-
Items
6.555 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
"Er zijn geen verbindingen beschikbaar"
Captain Kirk reageerde op tomalbers's topic in Archief Internet & Netwerk
Je zult toch even moeten kijken wat voor een netwerkkaart er in je computer zit. En dan op zoek gaan naar de juiste drivers van de kaart. Met oa het programma Speccy kun je uitlezen wat voor netwerkkaart je aan boord hebt. -
Geen wifi op studentenkot,hoe oplossen
Captain Kirk reageerde op klusserke's topic in Archief Internet & Netwerk
Je kunt gewoon aan de utp-aansluiting op je kot een switch hangen. Aan de switch kun dan je pc's hangen. De switch zorgt voor de verdeling, het IP-adres krijgen de pc's gewoon van het centrale punt. Onderstaande tekening geeft ongeveer weer hoe je de opstelling kunt maken. Waar nu de DSL-modem staat is bij jou je aansluitng in de muur. -
Je kunt gewoon aan je modem een hub/switch koppelen. Van hier uit laat je je netwerkkabels naar je pc's en je wifi-punt vertrekken. Zorg ervoor dat op iedere computer dezelfde netwerknaam staat ingesteld en geef op iedere pc aan welke map(pen) of schijven gedeeld mogen worden. In deze link kun je lezen hoe je het op Apple-computers kunt instellen.
-
Super slecht wifi ontvangst op mijn HP Pavilion 11-n040nd x360 PC
Captain Kirk reageerde op Mandy's topic in Archief Internet & Netwerk
Kun je wel andere netwerken zien? Hoe geeft je pc daarbij aan dat de ontvangst is? -
Adobe heeft belangrijke updates voor Flash Player, Adobe Reader en Acrobat uitgebracht die in totaal 69 lekken in de software verhelpen, waarvan een groot aantal kritieke kwetsbaarheden. Via de verholpen lekken kon een aanvaller in het ergste geval de computer volledig overnemen. De meeste kwetsbaarheden zijn in Adobe Reader en Acrobat verholpen. Het gaat in totaal om 56 beveiligingslekken in de PDF-lezers. Hoewel het om kritieke lekken gaat krijgen die van Adobe een "prioriteit 2", wat inhoudt dat gebruikers de update binnen 30 dagen moeten installeren. In het geval van kwetsbaarheden met "prioriteit 1" adviseert Adobe om de updates binnen 72 uur te installeren. Veel van de beveiligingslekken werden door externe onderzoekers gevonden die ze aan het Zero Day Initiative van HP hadden verkocht, dat vervolgens Adobe informeerde. Gebruikers krijgen het advies om te updaten naar Acrobat DC of Acrobat Reader DC versie 2015.009.20069 of 2015.006.30094, afhankelijk van het gekozen track. Voor gebruikers van Adobe Reader en Acrobat wacht versie 11.0.13 of 10.1.16. Updaten kan via het updatemenu in de PDF-lezers, de automatische updatefunctie of het Adobe Download Center. Adobe Flash PlayerIn Adobe Flash Player zijn 13 kwetsbaarheden verholpen. Ook in dit geval gaat het om kritieke beveiligingslekken waarmee een aanvaller het systeem in het ergste geval volledig kan overnemen. In dit geval hebben de updates "prioriteit 1" gekregen, wat inhoudt dat gebruikers er verstandig aan doen de update binnen 72 uur te installeren. In het verleden zijn Flash-gebruikers regelmatig aangevallen nadat Adobe een beveiligingsupdate had uitgebracht. Gebruikers die de update niet tijdig installeerden konden zo alsnog met malware worden geïnfecteerd. Gebruikers krijgen in dit geval het advies om naar Flash Player versie 19.0.0.207 te updaten. Deze versie is via de website van Adobe en de automatische updatefunctie te downloaden. In het geval van Google Chrome, Internet Explorer 10 en 11 op Windows 8 en 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. Via deze pagina van Adobe kan worden gecontroleerd welke versie op het systeem is geïnstalleerd. bron: security.nl
-
