-
Items
6.555 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
HP beschermt laserprinters tegen BIOS-aanvallen
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Computerfabrikant HP heeft drie nieuwe laserprinters aangekondigd die over beveiligingsmaatregelen (pdf) beschikken waardoor aanvallen op de BIOS van de printer moeten worden voorkomen. Het BIOS (Basic Input/Output System) is een verzameling basisinstructies voor de communicatie tussen het besturingssysteem van de printer en de hardware. Het is essentieel voor de werking van de printer en tevens de eerste belangrijke software die wordt geladen. Aanvallen op het BIOS zijn lastig te detecteren en kunnen aanvallers langere tijd toegang tot een apparaat geven. Printers lopen daarbij ook risico om te worden aangevallen. In veel bedrijfsnetwerken zijn printers via het netwerk toegankelijk. Bij de beveiliging van het netwerk wordt de printer vaak vergeten, waardoor de apparaten als ingang voor aanvallers kunnen dienen. Om printers te beschermen heeft HP daarom verschillende beveiligingsmaatregelen doorgevoerd. Het gaat dan om HP Sure Start, een maatregel die kwaadaardige BIOS-aanvallen kan herkennen en herstellen. Deze beveiliging was al aanwezig in de Elite-lijn van HP's computers, maar is nu ook aan de printers toegevoegd. Verder wordt er whitelisting gebruikt om alleen bekende, toegestane firmware op de printer te installeren en is er "Run-time Intrusion Detection" dat het geheugen van de printer op kwaadaardige aanvallen monitort. De drie nieuwe beveiligingsmaatregelen zijn standaard aanwezig in de LaserJet Enterprise printers en OfficeJet Enterprise X printers met HP PageWide Technology. Daarnaast kunnen de features via een firmware-update op verschillende HP LaserJet Enterprise printers worden geïnstalleerd die sinds april beschikbaar zijn. Verder kunnen whitelisting en Run-time Intrusion Detection worden toegevoegd aan HP LaserJet Enterprise printers en OfficeJet Enterprise X printers die sinds 2011 beschikbaar zijn. Hiervoor moet een HP FutureSmart service pack-update worden geinstalleerd. bron: security.nl -
Gmail laat gebruikers e-mailadressen blokkeren
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Een nieuwe feature in Gmail maakt het voortaan mogelijk voor gebruikers om e-mail van specifieke e-mailadressen te blokkeren. Volgens Sri Harsha Somanchi van Google moet de nieuwe feature gebruikers meer controle over hun inbox geven, bijvoorbeeld als ze via e-mail worden lastiggevallen. In het geval gebruikers een specifiek e-mailadres blokkeren zal de e-mail van de afzender automatisch in de spamfolder worden geplaatst. De optie is nu beschikbaar voor Gmail-gebruikers en zal volgende week voor Android verschijnen. Daarnaast krijgen Android-gebruikers straks de optie om zich eenvoudig vanuit de Gmail-app voor nieuwsbrieven af te melden. bron: security.nl -
WordPress-websites krijgen steeds vaker met brute force-aanvallen te maken, waarbij er wordt geprobeerd om met veelvoorkomende wachtwoorden op de website in te loggen. Dat blijkt uit cijfers van beveiligingsbedrijf Sucuri, dat brute force-aanvallen op WordPress-websites bijhoudt. Volgens Daniel Cid van Sucuri zijn brute force-aanvallen nog altijd één van de voornaamste oorzaken waardoor websites worden gehackt. "Als je een onbeveiligde inlogpagina hebt zul je met brute force-pogingen te maken krijgen", zo laat hij weten. Beheerders van een WordPress-website kunnen volgens Cid verschillende maatregelen tegen dit soort aanvallen nemen, zoals het instellen van captcha's, het alleen toestaan van bepaalde IP-adressen (IP-whitelisting) en twee-factor authenticatie. Andere WordPress-beheerders stellen dat de aanvallen eenvoudig zijn te voorkomen door de URL van de inlogpagina aan te passen en die in de htaccess/IIS-configuratie te blokkeren. Volgens cijfers van W3Techs wordt WordPress door 24,4% van alle websites op internet gebruikt. Regelmatig berichten beveiligingsbedrijven over grote aantallen WordPress-sites die zijn gehackt en worden gebruikt voor het verspreiden van malware. bron: security.nl
-
