Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.485
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Het Russische anti-virusbedrijf Kaspersky Lab heeft een beveiligingslek in Kaspersky Internet Security gedicht waardoor aanvallers eenvoudig de toegang van gebruikers tot Windows Update, de website van Kaspersky en andere websites, alsmede de servers van de e-mailprovider konden blokkeren. De kwetsbaarheid was door Google-onderzoeker Tavis Ormandy ontdekt, die eerder al andere ernstige problemen in de beveiligingssoftware van Kaspersky Lab blootlegde. Eerder vond Ormandy ook al kwetsbaarheden in de software van Sophos, ESET en Avast. Het probleem met het Internet Security-pakket werd veroorzaakt door een onderdeel genaamd de "Network Attack Blocker". Dit onderdeel heeft als doel om de computer tegen kwaadaardige netwerkactiviteiten te beschermen. Ormandy ontdekte dat het eigenlijk niets meer is dan een eenvoudig 'stateless packet filter' dat in het geval van een aanval het betreffende IP-adres op een blacklist zet. Dit ontwerp maakte misbruik mogelijk, aldus Ormandy. Zo bleek het onderdeel geen vervalste TCP-pakketten te herkennen. Ook bleek het filter de status van de applicatielaag niet te begrijpen als er een pakket werd ontvangen. Een aanvaller kon hier eenvoudig misbruik van maken door de signature van een aanval naar een Kaspersky-gebruiker te sturen, waarbij het IP-adres was vervalst. Volgens Ormandy zou de aanvaller bijvoorbeeld windowsupdate.microsoft.com als afzender kunnen opgeven. De Network Attack Blocker zou vervolgens de toegang tot Windows Update hebben geblokkeerd, waardoor gebruikers geen Windows-updates meer zouden ontvangen. Het tweede probleem maakt een dergelijk scenario mogelijk, alleen dan via e-mail. In dit geval zou het beveiligingsonderdeel de toegang van de gebruiker tot zijn mailserver hebben geblokkeerd. Ormandy waarschuwde Kaspersky Lab op 11 september, waarna de update afgelopen donderdag verscheen. Daarop heeft de Google-onderzoeker besloten om details van de kwetsbaarheden bekend te maken. bron: security.nl
  2. Dat is prettig. Ik zal het topic sluiten. Mocht je in de toekomst nogmaals onze hulp nodig hebben, ben je van harte welkom.
  3. Beste Mammieke, kun je even reactie geven op de vragen van Passer? Zo is het lastig hulp bieden Of is je probleem opgelost? Dan mag je dit ook even melden.
  4. Heb je ook al de tip uitgevoerd welke in de commentatern oner de video genoemd worden? Zeker mbt het geheugen lijkt voor de melders daar het probleem opgelost te hebben. Met het truukje met de cmos-batterij zou ik even voorzichtig zijn. Wanneer de tips met de geheugenbankjes niet werkt, zou ik hier even terug komen voor advies
  5. Hoe staat het met de vetilatoren? Draaien ze allemaal netjes mee?
  6. Hier kun je nog wat extra informatie vinden over de accu's van de Asus-laptops. En je kunt altijd kijken of kalibratie van je accu enig effect biedt. Wanneer kalibratie niets uit haalt kun je altijd nog een nieuwe bestellen. Maar wat Asus al zegt, geeft dat geen garantie dat daarmee dan het probleem is opgelost. Wanneer je ons nog wilt laten weten hoe het afgelopen is, kun je het topic nog open laten. Anders mag je, zoals Asus al aangaf, het sluiten.
