Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.468
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Wereldwijd zijn verschillende gehackte Cisco-routers ontdekt waarvan de firmware was aangepast, zodat de aanvallers permanent toegang tot het netwerk hielden. Dat laat het Amerikaanse beveiligingsbedrijf FireEye weten. Onlangs waarschuwde ook Cisco al voor aanvallen via aangepaste firmware. De gehackte routers met aangepaste firmware zijn aangetroffen in de Oekraïne, Filipijnen, Mexico en India. Het gaat in totaal om 14 apparaten. Hoe de aanvallers toegang tot de routers wisten te krijgen is onbekend, maar volgens FireEye is er waarschijnlijk geen zero day-aanval gebruikt. "Er wordt aangenomen dat de standaard inloggegevens stonden ingesteld of dat ze door de aanvaller zijn ontdekt om de backdoor te installeren", aldus de beveiliger. De router zou vanwege de positie in het netwerk een ideaal doelwit voor verdere aanvallen zijn. Eenmaal actief kunnen er via de backdoor verschillende modules op de router worden geplaatst. Vooralsnog gaat het om de Cisco 1841, 2811 en 3825 routers, maar FireEye waarschuwt dat andere modellen ook zijn of zullen worden aangevallen. Ook verwacht de beveiliger dat deze aanvalsmethode populair onder aanvallers zal worden. Doordat de firmware is aangepast blijven de aanvallers namelijk toegang tot de router behouden, zelfs al wordt het apparaat herstart. Daarnaast is de aangepaste router-firmware lastig te detecteren. bron: security.nl
  2. De beheerders van WordPress hebben een beveiligingsupdate voor het contentmanagementsysteem uitgebracht die drie kwetsbaarheden verhelpt. Via de beveiligingslekken kon een aanvaller de website overnemen, zo meldt het Computer Emergency Readiness Team van de Amerikaanse overheid. Het gaat om twee cross-site scripting-kwetsbaarheden en een lek waardoor gebruikers zonder voldoende rechten privépostings konden publiceren en sticky konden maken. Verder zijn er 26 niet-security gerelateerde bugs verholpen. Gebruikers krijgen het advies om naar WordPress 4.3.1 te upgraden. Volgens cijfers van W3Techs wordt WordPress door 24,4% van alle websites op internet gebruikt. Onlangs werd bekend dat miljoenen websites die op WordPress draaien een kwetsbare versie gebruiken. Daardoor kunnen ze worden gehackt en gebruikt voor het verspreiden van malware. bron: security.nl
  3. Deze week publiceerde anti-virusbedrijf AVG een nieuw privacybeleid dat volgende maand van kracht wordt, maar op internet is er nu ophef over ontstaan omdat de virusbestrijder surfgedrag gaat verzamelen en aan derde partijen kan verkopen. Het privacybeleid van AVG bestaat uit één pagina, waarmee het naar eigen zeggen een voorbeeld voor de software-industrie is. Het anti-virusbedrijf riep andere bedrijven dan ook op om een soortgelijk kort privacybeleid te formuleren. Internetgebruikers hebben op Reddit vragen over de inhoud van het privacybeleid. AVG zegt dat het niet-persoonlijke data verzamelt om de gratis producten kosteloos aan te blijven bieden. Het gaat dan om surf- en zoekgeschiedenis, waaronder metadata. Ook worden de gebruikte internetprovider of mobiele netwerkprovider opgeslagen, alsmede informatie over andere software die gebruikers op hun computer of apparaat hebben geïnstalleerd. "Soms bevatten surfgeschiedenis of zoekgeschiedenis termen die je kunnen identificeren. Als we erachter komen dat een deel van je surfgeschiedenis je mogelijk identificeert, zullen we dat deel als persoonlijke informatie behandelen en deze informatie anonimiseren", zo laat het anti-virusbedrijf weten. Gebruikers maken zich zorgen, aangezien AVG alleen ingrijpt als het ontdekt dat er identificerende privégegevens zijn opgeslagen. Het privacybeleid stelt dat AVG de niet-persoonlijke data met derde partijen mag delen en verzamelde of anonieme informatie mag publiceren. Gebruikers hebben wel de mogelijkheid om zich af te melden voor het verzamelen en gebruiken van bepaalde data, waaronder persoonlijke en niet-persoonlijke data. Hiervoor wijst het privacybeleid naar een pagina, maar deze pagina bevat alleen instructies voor het afmelden van nieuwsbrieven. bron: security.nl