In het Bugzilla-systeem dat vooraanstaande softwareprojecten zoals Mozilla, Linux Kernel, Apache Project, Red Hat en Open Office voor het bijhouden van bugs en kwetsbaarheden gebruiken is een ernstig beveiligingslek ontdekt en gepatcht. Via de kwetsbaarheid kon een aanvaller op het systeem inloggen en bijvoorbeeld gevoelige bugs en problemen zien die nog niet zijn gepatcht. Onlangs werd bekend dat een aanvaller toegang tot het Bugzilla-systeem van Mozilla had gekregen en zo informatie over een Firefox-lek in handen kreeg waarvoor nog geen beveiligingsupdate beschikbaar was. Deze informatie gebruikte de aanvaller vervolgens om Firefox-gebruikers aan te vallen. Een veelgebruikte methode binnen Bugzilla om gebruikers toegang te geven is op basis van e-mailadres. Als een gebruiker over een e-mailadres van een bepaalde organisatie beschikt zal hij als een vertrouwde gebruiker worden beschouwd. In het geval van Mozilla gaat het om gebruikers die bijvoorbeeld over een e-mailadres op @mozilla.com beschikken. De nu ontdekte kwetsbaarheid laat een aanvaller voor elk willekeurig domein een Bugzilla-account aanmaken, ook als ze geen toegang tot het opgegeven e-mailaccount of domein hebben. Vervolgens kan de aanvaller met het aangemaakte account inloggen en afhankelijk van de rechten die voor gebruikers van een bepaald domein zijn ingesteld toegang tot nog niet verholpen bugs en andere informatie krijgen. De kwetsbaarheid werd op maandag 7 september aan Mozilla gerapporteerd, dat voor de ontwikkeling van Bugzilla verantwoordelijk is. Op donderdag 10 september verscheen er een update. Offline halen Bedrijven die Bugzilla in combinatie met e-mailgebaseerde rechten gebruiken en deze update nog niet hebben geïnstalleerd krijgen het advies het systeem direct offline te halen totdat de patch is uitgerold. Tevens moeten de logs en aangemaakte gebruikerslijsten worden bekeken om te zien of er gebruikers via de kwetsbaarheid zijn aangemaakt, zo adviseert PerimeterX, het bedrijf dat de kwetsbaarheid ontdekte. bron: security.nl
-
BitPay, een verwerker van bitcoinbetalingen, is vorig jaar december het slachtoffer van een phishingaanval geworden waarbij voor 1,8 miljoen dollar aan bitcoins werd gestolen. Bryan Krohn, Chief Financial Officer (CFO) van BitPay, ontving een e-mail van iemand die zich voordeed als David Bailey, de CEO van BTC Media. BTC Media is de uitgever van Bitcoin Magazine en yBitcoin. De aanvaller had het e-mailaccount van Bailey gehackt. In de phishingmail werd Krohn gevraagd om op een document te reageren. De link naar het document wees naar een phishingpagina waar Krohn de inloggegevens van zijn zakelijk BitPay e-mailaccount invulde. Met de inloggegevens wist de aanvaller drie verschillende transacties van 5.000 bitcoins uit te laten voeren, ter waarde van 1,85 miljoen dollar. Hiervoor stuurde de aanvaller vanaf het gehackte e-mailaccount van Krohn een e-mail naar BitPay CEO Stephen Pair, met het verzoek om 1.000 bitcoins naar de bitcoinportemonnee van een klant over te maken, wat hij ook deed. Vervolgens verstuurde aanvaller een tweede e-mail om nog eens 1.000 bitcoins over te maken, waar de CEO wederom gehoor aan gaf. De volgende dag stuurde de aanvaller weer een e-mail, dit keer met het verzoek voor een transactie van 3.000 bitcoins. Pair stuurde een e-mail naar Krohn terug om de transactie te bevestigen. De aanvaller reageerde hierop met een e-mail waarin hij stelde dat het om een geldige transactie ging. Pair maakte daarop de 3.000 bitcoins over. De scam werd ontdekt doordat de CEO de echte BitPay-klant aan de laatste e-mail over de transactie van de 3.000 bitcoins toevoegde, en de klant uiteindelijk reageerde dat hij de bitcoins niet had aangeschaft. Verzekering BitPay wilde van de verzekering 950.000 dollar om de schade te dekken, maar de verzekeringsmaatschappij weigerde uit te betalen. Volgens de verzekeraar heeft de aanvaller namelijk geen toegang tot het BitPay-systeem of apparaat gekregen. De verzekering dekt geen indirecte verliezen doordat de systemen van anderen worden gehackt. BitPay heeft de verzekeraar nu voor de rechter gesleept (pdf-1, pdf-2), zo meldt de Atlanta Business Chronicle. bron: security.nl
-