Certificaatautoriteit Trustwave heeft een zogeheten 'organisation validated' SSL-certificaat voor verschillende PayPal-phishingdomeinen uitgegeven. SSL-certificaten worden gebruikt voor het identificeren van de website en het versleutelen van verkeer tussen bezoekers en website. Er zijn grofweg drie verschillende categorieen van SSL-certificaten. Bij het domain-validated (DV)-certificaat wordt alleen de controle over een bepaald domein gecontroleerd. In het geval van een organisation-validated (OV)-certificaat wordt het recht van de aanvrager om een specifieke domeinnaam te gebruiken gecontroleerd alsmede een validatie van het bedrijf. Als derde is er nog het Extended Validation (EV)-certificaat, waarbij de identiteit van de eigenaar uitgebreid wordt gecontroleerd. Veel certificaten die aan misleidende domeinnamen worden toegekend zijn DV-certificaten. Vaak gaat het hier om een geautomatiseerd proces. In het geval van de OV- en EV-certificaten zal de controle door een mensen plaatsvinden. Het is dan ook opmerkelijk dat Trustwave een OV-SSL-certificaat voor paypal-office.com, myaccount-paypal.com en paypal-sign.com heeft uitgegeven die op een PayPal-phishingsite zijn gebruikt. Het certificaat was uitgegeven aan iemand in India, zo meldt internetbedrijf Netcraft. De phishingsite is inmiddels offline gehaald, maar de certificaten zijn volgens Netcraft nog niet ingetrokken. bron: security.nl
-
Een Russische onderzoeker heeft een USB-stick ontwikkeld waarmee het mogelijk is om computers te vernielen. De USB Killer 2.0 is de opvolger van de USB Killer die onderzoeker 'Dark Purple' in maart van dit jaar demonstreerde en zou veel effectiever zijn in het fysiek beschadigen van computers. De onderzoeker hoorde een verhaal over een gestolen USB-stick die na te zijn aangesloten een laptop voor de helft zou hebben verbrand. Dit verhaal boeide de onderzoeker zo dat hij besloot zelf een dergelijke USB-stick te ontwikkelen. In de eerste versie werden een stel condensatoren tot 110V opgeladen en dan weer ontladen naar de USB-connector. De nieuwste is iets geraffineerder en dumpt meteen -220V op de USB-aansluiting, zo meldt Hack a Day. Het moederbord zou tijdens de demonstratie zo zijn beschadigd dat er inmiddels een vervanging is besteld. bron: security.nl
-
Klokkenluiderssite Cryptome heeft per ongeluk de IP-adressen van bezoekers gelekt toen medeoprichter John Young verschillende USB-sticks naar een supporter stuurde. Dat meldt The Daily Dot. Op de USB-sticks stonden honderden logbestanden van het statistiekenprogramma AWStats. Ook .htaccess-bestanden en een wachtwoordbestand stonden op de sticks. In eerste instantie ontkende Young het lekken van de logbestanden en stelde dat de supporter de gegevens had vervalst. Daarop besloot supporter Michael Best de gegevens te publiceren. Het bleek om de IP-logs van bepaalde Cryptome-pagina's te gaan die gedurende vier maanden in 2009 en 2010 werden bezocht. Later bekende ook Young dat de gegevens van Best klopten. Inmiddels heeft Best de gegevens weer verwijderd. Cryptome werd in 1996 opgericht en heeft sindsdien tal van vertrouwelijke documenten gepubliceerd. Vorige maand liet Young nog weten dat de PGP-sleutels van zowel hemzelf als de website waren gecompromitteerd. Twee jaar geleden werden zowel de website als het Twitteraccount van Young gehackt en in 2012 wisten aanvallers malware op de website te plaatsen. bron: security.nl
-
Vorig jaar deed de Amerikaanse burgerrechten beweging EFF een oproep om het aantal servers van het Tor-netwerk uit te breiden, wat uiteindelijk 567 nieuwe Tor-servers heeft opgeleverd. Tor maakt het mogelijk voor internetgebruikers om hun IP-adres te verbergen en gecensureerde websites te bezoeken. Ook versleutelt Tor een deel van het verkeer, zodat internetproviders niet kunnen zien welke websites er worden bezocht. Dagelijks maken meer dan 2 miljoen mensen van over de hele wereld gebruik van het Tor-netwerk, zoals activisten, mensen in totalitaire regimes en internetgebruikers die hun privacy