  4. Sinds het begin van dit jaar heeft Google meer dan 300.000 klachten van Chrome-gebruikers over geïnjecteerde advertenties gekregen. Het is daarmee de grootste bron van ergernis voor Chrome-gebruikers. De geïnjecteerde advertenties zijn afkomstig van zogeheten "ad injectors". Het gaat dan om adware of browseruitbreidingen die op willekeurige websites extra advertenties injecteren of bestaande advertenties vervangen. Volgens Google zijn ad injectors een probleem voor adverteerders en websites. Adverteerders weten niet dat hun advertenties worden geïnjecteerd en hebben zo geen idee waar hun advertenties worden getoond. Websites worden daarentegen niet voor deze advertenties betaald, omdat ze lokaal op de computer van gebruikers worden geïnjecteerd. Ook de inhoud soms dubieus, het kan dan gaan om malware, waardoor de geïnjecteerde advertenties een risico voor bezoekers zijn. Dit is negatief voor het imago van de website, die niets aan de geïnjecteerde advertenties kan doen. Filter Om ad injectors aan te pakken heeft Google al verschillende maatregelen genomen. Sinds juli is de internetgigant ook begonnen om geïnjecteerde advertenties van het eigen advertentieplatform DoubleClick te filteren. Google biedt adverteerders de DoubleClick Bid Manager, waarmee er op advertentieruimte kan worden geboden. Om te voorkomen dat adverteerders geïnjecteerde advertentieruimte kopen is er nu een automatisch filter actief. Dit nieuwe systeem detecteert geïnjecteerde advertenties en stelt proactief een blacklist op die voorkomt dat adverteerders op de geïnjecteerde advertentieruimte kunnen bieden. Google verwacht niet dat deze maatregel het probleem meteen zal oplossen, maar het hoopt wel dat ook andere partijen in de advertentie-industrie maatregelen tegen ad injectors zullen nemen. "Voortgang kan alleen worden geboekt als we samenwerken", aldus Vegard Johnsen, productmanager van Google Ads. bron: security.nl
  5. Het Vlaamse mediabedrijf De Persgroep, in Nederland verantwoordelijk voor het uitgeven van onder andere de Volkskrant, Algemeen Dagblad en NRC, wil dat adblockers verboden worden, zo meldt de NOS. Directeur Christian van Thillo maakt zich ernstig zorgen over het gebruik van dergelijke software. Zeker nu ook Apple adblockers op iOS-toestellen gaat toestaan. "Op dit moment is onze online-omzet nog maar 10 tot 15 procent van het totaal. Maar het zou de doodsteek zijn van onze toekomst", zo laat hij weten. Volgens Van Thillo wordt rond de 15 procent van de advertenties geblokkeerd door een adblocker. Nu adblockers ook op mobiele apparaten verschijnen zal dit percentage naar verwachting alleen maar stijgen. Zo lanceerde Adblock Plus, de populairste browseruitbreiding op internet die speciaal ontwikkeld is om advertenties te blokkeren, deze week een eigen browser voor iOS en Android. Daardoor kunnen nu ook mobiele gebruikers eenvoudig websites bezoeken zonder dat ze advertenties te zien krijgen. Van Thillo hint op rechtszaken tegen adblockers. "Als het eigendomsrecht niet meer wordt gerespecteerd, hebben we echt een probleem", zo merkt hij op. In mei werd echter twee keer door een Duitse rechter bepaald dat internetgebruikers het recht hebben om online advertenties te blokkeren. bron: security.nl
  6. De Amerikaanse burgerrechtenbeweging EFF wil dat er maatregelen komen om de laptopdoorzoekingen door de Amerikaanse douane aan banden te leggen. De douane kan op dit moment zonder gerechtelijk bevel mobiele telefoons, laptops en andere elektronische apparatuur doorzoeken. Volgens de EFF bevat elektronische apparatuur tegenwoordig de meest intieme details, zowel persoonlijk als zakelijk. "Deze zeer gevoelige en persoonlijke informatie, op de apparaten zelf opgeslagen of op servers die zich ergens anders bevinden, is via een paar klikken op te vragen. Daardoor vallen elektronische apparaten in een compleet andere categorie dan koffers, rugzakken of de portemonnees waarmee we reizen", aldus de burgerrechtenbeweging. De EFF stuurde een verklaring