Cisco: routers gehackt via gestolen wachtwoorden De afgelopen dagen is er veel geschreven over aanvallen op Cisco-routers waarbij de firmware van de apparaten werd vervangen zodat aanvallers permanent toegang tot het bedrijfsnetwerk hadden. In totaal werden er wereldwijd 79 van dergelijke gehackte routers aangetroffen. Cisco had eerder al voor de aanvallen gewaarschuwd, maar heeft nu opnieuw laten weten dat de aanvallers geen gebruik van kwetsbaarheden in de producten van de netwerkfabrikant maken. Om toegang tot de routers te krijgen worden gestolen inloggegevens gebruikt, zo stelt Omar Santos van Cisco. Een andere mogelijkheid is dat de aanvallers fysiek toegang tot de apparatuur hebben en zodoende het besturingssysteem door een aangepaste versie kunnen vervangen. "Net als de technologie zich ontwikkelt, geldt dat ook voor de aard en complexiteit van aanvallen", merkt Santos op. Volgens hem is dit een voorbeeld van de 'evolutie van aanvallen', waarbij aanvallers inloggegevens proberen te stelen om vervolgens onopgemerkt een aanval uit te voeren zodat ze langere tijd toegang tot de omgeving van het doelwit behouden. Cisco maakte onderstaande video waarin wordt uitgelegd hoe deze specifieke aanval is te detecteren en te voorkomen. bron: security.nl
-
Google gaat op de middellange termijn de ondersteuning van SSL 3.0 en RC4 uitschakelen, wat gevolgen kan hebben voor systemen die versleuteld met de servers van Google communiceren. SSL 3.0 is inmiddels al meer dan 16 jaar oud en wordt in Google Chrome bijvoorbeeld al niet meer ondersteund. RC4 is een uit 1987 stammend algoritme dat wordt gebruikt voor het opzetten van een versleutelde verbinding. Beide technieken worden als onveilig beschouwd. Reden voor Google om de ondersteuning van SSL 3.0 en RC4 op de frontend-servers uit te gaan schakelen, zo laat Google-engineer Adam Langley weten. De internetgigant verwacht hiermee de nodige problemen. Uit onderzoek onder de 200.000 populairste websites met HTTPS blijkt dat 58% nog steeds RC4 ondersteunt en 35% SSL 3.0. De frontend-servers van Google worden niet alleen door internetgebruikers via hun browser bezocht. Ook veel embedded systemen alsmede allerlei servers communiceren via SSL/TLS met de servers van Google. Als Google straks met de ondersteuning van RC4 en SSL 3.0 stopt kan dit voor problemen zorgen. Daarom heeft de internetgigant vandaag een minimale TLS-standaard opgesteld waar TLS-clients aan moeten voldoen. Het kan dan gaan om clients die TLS voor HTTPS gebruiken, maar ook om SMTP-servers (mailservers) die het voor STARTTLS gebruiken. Volgens Google zouden de nieuwe vereisten waarschijnlijk tot en met 2020 moeten meegaan. "Maar we kunnen de toekomst niet voorspellen", aldus Langley. Om organisaties te helpen is er een speciale website opgezet waarmee kan worden getest of aan een deel van de gestelde eisen wordt voldaan. bron: security.nl
-
AVG verkoopt browsegeschiedenis door aan adverteerders
Captain Kirk reageerde op Asus's topic in Archief Tips Beveiliging & Privacy
Anti-virusbedrijf AVG: "we gaan geen persoonlijke data verkopen" De afgelopen dagen kreeg het Tsjechische anti-virusbedrijf AVG vanwege het nieuwe privacybeleid een storm van kritiek te verduren. In het privacybeleid, dat op 15 oktober ingaat, zegt AVG dat het niet-persoonlijke data verzamelt om de gratis producten kosteloos aan te blijven bieden. Het gaat dan om surf- en zoekgeschiedenis, waaronder metadata. Ook worden de gebruikte internetprovider of mobiele netwerkprovider opgeslagen, alsmede informatie over andere software die gebruikers op hun computer of apparaat hebben geïnstalleerd. Het privacybeleid stelt dat AVG de niet-persoonlijke data met derde partijen mag delen en verzamelde of anonieme informatie mag publiceren. Vanwege alle ophef heeft AVG nu een verklaring gepubliceerd. Daarin laat het weten dat de meeste softwareprogramma's en websites gebruiksgegevens verzamelen. Op deze manier kunnen de producten worden verbeterd en nieuwe producten worden ontwikkeld. AVG zegt dat consumenten zelf kunnen bepalen of ze aan het geanonimiseerde dataverzamelingsprogramma gaan meedoen. De optie die ervoor zorgt dat gebruiksgegevens worden verzameld wordt aan de gratis consumentenproducten van het bedrijf toegevoegd. "En we kunnen bevestigen dat er geen data worden gedeeld totdat onze klanten deze keuze hebben kunnen maken", aldus de virusbestrijder. Daarbij laat het anti-virusbedrijf weten dat het geen persoonlijke identificeerbare data gaat verkopen en dat op dit moment ook niet doet. bron: security.nl -