  7. De Action is zo slecht nog niet.... Ik hoor wel hoe het verloopt.
  8. Kunstenaar Jasper van Loenen heeft een wedstrijd van het Museum of the Image (MOTI) in Breda gewonnen met een hondenhalsband die de drager elektrische schokken geeft bij het bezoeken van HTTP-sites. Volgens Van Loenen zijn er nog steeds veel websites die alleen een onversleutelde HTTP-verbinding aan hun bezoekers aanbieden. Dit vormt zowel een privacy- als beveiligingsrisico. Voor internetgebruikers die dit willen veranderen ontwikkelde Van Loenen de 'Web Training Collar'. Een soort van hondenhalsband die de drager een elektrische schok geeft bij het bezoeken van HTTP-sites. Op deze manier wordt de drager aangeleerd om HTTP-sites te vermijden. Een controlegroep van 25 mensen experimenteert inmiddels met de halsband om te kijken of het hun gedrag inderdaad kan veranderen. De halsband werd door Van Loenen ingezonden voor de Crypto Design Challenge. Met deze wedstrijd wilden de initiatiefnemers jonge designers en kunstenaars in Nederland en België oproepen om nieuwe inspirerende voorstellen en plannen in te sturen die het versleutelen van digitale beelden en informatie toegankelijk maken. Het beveiligen van tekst en beeld is volgens de initiatiefnemers ingewikkeld en designers houden zich er nog niet of te weinig mee bezig. Iets waar de oproep verandering in moest brengen. Dit weekend vond de uitreiking plaats. Naast Van Loenen won ook kunstenaar Rosa Menkman met 'Discreet Cosine Transform', dat een artistieke draai aan de klassieke steganografie geeft. Vanaf oktober is een selectie van de ingezonden voorstellen te zien in de tentoonstelling Design my Privacy in het Museum of the Image in Breda. In het najaar verschijnt het Crypto Design Manifest waarin de ingezonden ideeën van de kunstenaars een rol spelen. bron: security.nl
  9. Onderzoekers van Toshiba’s Cambridge Onderzoekslab hebben met kwantumcryptografie beveiligde data over een afstand van 100 kilometer weten uit te wisselen, wat een nieuw record is. De uitwisseling vond plaats over een enkele kabel met een snelheid van 200 gigabit per seconde. Kwantumcryptografie is een techniek waarbij het versleutelen van informatie wordt uitgevoerd met behulp van licht, ofwel fotonen. Een nul of één wordt voorgesteld door een enkel lichtdeeltje. Op het niveau van enkele deeltjes gelden de wetten van de kwantummechanica. Dat betekent dat als het versleutelde bericht wordt afgeluisterd, de inhoud van het bericht automatisch wijzigt. Een probleem bij kwantumcryptografie is de zogeheten 'cross-talk', waarbij een signaal op één kanaal voor problemen bij een ander kanaal zorgt. De normale gecodeerde databits worden bij kwantumcryptografie door miljoenen fotonen weergegeven, terwijl de bits van de kwantumsleutel via één enkele foton worden ontvangen. Verspreiding van het licht maakt het detecteren van deze sleutelfotonen lastig, aldus onderzoeker Andrew Shields tegenover Electronics Weekly. Door het licht op bepaalde manieren te filteren zijn de onderzoekers er toch in geslaagd om de sleutel te identificeren. De volgende stap in het onderzoek is het bouwen van een netwerk om end-to-end-kwantumcryptografie te demonstreren. Eerder dit jaar kondigde Toshiba al aan dat het in 2020 met een communicatiesysteem komt dat van kwantumcryptografie gebruik maakt en in theorie niet is af te luisteren. bron: security.nl
