-
Items
6.555 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Google dicht informatielek in PDF-lezer Chrome
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Er is een nieuwe versie van Google Chrome verschenen waarin één beveiligingslek is verholpen, alsmede meerdere kwetsbaarheden in de embedded Flash Player. De kwetsbaarheid betrof een informatielek in de PDF-lezer in Chrome. Naast Flash Player beschikt de browser ook over een ingebouwde PDF-lezer. Details over de kwetsbaarheid zal Google pas bekendmaken als voldoende gebruikers de nieuwe versie hebben geïnstalleerd. Het lek is echter als 'high' bestempeld. In dit geval kan een kwaadaardige website vertrouwelijke data van andere websites lezen of aanpassen. De kwetsbaarheid werd door Rob Wu ontdekt, die hiervoor 4.000 dollar kreeg. Tevens is de meest recente Flash Player aan Chrome toegevoegd die deze week verscheen. Updaten naar Chrome 46.0.2490.86 gebeurt op de meeste systemen automatisch. bron: security.nl -
Het Finse anti-virusbedrijf F-Secure heeft vandaag een nieuw apparaat onthuld dat als een soort 'wifi-router' voor het Internet of Things kan worden gezien en al het verkeer op malware, adware, phishing, tracking en andere dreigingen controleert. Sense, zoals het apparaat heet, moet op een al aanwezige router worden aangesloten. Vervolgens maakt Sense een beveiligd netwerk waar het verkeer van alle apparaten in huis langsgaat. Het gaat dan om het verkeer van laptops, smartphones, spelcomputers en Internet of Things-apparaten. Het verkeer wordt vervolgens gemonitord op allerlei dreigingen. Zodoende kunnen ook apparaten worden beschermd waar het niet mogelijk is om beveiligingssoftware op te installeren. Ook kan Sense ongewenste tracking blokkeren. Wat hier precies onder wordt verstaan is nog onduidelijk. Daarnaast wordt Sense ook geleverd met een Sense-app, die op apparaten zoals laptops, smartphones en tablets kan worden geïnstalleerd. De app moet ervoor zorgen dat de apparaten ook zijn beveiligd als ze het huis verlaten. Tevens is het mogelijk om via de app de veiligheid van alle aangesloten apparaten te beheren. Mogelijk zal de router ook worden uitgebreid met nieuwe opties, zoals bescherming voor internetbankieren en een VPN om anoniem te surfen. Sense ondersteunt Windows 7 en nieuwer, Android 4.0 en nieuwer en iOS 8.4.1 en nieuwer. Naast wifi (IEEE 802.11a/b/g/n/ac) worden ook drie gigabit lan-poorten aangeboden en een gigabit wan-poort. De hardware moet in de lente van volgend jaar verschijnen en kost voor de eerste 5.000 preorders 99 euro. Het normale bedrag is 199 euro. Daarnaast moet er na het eerste jaar 8 euro per maand voor het abonnement worden betaald. bron: security.nl
-
Welke virusscanner belast Windows 10 het minst?
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Een trage computer na de installatie van een virusscanner of internet security suite is de grootste ergernis van gebruikers als het om beveiligingssoftware gaat. Reden voor sommige gebruikers om de virusscanner al dan niet tijdelijk uit te schakelen, wat weer risico's met zich meebrengt. Het Oostenrijkse testlab AV-Comparatives kijkt daarom naast de effectiviteit van anti-virussoftware bij het vinden en verwijderen van malware regelmatig ook naar de systeembelasting. Via een aparte test heeft het testlab de systeembelasting van een groot aantal beveiligingsproducten berekend. De test werd uitgevoerd op een 64-bit versie van Windows 10 Home en bestond uit twee onderdelen. Tijdens het eerste onderdeel werd de impact van de beveiligingssoftware getest tijdens het kopiëren van bestanden, archiveren en uitpakken, encoderen en transcoderen, installeren en verwijderen van programma's, downloaden en het starten van applicaties. Hierbij kon een maximale score van 175 punten worden gehaald. Als laatste werd ook nog het benchmarkprogramma PC Mark 8 gedraaid. Als basis werd een computer zonder virusscanner genomen die 100 punten bij PC Mark 8 scoort. Bij het eerste onderdeel zetten Avira en Avast de hoogste score neer. De test met PC Mark 8 wordt gewonnen door AVG, gevolgd door Avira. Aan de hand van de twee tests berekende AV-Comparatives een uiteindelijke impactscore. Dan blijkt dat Avira (2,3) systemen het minst belast, gevolgd door Avast (2,7). Trend Micro, Panda Security, Fortinet en ThreatTrack vormen de grootste belasting en komen allemaal boven de 20 punten uit. AV-Comparatives waarschuwt wel dat bescherming belangrijker is dan snelheid. bron: security.nl -