Aanvallers zijn erin geslaagd om duizenden WordPress-sites te hacken en te gebruiken voor het verspreiden van malware, waaronder de website van een Amerikaans beveiligingsbedrijf. Daarvoor waarschuwt beveiligingsbedrijf Sucuri. Het zou inmiddels om zo´n 6.000 besmette sites gaan. De aanvallen op de WordPress-websites begonnen twee weken geleden. Op de gehackte sites wordt code geplaatst die bezoekers ongemerkt een pagina met de Nuclear-exploitkit laat laden. Deze exploitkit maakt onder andere gebruik van bekende beveiligingslekken in Adobe Flash Player en Internet Explorer die niet door gebruikers zijn gepatcht. Onder de gehackte WordPress-websites bevindt zich onder andere de website van Coverity, een bedrijf dat zich met de veiligheid van software bezighoudt. Hoe de aanvallers toegang tot de WordPress-sites weten te krijgen is nog niet vastgesteld, maar de aanvallers lijken van beveiligingslekken in WordPress-plug-ins gebruik te maken. Niet alleen vergeten eigenaren van WordPress massaal de software van hun website te updaten, ook updates voor geïnstalleerde plug-ins worden vergeten. Volgens cijfers van W3Techs wordt WordPress door 24,4% van alle websites op internet gebruikt. bron: security.nl
-
Wereldwijd zijn verschillende gehackte Cisco-routers ontdekt waarvan de firmware was aangepast, zodat de aanvallers permanent toegang tot het netwerk hielden. Dat laat het Amerikaanse beveiligingsbedrijf FireEye weten. Onlangs waarschuwde ook Cisco al voor aanvallen via aangepaste firmware. De gehackte routers met aangepaste firmware zijn aangetroffen in de Oekraïne, Filipijnen, Mexico en India. Het gaat in totaal om 14 apparaten. Hoe de aanvallers toegang tot de routers wisten te krijgen is onbekend, maar volgens FireEye is er waarschijnlijk geen zero day-aanval gebruikt. "Er wordt aangenomen dat de standaard inloggegevens stonden ingesteld of dat ze door de aanvaller zijn ontdekt om de backdoor te installeren", aldus de beveiliger. De router zou vanwege de positie in het netwerk een ideaal doelwit voor verdere aanvallen zijn. Eenmaal actief kunnen er via de backdoor verschillende modules op de router worden geplaatst. Vooralsnog gaat het om de Cisco 1841, 2811 en 3825 routers, maar FireEye waarschuwt dat andere modellen ook zijn of zullen worden aangevallen. Ook verwacht de beveiliger dat deze aanvalsmethode populair onder aanvallers zal worden. Doordat de firmware is aangepast blijven de aanvallers namelijk toegang tot de router behouden, zelfs al wordt het apparaat herstart. Daarnaast is de aangepaste router-firmware lastig te detecteren. bron: security.nl
-
De beheerders van WordPress hebben een beveiligingsupdate voor het contentmanagementsysteem uitgebracht die drie kwetsbaarheden verhelpt. Via de beveiligingslekken kon een aanvaller de website overnemen, zo meldt het Computer Emergency Readiness Team van de Amerikaanse overheid. Het gaat om twee cross-site scripting-kwetsbaarheden en een lek waardoor gebruikers zonder voldoende rechten privépostings konden publiceren en sticky konden maken. Verder zijn er 26 niet-security gerelateerde bugs verholpen. Gebruikers krijgen het advies om naar WordPress 4.3.1 te upgraden. Volgens cijfers van W3Techs wordt WordPress door 24,4% van alle websites op internet gebruikt. Onlangs werd bekend dat miljoenen websites die op WordPress draaien een kwetsbare versie gebruiken. Daardoor kunnen ze worden gehackt en gebruikt voor het verspreiden van malware. bron: security.nl
-
Deze week publiceerde anti-virusbedrijf AVG een nieuw privacybeleid dat volgende maand van kracht wordt, maar op internet is er nu ophef over ontstaan omdat de virusbestrijder surfgedrag gaat verzamelen en aan derde partijen kan verkopen. Het privacybeleid van AVG bestaat uit één pagina, waarmee het naar eigen zeggen een voorbeeld voor de software-industrie is. Het anti-virusbedrijf riep andere bedrijven dan ook op om een soortgelijk kort privacybeleid te formuleren. Internetgebruikers hebben op Reddit vragen over de inhoud van het privacybeleid. AVG zegt dat het niet-persoonlijke data verzamelt om de gratis producten kosteloos aan te blijven bieden. Het gaat dan om surf- en zoekgeschiedenis, waaronder metadata. Ook worden de gebruikte internetprovider of mobiele netwerkprovider opgeslagen, alsmede informatie over andere software die gebruikers op hun computer of apparaat hebben geïnstalleerd. "Soms bevatten surfgeschiedenis of zoekgeschiedenis termen die je kunnen identificeren. Als we erachter komen dat een deel van je surfgeschiedenis je mogelijk identificeert, zullen we dat deel als persoonlijke informatie behandelen en deze informatie anonimiseren", zo laat het anti-virusbedrijf weten. Gebruikers maken zich zorgen, aangezien AVG alleen ingrijpt als het ontdekt dat er identificerende privégegevens zijn opgeslagen. Het privacybeleid stelt dat AVG de niet-persoonlijke data met derde partijen mag delen en verzamelde of anonieme informatie mag publiceren. Gebruikers hebben wel de mogelijkheid om zich af te melden voor het verzamelen en gebruiken van bepaalde data, waaronder persoonlijke en niet-persoonlijke data. Hiervoor wijst het privacybeleid naar een pagina, maar deze pagina bevat alleen instructies voor het afmelden van nieuwsbrieven. bron: security.nl