  10. Nooit meer blauwe schermen of het installeren van beveiligingsupdates lijkt misschien toekomstmuziek, maar onderzoekers van Microsoft zeggen een manier te hebben gevonden om bugvrije software te produceren. "Programmaverificatie is de afgelopen 40 of 50 jaar de heilige graal in de informatica", aldus Bryan Parno, onderzoeker bij Microsoft die een paper over het project heeft gepubliceerd (pdf). De onderzoekers waarschuwen dat ze nog ver verwijderd zijn van een wereld waar grote computerprogramma's, zoals besturingssystemen, bugvrij worden gebouwd. Recente ontwikkelingen hebben het echter mogelijk gemaakt om kleinschaligere software te schrijven waarvan wiskundig kan worden bewezen dat er geen fouten aanwezig zijn waardoor het programma vastloopt of beveiligingslekken bevat. "Deze tools bereiken eindelijk het punt zodat ontwikkelaars op deze manier software kunnen programmeren", zegt Jay Lorch, een andere onderzoeker die aan het project meewerkt. Het gaat dan om betere hardware en snellere algoritmen. Op dit moment is het volgens de onderzoekers nog te kostbaar en onpraktisch om bijvoorbeeld een besturingssysteem op deze manier te ontwikkelen, aangezien dit soort systemen miljoenen regels code bevatten die vaak op ouder werk zijn gebaseerd. In eerste instantie wordt er dan ook vooral gekeken naar systemen waar veiligheid en betrouwbaarheid erg belangrijk zijn. Ook richten de onderzoekers zich op systemen die alleen met andere computers communiceren, omdat ze voorspelbaarder zijn. "Mensen zijn zeer gecompliceerd, dus het specificeren van hoe een mens met een programma omgaat is zeer complex", aldus Lorch. "Als we succesvol zijn, zullen mensen over 10 tot 15 jaar terugkijken en zeggen dat ze het niet kunnen geloven dat erop deze manier werd geprogrammeerd. Het wordt vergeleken met artsen die zonder verdoving of gesteriliseerde apparatuur opereren", voegt Parno toe. Het project, dat de naam IronFleet draagt, zal deze week tijdens het 25ste ACM Symposium over Operating Systems Principles worden gepresenteerd. bron: security.nl
  11. Criminelen hebben door het infecteren van een Outlook-mailserver van een Amerikaans bedrijf meer dan 11.000 wachtwoorden met bijbehorende gebruikersnamen weten te stelen. Dat meldt beveiligingsbedrijf Cybereason in een rapport (pdf). Om welk bedrijf het precies gaat is niet bekendgemaakt. Bij de aanval hadden de aanvallers een malafide module aan de Microsoft Outlook Web Application (OWA) toegevoegd, de webmailserver waar het bedrijf gebruik van maakte. Via de module konden de aanvallers alle inloggegevens opslaan. Daarnaast diende de module ook als backdoor. Het aangevallen bedrijf gebruikte OWA om gebruikers op afstand toegang tot Outlook te geven. Volgens het beveiligingsbedrijf zorgde deze configuratie van OWA voor een ideaal aanvalsplatform, omdat de server zowel intern als extern was blootgesteld. Aangezien OWA-authenticatie op domeinwachtwoorden is gebaseerd, kan een aanvaller met toegang tot de OWA-server zo de domeinwachtwoorden van de hele organisatie in handen krijgen. De module bleek meer dan 11.000 wachtwoorden te hebben opgeslagen. Hoe de OWA-server in eerste instantie geïnfecteerd kon raken laat Cybereason niet weten. bron: security.nl
  12. In je handleiding staat beschreven hoe je dit kunt doen. In ieder geval moet eerst de router aan cq geconfigureerd zijn. Daarna pas je de extender aan. Meestal kan dat via wps door eenvoudig de wps-knop op de router in te drukken en daarna die van de extender. Voorwaarde is wel dat wps op de router geactiveerd staat.
  13. Even een vraag voor de zekerheid: staat het knopje aan de zijkant van de extender wel op "repeater", dus de middelste positie?
  14. Beste M, Er is nog wel een optie om in de veilige modus te komen maar die is wat spartaans. Voordat we dit gaan toepassen, ga ik eerst even bij het team te raden wat je het beste kunt doen. Je hoort zo spoedig mogelijk.
  15. Met Wifi blijft het vaak puzzelen. Zeker wanneer je met extenders aan de gang gaat. Het beste toch even bij het begin beginnen. Dus je extender met de wps configureren aan het wifipunt van wie je mag mee liften. Als het goed is pakt je dan alleen dat signaal.