belangrijk vinden. Het verkeer van Tor-gebruikers loopt over meerdere computers, ook wel Tor-relays of nodes genoemd. Deze servers worden door vrijwilligers beheerd en aan het Tor-netwerk toegevoegd. Om meer mensen te bewegen een relay op te zetten en het Tor-netwerk zo sneller en robuuster te maken loofde de EFF vorig jaar een 'limited-edition sticker' uit voor iedereen die een relay opzette. Voorwaarde was wel dat de relay minstens 12 maanden operationeel zou zijn. Relay-beheerders die over 1MB bandbreedte beschikten zouden daarnaast ook nog een T-shirt ontvangen. De laatste editie van de 'Tor Challenge', zoals het initiatief wordt genoemd, is inmiddels meer dan een jaar verstreken. 567 servers die zich tijdens de challenge hadden aangemeld zijn nog steeds operationeel. Een kleine vier maanden na de oproep hadden meer dan 1600 servers zich aangemeld. Dat houdt in dat de afgelopen acht maanden zo'n 1.000 servers offline zijn gegaan. Toch maken de 567 overgebleven Tor-servers nog altijd meer dan 8,5% uit van het totale aantal van 6500 Tor-servers. bron: security.nl
-
Google heeft geïnvesteerd in Symphony, een cloudgebaseerd versleuteld berichtenplatform dat vorig jaar door Goldman Sachs en 14 andere banken werd opgericht. Symphony moet de manier veranderen waarop gebruikers effectief en veilig binnen één enkele applicatie communiceren. In augustus kwam Symphony nog in het nieuws omdat een Amerikaanse senator zich zorgen over het berichtenplatform maakte. Via de tool kunnen banken versleuteld communiceren en zich zo aan compliance en handhaving ontrekken, aldus senator Elizabeth Warren. Volgens Warren heeft Symphony zichzelf omschreven als een systeem dat 'overheidsspionage' voorkomt en geen backdoors bevat. Dit kan er uiteindelijk voor zorgen dat belangrijke informatie lastiger voor toezichthouders is te benaderen, waardoor illegaal gedrag niet kan worden ontdekt en voorkomen, zo waarschuwde de senator. Tijdens een nieuwe investeringsronde heeft het bedrijf, dat meer dan 40.000 gebruikers in 100 landen zou hebben, meer dan 100 miljoen dollar opgehaald. Het geld is onder andere afkomstig van Google, zo heeft Symphony via een blogposting laten weten. Met het geld wil het bedrijf het marktaandeel vergroten, zodat het uiteindelijk de standaard voor zakelijke communicatie kan worden. bron: security.nl
-
In een maand tijd hebben certificaatautoriteiten honderden SSL-certificaten uitgegeven voor misleidende domeinnamen die in phishingaanvallen zijn gebruikt. Daardoor verschijnt erin de browser een geldig slot-symbool, waardoor gebruikers kunnen denken dat het om een legitieme pagina gaat. Dat meldt internetbedrijf Netcraft. Het gaat dan om certificaten voor bijvoorbeeld banskfamerica.com en blockachain.info (uitgegeven door Comodo), ssl-paypai-inc.com (uitgegeven door Symantec) en paypwil.com (uitgegeven door GoDaddy). Certificaatautoriteiten moeten aanvragen voor risicovolle domeinen controleren, maar toch weten voldoende oplichters succesvol een SSL-certificaat aan te vragen, aldus Netcraft. Het internetbedrijf stelt dat gebruikers getraind zijn om op de aanwezigheid van het "slotje" te letten voordat ze gevoelige informatie op websites invoeren, zoals wachtwoorden en creditcardnummers. "Een slotje alleen geeft niet aan dat de website is te vertrouwen of door een legitieme organisatie wordt beheerd", zegt Graham Edgecombe van Netcraft. Volgens de analist worden de meeste certificaten voor misleidende domeinnamen door Comodo uitgegeven. Positieve uitzonderingen zijn DigiCert en Entrust, die geen enkel SSL-certificaat voor een phishingsite uitgaven. bron: security.nl
-