naar het hooggerechtshof dat het doorzoeken van apparatuur het vierde amendement van de Amerikaanse Grondwet schendt. Dit amendement moet burgers tegen onredelijke doorzoekingen en inbeslagnames beschermen. Eerder oordeelde een andere Amerikaanse rechter dat de politie, vanwege de grote hoeveelheid persoonlijke informatie op elektronische apparaten, een gerechtelijk bevel nodig heeft om dergelijke apparatuur te onderzoeken. Als het aan de burgerrechtenbeweging ligt gaat dezelfde standaard ook voor de douane gelden. De verklaring van de EFF volgt op een zaak van de Amerikaanse overheid tegen een Iraans-Amerikaanse burger. De man kwam terug van vakantie in Canada, toen zijn mobiele telefoons en USB-sticks zonder gerechtelijk bevel door de douane werden doorzocht. De gevonden informatie werd vervolgens gebruikt om de man wegens het overtreden van de exportwetgeving aan te klagen. Volgens de EFF heeft de Amerikaanse douane alleen een uitzondering op het vierde amendement om immigratie- en douanewetgeving te handhaven. Het doorzoeken van elektronische apparatuur valt hier niet onder. "De douane-uitzondering is niet bedoeld als een maas in de wet waardoor justitie grote hoeveelheden persoonlijke data zonder bevel kan verzamelen", aldus EFF-advocaat Hanni Fakhoury. bron: security.nl
  7. Het Duitse softwarebedrijf Ashampoo heeft een gratis programma ontwikkeld dat inspeelt op alle privacyzorgen rond Windows 10. "AntiSpy for Windows 10", zoals de software heet, laat gebruikers beveiligingsinstellingen configureren, hun privacy beschermen, locatiediensten uitschakelen en voorkomt dat Windows 10 diagnostische en gebruiksgegevens naar Microsoft stuurt. Volgens Ashampoo biedt Windows 10 allerlei 'comfort features' zoals Cortana die het dagelijkse leven eenvoudiger moeten maken. Hiervoor verzamelt het besturingssysteem echter 'gigantische hoeveelheden data' en analyseert gebruikersprofielen om gepersonaliseerde advertenties te laten zien, aldus de ontwikkelaars. "Standaard staat Windows 10 ingesteld om meer data te verzamelen dan veel gebruikers zouden toestaan", zo merken ze op. Tijdens de installatie van Windows 10 staan veel opties vooraf ingeschakeld en blijft het voor gebruikers onduidelijk wat voor gebruiksgegevens het besturingssysteem verstuurt. "Wil je echt dat Windows 10 toegang tot je kalender, e-mails, locatie en veel andere instellingen heeft?", stelt Ashampoo de vraag. Via AntiSpy kunnen gebruikers nu eenvoudig alle instellingen aanpassen. Het programma kent twee vooraf ingestelde voorkeuren, namelijk het uitschakelen van alle rapportages naar Microsoft of het gebruik van de instellingen die Ashampoo aanbeveelt. bron: security.nl
  8. Microsoft heeft voor een onbekend bedrag het Israëlische databeveiligingsbedrijf Adallom overgenomen, zo hebbem beide bedrijven vandaag bekendgemaakt. Adallom houdt zich bezig met cloudbeveiliging. Steeds meer applicaties bewegen zich richting de cloud. Om data daar te kunnen beveiligen ontwikkelde Adallom een cloudapplicatiebeveiligingsplatform. Via dit platform kunnen bedrijven bepalen welke applicaties toegang hebben en in welke clouddiensten hun belangrijke bedrijfsgegevens zijn opgeslagen. Het platform kan worden geïntegreerd in het framework van cloudapplicaties als Salesforce, Box, Dropbox, ServiceNow, Ariba en Office 365 en zou zodoende op elk apparaat en elk netwerk werken. Microsoft zal het platform van Adallom aan bestaande producten zoals Office 365 en de Enterprise Mobility Suite (EMS) toevoegen. Adallom werd in 2012 opgericht door voormalige leden van de Israëlische inlichtingeneenheid '8200'.b ron: security.nl