-
Sinds het begin van dit jaar heeft Google meer dan 300.000 klachten van Chrome-gebruikers over geïnjecteerde advertenties gekregen. Het is daarmee de grootste bron van ergernis voor Chrome-gebruikers. De geïnjecteerde advertenties zijn afkomstig van zogeheten "ad injectors". Het gaat dan om adware of browseruitbreidingen die op willekeurige websites extra advertenties injecteren of bestaande advertenties vervangen. Volgens Google zijn ad injectors een probleem voor adverteerders en websites. Adverteerders weten niet dat hun advertenties worden geïnjecteerd en hebben zo geen idee waar hun advertenties worden getoond. Websites worden daarentegen niet voor deze advertenties betaald, omdat ze lokaal op de computer van gebruikers worden geïnjecteerd. Ook de inhoud soms dubieus, het kan dan gaan om malware, waardoor de geïnjecteerde advertenties een risico voor bezoekers zijn. Dit is negatief voor het imago van de website, die niets aan de geïnjecteerde advertenties kan doen. Filter Om ad injectors aan te pakken heeft Google al verschillende maatregelen genomen. Sinds juli is de internetgigant ook begonnen om geïnjecteerde advertenties van het eigen advertentieplatform DoubleClick te filteren. Google biedt adverteerders de DoubleClick Bid Manager, waarmee er op advertentieruimte kan worden geboden. Om te voorkomen dat adverteerders geïnjecteerde advertentieruimte kopen is er nu een automatisch filter actief. Dit nieuwe systeem detecteert geïnjecteerde advertenties en stelt proactief een blacklist op die voorkomt dat adverteerders op de geïnjecteerde advertentieruimte kunnen bieden. Google verwacht niet dat deze maatregel het probleem meteen zal oplossen, maar het hoopt wel dat ook andere partijen in de advertentie-industrie maatregelen tegen ad injectors zullen nemen. "Voortgang kan alleen worden geboekt als we samenwerken", aldus Vegard Johnsen, productmanager van Google Ads. bron: security.nl
-
De Persgroep wil verbod op adblockers
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Het Vlaamse mediabedrijf De Persgroep, in Nederland verantwoordelijk voor het uitgeven van onder andere de Volkskrant, Algemeen Dagblad en NRC, wil dat adblockers verboden worden, zo meldt de NOS. Directeur Christian van Thillo maakt zich ernstig zorgen over het gebruik van dergelijke software. Zeker nu ook Apple adblockers op iOS-toestellen gaat toestaan. "Op dit moment is onze online-omzet nog maar 10 tot 15 procent van het totaal. Maar het zou de doodsteek zijn van onze toekomst", zo laat hij weten. Volgens Van Thillo wordt rond de 15 procent van de advertenties geblokkeerd door een adblocker. Nu adblockers ook op mobiele apparaten verschijnen zal dit percentage naar verwachting alleen maar stijgen. Zo lanceerde Adblock Plus, de populairste browseruitbreiding op internet die speciaal ontwikkeld is om advertenties te blokkeren, deze week een eigen browser voor iOS en Android. Daardoor kunnen nu ook mobiele gebruikers eenvoudig websites bezoeken zonder dat ze advertenties te zien krijgen. Van Thillo hint op rechtszaken tegen adblockers. "Als het eigendomsrecht niet meer wordt gerespecteerd, hebben we echt een probleem", zo merkt hij op. In mei werd echter twee keer door een Duitse rechter bepaald dat internetgebruikers het recht hebben om online advertenties te blokkeren. bron: security.nl -
EFF wil regels voor laptopdoorzoekingen douane VS
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