Microsoft heeft met de lancering van het .NET framework in 2002 cybercriminelen onbewust van een onvoorstelbaar wapenarsenaal voorzien, zo stellen twee experts van het Russische anti-virusbedrijf Kaspersky Lab. Volgens Santiago Pontiroli en Roberto Martinez heeft Microsoft met .NET de softwareontwikkeling radicaal veranderd, maar niet alleen voor goedwillende programmeurs. Scriptkiddies konden ineens hun eigen malware bij elkaar klikken en ervaren malwaremakers hadden nu toegang tot allerlei fora met uitleg over het schrijven van nieuwe kwaadaardige code. Allemaal met het doel om detectie door anti-virussoftware zolang als mogelijk te voorkomen. Het .NET frameworks bood niet alleen een uitgebreide bibliotheek van ingebouwde functies, maar ook een ontwikkelomgeving die allerlei programmeertalen ondersteunde, waaronder C# en VisualBasic .NET. Het .NET framework is inmiddels de de-facto standaard voor softwareontwikkeling op Windows geworden, aldus Pontiroli en Martinez. Daarnaast werd in 2006 het krachtige PowerShell scripting-framework toegevoegd. Door de interactie tussen de programmeertalen die .NET ondersteunt en scriptingmogelijkheden van PowerShell biedt het systeembeheerders en programmeurs een eenvoudige manier om niet alleen met Windows, maar met bijna alle Microsoft-software te communiceren. Volgens de twee experts zorgen de kant-en-klare functionaliteit ervoor dat .NET en PowerShell een dodelijke combinatie in de handen van cybercriminelen is. Iets dat ook blijkt uit de hoeveelheid .NET-malware die de afgelopen jaren sterk is gestegen. Volgens Kaspersky Lab gaat het tussen 2009 tot en met 2015 om een stijging van 7000% en tientallen miljoenen exemplaren. Als er naar het soort malware wordt gekeken dan blijkt het om voornamelijk toolbars en Trojaanse paarden te gaan. ToekomstHoewel de malware zich nu alleen op Windows richt kan dit in de toekomst veranderen. De experts sluiten namelijk niet uit dat er op korte termijn een "cross-platform" infectie zal verschijnen, bijvoorbeeld via alternatieve frameworks zoals het Mono Project, een opensource-implementatie van .NET waardoor bijvoorbeeld ook Androidgebruikers kunnen worden aangevallen. bron: security.nl
-
Android-malware is voor de meeste virusscanners geen probleem, waarbij een groot deel van de beveiligingsoplossingen meer dan 99% van de dreigingen weet te detecteren, zo blijkt uit onderzoek van het Duitse testlab AV-Test. Voor de test werden 25 verschillende apps op verschillende onderdelen getest. Het detectiegedeelte bestond uit twee onderdelen, het herkennen van 4500 kwaadaardige apps in real-time, alsmede de detectie van 2800 kwaadaardige apps die de afgelopen vier weken verschenen. Van de 25 geteste anti-viruspakketten weten er 22 meer dan 99% van alle kwaadaardige apps te detecteren. In totaal konden de virusscanners 13 punten verzamelen. Zes punten waren te behalen voor het detecteren van kwaadaardige apps. Hetzelfde aantal punten werd verdeeld voor de bruikbaarheid, zoals het batterijverbruik, systeembelasting, het genereren van veel dataverkeer en het onterecht alarm slaan bij schone applicaties van Google Play en onofficiële marktplaatsen, de zogeheten false positives. In dit geval werd er met een kleine 3.000 schone apps getest. Alleen AVG, Ikarus en NSHC slaan ten onrechte alarm. Als laatste was er nog één punt voor aanvullende beveiligingsmaatregelen, zoals anti-diefstal, encryptie en back-up. Ahnlab, Antiy, Avast, Avira, Baidu, Bitdefender, BullGuard, ESET, G Data, Kaspersky, Cheetah Mobile, PSafe, Qihoo 360, Sophos, Symantec en Trend Micro weten de maximale 13 punten te halen. Alleen Ikarus wordt niet door AV-Test gecertificeerd omdat het met 8 punten een te lage score neerzet.b ron: security.nl
-
NCSC trekt waarschuwing voor WinRAR-lek in