  16. In de Windowsversie van het nog altijd populaire encryptieprogramma TrueCrypt alsmede het afgeleide VeraCrypt heeft een onderzoeker van Google beveiligingslekken gevonden. Het gaat om twee verschillende kwetsbaarheden waardoor een lokale aanvaller zijn rechten op het systeem kan verhogen. De problemen worden veroorzaakt door de manier waarop de encryptieprogramma's met schijfletters en tokens omgaan. Volgens Mounir Idrassi, de ontwikkelaar van VeraCrypt, is het probleem met de schijfletters een kritiek probleem. In het geval van VeraCrypt is de kwetsbaarheid inmiddels in versie 1.15 gepatcht, die binnenkort zal uitkomen. TrueCrypt wordt echter niet meer ondersteund, waardoor gebruikers van deze software kwetsbaar blijven. Vorig jaar lieten de ontwikkelaars van TrueCrypt weten dat ze de ondersteuning van de software staakten en het onveilig was om het programma te blijven gebruiken. Als reactie besloot Idrassi VeraCrypt te ontwikkelen. Het gaat hierbij om een fork, een afsplitsing die op de originele TrueCrypt-broncode is gebaseerd. Idrassi heeft echter verschillende verbeteringen doorgevoerd die voor meer bescherming moeten zorgen. Daarnaast wordt VeraCrypt actief ondersteund. bron: security.nl
  17. Er is een nieuwe versie van Google Chrome verschenen waarin de internetgigant twee kwetsbaarheden heeft verholpen. Beide beveiligingslekken zijn als "high" geclassificeerd. In dit geval kan een kwaadaardige website vertrouwelijke data van andere websites lezen of aanpassen. De kwetsbaarheden waren door onderzoeker Mariusz Mlynski ontdekt. Google gaat hem hiervoor nog belonen, maar het exacte bedrag moet nog worden bepaald. Updaten naar Chrome 45.0.2454.101 gebeurt in de meeste gevallen automatisch. bron: security.nl
  18. Een onderzoeker heeft in mogelijk tienduizenden IP-camera's op internet een ongedocumenteerde telnetpoort ontdekt waardoor er met een bekend standaardwachtwoord op de apparaten kan worden ingelogd. Het probleem zou bij goedkope IP-camera's van verschillende fabrikanten spelen. Om welke fabrikanten het gaat wil Zoltan Balazs niet bekendmaken. Via een netwerkscan wist hij de ongedocumenteerde telnetpoort te vinden. Balazs laat echter weten dat andere onderzoekers hetzelfde probleem eerder al hebben ontdekt, alleen dan via een analyse van de firmware. Het probleem is dat het wachtwoord om op de telnetpoort in te loggen niet via een grafische gebruikersinterface kan worden gewijzigd. Dit kan wel via de console, maar de wachtwoordwijziging is niet permanent. Na een reboot zal het standaardwachtwoord weer worden teruggeplaatst. "Ik denk dat er kan worden gesteld dat dit een backdoor is", aldus Balazs. Via de toegang kan het wachtwoord voor de FTP-server, SMTP-server en wifi-netwerk worden verkregen. Ook is het mogelijk om toegang tot de normale beheerdersinterface van de camera te krijgen. In de meeste gevallen is de IP-camera via NAT of een firewall afgeschermd, zodat de telnetpoort niet via internet toegankelijk is, aldus de onderzoeker. "Maar er zijn altijd uitzonderingen", zo merkt hij op. Balazs laat weten dat gebruikers een script kunnen maken om het wachtwoord bij een reboot te wijzigen of de telnetdienst helemaal uit te schakelen. "99% van de mensen die deze IP-camera's koopt denkt dat ze veilig zijn", zo stelt de onderzoeker. Op Reddit stelt een lezer dat mogelijk 70.000 apparaten op internet met het probleem te maken hebben. bron: security.nl
  19. De virusscanner van het Roemeense anti-virusbedrijf Bitdefender is bij een uitgebreide test van 21 verschillende beveiligingspakketten voor Windows 7 door het Duitse testlab AV-Test als beste uit de bus gekomen. Het anti-virusprogramma scoorde als enige de maximale score van 18 punten. Het testlab vergeleek 21 virusscanners en internet security suites voor consumenten op verschillende onderdelen, zoals de detectie van malware, systeembelasting en 'false positives'. Bij de detectie van malware werd er met "zero day-malware" en veelvoorkomende exemplaren van de laatste vier weken getest. Bitdefender, Intel Security (McAfee), Avira, F-Secure, Panda Security, Bullguard, Symantec, Trend Micro, AVG, I7 Computing, Qihoo en Ahnlab weten op dit onderdeel de maximale 6 punten te