbrengsten worden direct in Bitcoin-betalingen uitgekeerd, minus 10 procent commissie voor de nieuwe CryptoLocker Service, aldus Trend Micro. De aanbevolen hoogte van het losgeld is 200 dollar. De crypto ransomware waar gebruik van wordt gemaakt, is alleen effectief bij Windows-gebruikers maar naar het schijnt bestaan er ook plannen om deze cryptolocker voor andere besturingssystemen te ontwikkelen. De eigenaar van de cryptolocker-dienst is een oude bekende in de cyber onderwereld. Het gaat om ‘Fakben’, de voormalige uitbater van Evolution, de zwarte markt op het Tor-netwerk die eerder werd gesloten. Hoewel het nog niet duidelijk is wat de implicaties van deze nieuwe dienst zullen zijn is het niet ondenkbaar dat het aantal ransomware incidenten zal stijgen. Het wordt aanbevolen regelmatig back-ups te maken zodat er in het geval van een incident niet aan de afpersers betaald hoeft te worden. Het betalen van losgeld zal immers alleen maar nieuwe aanvallen stimuleren. bron: security.nl
-
Het aansluiten van Internet of Things-apparaten in huis, is als het spelen van Russisch roulette. Bijna een op de vier ‘connected’ apparaten voor thuisgebruik is niet goed beveiligd. Of er zitten fouten in de firmware, of de webportal om toegang tot het toestel te krijgen is niet veilig genoeg. Dat is de conclusie van onderzoekers van het Franse Eurecom en de Ruhr University in het Duitse Bochum. Zij hebben de firmware onderzocht van routers, modems, voip-telefoons, netwerkcamera’s en andere IoT-apparaten die via internet kunnen worden beheerd. Geprobeerd werd om de beveiliging te ondermijnen door de firmware aan te passen met behulp van kwaadaardige software-updates, maar ook door de webportal van de toestellen aan te vallen. De portals werden blootgesteld aan veelvoorkomende aanvallen zoals XSS (cross-site scripting), CSRF (cross-site request forgery), SQL-injectie en RCE (remote code/command execution). In totaal zijn 1925 firmware images onderzocht van 54 verschillende fabrikanten. Er werden meer dan 9200 kwetsbaarheden aangetroffen in 185 firmware images. Hoewel slechts 8 procent van de firmware php-code bevat in de beheersoftware of de portal, werd in 143 firmware images maar liefst 5000 XSS-lekken aangetroffen. De studie lijkt te bevestigen wat ook vorige week tijdens Black Hat Europe naar voren kwam. Uit een onderzoek van InformationWeek en Darkreading bleek namelijk dat IT-professionals denken dat over twee jaar de beveiliging van IoT een topprioriteit zal zijn. Nu ligt die prioriteit nog vooral bij de beveiliging van applicaties en eindgebruikers. bron: security.nl
-
In de code om png-bestanden te verwerken zit een ernstig beveiligingslek. Het probleem dat is geconstateerd in de libpng, de png library, wordt in heel veel software gebruikt. Het lek werd vrijdag gemeld door Glenn Randers-Pehrson. Dankzij png-bestanden met gemanipuleerde image headers zijn hackers in staat om een buffer overflow te creëren en applicaties te laten crashen. Bij een geslaagde aanval kan een hacker ook kwaadaardige code uitvoeren. Complicerende factor is dat heel veel programma’s de libpng library gebruiken om png-bestanden te tonen of op te slaan. Daaronder vallen bijvoorbeeld de meeste webbrowsers, Android, imageviewers, mediaspelers en vrijwel alle Office-programma’s. UpdatesVerwacht wordt dat er op heel korte termijn al grootschalig misbruik zal worden gemaakt van het lek. De libpng-versies 1.6.19, 1.5.24, 1.4.17, 1.2.54 en 1.0.64 die afgelopen week zijn uitgebracht, zijn niet meer kwetsbaar. Deze versies zijn te downloaden via libpng.sourceforge.net. bron: security.nl
-