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Het Nationaal Cyber Security Center (NCSC) van de overheid heeft besloten een waarschuwing voor een kwetsbaarheid in het populaire archiveringsprorgramma WinRAR in te trekken, aangezien het beveiligingslek zich niet in WinRAR maar in Windows bevindt en daar vorig jaar al is gepatcht. Eind september demonstreerde een onderzoeker hoe hij via een kwaadaardig SFX-archief Windowsgebruikers kon aanvallen. WinRAR is een zeer populair programma voor het in- en uitpakken van bestanden. Naast het standaard RAR-archief kan de software ook een Self Extractable (SFX) archief maken. In dit geval wordt het archiefbestand automatisch uitgepakt als de gebruiker het bestand opent, ongeacht of hij WinRAR geïnstalleerd heeft of niet. Door gebruikers een kwaadaardig SFX-archief te laten openen kan een aanvaller willekeurige code met de rechten van de ingelogde gebruiker uitvoeren, aldus de onderzoeker. Daarop kwam het NCSC met een waarschuwing. Daarin werd de kwetsbaarheid als "gemiddeld" omschreven. De aanval van de onderzoeker blijkt echter alleen te werken als de computer een beveiligingsupdate voor Windows mist die vorig jaar november door Microsoft werd uitgegeven. Iets wat RARLAB, de ontwikkelaar van WinRAR, recentelijk via de eigen website bekendmaakte. Vanwege deze aanvullende informatie besloot anti-malwarebedrijf Malwarebytes al een blogposting over de vermeende kwetsbaarheid te verwijderen en nu heeft ook het NCSC het beveiligingsadvies vandaag ingetrokken. bron: security.nl -
Google OnHub-router is eigenlijk een Chromebook
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
In augustus kondigde Google de eerste eigen wifi-router aan, de OnHub, die in samenwerking met TP-Link wordt gefabriceerd. Hackers van Exploitee.rs hebben het apparaat uit elkaar gehaald en ontdekt dat het eigenlijk een Chromebook is, alleen dan zonder scherm en keyboard. Vervolgens werd het flashgeheugen van de router uitgelezen. Niet alleen bleek dat de image van het flashgeheugen met die van een Chromebook overeenkwam, dit gold ook voor de architectuur van de OnHub. De volgende stap was het hacken van de router, maar dit bleek in eerste instantie lastiger dan gedacht. Tot de hackers een 'verborgen' switch aan de onderkant van de OnHub vonden die met een schroef is verborgen. Via deze switch kan de router in de Developer Mode worden gestart, maar dit vereist een speciale toetsencombinatie. Uit de documentatie van ChromiumOS, dat de basis voor ChromeOS vormt wat weer het besturingssysteem van de Chromebook is, bleek dat via Ctrl+D de Developer Mode kon worden gestart. Uiteindelijk lukte het de hackers ook om de router vanaf een USB-image te starten en konden ze uiteindelijk rootrechten verkrijgen. "De Google OnHub is van binnen een Chromebook zonder scherm en aangepast als een router, onze rootmethode is een aangepaste versie van het opstarten in de Developer Mode", aldus de hackers. De OnHub is vooralsnog alleen in de Verenigde Staten en Canada te bestellen en kost 200 dollar. bron: security.nl -
Onderzoekers gaan malwaremakers in kaart brengen
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Veel onderzoek met betrekking tot cybercrime is gericht op het detecteren en stoppen van malware, maar onderzoekers van de Universiteit van New Brunswick zijn een project gestart om de individuen in kaart te brengen die achter de ontwikkeling van de malware zitten. Gedurende vijf jaar zal Natalia Stakhanova, hoogleraar aan het Information Security Centre of Excellence van de universiteit, en haar team naar aanwijzingen zoeken over de herkomst van malware en de verschillende tools die voor de ontwikkeling zijn gebruikt. De onderzoekers zullen zich dan ook vooral op de 'binaire kant' richten om de malwaremakers te profileren. Ook zal het team onderzoeken of de gevonden malware werd gebruikt om een specifiek individu aan te vallen of meer generiek is. "We hopen op een gegeven moment te kunnen achterhalen waar het vandaan komt. Zodat we weten wie het heeft geschreven, waarom en hoe het is gemaakt, en waar die persoon woont", aldus Stakhanova tegenover de Toronto Star. "Het zal waarschijnlijk wel even duren voordat we zover zijn." bron: security.nl -