De Amerikaanse burgerrechtenbeweging EFF wil dat er maatregelen komen om de laptopdoorzoekingen door de Amerikaanse douane aan banden te leggen. De douane kan op dit moment zonder gerechtelijk bevel mobiele telefoons, laptops en andere elektronische apparatuur doorzoeken. Volgens de EFF bevat elektronische apparatuur tegenwoordig de meest intieme details, zowel persoonlijk als zakelijk. "Deze zeer gevoelige en persoonlijke informatie, op de apparaten zelf opgeslagen of op servers die zich ergens anders bevinden, is via een paar klikken op te vragen. Daardoor vallen elektronische apparaten in een compleet andere categorie dan koffers, rugzakken of de portemonnees waarmee we reizen", aldus de burgerrechtenbeweging. De EFF stuurde een verklaring naar het hooggerechtshof dat het doorzoeken van apparatuur het vierde amendement van de Amerikaanse Grondwet schendt. Dit amendement moet burgers tegen onredelijke doorzoekingen en inbeslagnames beschermen. Eerder oordeelde een andere Amerikaanse rechter dat de politie, vanwege de grote hoeveelheid persoonlijke informatie op elektronische apparaten, een gerechtelijk bevel nodig heeft om dergelijke apparatuur te onderzoeken. Als het aan de burgerrechtenbeweging ligt gaat dezelfde standaard ook voor de douane gelden. De verklaring van de EFF volgt op een zaak van de Amerikaanse overheid tegen een Iraans-Amerikaanse burger. De man kwam terug van vakantie in Canada, toen zijn mobiele telefoons en USB-sticks zonder gerechtelijk bevel door de douane werden doorzocht. De gevonden informatie werd vervolgens gebruikt om de man wegens het overtreden van de exportwetgeving aan te klagen. Volgens de EFF heeft de Amerikaanse douane alleen een uitzondering op het vierde amendement om immigratie- en douanewetgeving te handhaven. Het doorzoeken van elektronische apparatuur valt hier niet onder. "De douane-uitzondering is niet bedoeld als een maas in de wet waardoor justitie grote hoeveelheden persoonlijke data zonder bevel kan verzamelen", aldus EFF-advocaat Hanni Fakhoury. bron: security.nl -
Het Duitse softwarebedrijf Ashampoo heeft een gratis programma ontwikkeld dat inspeelt op alle privacyzorgen rond Windows 10. "AntiSpy for Windows 10", zoals de software heet, laat gebruikers beveiligingsinstellingen configureren, hun privacy beschermen, locatiediensten uitschakelen en voorkomt dat Windows 10 diagnostische en gebruiksgegevens naar Microsoft stuurt. Volgens Ashampoo biedt Windows 10 allerlei 'comfort features' zoals Cortana die het dagelijkse leven eenvoudiger moeten maken. Hiervoor verzamelt het besturingssysteem echter 'gigantische hoeveelheden data' en analyseert gebruikersprofielen om gepersonaliseerde advertenties te laten zien, aldus de ontwikkelaars. "Standaard staat Windows 10 ingesteld om meer data te verzamelen dan veel gebruikers zouden toestaan", zo merken ze op. Tijdens de installatie van Windows 10 staan veel opties vooraf ingeschakeld en blijft het voor gebruikers onduidelijk wat voor gebruiksgegevens het besturingssysteem verstuurt. "Wil je echt dat Windows 10 toegang tot je kalender, e-mails, locatie en veel andere instellingen heeft?", stelt Ashampoo de vraag. Via AntiSpy kunnen gebruikers nu eenvoudig alle instellingen aanpassen. Het programma kent twee vooraf ingestelde voorkeuren, namelijk het uitschakelen van alle rapportages naar Microsoft of het gebruik van de instellingen die Ashampoo aanbeveelt. bron: security.nl
-
Microsoft heeft voor een onbekend bedrag het Israëlische databeveiligingsbedrijf Adallom overgenomen, zo hebbem beide bedrijven vandaag bekendgemaakt. Adallom houdt zich bezig met cloudbeveiliging. Steeds meer applicaties bewegen zich richting de cloud. Om data daar te kunnen beveiligen ontwikkelde Adallom een cloudapplicatiebeveiligingsplatform. Via dit platform kunnen bedrijven bepalen welke applicaties toegang hebben en in welke clouddiensten hun belangrijke bedrijfsgegevens zijn opgeslagen. Het platform kan worden geïntegreerd in het framework van cloudapplicaties als Salesforce, Box, Dropbox, ServiceNow, Ariba en Office 365 en zou zodoende op elk apparaat en elk netwerk werken. Microsoft zal het platform van Adallom aan bestaande producten zoals Office 365 en de Enterprise Mobility Suite (EMS) toevoegen. Adallom werd in 2012 opgericht door voormalige leden van de Israëlische inlichtingeneenheid '8200'.b ron: security.nl
-