Hele bedrijfsprocessen zijn afhankelijk van streepjescodes, maar hackers kunnen die code misbruiken om op relatief eenvoudige wijze toegang te krijgen tot de achterliggende computersystemen. Met een code, genaamd Badbarcode, zijn hackers in staat om met barcode scanners en een gemanipuleerde streepjescode een shell-venster op een host-computer te openen en zo commando’s uit te voeren. De hack werd afgelopen week tijdens de PanSec 2015 conferentie in Tokyo gedemonstreerd. “Badbarcode kan het hostsysteem in principe elk commando laten uitvoeren”, waarschuwt een van de onderzoekers van het Tencent’s Xuanwu Lab op Threatpost. De hack werkt omdat veel streepjescode niet alleen bestaan uit numerieke en alfanumerieke karakters, maar soms uit ASCII-tekens. Barcode scanners zijn in wezen toetsenbord emulators en als ze het Code128 protocol ondersteunen, kan een aanvaller een barcode creeëren die wordt gelezen en een shell op de computer opent. Het uitvoeren van de hack is dan ook relatief eenvoudig volgens de onderzoekers. Een kwestie van een paar gemanipuleerde streepjescodes genereren en ze op papier uitprinten. De hack zou ernstig zijn omdat het niet beperkt blijft tot een specifiek product. Diverse grote fabrikanten van barcode scanners zoals Esky, Symbol en Honeywell, maken producten die hiermee misbruikt kunnen worden. Het misbruik door Badbarcode is te voorkomen als fabrikanten van barcode scanners additionele functies, die los staan van het hoofdprotocol, standaard uitschakelen. Ook zouden ASCII controletekens niet standaard naar de host verzonden moeten worden. bron: security.nl
-
Google Chrome heeft de bescherming van haar gebruikers uitgebreid. Eerder beschermde Chrome haar gebruikers al tegen phishingsites en websites met malware, nu is ook social engineering toegevoegd. Onder social engineering vallen websites die zich voordoen als een vertrouwde partij en de bezoeker willen doen geloven dat de web content wordt geleverd door deze vertrouwde partij. Waarschuwing Volgens de internetgigant gaat social engineering verder dan traditionele phishing en omvat het meer varianten van misleidende web content. Als voorbeeld wordt genoemd een website die het Google Chrome logo gebruikt en een zogenaamde update voor de browser aanbiedt, of een pagina die zich als Google support voordoet en de gebruiker verzoekt een nummer te bellen. Wanneer Chrome dergelijke misleidende websites detecteert laat het gebruikers vanaf nu een waarschuwing zien. bron: security.nl
-
Microsoft heeft via de ingebouwde verwijdertool in Windows dit jaar al van zo'n 24.000 computers ransomware verwijderd. Het gaat om vier ransomware-families die zich via e-mailbijlagen en drive-by downloads verspreiden. Om Windowsgebruikers te beschermen is er de MSRT. Dit staat voor Malicious Software Removal Tool. Een ingebouwd programma dat elke maand met nieuwe signatures wordt bijgewerkt, om voornamelijk actieve malware te detecteren en te verwijderen. De MSRT wordt daarbij automatisch op het systeem uitgevoerd. Dit jaar zijn er al 29 nieuwe malware-families aan het programma toegevoegd, waarbij er de laatste maanden vooral aandacht voor ransomware was. Dit vanwege de impact op slachtoffers en het aantal infecties. Aangezien de verwijdertool statisch is en er steeds nieuwe varianten verschijnen, heeft Microsoft deze maand besloten om de detectie van verschillende malware-families te updaten. bron: security.nl
-
WordPress-websites zijn dit jaar vaker het doelwit van aanvallen geweest dan voorgaande jaren en worden ook vaker aangevallen dan andere applicaties. Dat blijkt uit een rapport (pdf) van beveiligingsbedrijf Imperva. Onderzoekers van het bedrijf keken naar aanvallen tegen websites en webapplicaties. Dan blijkt dat contentmanagementsystemen (CMS) 3 keer vaker worden aangevallen dan niet-CMS-applicaties. Bij WordPress ging het echter om 3,5 meer aanvallen. Verder was WordPress 7 keer vaker het doelwit van spam- en Remote File Inclusion- (RFI) aanvallen dan niet-CMS-applicaties. Het probleem van WordPress is volgens Imperva dat er allemaal plug-ins en uitbreidingen voor het CMS worden ontwikkeld, zonder dat security daar een rol bij speelt. Dit veroorzaakt steeds nieuwe kwetsbaarheden. Daarnaast is WordPress ook op de programmeertaal PHP gebaseerd, aldus het beveiligingsbedrijf. bron: security.nl
-
In principe is de groene aansluiting je audio-uitgang. Van hieruit gaat het geluid van de pc naar bijvoorbeeld je geluidsboxen of je externe audio-divice. De meeste computers hebben een geluidskaart ingebouwd op het moederboeard. Alleen wanneer je hogere eisen stelt aan je geluid, is het aanschaffen en bijzetten van een extra geluidskaart nodig. Maar dat is dan puur op wens en smaak. In de meeste gevallen voldoet de onboard geluidskaart.