  9. Microsoft heeft voor een onbekend bedrag het Israëlische databeveiligingsbedrijf Adallom overgenomen, zo hebbem beide bedrijven vandaag bekendgemaakt. Adallom houdt zich bezig met cloudbeveiliging. Steeds meer applicaties bewegen zich richting de cloud. Om data daar te kunnen beveiligen ontwikkelde Adallom een cloudapplicatiebeveiligingsplatform. Via dit platform kunnen bedrijven bepalen welke applicaties toegang hebben en in welke clouddiensten hun belangrijke bedrijfsgegevens zijn opgeslagen. Het platform kan worden geïntegreerd in het framework van cloudapplicaties als Salesforce, Box, Dropbox, ServiceNow, Ariba en Office 365 en zou zodoende op elk apparaat en elk netwerk werken. Microsoft zal het platform van Adallom aan bestaande producten zoals Office 365 en de Enterprise Mobility Suite (EMS) toevoegen. Adallom werd in 2012 opgericht door voormalige leden van de Israëlische inlichtingeneenheid '8200'.b ron: security.nl
  10. Een recent beveiligingslek in Microsoft Office dat in april werd gepatcht wordt al enkele weken actief aangevallen en gebruikt om een backdoor op Windowscomputers te installeren. Een probleem, want veel organisaties installeren geen beveiligingsupdates voor Microsoft Office of wachten hier erg lang mee. Door het openen van een kwaadaardig document kan een aanvaller vervolgens malware op de computer installeren. Een tactiek die al jaren met succes wordt toegepast. Vorig jaar verrichte het Britse anti-virusbedrijf Sophos onderzoek (pdf) naar de kwetsbaarheden die aanvallers bij dit soort aanvallen gebruiken. Twee lekken, één uit 2010 en één uit 2012, werden door de meeste van de kwaadaardige documenten aangevallen. Ook uit andere onderzoeken blijkt dat de kwetsbaarheid uit 2012 het favoriete doelwit van aanvallers is. Hoewel er voor het nu aangevallen Office-lek al zo'n vijf maanden een update beschikbaar is, is het de vraag hoeveel organisaties die hebben geïnstalleerd. Al voordat de patch van Microsoft verscheen werd de kwetsbaarheid aangevallen. Begin augustus zag Sophos echter een reeks documenten voorbij komen die van het lek gebruik proberen te maken. De documenten hebben onderwerpen als "WUPOS_update.doc", "ammendment.doc", "Information 2.doc" en "Anti-Money Laudering & Suspicious cases.doc". In het geval de bestanden op een ongepatchte machine worden geopend zal de code in het document een backdoor genaamd Uwarrior op de computer installeren. Hiermee hebben de aanvallers volledige controle over de machine. Om infectie te voorkomen krijgen beheerders en gebruikers het advies om Office te patchen en geen onverwachte of ongevraagde documenten te openen. Vorige week waarschuwde IBM al dat e-mailbijlagen een comeback als aanvalsvector maken.bron: security.nl'>security.nl
  11. Tijdens de patchdinsdag van september heeft Microsoft 12 beveiligingsupdates uitgebracht die in totaal 56 lekken verhelpen. Drie van de verholpen beveiligingslekken waren al voor de updates bekend, waarvan er twee actief werden aangevallen. In dit geval is er sprake van zogeheten zero day-lekken. De drie kwetsbaarheden bevonden zich in Internet Explorer, Windows, Office en Microsoft Lync. Via het IE-lek zou een aanvaller op afstand willekeurige code kunnen uitvoeren. Deze kwetsbaarheid was al openbaar gemaakt voordat de update verscheen, maar werd niet aangevallen. Dat geldt niet voor de kwetsbaarheden in Office, Windows en Lync. Deze werden wel actief bij aanvallen ingezet. In het geval van de kwetsbaarheid voor Office, Windows en Lync betreft het een probleem met het verwerken van OpenType fonts. Een aanvaller kon hierdoor zijn rechten op het systeem verhogen. In dit geval moest de aanvaller al toegang tot de computer hebben. De tweede kwetsbaarheid betreft een probleem in Microsoft Office. Door het openen van een kwaadaardig EPS-bestand kon een aanvaller de computer volledig overnemen. De overige updates die deze maand verschenen zijn voor Exchange Server, Skype for Business Server, Windows, Microsoft Edge en Office. Vijf van de beveiligingsupdates zijn als kritiek beoordeeld, wat inhoudt dat een aanvaller via de verholpen kwetsbaarheden willekeurige code, zoals malware, op de computer kon uitvoeren. De updates zijn te downloaden via Windows Update en Microsoft.com. Op de meeste computers zal het downloaden en installeren automatisch plaatsvinden. bron: security.nl
  12. Tja, dat scheelt soms wel wanneer een device aan staat Mooi dat het werkt. Hierbij sluit ik het topic. Wanneer je weer een keer met een vraag zit, kom gerust weer langs.