Softwarebedrijf Oracle heeft een waarschuwing afgegeven voor een zero day-lek in Oracle WebLogic Server en de Apache Commons Library, waardoor een aanvaller kwetsbare Weblogic Servers kan overnemen en een beveiligingsupdate is nog niet beschikbaar. Het probleem wordt veroorzaakt door een kwetsbaarheid in de Apache Commons Library. Dit is een project van de Apache Software Foundation en biedt een aantal veelgebruikte Java-onderdelen. Verschillende producten van Oracle, alsmede andere softwareleveranciers en opensourcesoftwareprojecten, maken van deze bibliotheek gebruik. Op internet is nu uitgebreide informatie over de kwetsbaarheid verschenen en hoe die is te gebruiken. Naast Oracle WebLogic Server speelt het probleem ook bij de WebSphere Application Server, JBoss Application Server, Jenkins en OpenNMS. In het geval van Weblogic Server is de kwetsbaarheid op afstand aan te vallen en vereist geen authenticatie. In het geval de aanval succesvol is kan de aanvaller willekeurige code binnen Oracle WebLogic Server uitvoeren. In afwachting van een noodpatch heeft Oracle tijdelijk advies online gezet en adviseert klanten om de update, zodra die beschikbaar is, zo snel als mogelijk te installeren. bron: security.nl
-
Nog iets meer dan vier maanden en dan stopt Google de ondersteuning van Chrome op Windows XP, Vista en Mac OS X 10.6, 10.7 en 10.8, zo heeft Google bekendgemaakt. De browser zal nog wel blijven werken, maar ontvangt geen beveiligingsupdates en andere fixes meer. De reden dat Google de ondersteuning staakt is dat de besturingssystemen niet meer door Apple en Microsoft worden ondersteund. Gebruikers van Windows XP, Vista en de oudere OS X-versies krijgen van Google het advies om naar een nieuwer besturingssysteem te upgraden. Volgens de internetgigant lopen niet meer ondersteunde platformen zoals Windows XP een groter risico om door malware besmet te raken. Het verhaal van Google is opvallend. De ondersteuning van Windows XP verliep vorig jaar april, maar Vista wordt nog tot 11 april 2017 door Microsoft met beveiligingsupdates ondersteund, zo blijkt uit de Windows lifecycle. bron: security.nl
-
Tijdens de patchdinsdag van november heeft Microsoft 53 kwetsbaarheden in Windows, Internet Explorer, Microsoft Edge, Office en verschillende andere producten gedicht, waaronder vier zero day-lekken. Het gaat in totaal om twaalf beveiligingsupdates waarvan er vier als kritiek zijn bestempeld. Kritieke updates verhelpen kwetsbaarheden waardoor een aanvaller willekeurige code op de computer kan uitvoeren, zonder al teveel interactie van gebruikers. Deze vier updates zijn voor Internet Explorer, Microsoft Edge en Windows. Verder zijn er updates voor Office, Lync, Skype for Business en .NET Framework verschenen. De meeste lekken zijn in Internet Explorer verholpen, namelijk 25. In het geval van de vier zero day-lekken werden die in Windows en Office aangetroffen. Het ging om kwetsbaarheden die al voor het verschijnen van de patches bekend waren gemaakt. Volgens Microsoft zijn er geen aanwijzingen dat de kwetsbaarheden voor het verschijnen van de updates zijn aangevallen. Het overzicht van alle verschenen Security Bulletins is op deze pagina te vinden. Updaten kan via de Automatische updatefunctie, wat op de meeste Windowscomputers staat ingeschakeld. bron: security.nl
-
Er is een nieuwe versie van Adobe Flash Player verschenen waarin in totaal 17 kwetsbaarheden zijn verholpen, waardoor een aanvaller in het ergste geval de computer volledig kon overnemen. Via 16 van de lekken was het voor een aanvaller mogelijk om willekeurige code op de computer uit te voeren. Het gaat dan bijvoorbeeld om het installeren van malware. Alleen het bezoeken van een gehackte of kwaadaardige website was hiervoor voldoende, of het bekijken van een besmette advertentie. De resterende kwetsbaarheid liet een aanvaller de beveiliging van Flash Player omzeilen, waardoor het mogelijk was om willekeurige data naar het bestandssysteem toe te schrijven met de rechten van de ingelogde gebruiker. Een onderzoeker genaamd Bilou ontdekte 11 van de 17 kwetsbaarheden en verkocht die aan HP's Zero Day Initiative, dat vervolgens Adobe inlichtte. Gebruikers krijgen het advies om binnen 72 uur naar Flash Player versie 19.0.0.245 te updaten. Dit kan via de automatische updatefunctie of Adobe.com. In het geval van Google Chrome, Internet Explorer 10 en 11 op Windows 8 en 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. Via deze pagina van Adobe kan worden gecontroleerd welke versie op het systeem is geïnstalleerd. bron: security.nl