-
Microsoft lanceert eerste grote Windows 10-update
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Microsoft heeft vandaag de eerste grote update voor Windows 10 uitgebracht die allerlei nieuwe features bevat en de prestaties van het besturingssysteem verbetert. Bij dagelijks gebruik, zoals het opstarten, is de nieuwe Windowsversie 30% sneller dan Windows 7 op dezelfde computer, zo claimt Microsoft. Verder beschikt Microsoft Edge nu over een feature genaamd 'tab preview', waarbij er met de muis langs geopende tabs kan worden gegaan en er dan een preview van de website wordt getoond, zonder dat gebruikers de al geopende pagina moeten verlaten. BedrijvenMicrosoft richt zich met de nieuwe update nadrukkelijk ook op bedrijven. Een onderdeel dat sinds vandaag onderdeel van Windows 10 is, is Windows Update voor Business, waarmee bedrijven kunnen bepalen hoe updates binnen hun organisatie worden uitgerold. Ook introduceert de nieuwe update Mobile Device Management, zodat organisaties allerlei soorten Windows-apparaten kunnen beheren, van laptop en desktop tot smartphone en tablet. Een andere optie waar nu nog aan wordt gewerkt is de bescherming van bedrijfsgegevens. Deze maatregel moet bedrijfsgegevens beschermen door ze van consumentendata te scheiden. Deze feature bevindt zich nog in de testfase en wordt onder een aantal zakelijke klanten getest. Binnenkort zal de nieuwe feature voor Windows Insiders beschikbaar worden, om later ook in de uiteindelijke versie van Windows 10 te verschijnen. Wanneer dit precies is laat Microsoft niet weten. De November update, zoals Microsoft het noemt, zal afhankelijk van de update-instellingen onder Windows 10-machines worden uitgerold. Wie Windows 7 of Windows 8.1 gebruikt en naar de nieuwe Windowsversie wil upgraden krijgt meteen Windows 10 met de November update. bron: security.nl -
Facebook mag Belgische niet-leden niet volgen
Captain Kirk reageerde op Asus's topic in Archief Tips Beveiliging & Privacy
Facebook in beroep tegen uitspraak Belgische rechter Facebook gaat in beroep tegen de uitspraak van de Brusselse kortgedingrechter dat het Belgische internetgebruikers zonder Facebookaccount niet meer mag volgen, zo meldt de New York Times. De rechter bepaalde deze week dat Facebook moet stoppen met het volgen van Belgen zonder account, anders moet er een dwangsom van 250.000 euro per dag aan de Belgische Privacycommissie worden betaald. Volgens de kortgedingrechter mogen persoonsgegevens alleen worden gebruikt als internetgebruikers daar ondubbelzinnig toestemming voor hebben gegeven. Wie een Facebookaccount heeft geeft daarmee toestemming, maar bij gebruikers die dit niet hebben moet de sociale netwerksite deze toestemming voortaan uitdrukkelijk vragen en de nodige uitleg geven. De zaak gaat over het gebruik van social plug-ins die op veel websites aanwezig zijn en waarmee bezoekers content op social media kunnen delen. Deze knoppen, die cookies op de computer plaatsen, zorgen ervoor dat Facebook ook bezoekers kan volgen die geen lid van de sociale netwerksite zijn. Facebook stelt dat het al meer dan vijf jaar cookies gebruikt voor het volgen van internetgebruikers zonder dat hierover werd geklaagd. Vanwege de uitspraak gaat de sociale netwerksite nu stoppen met het verzamelen van informatie van Belgische internetgebruikers zonder Facebookprofiel. Iets dat eind deze week geregeld zou moeten zijn. Belgische rechtbankDe Belgische staatssecretaris voor privacy, Bart Tommelein, is blij met de uitspraak. "Eerder beweerde Facebook dat alleen de Ierse rechtbank bevoegd zou zijn. De Belgische rechtbank is het daar duidelijk niet mee eens. Dat is goed nieuws. Er werd eerder nogal smalend gedaan over deze rechtszaak, maar het is duidelijk dat we ook als klein land wel degelijk iets kunnen beteken. Deze rechtszaak zou wel eens andere Europese privacy-autoriteiten kunnen inspireren." Tommelein vindt de uitspraak van de rechtbank heel logisch. "Wie geen account heeft bij Facebook kan nooit toestemming hebben gegeven om gevolgd te worden. De privacywet is geen vodje papier. Ook grote bedrijven moeten zich aan onze privacyregels houden. Zonder privacy geen vrijheid", besluit hij. Wanneer het hoger beroep van Facebook dient is nog niet bekend. bron: security.nl -
Adware beperkt zich niet alleen meer tot het tonen van advertenties, een agressieve adware-variant brengt namelijk ook de systemen van gebruikers in gevaar, zo waarschuwen onderzoekers. Waar de meeste adware zich alleen in de browser nestelt, schakelt de DynamicPricer-adware eerst de automatische updates voor Chrome en Firefox uit en installeert dan een oude versie van Chrome. In deze oude Chrome-versie, die van februari 2014 dateert, toont de adware allerlei advertenties, zo meldt anti-malwarebedrijf Malwarebytes. De adware wordt geïnstalleerd via zogeheten softwarebundels, die naast een gewenst programma ook allerlei aanvullende software installeren. Onlangs waarschuwden onderzoekers ook voor adware die al geïnstalleerde browsers op de computer probeert te vervangen. bron: security.nl

OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!