-
Items
6.555 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Onderzoekers van Toshiba’s Cambridge Onderzoekslab hebben met kwantumcryptografie beveiligde data over een afstand van 100 kilometer weten uit te wisselen, wat een nieuw record is. De uitwisseling vond plaats over een enkele kabel met een snelheid van 200 gigabit per seconde. Kwantumcryptografie is een techniek waarbij het versleutelen van informatie wordt uitgevoerd met behulp van licht, ofwel fotonen. Een nul of één wordt voorgesteld door een enkel lichtdeeltje. Op het niveau van enkele deeltjes gelden de wetten van de kwantummechanica. Dat betekent dat als het versleutelde bericht wordt afgeluisterd, de inhoud van het bericht automatisch wijzigt. Een probleem bij kwantumcryptografie is de zogeheten 'cross-talk', waarbij een signaal op één kanaal voor problemen bij een ander kanaal zorgt. De normale gecodeerde databits worden bij kwantumcryptografie door miljoenen fotonen weergegeven, terwijl de bits van de kwantumsleutel via één enkele foton worden ontvangen. Verspreiding van het licht maakt het detecteren van deze sleutelfotonen lastig, aldus onderzoeker Andrew Shields tegenover Electronics Weekly. Door het licht op bepaalde manieren te filteren zijn de onderzoekers er toch in geslaagd om de sleutel te identificeren. De volgende stap in het onderzoek is het bouwen van een netwerk om end-to-end-kwantumcryptografie te demonstreren. Eerder dit jaar kondigde Toshiba al aan dat het in 2020 met een communicatiesysteem komt dat van kwantumcryptografie gebruik maakt en in theorie niet is af te luisteren. bron: security.nl
-
Nooit meer blauwe schermen of het installeren van beveiligingsupdates lijkt misschien toekomstmuziek, maar onderzoekers van Microsoft zeggen een manier te hebben gevonden om bugvrije software te produceren. "Programmaverificatie is de afgelopen 40 of 50 jaar de heilige graal in de informatica", aldus Bryan Parno, onderzoeker bij Microsoft die een paper over het project heeft gepubliceerd (pdf). De onderzoekers waarschuwen dat ze nog ver verwijderd zijn van een wereld waar grote computerprogramma's, zoals besturingssystemen, bugvrij worden gebouwd. Recente ontwikkelingen hebben het echter mogelijk gemaakt om kleinschaligere software te schrijven waarvan wiskundig kan worden bewezen dat er geen fouten aanwezig zijn waardoor het programma vastloopt of beveiligingslekken bevat. "Deze tools bereiken eindelijk het punt zodat ontwikkelaars op deze manier software kunnen programmeren", zegt Jay Lorch, een andere onderzoeker die aan het project meewerkt. Het gaat dan om betere hardware en snellere algoritmen. Op dit moment is het volgens de onderzoekers nog te kostbaar en onpraktisch om bijvoorbeeld een besturingssysteem op deze manier te ontwikkelen, aangezien dit soort systemen miljoenen regels code bevatten die vaak op ouder werk zijn gebaseerd. In eerste instantie wordt er dan ook vooral gekeken naar systemen waar veiligheid en betrouwbaarheid erg belangrijk zijn. Ook richten de onderzoekers zich op systemen die alleen met andere computers communiceren, omdat ze voorspelbaarder zijn. "Mensen zijn zeer gecompliceerd, dus het specificeren van hoe een mens met een programma omgaat is zeer complex", aldus Lorch. "Als we succesvol zijn, zullen mensen over 10 tot 15 jaar terugkijken en zeggen dat ze het niet kunnen geloven dat erop deze manier werd geprogrammeerd. Het wordt vergeleken met artsen die zonder verdoving of gesteriliseerde apparatuur opereren", voegt Parno toe. Het project, dat de naam IronFleet draagt, zal deze week tijdens het 25ste ACM Symposium over Operating Systems Principles worden gepresenteerd. bron: security.nl