-
De Linux-ransomware waar sinds vorige week voor wordt gewaarschuwd heeft de webservers van tientallen websites weten te versleutelen. Dat blijkt uit de zoekresultaten van Google. De zoekmachine indexeert namelijk versleutelde webservers, zo meldt Mikko Hypponen van anti-virusbedrijf F-Secure. Het gaat zowel om ongepatchte WordPress- als Magento-websites, waaronder websites die ooit zijn klaargezet of getest en daarna vergeten. Via de kwetsbaarheden kunnen de aanvallers de ransomware op de webserver uitvoeren, die vervolgens bestanden versleutelt en een tekstbestand met instructies achterlaat. Dit tekstbestand is door Google geïndexeerd. Om bestanden te ontsleutelen wordt een bedrag van 1 bitcoin gevraagd, wat met de huidige wisselkoers overeenkomt met 333 euro. Slachtoffers hoeven echter niet te betalen, want het Roemeense anti-virusbedrijf Bitdefender ontdekte een fout in de manier waarop de ransomware bestanden versleutelt, waardoor het mogelijk is om gratis de bestanden te ontsleutelen. Een onderzoeker van F-Secure schat dat de criminelen in een maand tijd bijna 12.000 euro hebben verdiend. Dat zou inhouden dat 36 mensen hebben betaald. bron: security.nl
-
Politie waarschuwt voor nepmails van CJIB
Captain Kirk plaatste een topic in Archief Waarschuwingen i.v.m. besmettingen
De politie heeft internetgebruikers gewaarschuwd voor een nepmail die op dit moment wordt verstuurd en van het Centraal Justitieel Incasso Bureau (CJIB) afkomstig lijkt. In de e-mail wordt de ontvanger opgeroepen om een openstaande verkeersboete te betalen en zo incassokosten te voorkomen. De afgelopen dagen kwamen bij de politie meerdere meldingen over de e-mail binnen. Ook het CJIB heeft op de eigen website een waarschuwing geplaatst. Volgens de organisatie betalen de meeste mensen die een verkeersboete ontvangen die meteen. "Van die wetenschap maken fraudeurs gebruik. Ze versturen uit naam van het CJIB vervalste bekeuringen en nepmails en zetten u onder druk om de boete zo snel mogelijk te betalen." Het betalen moet dan via bepaalde vouchers gebeuren. Mensen die een verkeersboete ontvangen en twijfelen aan de echtheid krijgen het advies om het rekeningnummer van het CJIB te controleren. De politie stelt daarbij dat het CJIB nooit bekeuringen of betalingsherinneringen via e-mail verstuurt. Er wordt dan ook geadviseerd om dergelijke e-mails niet te openen en direct te verwijderen. Het CJIB heeft inmiddels bij de politie aangifte van internetfraude gedaan. bron: security.nl -
Onderzoekers kraken Linux-ransomware door ontwerpfout Onderzoeker zijn erin geslaagd de Linux.Encoder-ransomware voor Linux te kraken, zodat slachtoffers zonder te betalen hun bestanden kunnen terugkrijgen. De ransomware werd vorige week door het anti-virusbedrijf Doctor Web aangekondigd. Destijds was onbekend hoe de ransomware zich verspreidde. Wel was bekend dat het voornamelijk webservers waren die werden geïnfecteerd. Nu meldt het Roemeense anti-virusbedrijf Bitdefender dat aanvallers een kwetsbaarheid in het populaire contentmanagementsysteem Magento gebruiken om toegang tot servers te krijgen. Vervolgens installeren ze de ransomware, die erg veel op Windows-ransomware lijkt. Net als Windows-gebaseerde ransomware versleutelt Linux.Encoder bestanden met AES. De symmetrische sleutel wordt dan versleuteld met een asymmetrisch encryptie algoritme (RSA). Bij het ontwerp van de ransomare hebben de makers een grote fout gemaakt, waardoor onderzoekers van Bitdefender de AES-sleutel kunnen achterhalen zonder dat die eerst met de RSA-privésleutel moet worden ontsleuteld. De ransomware gebruikt namelijk geen willekeurige sleutels en initialisatievectoren voor de encryptie, maar leidt deze twee stuks informatie af van een bepaalde functie in combinatie met de tijd van de encryptie. Deze informatie is eenvoudig terug te halen en is volgens de onderzoekers een grote ontwerpfout. Ze hebben nu een tool (zip) ontwikkeld die automatisch versleutelde bestanden kan ontsleutelen. bron: security.nl
