-
Items
6.468 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Het Duitse anti-virusbedrijf Avira heeft een eigen internetbrowser onthuld die veiligheid centraal stelt. Het gaat om een browser die op Chromium is gebaseerd, de opensourcebrowser die ook de basis voor Google Chrome vormt. Volgens Avira heeft het dankzij de ontwikkeling van een eigen browser meer opties om het systeem te beveiligen dan via add-ons en extensies mogelijk zou zijn. "Hoewel browserontwikkelaars een "one-size-fits-all" oplossing moeten maken, kunnen wij ons richten op een doelgroep die veel securitybewuster is", zegt Avira's Thorsten Sick. Zo zal de brower over een systeem beschikken met een "autopiloot", die op basis van de beslissingen van gebruikers en de backend database van Avira zelf beveiligingsbeslissingen zal nemen. Het gaat dan waarschijnlijk om het blokkeren van scripts, zoals met de Firefox NoScript-extensie ook mogelijk is. Gevorderde gebruikers kunnen de autopiloot "overrulen" en zo de controle houden. Daarnaast is het ook mogelijk om aanvullende extensies te installeren. Vooralsnog is de browser nog in ontwikkeling. Er is een betaversie beschikbaar voor Ubuntu, Mac en Windows. bron: security.nl
-
Een spoofing-lek in Google Chrome maakt het mogelijk voor een kwaadaardige website om de adresbalk te vervalsen, waarbij de browser ook een geldig SSL-certificaat laat zien. De aanval werd afgelopen dinsdag op de Full-disclosure mailinglist door onderzoeker David Leo geopenbaard. Vervolgens werd de demonstratie van Leo aangepast door Mustafa Al-Bassam, waarbij de HTTPS-versie van Facebook werd gespooft. Het beveiligingsbedrijf waarvoor Leo werkt rapporteerde het probleem aan Google, maar de internetgigant liet weten de kwetsbaarheid niet te zullen verhelpen, omdat er eigenlijk sprake van een Denial of Service is, ook al crasht de browser niet. De impact van het spoofing-lek is daarnaast beperkt, aangezien gebruikers niets in de gespoofte pop-up of pagina kunnen doen. Een directe phishingaanval via deze kwetsbaarheid is dan ook niet mogelijk, merkt Al-Bassam op. Lezers van Hacker News melden dat het spoofingprobleem deels ook bij Firefox aanwezig is, alleen daar de browser wel crasht. bron: security.nl
-
Avast lichtste virusscanner voor Windows 8.1
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Het trager worden van de computer na installatie van een virusscanner of internet security suite is de grootste ergernis van gebruikers als het om beveiligingssoftware gaat. Reden voor sommige gebruikers om de virusscanner al dan niet tijdelijk uit te schakelen, wat weer risico's met zich meebrengt. Het Oostenrijkse testlab AV-Comparatives kijkt daarom naast de effectiviteit van anti-virussoftware bij het vinden en verwijderen van malware regelmatig ook naar de systeembelasting. Via een aparte test wordt de systeembelasting van een groot aantal beveiligingsproducten berekend. De test werd uitgevoerd op een 64-bit versie van Windows 8.1 en bestond uit twee onderdelen. Tijdens het eerste onderdeel werd de impact van de beveiligingssoftware getest tijdens het kopiëren van bestanden, archiveren en uitpakken, encoderen en transcoderen, installeren en verwijderen van programma's, downloaden en starten van applicaties. Hierbij kon een maximale score van 175 punten worden gehaald. Als laatste werd ook nog het benchmarkprogramma PC Mark 8 gedraaid. Als basis werd een computer zonder virusscanner genomen die 100 punten bij PC Mark 8 scoort. Zowel bij het eerste onderdeel als de test met PC Mark 8 zet Avast de beste prestaties neer, op de voet gevolgd door Emsisoft. Hierbij berekent AV-Comparatives ook een impactscore. In het geval van Avast en Emsisoft is die respectievelijk 4,1 en 4,2. Van de bekende anti-virusbedrijven blijkt dat Trend Micro de grootste impact heeft, met een impact score van 20,3. De producten van QuickHeal en ThreatTrack hebben met een impactscore van 25,3 de grootste invloed op de werking van een computer. Computerkennis Hoewel gebruikers vaak de virusscanner de schuld van een trage computer geven, is dat niet altijd het geval, aldus AV-Comparatives. Oude hardware is vaak ook een reden. Gebruikers krijgen dan ook het advies om meer geheugen te installeren, alle software up-to-date te houden, ongebruikte software te verwijderen, 20% van de harde schijf vrij te houden en programma's uit de Start-up map in Windows te verwijderen. Ook wordt het advies gegeven om regelmatig de harde schijf te defragmenteren en als de computer volstaat met ongebruikte bestanden en registervermeldingen van allerlei geïnstalleerde en verwijdere software een volledige herinstallatie te doen. Als laatste kan ook een beetje geduld geen kwaad merkt het testlab op. "Een vertraging van een paar seconden vanwege beveiligingssoftware is niet per definitie een groot probleem." bron: security.nl -