-
Criminelen hebben door het infecteren van een Outlook-mailserver van een Amerikaans bedrijf meer dan 11.000 wachtwoorden met bijbehorende gebruikersnamen weten te stelen. Dat meldt beveiligingsbedrijf Cybereason in een rapport (pdf). Om welk bedrijf het precies gaat is niet bekendgemaakt. Bij de aanval hadden de aanvallers een malafide module aan de Microsoft Outlook Web Application (OWA) toegevoegd, de webmailserver waar het bedrijf gebruik van maakte. Via de module konden de aanvallers alle inloggegevens opslaan. Daarnaast diende de module ook als backdoor. Het aangevallen bedrijf gebruikte OWA om gebruikers op afstand toegang tot Outlook te geven. Volgens het beveiligingsbedrijf zorgde deze configuratie van OWA voor een ideaal aanvalsplatform, omdat de server zowel intern als extern was blootgesteld. Aangezien OWA-authenticatie op domeinwachtwoorden is gebaseerd, kan een aanvaller met toegang tot de OWA-server zo de domeinwachtwoorden van de hele organisatie in handen krijgen. De module bleek meer dan 11.000 wachtwoorden te hebben opgeslagen. Hoe de OWA-server in eerste instantie geïnfecteerd kon raken laat Cybereason niet weten. bron: security.nl
-
In je handleiding staat beschreven hoe je dit kunt doen. In ieder geval moet eerst de router aan cq geconfigureerd zijn. Daarna pas je de extender aan. Meestal kan dat via wps door eenvoudig de wps-knop op de router in te drukken en daarna die van de extender. Voorwaarde is wel dat wps op de router geactiveerd staat.
-
Even een vraag voor de zekerheid: staat het knopje aan de zijkant van de extender wel op "repeater", dus de middelste positie?
-
Beste M, Er is nog wel een optie om in de veilige modus te komen maar die is wat spartaans. Voordat we dit gaan toepassen, ga ik eerst even bij het team te raden wat je het beste kunt doen. Je hoort zo spoedig mogelijk.
-
Met Wifi blijft het vaak puzzelen. Zeker wanneer je met extenders aan de gang gaat. Het beste toch even bij het begin beginnen. Dus je extender met de wps configureren aan het wifipunt van wie je mag mee liften. Als het goed is pakt je dan alleen dat signaal.
-
In de Windowsversie van het nog altijd populaire encryptieprogramma TrueCrypt alsmede het afgeleide VeraCrypt heeft een onderzoeker van Google beveiligingslekken gevonden. Het gaat om twee verschillende kwetsbaarheden waardoor een lokale aanvaller zijn rechten op het systeem kan verhogen. De problemen worden veroorzaakt door de manier waarop de encryptieprogramma's met schijfletters en tokens omgaan. Volgens Mounir Idrassi, de ontwikkelaar van VeraCrypt, is het probleem met de schijfletters een kritiek probleem. In het geval van VeraCrypt is de kwetsbaarheid inmiddels in versie 1.15 gepatcht, die binnenkort zal uitkomen. TrueCrypt wordt echter niet meer ondersteund, waardoor gebruikers van deze software kwetsbaar blijven. Vorig jaar lieten de ontwikkelaars van TrueCrypt weten dat ze de ondersteuning van de software staakten en het onveilig was om het programma te blijven gebruiken. Als reactie besloot Idrassi VeraCrypt te ontwikkelen. Het gaat hierbij om een fork, een afsplitsing die op de originele TrueCrypt-broncode is gebaseerd. Idrassi heeft echter verschillende verbeteringen doorgevoerd die voor meer bescherming moeten zorgen. Daarnaast wordt VeraCrypt actief ondersteund. bron: security.nl
-
Google dicht meerdere lekken in Chrome 45
Captain Kirk plaatste een topic in Archief Waarschuwingen i.v.m. besmettingen