Microsoft heeft voor een onbekend bedrag het Israëlische databeveiligingsbedrijf Adallom overgenomen, zo hebbem beide bedrijven vandaag bekendgemaakt. Adallom houdt zich bezig met cloudbeveiliging. Steeds meer applicaties bewegen zich richting de cloud. Om data daar te kunnen beveiligen ontwikkelde Adallom een cloudapplicatiebeveiligingsplatform. Via dit platform kunnen bedrijven bepalen welke applicaties toegang hebben en in welke clouddiensten hun belangrijke bedrijfsgegevens zijn opgeslagen. Het platform kan worden geïntegreerd in het framework van cloudapplicaties als Salesforce, Box, Dropbox, ServiceNow, Ariba en Office 365 en zou zodoende op elk apparaat en elk netwerk werken. Microsoft zal het platform van Adallom aan bestaande producten zoals Office 365 en de Enterprise Mobility Suite (EMS) toevoegen. Adallom werd in 2012 opgericht door voormalige leden van de Israëlische inlichtingeneenheid '8200'.b ron: security.nl
-
Een recent beveiligingslek in Microsoft Office dat in april werd gepatcht wordt al enkele weken actief aangevallen en gebruikt om een backdoor op Windowscomputers te installeren. Een probleem, want veel organisaties installeren geen beveiligingsupdates voor Microsoft Office of wachten hier erg lang mee. Door het openen van een kwaadaardig document kan een aanvaller vervolgens malware op de computer installeren. Een tactiek die al jaren met succes wordt toegepast. Vorig jaar verrichte het Britse anti-virusbedrijf Sophos onderzoek (pdf) naar de kwetsbaarheden die aanvallers bij dit soort aanvallen gebruiken. Twee lekken, één uit 2010 en één uit 2012, werden door de meeste van de kwaadaardige documenten aangevallen. Ook uit andere onderzoeken blijkt dat de kwetsbaarheid uit 2012 het favoriete doelwit van aanvallers is. Hoewel er voor het nu aangevallen Office-lek al zo'n vijf maanden een update beschikbaar is, is het de vraag hoeveel organisaties die hebben geïnstalleerd. Al voordat de patch van Microsoft verscheen werd de kwetsbaarheid aangevallen. Begin augustus zag Sophos echter een reeks documenten voorbij komen die van het lek gebruik proberen te maken. De documenten hebben onderwerpen als "WUPOS_update.doc", "ammendment.doc", "Information 2.doc" en "Anti-Money Laudering & Suspicious cases.doc". In het geval de bestanden op een ongepatchte machine worden geopend zal de code in het document een backdoor genaamd Uwarrior op de computer installeren. Hiermee hebben de aanvallers volledige controle over de machine. Om infectie te voorkomen krijgen beheerders en gebruikers het advies om Office te patchen en geen onverwachte of ongevraagde documenten te openen. Vorige week waarschuwde IBM al dat e-mailbijlagen een comeback als aanvalsvector maken.bron: security.nl'>security.nl
-
Tijdens de patchdinsdag van september heeft Microsoft 12 beveiligingsupdates uitgebracht die in totaal 56 lekken verhelpen. Drie van de verholpen beveiligingslekken waren al voor de updates bekend, waarvan er twee actief werden aangevallen. In dit geval is er sprake van zogeheten zero day-lekken. De drie kwetsbaarheden bevonden zich in Internet Explorer, Windows, Office en Microsoft Lync. Via het IE-lek zou een aanvaller op afstand willekeurige code kunnen uitvoeren. Deze kwetsbaarheid was al openbaar gemaakt voordat de update verscheen, maar werd niet aangevallen. Dat geldt niet voor de kwetsbaarheden in Office, Windows en Lync. Deze werden wel actief bij aanvallen ingezet. In het geval van de kwetsbaarheid voor Office, Windows en Lync betreft het een probleem met het verwerken van OpenType fonts. Een aanvaller kon hierdoor zijn rechten op het systeem verhogen. In dit geval moest de aanvaller al toegang tot de computer hebben. De tweede kwetsbaarheid betreft een probleem in Microsoft Office. Door het openen van een kwaadaardig EPS-bestand kon een aanvaller de computer volledig overnemen. De overige updates die deze maand verschenen zijn voor Exchange Server, Skype for Business Server, Windows, Microsoft Edge en Office. Vijf van de beveiligingsupdates zijn als kritiek beoordeeld, wat inhoudt dat een aanvaller via de verholpen kwetsbaarheden willekeurige code, zoals malware, op de computer kon uitvoeren. De updates zijn te downloaden via Windows Update en Microsoft.com. Op de meeste computers zal het downloaden en installeren automatisch plaatsvinden. bron: security.nl
-
Tja, dat scheelt soms wel wanneer een device aan staat Mooi dat het werkt. Hierbij sluit ik het topic. Wanneer je weer een keer met een vraag zit, kom gerust weer langs.
-
In dit venster hoef je niets in te vullen. Je kunt een account aanmaken wanneer je geregeld dezelfde computers moet of wilt kunnen bereiken. Iedere keer het ID en password invullen is dan niet nodig. Voor jouw situatie is dit dus niet nodig. Gewoon de ID en password invullen en klaar.