  13. In dit venster hoef je niets in te vullen. Je kunt een account aanmaken wanneer je geregeld dezelfde computers moet of wilt kunnen bereiken. Iedere keer het ID en password invullen is dan niet nodig. Voor jouw situatie is dit dus niet nodig. Gewoon de ID en password invullen en klaar.
  14. Beste Giljom, Even voor mijn eigen duidelijkheid, wil je vanaf je eigen computer met Teamviewer de computer overnemen? Dat is namelijk niet mogelijk. Alleen vanaf een ander device kun je je computer overnemen. Daarvoor vul je op het device waar vanaf je je computer wilt overnemen het ID en password in welke in het linker venster staan.
  15. Een aanvaller heeft zeker een jaar lang toegang tot het bugsysteem van Mozilla gehad en informatie over tenminste één ongepatchte kwetsbaarheid in Firefox gebruikt om gebruikers van de opensourcebrowser aan te vallen. Dat heeft Mozilla via een blogposting gisteren bekendgemaakt. Via Bugzilla registreert Mozilla bugs en beveiligingsproblemen in verschillende softwareprojecten, zoals Firefox en de e-mailclient Thunderbird. De toegang is beperkt tot bepaalde gebruikers. Een gebruiker die toegang tot gevoelige beveiligingsinformatie had, had het wachtwoord voor Bugzilla ook op een andere website gebruikt. Deze niet nader genoemde website werd gehackt, waardoor het wachtwoord uiteindelijk in handen van de aanvaller kwam die zo toegang tot het Bugzilla-account van deze gebruiker wist te krijgen. Voor zover bekend heeft de aanvaller op deze manier sinds september 2014 toegang tot Bugzilla gehad, maar zijn er sommige aanwijzingen die erop duiden dat de aanvaller al sinds september 2013 op het account inlogde. In deze tijd heeft de aanvaller informatie over 185 niet-openbare bugs in Firefox opgezocht. Het gaat om 110 niet-security gerelateerde bugs, 22 kleine beveiligingsproblemen en 53 kwetsbaarheden die als 'high' of 'kritiek' waren bestempeld. Van deze 53 lekken waren er 43 gepatcht op het moment dat de aanvaller ze ontdekte. Mozilla stelt dat de aanvaller de informatie over deze 43 lekken waarschijnlijk niet heeft kunnen gebruiken om Firefox-gebruikers aan te vallen. Zero day-lekWat betreft de overige 10 kwetsbaarheden waren 3 daarvan respectievelijk 131, 157 en 335 dagen bij de aanvaller bekend voordat er een patch verscheen. De overige 7 lekken waren minder dan 36 dagen bekend. "We denken dat ze deze informatie hebben gebruikt om Firefox-gebruikers aan te vallen", aldus Richard Barnes van Mozilla. Het gaat dan ook om het zero day-lek dat Mozilla op 6 augustus patchte en dat gebruikt werd om gevoelige bestanden van Firefox-gebruikers te stelen. Voor zover bekend bij Mozilla is informatie over de andere 9 beveiligingslekken niet gebruikt. Op 27 augustus verscheen er een nieuwe Firefox-versie waarin alle kwetsbaarheden waren gepatcht waar de aanvaller toegang toe had. Vanwege het incident heeft Mozilla besloten de beveiliging van Bugzilla op te schroeven. Van alle gebruikers die toegang tot gevoelige beveiligingsinformatie hebben is het wachtwoord gereset en het gebruik van twee-factor authenticatie verplicht gemaakt. Daarnaast is het aantal gebruikers met speciale toegang beperkt, alsmede wat deze gebruikers kunnen doen. Dit moet het lastiger voor een aanvaller maken om toegang tot een account te krijgen en de hoeveelheid informatie beperken die bij een succesvolle aanval kan worden gestolen. bron: security.nl