Er is een nieuwe versie van Google Chrome verschenen waarin de internetgigant twee kwetsbaarheden heeft verholpen. Beide beveiligingslekken zijn als "high" geclassificeerd. In dit geval kan een kwaadaardige website vertrouwelijke data van andere websites lezen of aanpassen. De kwetsbaarheden waren door onderzoeker Mariusz Mlynski ontdekt. Google gaat hem hiervoor nog belonen, maar het exacte bedrag moet nog worden bepaald. Updaten naar Chrome 45.0.2454.101 gebeurt in de meeste gevallen automatisch. bron: security.nl -
Een onderzoeker heeft in mogelijk tienduizenden IP-camera's op internet een ongedocumenteerde telnetpoort ontdekt waardoor er met een bekend standaardwachtwoord op de apparaten kan worden ingelogd. Het probleem zou bij goedkope IP-camera's van verschillende fabrikanten spelen. Om welke fabrikanten het gaat wil Zoltan Balazs niet bekendmaken. Via een netwerkscan wist hij de ongedocumenteerde telnetpoort te vinden. Balazs laat echter weten dat andere onderzoekers hetzelfde probleem eerder al hebben ontdekt, alleen dan via een analyse van de firmware. Het probleem is dat het wachtwoord om op de telnetpoort in te loggen niet via een grafische gebruikersinterface kan worden gewijzigd. Dit kan wel via de console, maar de wachtwoordwijziging is niet permanent. Na een reboot zal het standaardwachtwoord weer worden teruggeplaatst. "Ik denk dat er kan worden gesteld dat dit een backdoor is", aldus Balazs. Via de toegang kan het wachtwoord voor de FTP-server, SMTP-server en wifi-netwerk worden verkregen. Ook is het mogelijk om toegang tot de normale beheerdersinterface van de camera te krijgen. In de meeste gevallen is de IP-camera via NAT of een firewall afgeschermd, zodat de telnetpoort niet via internet toegankelijk is, aldus de onderzoeker. "Maar er zijn altijd uitzonderingen", zo merkt hij op. Balazs laat weten dat gebruikers een script kunnen maken om het wachtwoord bij een reboot te wijzigen of de telnetdienst helemaal uit te schakelen. "99% van de mensen die deze IP-camera's koopt denkt dat ze veilig zijn", zo stelt de onderzoeker. Op Reddit stelt een lezer dat mogelijk 70.000 apparaten op internet met het probleem te maken hebben. bron: security.nl
-
De virusscanner van het Roemeense anti-virusbedrijf Bitdefender is bij een uitgebreide test van 21 verschillende beveiligingspakketten voor Windows 7 door het Duitse testlab AV-Test als beste uit de bus gekomen. Het anti-virusprogramma scoorde als enige de maximale score van 18 punten. Het testlab vergeleek 21 virusscanners en internet security suites voor consumenten op verschillende onderdelen, zoals de detectie van malware, systeembelasting en 'false positives'. Bij de detectie van malware werd er met "zero day-malware" en veelvoorkomende exemplaren van de laatste vier weken getest. Bitdefender, Intel Security (McAfee), Avira, F-Secure, Panda Security, Bullguard, Symantec, Trend Micro, AVG, I7 Computing, Qihoo en Ahnlab weten op dit onderdeel de maximale 6 punten te scoren. Microsoft en Comodo zetten met 3 punten de laagste score neer. Als het gaat om systeemprestaties en belasting halen alleen Bitdefender en Kaspersky een perfecte score. Dat geldt niet voor G Data en Quick Heal die op dit vlak met elk 3 punten onderaan eindigen. Bij het laatste onderdeel, de false positives, werd gekeken hoe vaak virusscanners schone software als malware beschouwen. De scanners presteren hier zeer goed. De meeste producten zetten een score van 5,5 of 6 punten neer. Ahnlab is de enige met 4,5 punten. Van de gratis virusscanners eindigt Panda Security met 17 punten bovenaan. Quickheal eindigt met 13 punten onderaan, net onder Microsoft Security Essentials dat 14 punten scoort. bron: security.nl