Bedrijven gehackt via lek in Cisco Web VPN
Captain Kirk plaatste een topic in Archief Waarschuwingen i.v.m. besmettingen
Aanvallers maken misbruik van een beveiligingslek in de Cisco Clientless SSL VPN om bedrijven en organisaties te hacken, zo waarschuwt beveiligingsbedrijf Volexity. De Cisco SSL VPN Service, ook aangeduid als Cisco Web VPN, is een web-gebaseerd Virtual Private Network (VPN) waarmee werknemers via hun browser toegang tot het bedrijfsnetwerk en servers kunnen krijgen. Om op het VPN in te loggen moeten gebruikers een gebruikersnaam en wachtwoord opgeven. Een kwetsbaarheid in het Cisco Web VPN, dat op 8 oktober 2014 werd gepatcht, maakt het mogelijk om kwaadaardige code aan de inlogpagina toe te voegen. Aanvallers kunnen dit op afstand doen en hebben hiervoor geen wachtwoord of andere inloggegevens nodig. Via de kwaadaardige code die op de inlogpagina wordt geplaatst is het mogelijk om de inloggegevens van gebruikers op te slaan, waarmee de aanvallers vervolgens zelf kunnen inloggen. Cisco waarschuwde in februari van dit jaar voor aanvallen waarbij de kwetsbaarheid werd gebruikt, maar die vinden nog steeds plaats, aldus Volexity. Medische bedrijven, universiteiten, academische instellingen, productiebedrijven en denktanken wereldwijd zouden inmiddels via deze methode zijn aangevallen. Volgens het beveiligingsbedrijf is het niet duidelijk of bij alle aanvallen de kwetsbaarheid werd ingezet. Er wordt niet uitgesloten dat bij sommige andere aanvallen die zijn waargenomen de aanvallers zelf al toegang tot de inlogpagina hadden en zo de kwaadaardige code konden toevoegen. Het maakt daarbij niet uit of bedrijven twee factor-authencatie gebruiken, aangezien de tweede code die bij het inloggen moet worden opgegeven ook via de aangepaste inlogpagina kan worden onderschept. bron: security.nl -
Het Russische anti-virusbedrijf Kaspersky Lab heeft een beveiligingslek in Kaspersky Internet Security gedicht waardoor aanvallers eenvoudig de toegang van gebruikers tot Windows Update, de website van Kaspersky en andere websites, alsmede de servers van de e-mailprovider konden blokkeren. De kwetsbaarheid was door Google-onderzoeker Tavis Ormandy ontdekt, die eerder al andere ernstige problemen in de beveiligingssoftware van Kaspersky Lab blootlegde. Eerder vond Ormandy ook al kwetsbaarheden in de software van Sophos, ESET en Avast. Het probleem met het Internet Security-pakket werd veroorzaakt door een onderdeel genaamd de "Network Attack Blocker". Dit onderdeel heeft als doel om de computer tegen kwaadaardige netwerkactiviteiten te beschermen. Ormandy ontdekte dat het eigenlijk niets meer is dan een eenvoudig 'stateless packet filter' dat in het geval van een aanval het betreffende IP-adres op een blacklist zet. Dit ontwerp maakte misbruik mogelijk, aldus Ormandy. Zo bleek het onderdeel geen vervalste TCP-pakketten te herkennen. Ook bleek het filter de status van de applicatielaag niet te begrijpen als er een pakket werd ontvangen. Een aanvaller kon hier eenvoudig misbruik van maken door de signature van een aanval naar een Kaspersky-gebruiker te sturen, waarbij het IP-adres was vervalst. Volgens Ormandy zou de aanvaller bijvoorbeeld windowsupdate.microsoft.com als afzender kunnen opgeven. De Network Attack Blocker zou vervolgens de toegang tot Windows Update hebben geblokkeerd, waardoor gebruikers geen Windows-updates meer zouden ontvangen. Het tweede probleem maakt een dergelijk scenario mogelijk, alleen dan via e-mail. In dit geval zou het beveiligingsonderdeel de toegang van de gebruiker tot zijn mailserver hebben geblokkeerd. Ormandy waarschuwde Kaspersky Lab op 11 september, waarna de update afgelopen donderdag verscheen. Daarop heeft de Google-onderzoeker besloten om details van de kwetsbaarheden bekend te maken. bron: security.nl