  16. Hoewel de NetBIOS-interface al meer dan 30 jaar bestaat is het nog steeds een probleem voor moderne Windowscomputers. NetBIOS is de afkorting voor Network Basic Input Output System en is een interface waarmee systemen in een lokaal netwerk kunnen communiceren. Het probleem met NetBIOS is dat het geen enkele vorm van beveiliging gebruikt. Op een lokaal netwerk kan iedereen op een NetBIOS-verzoek antwoorden. Een dergelijk verzoek wordt verstuurd als er bijvoorbeeld een website wordt opgevraagd en het DNS (Domain Name System) niet werkt. In dit geval wordt NetBIOS als 'fallback' gebruikt. Een aanvaller op het netwerk kan het verzoek beantwoorden en zo gebruikers naar een andere website doorsturen, bijvoorbeeld een website met malware of een phishingsite. Ook is het mogelijk om hostnames te imiteren en zo via NetBIOS inloggegevens te stelen of het verkeer van gebruikers, op versleuteld SSL-verkeer na, te onderscheppen en manipuleren. Volgens beveiligingsbedrijf Kleissner & Associates wordt NetBIOS nog steeds overal ondersteund. Zelfs wifi-routers in vliegtuigen routeren NetBIOS-pakketten. Het bedrijf adviseert gebruikers en beheerders dan ook om NetBIOS voor alle netwerkadapters uit te schakelen. Onlangs waarschuwde ook een andere expert voor de risico's van NetBIOS. bron: security.nl
  17. WordPress is veruit het populairste contentmanagementsysteem (CMS) op internet, maar veel beheerders vergeten de software te updaten of gebruiken kwetsbare plug-ins, waardoor miljoenen websites het risico lopen om te worden overgenomen. Het Deense beveiligingsbedrijf Heimdal Security waarschuwt dat het een toename ziet van gehackte WordPress-websites die ransomware verspreiden. Op de websites wordt kwaadaardige code geplaatst die bezoekers ongemerkt doorstuurt naar een pagina met de Neutrino-exploitkit. Deze exploitkit maakt gebruik van bekende beveiligingslekken in Adobe Flash Player, Adobe Reader en Internet Explorer die niet door gebruikers zijn gepatcht. In het geval de aanval succesvol is wordt de Teslacrypt-ransomware op de computer geplaatst, die voornamelijk computergames-gerelateerde data versleutelt. Vervolgens moet er voor het ontsleutelen van de bestanden worden betaald. Volgens cijfers van W3Techs wordt WordPress door 24,4% van alle websites op internet gebruikt. De meest recente versie is WordPress 4. Deze versie wordt door 79,9% van de WordPress-sites gebruikt. 20,1% draait op WordPress versie 3 of ouder. De laatste versie van WordPress 3 verscheen op 20 november 2014 en verhielp meerdere beveiligingsproblemen. Ook van versie 4 zijn inmiddels verschillende versies verschenen, onder andere vanwege kwetsbaarheden. In de 79,9% die WordPress 4 gebruikt kunnen dan ook gebruikers zitten die nog steeds een kwetsbare versie draaien. Elke maand worden WordPress-websites door 409 miljoen mensen gelezen. Volgens Heimdal Security is het dan ook belangrijk dat WordPress-beheerders beschikbare updates installeren, zowel voor hun eigen website als de veiligheid van hun bezoekers. bron: security.nl