-
Onderzoekers hebben een systeem ontwikkeld dat kwaadaardige verkorte links op Twitter kan identificeren en stoppen. Het systeem zal volgend jaar tijdens het Europees Kampioenschap voetbal worden getest, zo meldt het Engineering en Physical Sciences Research Council (EPSRC) . Samen met het Economic en Social Research Council (ESRC) heeft het SPSRC het onderzoek gefinancierd. Voor het onderzoek verzamelden de onderzoekers linkjes die tijdens het recente WK cricket en de Superbowl werden verstuurd en onderzochten de interactie tussen een website en de computer om te bepalen of er sprake van een aanval was. In het geval er aanpassingen op de computer plaatsvonden, zoals nieuwe processen, aangepaste registerbestanden of andere gemanipuleerde bestanden, dan was er sprake van malware. Vervolgens gebruikten de onderzoekers systeemactiviteiten, zoals uitgewisselde data tussen de computer en een remote server, het processorgebruik en status van de netwerkadapter om het systeem de signalen te laten leren kennen die op een kwaadaardige en goedaardige link wijzen. De onderzoekers van de universiteit van Cardiff die het onderzoek uitvoerden wisten binnen 5 seconden met een nauwkeurigheid van 83% te bepalen of het om een aanval ging of niet. Binnen 30% seconden was de nauwkeurigheid tot 98% opgelopen als een gebruiker op een verkorte link klikte en malware de computer infecteerde. "Omdat linkjes op Twitter altijd worden afgekort vanwege de karakterbeperkingen in berichten is het zeer lastig om te bepalen welke legitiem zijn", aldus Pete Burnap van de universiteit en leider van het onderzoek. "We hebben het EK voetbal volgend jaar zomer, wat een grote piek in Twitterverkeer zal veroorzaken en we verwachten om tijdens dit evenement ons systeem te testen." bron: security.nl
-
Ik geloof niet dat ik je helemaal begrijp met je laatste opmerking. Het plaatsen van het punt onder de tent zou inderdaad kunnen schelen. Daar je met hem gesproken hebt, lijkt het mij toch ook te doen dan je bijvoorbeeld middels bijvoorbeeld de WPS-functie je extender automatisch naar zijn router kunt configureren. Vandaar dat ik dus niet helemaal begrijp waarom je het kunt vergeten.
-
Beste Glodev, Aangezien je wel hier hebt kunnen posten raad ik je aan even hier te kijken. Je leest hier hoe je op diverse manieren de computer in de veilige modus kunt starten zodat je de resolutie weer terug kunt zetten. Laat maar even weten of het hiermee wil lukken.
-
Wifi blijft iets gevoeligs. Dat je in de ochtend redelijke verbinding hebt en in de avond niet meer kan al veroorzaakt worden doordat er in de avond meet stoorzenders als telefoons e.d. actief zijn. Wat ik begrijp is dat je zelf de extender er tussen wilt hebben. Dit zul je toch even met de eigenaar moeten overleggen. De extender moet namelijk geconfigureerd worden aan de router van de camping. Dat hij het eerst wel heeft gedaan en nu niet zou al eenvoudig veroorzaakt kunnen zijn doordat er aan de router een kleine verandering heeft plaatsgevonden. Mijn advies: overleg even met de eigenaar en kijk of je de extender aan de router mag koppelen. Daarna een goede plek op de camping zoeken waar je de extender mag plaatsen.
-
Hoever staan de zaken inmiddels? Al iets opgeschoten met het advies van KAPE?
-
Even voor mijn eigen duidelijkheid. De extender, is die van de camping zelf of heb jij die er tussen gezet. En maken de andere gasten gebruik van dezelfde extender?
-
Al eens een keer de router en de extender uitgeschakeld en daarna eerst de router weer terug aan gezet en volgens de extender?