-
Onderzoekers van het Russische anti-virusbedrijf Doctor Web hebben ransomware ontdekt die het op Linuxgebruikers heeft voorzien. Hoe de "Linux Encoder" ransomware zich verspreidt laat de virusbestrijder niet weten. De malware heeft het vooral voorzien op webmasters en webservers. Zodra de ransomware met beheerdersrechten kan starten zal die onder andere een bestand met instructies voor het slachtoffer downloaden en de bestanden versleutelen. Het gaat in dit geval om bestanden in home directories en directories die met het beheer van de website samenhangen. Hierna worden alleen bestanden met specifieke extensies en bepaalde directorynamen versleuteld. De versleutelde bestanden krijgen een .encrypted extensies. Ook wordt er in elke directory met versleutelde bestanden het bestand met instructies geplaatst. Daarin staat dat het slachtoffer 1 bitcoin moet betalen, wat met 360 euro overeenkomt. De ransomware heeft volgens Doctor Web al meer dan 10 slachtoffers gemaakt. Het anti-virusbedrijf adviseert slachtoffers om contact met de technische afdeling van het bedrijf op te nemen. Om de bestanden te ontsleutelen is het volgens de virusbestrijder belangrijk dat gebruikers ze niet aanpassen of verwijderen, anders kunnen de versleutelde data permanent verloren gaan. bron: security.nl
-
Extra beveiligde Tor Browser voor Linux gelanceerd
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
De makers van Tor Browser, de software om via het Tor-netwerk te surfen, hebben een extra beveiligde versie voor Linux uitgebracht. Het is voor het eerst dat het Tor Project een 'hardened' versie van Tor Browser aanbiedt. Deze browser bestaat uit een aangepaste Firefox-versie en Tor-software. De extra beveiligde Tor Browser is gebaseerd op de Tor Browser alpha-serie. Dit zijn testversies van de de browser die voor de uiteindelijke versies verschijnen. Daarnaast is er extra beveiliging toegevoegd die tegen geheugenaanvallen bescherming moet bieden. Hiervoor zijn zowel de Tor-software als Firefox-versie met Address Sanitizer gecompileerd. Dit moet gebruikers een veiligere Tor Browser geven, met name als JavaScript deels of volledig is uitgeschakeld. Ook helpt het om eerder problemen te vinden en die in de alpha en stabiele versies te verhelpen. De extra beveiliging heeft wel verschillende nadelen. Zo is deze versie trager, verbruikt meer geheugen en is iets groter dan de normale versie. Daarnaast is de extra beveiliging van Address Sanitizer niet perfect. Een aanvaller die weet te achterhallen dat hiervan gebruik wordt gemaakt kan nog steeds via JavaScript bepaalde soorten kwetsbaarheden aanvallen. Vooralsnog is de extra beveiligde Tor Browser alleen voor Linux beschikbaar, maar er wordt over versies voor Mac OS X en Windows nagedacht. Tor Browser laat internetgebruikers hun IP-adres verbergen en gecensureerde websites bezoeken. Dagelijks maken meer dan 2 miljoen mensen van over de hele wereld gebruik van het Tor-netwerk, zoals activisten, mensen in totalitaire regimes en internetgebruikers die hun privacy belangrijk vinden. De software wordt ook door criminelen gebruikt. Twee jaar geleden werden gebruikers van een verouderde Tor Browser nog het doelwit van een aanval die door de FBI zou zijn uitgevoerd. Via de aanval kon het echte IP-adres van gebruikers worden achterhaald. Om te voorkomen dat Tor Browser-gebruikers met verouderde versies blijven surfen is er inmiddels een automatische updater aan de browser toegevoegd. bron: security.nl -
Gebruikers van de gratis versleutelde e-maildienst ProtonMail kunnen weer bij hun e-mail nadat de dienst wegens meerdere DDoS-aanvallen onbereikbaar was geworden. De aanvallen waren eerst gericht op alleen ProtonMail, maar breidden zich uit tot het Zwitserse datacentrum waar de servers staan. Hierdoor gingen ook de websites van verschillende techbedrijven en banken offline. "Ondanks onze inzet lukt het ons niet om de aanval te stoppen, maar we zijn bezig om weer online te komen", zo liet ProtonMail eerder in een blogposting weten. Vanochtend volgde er weer een aanval. Enkele uren laten vroeg de e-maildienst via Twitter om een datacentrum in Zwitserland dat "dapper genoeg is" om de servers van ProtonMail te hosten. Veel aanbieders zouden namelijk bang zijn vanwege de omvang van de DDoS-aanvallen waarmee de dienst te maken krijgt. Ondanks het verzoek en de afgelopen aanvallen is de website van ProtonMail inmiddels weer bereikbaar. De e-maildienst is ontwikkeld met hulp van wetenschappers van Harvard, het Massachusetts Institute of Technology en het Europese onderzoekslaboratorium CERN. bron: security.nl