  18. Het Russische anti-virusbedrijf Kaspersky Lab heeft vorige week een kritiek beveiligingslek in de anti-virussoftware gepatcht. Via de kwetsbaarheid kon een aanvaller het systeem volledig overnemen zonder dat gebruikers hier iets voor hoefden te doen. Het lek werd ontdekt door Tavis Ormandy. Ormandy is werkzaam voor Google, maar verricht ook onderzoek op eigen titel. Volgens de onderzoeker, die eerder ook kritieke lekken in de anti-virussoftware van ESET en Sophos ontdekte, speelde het probleem in de standaardconfiguratie. Ormandy noemt het lek zo erg als het maar zijn kan. Via de kwetsbaarheid kon een aanvaller namelijk code met systeemrechten uitvoeren, zonder interactie van gebruikers. Waar het probleem precies zat en hoe een aanvaller hiervan gebruik kan maken is niet bekendgemaakt. In eerste instantie was het volgens de onderzoeker lastig om een security-contact bij Kaspersky te vinden. Na te zijn ingelicht kwam de Russische virusbestrijder binnen 24 uur met een update die onder gebruikers werd uitgerold, zo laat Ormandy via Twitter weten. bron: security.nl
  19. Internetgebruikers krijgen regelmatig het advies om de meest recente software te gebruiken, maar in het geval van e-mailclients zweren sommige beveiligingsexperts bij het 20-jaar oude Mutt. Mutt is een kleine tekstgebaseerde e-mailclient voor Unix-systemen. De laatste stabiele versie dateert van 9 juni 2007, hoewel er vorige week nog een nieuwe previewversie verscheen. Mutt kenmerkt zich vooral door de eenvoud. De software ondersteunt geen HTML of e-mails met JavaScript. Het is ook voor deze reden dat beveiligingsexperts voor Mutt kiezen. "Eenvoud is security", zegt Marek Tuszynski van het Tactical Technology Collective tegenover Vice Magazine. Tools die vanaf de command line draaien kenmerken zich door een eenvoudiger ontwerp, minder regels code en de afwezigheid van kwetsbare code zoals Java of Flash. Daardoor zullen dit soort programma's in het algemeen minder bugs bevatten en stabieler zijn. Beveiligingsonderzoeker Christopher Soghoian stelt dat hij niet wil dat zijn e-mailclient ook de rendering engine van een webbrowser bevat of JavaScript kan verwerken. "Hoe kleiner het aanvalsoppervlak des te beter", zo laat hij weten. Mutt bestaat uit "slechts" 100.000 regels code. Veel minder dan de 14 miljoen regels van Firefox en de 17,4 miljoen van Chromium, de opensourcebrowser die de basis voor Google Chrome vormt. Vanwege het spartaanse uiterlijk en werking is het gebruik van command line tools zoals Mutt vooral beperkt tot technische gebruikers, ook al bieden ze meer veiligheid dan de programma's waar de massa's mee werken. bron: security.nl
  20. Beste djdanvan, Zover ik weet kun je meerdere bestanden downloaden. Je kunt ze downloaden als bestanden los maar ook in een keer als een zip-bestand. De foto's komen in originele resolutie binnen. Of je deze kunt aanpassen, weet ik niet.