-
Wel wireless op kot, maar geen kabel meer
Captain Kirk reageerde op Kotprobleem's topic in Archief Internet & Netwerk
Wanneer je wel via iemand anders met de kabel zonder problemen verbinding kunt krijgen maar op je eigen kamer niet moet ik toch denken aan de lijn van de router naar je kamer toe. Probeer eens via een andere connector op de router. Ook zou je wanneer je laptop via de kabel aan de router hangt, je op de router moeten kunnen zien of je laptop verbinding heeft. Het is het controleren waard. -
Computerfabrikant Lenovo wordt weer beschuldigd van het installeren van dubieuze software op laptops. Eerder kwam het bedrijf onder vuur te liggen omdat het de Superfish-spyware met laptops bundelde. Later bleek dat er op sommige modellen een BIOS-rootkit werd geïnstalleerd om de eigen software op computers te installeren, ook al werd Windows vanaf een schone dvd geïnstalleerd. Dit keer stelt IT-expert Michael Horowitz dat Lenovo trackingsoftware op zogeheten refurbished laptops installeert. Horowitz had twee van dergelijke laptops direct bij IBM gekocht. De computers waren van een schone installatie van Windows 7 Professional voorzien. Bij het analyseren van de software op de computer zag de expert dat het programma "Lenovo Customer Feedback Program 64" dagelijks werd uitgevoerd. Volgens de omschrijving van het programma stuurt het elke dag data naar Lenovo. In de configuratie van de software vond hij een DLL-bestand met de naam van Omniture, een bedrijf dat zich met web analytics en online marketing bezighoudt. "Hoewel er dan geen extra advertenties op de ThinksPads verschijnen, is er wel iets aan het monitoren en tracken", aldus Horowitz. "Aan de ene kant is het verrassend omdat de machines refurbished waren en door IBM werden verkocht. Aan de andere kant is het gezien het verleden van Lenovo helemaal niet verrassend." Lenovo heeft zelf een aparte pagina over de software online gezet. Daarin laat de computergigant weten dat Lenovo-systemen programma's bevatten die met servers op internet kunnen communiceren. Hierbij kan niet-persoonlijke en niet-identificerende informatie over het gebruik van de Lenovo-software naar het bedrijf worden gestuurd. Om dit te voorkomen kunnen gebruikers met beheerdersrechten de geplande taken van het Lenovo Customer Feedback Programma uitschakelen. bron: security.nl
-
Russisch bedrijf staakt poging om Tor te kraken
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Een Russisch bedrijf dat een contract van de Russische overheid won om het Tor-netwerk te kraken heeft de pogingen gestaakt en zal waarschijnlijk meer dan het dubbele moeten betalen om het contract af te kopen. Dat melden het Amerikaanse Bloomberg en de Russische krant Kommersant. Vorig jaar loofde het Russische ministerie van Binnenlandse Zaken een beloning van zo'n 52.000 euro uit voor een technische oplossing om gebruikers van het Tor-netwerk te identificeren. Een tak van het staatsbedrijf Rostec won het contract, maar heeft nu zo'n 134.000 euro uitgetrokken om het contract en onderzoek te beëindigen. Volgens Kommersant bleek het identificeren van Tor-gebruikers veel lastiger dan in eerste instantie werd aangenomen. Dagelijks maken zo'n 175.000 Russen van het Tor-netwerk gebruik. Hun verkeer wordt versleuteld verstuurd, waardoor het niet door providers of de autoriteiten kan worden bekeken. bron: security.nl -
Cisco heeft een scanner gelanceerd waarmee organisaties gehackte routers op hun netwerk kunnen vinden waarvan de firmware is aangepast. Aanvallers blijken via gestolen wachtwoorden of fysieke toegang Cisco-routers te hacken en installeren vervolgens een aangepast besturingssysteem. Dit aangepaste besturingssysteem wordt de SYNful Knock-malware genoemd. Via de malware blijven de aanvallers toegang tot het bedrijfsnetwerk houden, ook al wordt de router gereset. Onlangs voerde Cisco een scan uit op internet en ontdekte 199 IP-adressen die met de SYNful Knock-malware waren besmet. Nu heeft Cisco een tool ontwikkeld waarmee klanten gehackte routers op hun eigen netwerk kunnen vinden. Het gaat in dit geval alleen om routers die met de SYNful Knock-malware zijn besmet. De tool komt wel met een gebruiksaanwijzing. Het draaien van de tool via Network address translation (NAT) kan de nauwkeurigheid van de tool beïnvloeden en ervoor zorgen dat de tool gehackte routers niet detecteert. Cisco adviseert dan ook om de tool vanaf een netwerklocatie uit te voeren waar er geen NAT tussen het scansysteem en de routers is. bron: security.nl