-
Ransomware versleutelt offline computers
Captain Kirk plaatste een topic in Archief Waarschuwingen i.v.m. besmettingen
In het geval van een ransomware-infectie kan het helpen om de internetverbinding te verbreken, om zo het versleutelen van bestanden te voorkomen, maar onderzoekers hebben een variant ontdekt die ook werkt bij computers die offline zijn. Het gaat om ransomware gericht op Russische internetgebruikers. De ransomware versleutelt bestanden en verandert de wallpaper van de computer. "Hoewel de meeste ransomware een internetverbinding vereist en een succesvolle verbinding met de C&C-servers voordat de encryptie begint, vereist dit exemplaar geen internetverbinding om bestanden te versleutelen en de gijzelboodschap te tonen", aldus beveiligingsbedrijf Check Point. Volgens de onderzoekers houdt dit in dat er geen encryptiesleutel tussen de besmette computer en aanvaller wordt uitgewisseld, wat één mogelijkheid om de aanval te stoppen voorkomt. De ransomware vraagt een losgeldbedrag van 290 euro op de eerste dag van de infectie. Een dag later moeten slachtoffers al 360 euro voor de decryptiesleutel betalen. Voor de encryptie worden er twee niveaus van RSA-encryptie gebruikt. Zoals gezegd kan de ransomware lokaal de bestanden versleutelen zonder eerst de C&C-server te benaderen. Om de bestanden te ontsleutelen moet de aanvaller wel eerst een bestand van de besmette machine ontvangen. Daarbij is het niet haalbaar om de RSA-encryptie zonder de privésleutel van de aanvaller te ontsleutelen. Dit zou volgens Check Point naar schatting 2 jaar in beslag nemen een veel computers vereisen. Het betalen van het losgeld is dan ook de enige manier om de versleutelde bestanden terug te krijgen, zo stelt het bedrijf. Hoewel het beveiligingsbedrijf nu pas bericht over de ransomware blijkt die al sinds vorig jaar juni te bestaan en vooral in Rusland actief te zijn. bron: security.nl -
Microsoft overweegt vanwege recent onderzoek om SSL-certificaten met het SHA-1-algoritme een half jaar eerder dan gepland te blokkeren. Uit het beveiligingsonderzoek blijkt dat het veel goedkoper is om SHA-1-certificaten aan te vallen dan voorheen werd aangenomen. Een hashingalgoritme wordt als veilig beschouwd als het voor elke willekeurige invoer een unieke uitvoer heeft en dat die uitvoer niet is terug te draaien zodat de invoer achterhaald kan worden. Doordat de uitvoer niet te manipuleren zou moeten zijn, worden hashes gebruikt om bijvoorbeeld de geldigheid van certificaten en bestanden aan te tonen. Sinds 2005 zijn er echter collision-aanvallen op SHA-1 bekend waar verschillende invoer dezelfde uitvoer geeft. Recent onderzoek van Marc Stevens van het Centrum Wiskunde & Informatica (CWI) uit Amsterdam, Pierre Karpman van het Franse inria en Thomas Peyrin van NTU Singapore laat zien dat het uitvoeren van een dergelijke collision-aanval veel goedkoper kan dan eerst werd aangenomen. Daardoor zouden nu ook criminelen deze aanvallen kunnen uitvoeren. Hierdoor zou het voor kwaadwillenden mogelijk worden om bijvoorbeeld certificaten te vervalsen. Microsoft had eerder al aangekondigd om SHA-1-certificaten vanaf 2017 te blokkeren, maar overweegt nu om de blokkade volgend jaar juni al in te voeren. Zeven maanden eerder dan gepland. Vorige maand liet Mozilla ook al weten dat het overweegt om de SHA-1-blokkade eerder door te voeren, waarbij een datum van 1 juli 2016 werd genoemd. Microsoft zal nu met andere browserontwikkelaars overleggen wat de impact van de voorgestelde nieuwe datum is gebaseerd op gebruik en de haalbaarheid van SHA-1-aanvallen. bron: security.nl
-