-
Pc start niet meer op na foutmelding
Captain Kirk reageerde op mammieke's topic in Archief Hardware algemeen
Dat is prettig. Ik zal het topic sluiten. Mocht je in de toekomst nogmaals onze hulp nodig hebben, ben je van harte welkom. -
Pc start niet meer op na foutmelding
Captain Kirk reageerde op mammieke's topic in Archief Hardware algemeen
Beste Mammieke, kun je even reactie geven op de vragen van Passer? Zo is het lastig hulp bieden Of is je probleem opgelost? Dan mag je dit ook even melden. -
Opstart probleem computer
Captain Kirk reageerde op KoenSalaets's topic in Archief Hardware algemeen
Heb je ook al de tip uitgevoerd welke in de commentatern oner de video genoemd worden? Zeker mbt het geheugen lijkt voor de melders daar het probleem opgelost te hebben. Met het truukje met de cmos-batterij zou ik even voorzichtig zijn. Wanneer de tips met de geheugenbankjes niet werkt, zou ik hier even terug komen voor advies -
Moederbord 110° op desktop
Captain Kirk reageerde op spookie2005's topic in Archief Hardware algemeen
Hoe staat het met de vetilatoren? Draaien ze allemaal netjes mee? -
Laptop batterij laadt niet volledig vol.
Captain Kirk reageerde op wes45's topic in Archief Hardware algemeen
Hier kun je nog wat extra informatie vinden over de accu's van de Asus-laptops. En je kunt altijd kijken of kalibratie van je accu enig effect biedt. Wanneer kalibratie niets uit haalt kun je altijd nog een nieuwe bestellen. Maar wat Asus al zegt, geeft dat geen garantie dat daarmee dan het probleem is opgelost. Wanneer je ons nog wilt laten weten hoe het afgelopen is, kun je het topic nog open laten. Anders mag je, zoals Asus al aangaf, het sluiten. -
De Action is zo slecht nog niet.... Ik hoor wel hoe het verloopt.
-
Halsband geeft elektrische schokken bij HTTP-sites
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Kunstenaar Jasper van Loenen heeft een wedstrijd van het Museum of the Image (MOTI) in Breda gewonnen met een hondenhalsband die de drager elektrische schokken geeft bij het bezoeken van HTTP-sites. Volgens Van Loenen zijn er nog steeds veel websites die alleen een onversleutelde HTTP-verbinding aan hun bezoekers aanbieden. Dit vormt zowel een privacy- als beveiligingsrisico. Voor internetgebruikers die dit willen veranderen ontwikkelde Van Loenen de 'Web Training Collar'. Een soort van hondenhalsband die de drager een elektrische schok geeft bij het bezoeken van HTTP-sites. Op deze manier wordt de drager aangeleerd om HTTP-sites te vermijden. Een controlegroep van 25 mensen experimenteert inmiddels met de halsband om te kijken of het hun gedrag inderdaad kan veranderen. De halsband werd door Van Loenen ingezonden voor de Crypto Design Challenge. Met deze wedstrijd wilden de initiatiefnemers jonge designers en kunstenaars in Nederland en België oproepen om nieuwe inspirerende voorstellen en plannen in te sturen die het versleutelen van digitale beelden en informatie toegankelijk maken. Het beveiligen van tekst en beeld is volgens de initiatiefnemers ingewikkeld en designers houden zich er nog niet of te weinig mee bezig. Iets waar de oproep verandering in moest brengen. Dit weekend vond de uitreiking plaats. Naast Van Loenen won ook kunstenaar Rosa Menkman met 'Discreet Cosine Transform', dat een artistieke draai aan de klassieke steganografie geeft. Vanaf oktober is een selectie van de ingezonden voorstellen te zien in de tentoonstelling Design my Privacy in het Museum of the Image in Breda. In het najaar verschijnt het Crypto Design Manifest waarin de ingezonden ideeën van de kunstenaars een rol spelen. bron: security.nl

OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!