scoren. Microsoft en Comodo zetten met 3 punten de laagste score neer. Als het gaat om systeemprestaties en belasting halen alleen Bitdefender en Kaspersky een perfecte score. Dat geldt niet voor G Data en Quick Heal die op dit vlak met elk 3 punten onderaan eindigen. Bij het laatste onderdeel, de false positives, werd gekeken hoe vaak virusscanners schone software als malware beschouwen. De scanners presteren hier zeer goed. De meeste producten zetten een score van 5,5 of 6 punten neer. Ahnlab is de enige met 4,5 punten. Van de gratis virusscanners eindigt Panda Security met 17 punten bovenaan. Quickheal eindigt met 13 punten onderaan, net onder Microsoft Security Essentials dat 14 punten scoort. bron: security.nl
  20. Onderzoekers hebben een systeem ontwikkeld dat kwaadaardige verkorte links op Twitter kan identificeren en stoppen. Het systeem zal volgend jaar tijdens het Europees Kampioenschap voetbal worden getest, zo meldt het Engineering en Physical Sciences Research Council (EPSRC) . Samen met het Economic en Social Research Council (ESRC) heeft het SPSRC het onderzoek gefinancierd. Voor het onderzoek verzamelden de onderzoekers linkjes die tijdens het recente WK cricket en de Superbowl werden verstuurd en onderzochten de interactie tussen een website en de computer om te bepalen of er sprake van een aanval was. In het geval er aanpassingen op de computer plaatsvonden, zoals nieuwe processen, aangepaste registerbestanden of andere gemanipuleerde bestanden, dan was er sprake van malware. Vervolgens gebruikten de onderzoekers systeemactiviteiten, zoals uitgewisselde data tussen de computer en een remote server, het processorgebruik en status van de netwerkadapter om het systeem de signalen te laten leren kennen die op een kwaadaardige en goedaardige link wijzen. De onderzoekers van de universiteit van Cardiff die het onderzoek uitvoerden wisten binnen 5 seconden met een nauwkeurigheid van 83% te bepalen of het om een aanval ging of niet. Binnen 30% seconden was de nauwkeurigheid tot 98% opgelopen als een gebruiker op een verkorte link klikte en malware de computer infecteerde. "Omdat linkjes op Twitter altijd worden afgekort vanwege de karakterbeperkingen in berichten is het zeer lastig om te bepalen welke legitiem zijn", aldus Pete Burnap van de universiteit en leider van het onderzoek. "We hebben het EK voetbal volgend jaar zomer, wat een grote piek in Twitterverkeer zal veroorzaken en we verwachten om tijdens dit evenement ons systeem te testen." bron: security.nl
  21. Ik geloof niet dat ik je helemaal begrijp met je laatste opmerking. Het plaatsen van het punt onder de tent zou inderdaad kunnen schelen. Daar je met hem gesproken hebt, lijkt het mij toch ook te doen dan je bijvoorbeeld middels bijvoorbeeld de WPS-functie je extender automatisch naar zijn router kunt configureren. Vandaar dat ik dus niet helemaal begrijp waarom je het kunt vergeten.
  22. Beste Glodev, Aangezien je wel hier hebt kunnen posten raad ik je aan even hier te kijken. Je leest hier hoe je op diverse manieren de computer in de veilige modus kunt starten zodat je de resolutie weer terug kunt zetten. Laat maar even weten of het hiermee wil lukken.
  23. Wifi blijft iets gevoeligs. Dat je in de ochtend redelijke verbinding hebt en in de avond niet meer kan al veroorzaakt worden doordat er in de avond meet stoorzenders als telefoons e.d. actief zijn. Wat ik begrijp is dat je zelf de extender er tussen wilt hebben. Dit zul je toch even met de eigenaar moeten overleggen. De extender moet namelijk geconfigureerd worden aan de router van de camping. Dat hij het eerst wel heeft gedaan en nu niet zou al eenvoudig veroorzaakt kunnen zijn doordat er aan de router een kleine verandering heeft plaatsgevonden. Mijn advies: overleg even met de eigenaar en kijk of je de extender aan de router mag koppelen. Daarna een goede plek op de camping zoeken waar je de extender mag plaatsen.
  24. Hoever staan de zaken inmiddels? Al iets opgeschoten met het advies van KAPE?
  25. Even voor mijn eigen duidelijkheid. De extender, is die van de camping zelf of heb jij die er tussen gezet. En maken de andere gasten gebruik van dezelfde extender?
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.