-
De anti-virussoftware van het Russische anti-virusbedrijf Kaspersky Lab bevat nog steeds meerdere beveiligingslekken, zo stelt Google-onderzoeker Tavis Ormandy. Onlangs liet de virusbestrijder weten dat het al een groot lek had gedicht dat door Ormandy was gevonden en waardoor een aanvaller het systeem volledig kon overnemen zonder dat gebruikers hier iets voor hoefden te doen. De onderzoeker van Google heeft nog veel meer grote kwetsbaarheden in de anti-virussoftware gevonden, zo laat Ormandy in een analyse van de lekken weten die al wel zijn gepatcht. De analyse is geplaatst op het Project Zero-blog van Google. Project Zero is een team van Google bestaande uit hackers en onderzoekers die naar kwetsbaarheden in populaire software zoeken. Daarbij werd ook de anti-virussoftware van Kaspersky onder de loep genomen. Niet gepatcht"Veel van de bugmeldingen die ik heb ingediend zijn nog steeds niet gepatcht, maar Kaspersky heeft voldoende voortgang gemaakt dat ik over een aantal van de problemen kan spreken", zo laat de onderzoeker weten. Ormandy zou tientallen bugs in de anti-virussoftware hebben gevonden en gemeld. Uit het onderzoek blijkt dat een aantal van de gevaarlijkste lekken zeer eenvoudig waren te misbruiken. De onderzoeker is dan ook blij dat Kaspersky Lab hier extra beveiligingsmaatregelen voor uitrolt. De impact van een kwetsbaarheid in anti-virussoftware wordt vergroot doordat de virusscanner vaak bestandssysteem- en netwerkverkeer onderschept. Het bezoeken van een website of ontvangen van een e-mail is voldoende om te worden aangevallen. Het is daarbij niet eens nodig om de e-mail te openen, aangezien de input/output van het ontvangen van de e-mail voldoende is om de kwetsbaarheid te veroorzaken. Naast de ontdekte kwetsbaarheden vond Ormandy ook verschillende grote ontwerpfouten in andere delen van de anti-virussoftware. Het gaat andere om kwetsbaarheden die op afstand zijn aan te vallen. Aangezien de updates hiervoor zijn uitgesteld zal hij deze problemen pas later bespreken. Beveiligingssoftware schadelijk?Volgens Ormandy zijn er sterke aanwijzingen dat er een actieve handel in exploits voor anti-virussoftware bestaat. "Onderzoek laat zien dat het een eenvoudig toegankelijk aanvalsoppervlak is dat de blootstelling aan gerichte aanvallen enorm vergroot", aldus de onderzoeker. Daarom vindt hij dat ontwikkelaars van beveiligingssoftware de strengste beveiligingsrichtlijnen bij het ontwikkelen van hun software moeten toepassen, om zo problemen die de software veroorzaakt te verkleinen. Iets dat anti-virusbedrijven nalaten. In het verleden heeft Ormandy ook grote problemen in de software van anti-virusbedrijven Sophos en ESET gevonden. De onderzoeker sluit af met een verzoek en waarschuwing voor anti-virusbedrijven. Die zouden onderdelen van hun software namelijk niet met systeemrechten moeten laten draaien. "Wacht niet op de netwerkworm die het op je software heeft voorzien, of voor gerichte aanvallen tegen je gebruikers. Voeg vandaag nog de ontwikkeling van een sandbox aan je ontwikkelplan toe." Wat betreft de openstaande kwetsbaarheden in de software van Kaspersky zegt Ormandy dat het anti-virusbedrijf wel zeer snel reageert en dat een aantal van de kritieke lekken de komende weken zal worden gepatcht. bron: security.nl
-