Er is een probleem met de automatische updatefunctie van QuickTime op Windows 8 en 10, waardoor de updater aangeeft dat gebruikers up-to-date zijn, ook al is er een nieuwe versie beschikbaar. In augustus verscheen QuickTime 7.7.8 waarin meerdere kritieke kwetsbaarheden werden gepatcht. Via de in totaal negen kwetsbaarheden zou een aanvaller het progamma kunnen laten crashen of willekeurige code op de computer kunnen uitvoeren, zoals het installeren van malware. Het openen van een kwaadaardig mediabestand zou in dit geval voldoende zijn. Recentelijk publiceerde Secunia een rapport waaruit bleek dat veel Windowsgebruikers QuickTime vergeten te updaten. Volgens Alton Blom wordt dit waarschijnlijk veroorzaakt doordat QuickTime op Windows 8 en 10 niet automatisch een nieuwe versie installeert, terwijl dit bij andere Windowsversies wel het geval is. Blom benaderde Apple. Het bedrijf liet hem weten dat QuickTime 7.7.8 alleen voor Windows 7 en Vista is bedoeld. Wanneer Apple deze versie ook automatisch op Windows 8 en nieuwer zal uitrollen is onbekend. Gebruikers kunnen als tijdelijke oplossing de nieuwste versie via de website van Apple downloaden. Hoewel dit volgens Blom in eerste instantie niet werkte, zou de aangeboden versie nu wel probleemloos kunnen worden geïnstalleerd. bron: security.nl
-
Er is een nieuwe versie van het op privacy gerichte besturingssysteem Tails verschenen, die nu over een offline modus beschikt. In dit geval kunnen alle netwerkeigenschappen worden uitgeschakeld. Volgens de ontwikkelaars is dit handig als eraan gevoelige documenten wordt gewerkt. Verder is Icedove toegevoegd, een aangepaste versie van de Mozilla Thunderbird e-mailclient. Icedove is op dit moment nog een "technology preview", maar volgens de ontwikkelaars veilig genoeg om in de context van Tails te worden gebruikt. Daarnaast zijn er in Tails 1.7 ook verschillende kleine bugs en fixes doorgevoerd en zou het besturingssysteem iets beter compatibel met hardware moeten zijn. Tails is een compleet besturingssysteem dat vanaf een dvd of usb-stick is te gebruiken. Ondanks alle aandacht voor privacy lieten de Tails-ontwikkelaars begin dit jaar weten dat dagelijks maar 10.000 mensen van het privacy-OS gebruikmaken. bron: security.nl
-
De makers van de populaire forumsoftware vBulletin hebben een beveiligingsupdate uitgebracht voor een kwetsbaarheid in de software en de wachtwoorden van bijna 345.000 forumgebruikers gereset nadat een aanvaller gisteren de website vBulletin.com wist te hacken. Volgens de ontwikkelaars heeft er een "geraffineerde aanval" op het netwerk plaatsgevonden. Daarbij heeft de aanvaller mogelijk toegang tot klanten-ID's en versleutelde wachtwoorden gekregen. Uit voorzorg is nu besloten van alle gebruikers op het officiële supportforum van vBulletin de wachtwoorden te resetten. Volgens statistieken van het bedrijf heeft het forum bijna 345.000 gebruikers. Verdere details over de aanval worden niet gedeeld. Tien minuten na het nieuws over de aanval en wachtwoordreset plaatste vBulletin een nieuwe mededeling online, dit keer over een kwetsbaarheid in de software. In de mededeling stellen de ontwikkelaars dat ze zijn ingelicht over een beveiligingsprobleem in vBulletin 5 Connect versie 5.14 tot en met 5.1.9 en er daarom een beveiligingsupdate is uitgerold. Beheerders krijgen het advies om de update te installeren. Of de update het lek verhelpt waardoor vBulletin is aangevallen laat de forumsoftwareontwikkelaar niet weten. bron: security.nl
-
Mozilla lanceert Firefox met ingebouwde adblocker
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Mozilla heeft vandaag een nieuwe versie van Firefox gelanceerd die over een ingebouwde adblocker beschikt, om zo de privacy van gebruikers beter te beschermen. Volgens Mozilla moet Tracking Protection, zoals de nieuwe feature heet, gebruikers meer controle en keuze tijdens het internetten geven. Zo kunnen gebruikers nu bepalen welke data derde partijen over hen ontvangen. "De Private Browsing-mode van Chrome, Safari, Microsoft Edge of Internet Explorer bieden niet de bescherming die Firefox biedt", aldus Mozilla's Nick Nguyen. Private Browsing met Tracking Protection zal namelijk actief advertenties, analytics trackers en knoppen voor het delen van content op social media blokkeren. Aangezien sommige websites niet goed werken als bepaalde trackers worden geblokkeerd is het mogelijk om de Tracking Protection eenvoudig voor een bepaalde website uit te schakelen. Ook is er een nieuw Control Center aan de browser toegevoegd die alle beveiligings- en privacyinstellingen op één plek verzamelt. Firefox 42 bevat verder geen beveiligingsupdates. Updaten kan via de browser en Mozilla.org. bron: security.nl -