-
Beste Giljom, Even voor mijn eigen duidelijkheid, wil je vanaf je eigen computer met Teamviewer de computer overnemen? Dat is namelijk niet mogelijk. Alleen vanaf een ander device kun je je computer overnemen. Daarvoor vul je op het device waar vanaf je je computer wilt overnemen het ID en password in welke in het linker venster staan.
-
Een aanvaller heeft zeker een jaar lang toegang tot het bugsysteem van Mozilla gehad en informatie over tenminste één ongepatchte kwetsbaarheid in Firefox gebruikt om gebruikers van de opensourcebrowser aan te vallen. Dat heeft Mozilla via een blogposting gisteren bekendgemaakt. Via Bugzilla registreert Mozilla bugs en beveiligingsproblemen in verschillende softwareprojecten, zoals Firefox en de e-mailclient Thunderbird. De toegang is beperkt tot bepaalde gebruikers. Een gebruiker die toegang tot gevoelige beveiligingsinformatie had, had het wachtwoord voor Bugzilla ook op een andere website gebruikt. Deze niet nader genoemde website werd gehackt, waardoor het wachtwoord uiteindelijk in handen van de aanvaller kwam die zo toegang tot het Bugzilla-account van deze gebruiker wist te krijgen. Voor zover bekend heeft de aanvaller op deze manier sinds september 2014 toegang tot Bugzilla gehad, maar zijn er sommige aanwijzingen die erop duiden dat de aanvaller al sinds september 2013 op het account inlogde. In deze tijd heeft de aanvaller informatie over 185 niet-openbare bugs in Firefox opgezocht. Het gaat om 110 niet-security gerelateerde bugs, 22 kleine beveiligingsproblemen en 53 kwetsbaarheden die als 'high' of 'kritiek' waren bestempeld. Van deze 53 lekken waren er 43 gepatcht op het moment dat de aanvaller ze ontdekte. Mozilla stelt dat de aanvaller de informatie over deze 43 lekken waarschijnlijk niet heeft kunnen gebruiken om Firefox-gebruikers aan te vallen. Zero day-lekWat betreft de overige 10 kwetsbaarheden waren 3 daarvan respectievelijk 131, 157 en 335 dagen bij de aanvaller bekend voordat er een patch verscheen. De overige 7 lekken waren minder dan 36 dagen bekend. "We denken dat ze deze informatie hebben gebruikt om Firefox-gebruikers aan te vallen", aldus Richard Barnes van Mozilla. Het gaat dan ook om het zero day-lek dat Mozilla op 6 augustus patchte en dat gebruikt werd om gevoelige bestanden van Firefox-gebruikers te stelen. Voor zover bekend bij Mozilla is informatie over de andere 9 beveiligingslekken niet gebruikt. Op 27 augustus verscheen er een nieuwe Firefox-versie waarin alle kwetsbaarheden waren gepatcht waar de aanvaller toegang toe had. Vanwege het incident heeft Mozilla besloten de beveiliging van Bugzilla op te schroeven. Van alle gebruikers die toegang tot gevoelige beveiligingsinformatie hebben is het wachtwoord gereset en het gebruik van twee-factor authenticatie verplicht gemaakt. Daarnaast is het aantal gebruikers met speciale toegang beperkt, alsmede wat deze gebruikers kunnen doen. Dit moet het lastiger voor een aanvaller maken om toegang tot een account te krijgen en de hoeveelheid informatie beperken die bij een succesvolle aanval kan worden gestolen. bron: security.nl
-
Hoewel de NetBIOS-interface al meer dan 30 jaar bestaat is het nog steeds een probleem voor moderne Windowscomputers. NetBIOS is de afkorting voor Network Basic Input Output System en is een interface waarmee systemen in een lokaal netwerk kunnen communiceren. Het probleem met NetBIOS is dat het geen enkele vorm van beveiliging gebruikt. Op een lokaal netwerk kan iedereen op een NetBIOS-verzoek antwoorden. Een dergelijk verzoek wordt verstuurd als er bijvoorbeeld een website wordt opgevraagd en het DNS (Domain Name System) niet werkt. In dit geval wordt NetBIOS als 'fallback' gebruikt. Een aanvaller op het netwerk kan het verzoek beantwoorden en zo gebruikers naar een andere website doorsturen, bijvoorbeeld een website met malware of een phishingsite. Ook is het mogelijk om hostnames te imiteren en zo via NetBIOS inloggegevens te stelen of het verkeer van gebruikers, op versleuteld SSL-verkeer na, te onderscheppen en manipuleren. Volgens beveiligingsbedrijf Kleissner & Associates wordt NetBIOS nog steeds overal ondersteund. Zelfs wifi-routers in vliegtuigen routeren NetBIOS-pakketten. Het bedrijf adviseert gebruikers en beheerders dan ook om NetBIOS voor alle netwerkadapters uit te schakelen. Onlangs waarschuwde ook een andere expert voor de risico's van NetBIOS. bron: security.nl

OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!