De makers van ransomware richten zich niet langer op consumenten, maar hebben steeds vaker het midden- en kleinbedrijf (mkb) als doelwit, zo stelt het Japanse anti-virusbedrijf Trend Micro. Het mbk is een aantrekkelijk doelwit, aangezien het vaak niet over de beveiliging van grote ondernemingen beschikt. De eigenaren zijn daarentegen wel vaak in staat om het gevraagde losgeld te betalen als hun bestanden door ransomware worden versleuteld. Ook speelt mee dat mkb-bedrijven vaak geen uitgebreide back-upoplossingen gebruiken, wat de kans vergroot dat er geen actuele back-up is en het losgeld uiteindelijk wordt betaald. Uit cijfers van Trend Micro blijkt dat het vooral mkb-bedrijven zijn die op links in ransomware-gerelateerde e-mails klikken. In juni en juli werden geopende links in e-mails van de CryptoWall-ransomware geanalyseerd. 67% van de links was door het mkb geopend. Grote bedrijven volgden met 17% en daarachter consumenten met een kleine 13%. De resterende 3% valt in de categorie 'overig'. Bij e-mails van de TorrentLocker-ransomware werd bijna 47% van de links door mbk-bedrijven geopend, terwijl consumenten voor 42% verantwoordelijk waren. Deze ransomware richt zich op zowel bedrijven als consumenten. TijdzoneBij het versturen van de e-mails blijken de ransomware-makers rekening te houden met de tijdzone van de beoogde slachtoffers. De berichten worden in het begin van de werkdag verstuurd. Dat suggereert volgens Trend Micro dat ze zich vooral op zakelijke gebruikers richten. De meeste slachtoffers blijken ook tussen 9:00 uur 's ochtends en 13:00 's middags de linkjes in de e-mails te openen. Ook de inhoud van de e-mails richt zich op bedrijven. Zo worden bijvoorbeeld sollicitaties en facturen als lokaas gebruikt. Volgens Trend Micro kunnen mkb-bedrijven zich tegen ransomware wapenen door alert en waakzaam te zijn. Het bewust zijn van het risico van ransomware en het controleren van e-mails en websites kan daarbij al veel uitmaken, aldus de virusbestrijder. Ook krijgen bedrijven het advies om macro's in Microsoft Office uit te schakelen en regelmatig back-ups te maken. bron: security.nl
-
De gratis versleutelde e-maildienst ProtonMail heeft een nieuwe functie toegevoegd waardoor gebruikers voortaan versleutelde e-mails van Facebook kunnen ontvangen die automatisch worden ontsleuteld. Om dit mogelijk te maken worden met PGP-versleutelde e-mails van Facebook ondersteund. De sociale netwerksite besloot in juni het versleuteld versturen van e-mailnotificaties te ondersteunen. Facebookgebruikers kunnen hun publieke OpenPGP-sleutel aan hun profiel toevoegen. Deze sleutel wordt vervolgens door Facebook gebruikt voor het versleutelen van de e-mailnotificaties die naar het e-mailadres van de gebruiker worden gestuurd. Voor de implementatie van de e-mailencryptie heeft Facebook gekozen voor GNU Privacy Guard (GPG), de populaire en gratis implementatie van de OpenPGP-standaard. GebruiksgemakProtonMail is naar eigen zeggen de eerste e-maildienst die de PGP-versleutelde e-mails van Facebook nu "naadloos" ondersteunt. Dit houdt in dat met PGP-versleutelde berichten van Facebook automatisch in ProtonMail worden geopend. Voorheen moesten internetgebruikers voor het gebruik van PGP in Facebook de PGP-software installeren, sleutels genereren en verschillende plug-ins gebruiken. ProtonMail-gebruikers hoeven voortaan alleen hun publieke sleutel in Facebook te importeren. Als het aan de ontwikkelaars ligt zal dit proces in de toekomst worden geautomatiseerd. "Als we echt een meer privé en veiliger internet willen is het van cruciaal belang om samen te werken en we feliciteren Facebook voor het gebruik van open standaarden", aldus de ontwikkelaars van ProtonMail. "We zijn blij dat grote partijen als Facebook deze inspanningen ondersteunen en als meer bedrijven meedoen zal de beweging om privacy op internet te verbeteren niet te stoppen zijn." ProtonMail is ontwikkeld met behulp van wetenschappers van Harvard, het Massachusetts Institute of Technology en het Europese onderzoekslaboratorium CERN. bron: security.nl

OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!