De Britse overheid zou IT-bedrijven willen verplichten om geen encryptiediensten meer aan te bieden waarbij zelfs zij geen toegang meer tot de data hebben. Het wetsvoorstel wordt morgen gepresenteerd, zo claimt de Daily Telegraph. Volgens de Britse krant mogen bedrijven als Apple en Google straks geen geavanceerde encryptie meer aanbieden die zelfs zij niet kunnen ontsleutelen. De Britse overheid is niet van plan om encryptie in z'n geheel te verbieden, omdat het een belangrijke rol speelt bij het beschermen van gegevens. Het is vooral end-to-end-encryptie, waar alleen de afzender en ontvanger het bericht kunnen inzien, dat de autoriteiten zorgen baart. Het wetsvoorstel zou IT-bedrijven straks verplichten om altijd in staat te zijn de data van klanten te kunnen benaderen. "De overheid is duidelijk dat we een manier moeten vinden om met de industrie samen te werken en ervoor te zorgen dat met duidelijk toezicht en een robuust juridisch raamwerk, de politie en inlichtingendiensten toegang tot de inhoud van de communicatie van terroristen en criminelen kunnen krijgen, om zo politiezaken op te lossen en misdrijven te voorkomen", aldus een woordvoerder van het ministerie. Hij laat weten dat dit inhoudt dat de bedrijven zelf de communicatie op hun netwerken moeten kunnen benaderen als ze een bevel krijgen. bron: security.nl
-
TextSecure en RedPhone, twee populaire apps voor Android om versleuteld mee te chatten en te bellen, zullen door één 'nieuwe' app worden vervangen, zo heeft ontwikkelaar Open Whisper Systems aangekondigd. De nieuwe app wordt Signal genoemd, die vorig jaar al voor iOS verscheen. Door de twee losse apps in één Android-app te bundelen kunnen gebruikers direct versleuteld bellen en chatten. Signal was al compatibel met TextSecure, maar gaat de laatstgenoemde nu volledig vervangen. De komende dagen zullen gebruikers van TextSecure een normale update ontvangen die de nieuwe naam toevoegt, alsmede de mogelijkheid om privégesprekken met andere Signal-gebruikers op te zetten. Gebruikers van RedPhone zullen de vraag krijgen of ze Signal willen installeren. Wie Signal al heeft geïnstalleerd kan RedPhone verwijderen, aangezien het niet langer als losse app wordt onderhouden. Open Whisper Systems benadrukt dat Signal gebruikers echte privacy geeft en zij niet met gebruikers kunnen meeluisteren. "Alles in Signal is altijd end-to-end versleuteld en zorgvuldig in elkaar gezet om je communicatie te beschermen." Daarnaast is de code van de software vrij en open source. bron: security.nl
-
Als het gaat om de vrijheid van meningsuiting en privacy van gebruikers scoren zowel Microsoft als Facebook een onvoldoende, zo blijkt uit de Corporate Accountability Index van Ranking Digital Rights. Voor het opstellen van de index werd gekeken hoe de 16 grootste internet- en telecombedrijven met de vrijheid van meningsuiting en privacy omgaan en zich voor deze onderwerpen inzetten. Aan de hand hiervan werd er een totaalscore berekend, waarbij Google bovenaan eindigt. Het bedrijf weet 65% te scoren en loopt ten opzichte van de andere bedrijven voorop op het gebied van vrijheid van meningsuiting en privacy. Google is met een privacyscore van 57% het enige bedrijf dat hiervoor een magere voldoende haalt. Microsoft komt uit op 53%, maar krijgt voor de vrijheid van meningsuiting 46%. De totaalscore van Microsoft bedraagt 56%. Facebook scoort voor privacy 36% en doet het bij de vrijheid van meningsuiting met 35% nog net iets slechter. De totaalscore komt daarmee uit op 41%. "We hebben ontdekt dat veel van de machtigste internet- en telecombedrijven ter wereld falen om belangrijke informatie over procedures bekend te maken die invloed op de rechten van gebruikers hebben", aldus Ranking Digital Rights. Volgens de organisatie slaan zelfs de bedrijven die bovenaan eindigen de plank nog mis, en zijn er als het om de inzet voor de vrijheid van meningsuiting en privacy van gebruikers gaat over de gehele linie verbeteringen nodig. bron: security.nl
-