  21. Beste koosr46, Dat is verre van prettig. Misschien heb je iets aan de tips welke hier gegeven worden?
  22. Een Trojaans paard dat ontwikkeld is om geld van online bankrekeningen te stelen blijkt de buit niet met andere cybercriminelen te willen delen. Eenmaal actief blokkeert de Trojan namelijk andere malware op de besmette computer. Dat laten onderzoekers van IBM weten. De Shifu Trojan, zoals de malware wordt genoemd, richt zich op Japanse en Europese banken en is al enkele maanden actief. De malware steelt allerlei gegevens die voor internetbankieren vereist zijn, zoals wachtwoorden, privé-certificaten en tokens, alsmede data van smartcards. Via VNC of het Remote Desktop Protocol kunnen cybercriminelen direct vanaf de besmette computer de bankfraude plegen. Wat aan Shifu opvalt is de maatregelen die het neemt om andere malware te blokkeren. Het Trojaanse paard gebruikt hiervoor een soort van antivirus-achtige feature, waarbij bestanden die van het internet worden gedownload en mogelijk malware zijn worden geblokkeerd. Het gaat in dit geval om uitvoerbare bestanden die niet zijn gesigneerd en via HTTP zijn gedownload. Deze bestanden blokkeert het Trojaanse paard en stuurt die naar de makers door, waarschijnlijk om zo de concurrentie in de gaten te houden. Om de gebruiker niets te laten vermoeden krijgt die een melding te zien dat het systeem onvoldoende geheugen voor het gedownloade bestand heeft. Volgens de onderzoekers is het de eerste keer dat malware speciale regels opstelt voor het stoppen van verdachte bestanden. bron: security.nl
  23. Het Universal Plug and Play (UPnP) protocol moet het eenvoudiger voor apparaten maken om met elkaar te communiceren en verbinding te maken, maar een onbekend aantal routers heeft de beveiliging niet goed geregeld, waardoor een aanvaller stilletjes poorten in de firewall kan openzetten of toegang tot de router kan krijgen. Daarvoor waarschuwt het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit. Het UPnP-protocol was oorspronkelijk ontwikkeld voor privénetwerken en gebruikt standaard dan ook geen authenticatie. Later werd er besloten om toch een UPnP-beveiligingsstandaard op te stellen, maar ondersteuning hiervan is zeer beperkt. Vanwege de ontbrekende beveiliging kan een aanvaller met toegang tot het privénetwerk via UPnP toegang tot de router krijgen om vervolgens poorten open te zetten of diensten in te schakelen waarmee het netwerk verder kan worden aangevallen. Hoewel de UPnP-problemen waarvoor het CERT/CC waarschuwt alleen via privénetwerken kunnen worden aangevallen, is het ook mogelijk om vanaf het internet hier toegang toe te krijgen. Via een speciale website kan een aanvaller, bij gebruikers van Chrome en Firefox die JavaScript hebben ingeschakeld, namelijk willekeurige UPnP-verzoeken naar de firewall sturen en zo het netwerk verder aanvallen. De "Filet-O-Firewall" kwetsbaarheid werd begin augustus al gedemonstreerd, maar nu heeft het CERT/CC besloten er een waarschuwing voor af te geven. Als oplossing krijgen gebruikers het advies om geen onbekende links te openen, UPnP uit te schakelen, de laatste UPnP-standaarden te implementeren of de UPnP controle-URL willekeuriger te maken, zodat die niet door een aanvaller kan worden geraden. Welke modellen en fabrikanten kwetsbaar zijn is onbekend, maar volgens de ontdekker van het probleem gaat het om een "leverancier onafhankelijke kwetsbaarheid". bron: security.nl
  24. Microsoft ligt weer onder vuur vanwege het verzamelen van gegevens van Windowsgebruikers. Vorige week publiceerde de softwaregigant verschillende niet-security gerelateerde updates die de "telemetrie trackingservice" toevoegen. Via deze service, die ook in Windows 10 aanwezig is, wordt extra informatie over het systeem naar Microsoft gestuurd, zo meldt Ghacks. Het gaat om KB3068708, KB3022345, KB3075249 en KB3080149. De laatste twee updates zijn optioneel, maar KB3068708 is een aanbevolen update. Standaard zal Windows deze update dan ook installeren. Het versturen van de gegevens lijkt alleen te gebeuren als gebruikers aan Microsoft’s Customer Experience Improvement Program (CEIP) meedoen, zo laat Ars Technica weten. Dit gebeurt echter standaard bij de installatie van Microsoft Office. Wat voor gegevens er precies worden verzameld en naar Microsoft gestuurd is onduidelijk. Als CEIP staat uitgeschakeld blijkt er nauwelijks data naar de servers van Microsoft te gaan. Het uitschakelen van CEIP vereist verschillende handelingen. Critici vinden dat Microsoft het eenvoudiger voor gebruikers moet maken om zich voor dit soort dataverzamelingsprogramma's af te melden en dat duidelijk wordt gemaakt welke gegevens er worden verzameld. bron: security.nl
  25. Beste Kris86, Is het nog gelukt het probleem met een nieuwe kabel op te lossen?
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.