Onderzoekers zijn erin geslaagd de EMET-beveiligingstool van Microsoft te omzeilen door een Windowsonderdeel aan te vallen dat wordt gebruikt om 32-bits software op een 64-bit besturingssysteem te laten draaien. EMET staat voor Enhanced Mitigation Experience Toolkit (EMET) en voorziet Windows en applicaties van een extra beveiligingslaag. Deze extra laag moet het lastiger voor aanvallers maken om zowel bekende als onbekende kwetsbaarheden in het besturingssysteem of geïnstalleerde programma's of plug-ins aan te vallen. Onderzoekers van Duo Security hebben echter een manier gevonden (pdf) om de beveiliging van EMET te omzeilen. De aanval is mogelijk door het WoW64-subsysteem van Windows. Dit systeem fungeert als een compatibiliteitslaag tussen 32-bit software en 64-bit Windowsversies. Hoewel de meeste Windowsversies inmiddels 64-bit zijn, gebruiken de meeste internetgebruikers nog steeds 32-bit browsers. Uit onderzoek van Duo Security blijkt dat 80% van de browsers op 64-bit Windowsversies een 32-bit proces is. Om deze browsers op een 64-bit systeem te kunnen gebruiken wordt de "Windows on Windows” (WoW) laag gebruikt. De beveiligingsmaatregelen die EMET biedt zijn in het WoW64-subsysteem minder effectief. In het geval van de aanval die Duo Security ontwikkelde kan er uiteindelijk een 64-bit versie van een dll-bestand worden aangevallen, terwijl WoW64 ervoor zorgt dat EMET alleen de 32-bit versie van het bestand beschermt. Om dit probleem te verhelpen zou Microsoft grote veranderingen aan de werking van EMET moeten doorvoeren. AdviesOndanks de succesvolle aanval stellen de onderzoekers dat EMET nog steeds een belangrijk onderdeel van een beveiligingsstrategie is. Daarnaast adviseren ze ook het gebruik van 64-bit software, omdat dit sommige onderdelen van misbruik iets lastiger maakt en andere beveiligingsvoordelen biedt. Gebruikers en beheerders krijgen dan ook het advies om waar mogelijk echte 64-bit software op 64-bit Windowsversies te draaien. bron: security.nl
-
Tijdens de patchcyclus van november heeft Google meerdere kritieke kwetsbaarheden in de Androidversie van Nexus-toestellen gedicht, waardoor een aanvaller op afstand code op smartphones en tablets kan uitvoeren. Net als Microsoft komt ook Google elke maand met beveiligingsupdates. Het gaat in dit geval om updates voor Nexus-toestellen. De updates van november verhelpen zeven kwetsbaarheden, waarvan er twee als kritiek zijn bestempeld. Via kritieke kwetsbaarheden kan een aanvaller op afstand code op het toestel uitvoeren, bijvoorbeeld door een mms-bericht te versturen, of als de gebruiker een e-mail of website opent. Deze twee lekken bevinden zich in de mediaserver en libutils. De resterende vijf kwetsbaarheden, waaronder één in de Stagefright-bibliotheek, hebben een minder grote impact. Volgens Google beschikt Android over verschillende beveiligingsmaatregelen die de kans verkleinen dat Android-lekken succesvol kunnen worden aangevallen. Zo zijn er anti-exploitmaatregelen aan nieuwere Androidversies toegevoegd. Daarnaast zoekt het Android Security Team via Verify Apps en SafetyNet naar potentieel schadelijke applicaties. Verder sturen Google Hangouts en Messenger niet automatisch media door naar processen zoals mediaserver. De updates worden over-the-air (OTA) aangeboden en zijn ook als firmware-download verkrijgbaar. Wanneer de updates voor de Android-toestellen van andere fabrikanten verschijnen is onbekend. bron: security.nl
-
Meer dan 450 miljoen mensen krijgen van Adobe het advies om binnen 72 uur een belangrijke update voor Shockwave Player te installeren. Shockwave, niet te verwarren met Flash Player, is een browserplug-in om bijvoorbeeld games te spelen. Volgens Adobe draait het op meer dan 450 miljoen systemen. De nu ontdekte kwetsbaarheid maakt het voor aanvallers mogelijk om willekeurige code op de computer uit te voeren. Het bezoeken van een gehackte of kwaadaardige website is in dit geval voldoende, er is geen verdere handeling vereist. Adobe geeft het installeren van de update dan ook de hoogste prioriteit, waarbij een tijdsvenster van maximaal 72 uur wordt aangeraden. Een probleem met Shockwave is dat het niet over een automatische updatefunctie beschikt. Gebruikers zullen dan ook zelf Adobe Shockwave Player 12.2.1.171 via de website van Adobe moeten installeren om over de meest recente versie te beschikken waarin het probleem is opgelost. bron: security.nl

OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!