Kwetsbare versies van Adobe Flash Player zijn inmiddels een populair doelwit voor cybercriminelen om computers met malware te infecteren. Reden voor de Kovter-malware om na de infectie van een computer de aanwezige Flash Player te updaten, zodat andere malware het systeem niet meer kan infecteren. Kovter kan computers gebruiken voor het plegen van advertentiefraude (clickfraude) of installeert ransomware. De malware kan zich via allerlei manieren verspreiden, zoals besmette advertenties die van ongepatchte Flash Player-lekken gebruik maken, maar kan ook op computers worden geïnstalleerd die al onderdeel van een botnet zijn. Beveiligingsonderzoeker Kafeine van het blog Malware Don't Need Coffee ontdekte de nieuwe werkwijze van de malware. Het systeem dat de onderzoeker gebruikt voor het vinden van exploits besloot opeens Flash Player te downloaden, terwijl dat niet de bedoeling was. Het systeem moet namelijk kwetsbaar blijven, merkt Kafeine op. Verder onderzoek wees uit dat het de Kovter-malware was die de Flash Player-update had gedownload en geïnstalleerd. Het is niet de eerste keer dat malware maatregelen neemt om infectie door andere malware te voorkomen. De betabot beschikte bijvoorbeeld over een optie om aanvallen via Java en Adobe Reader te voorkomen. bron: security.nl
-
Mozilla heeft een nieuwe versie van Firefox uitgebracht, waarin 22 beveiligingslekken zijn verholpen, waaronder de Logjam-aanval. Daarnaast worden voortaan downloads van Mac- en Linux-gebruikers op malware gecontroleerd. Van de 22 kwetsbaarheden zijn er 13 als "kritiek" aangemeld, wat inhoudt dat een aanvaller een computer volledig kan overnemen als er met een kwetsbare Firefox-versie een gehackte of kwaadaardige website wordt bezocht. Dat blijkt uit de release notes van Firefox 39. Hoewel Mozilla zelf 13 kwetsbaarheden aangeeft, blijkt dat de updates soms meerdere lekken verhelpen. Door naar het aantal CVE-nummers te kijken kan het werkelijke aantal opgeloste kwetsbaarheden worden geteld. Eén van de updates is voor de Logjam-aanval. Via de Logjam-aanval kan een aanvaller, die zich tussen het slachtoffer en het internet bevindt, kwetsbare TLS-verbindingen naar een 512-bit encryptie downgraden. Hierdoor kan een aanvaller alle data over de versleutelde verbinding ontcijferen en zo lezen of aanpassen. In de library die Firefox voor encryptie-toepassingen gebruikt is dit nu verholpen door geen Diffie-Helman priemgetallen kleiner dan 1024 te accepteren. Een oplossing die de onderzoekers die het probleem ontdekten ook adviseren. Een ander probleem raakte alleen Mac-gebruikers. Crashrapportages van de OS X-versie bleken soms persoonlijke informatie te bevatten. In de rapportages werd de toets meegestuurd die de crash veroorzaakte, maar soms werden er ook toetsaanslagen meegestuurd. Ook een probleem in de ingebouwde PDF-lezer van Firefox is verholpen. Via de kwetsbaarheid kon willekeurige code worden uitgevoerd. DownloadcontroleEen nieuwe feature in Firefox 39 is het gebruik van de Safe Browsingtechnologie van Google om alle gedownloade bestanden op malware te controleren. Zodra de gebruiker een applicatiebestand downloadt wordt eerst de digitale handtekening gecontroleerd. Is het bestand gesigneerd, dan vergelijkt Firefox de handtekening met een lijst van bekende, veilige uitgevers. Aan de hand van de lijst kan worden bepaald of een bestand veilig is of malware. In het geval het bestand niet kan worden geïdentificeerd kan Firefox de Google Safebrowsingdienst vragen of de software veilig is. Hiervoor wordt metadata van de download naar Google gestuurd. De maatregel staat ingeschakeld voor Mac OS X en Linux. Updaten naar Firefox 39 kan via de browser of Mozilla.org. ThunderbirdVeel van dezelfde problemen waar Firefox mee te maken heeft zijn ook in Thunderbird aanwezig. Mozilla heeft daarom Thunderbird 38.1 aangekondigd. Deze versie is echter nog niet te downloaden. De planning was om deze versie aan het einde van deze week te lanceren, maar Thunderbird 38.1 is nog altijd niet verschenen. Dat houdt in dat gebruikers van de e-mailclient in potentie risico lopen, omdat informatie over de beveiligingslekken al wel bekend is gemaakt. Op het moment van schrijven is Thunderbird 38.0.1 de meest recente versie. bron: security.nl
-
Cybercriminelen zijn een nieuwe campagne begonnen waarbij ze websites van ministeries en energiebedrijven nabouwen om vervolgens via Google Drive en Yandex Disk ransomware te verspreiden. Het gaat om een campagne van de TorrentLocker-ransomware, die zich volgens het Japanse anti-virusbedrijf Trend Micro vooral op Britse internetgebruikers richt. De aanval begint met een e-mail die van British Gas, het ministerie van Binnenlandse Zaken of het ministerie van Justitie afkomstig lijkt. In tegenstelling tot veel andere ransomware-aanvallen bevat de e-mail geen bijlage, maar een link die naar een overtuigende website wijst. Deze website lijkt een kopie van de originele website van het energiebedrijf of ministerie en stelt dat de gebruiker een captcha moet invoeren, bijvoorbeeld om zijn energierekening te bekijken. De captcha wordt volgens de onderzoekers waarschijnlijk gebruikt om automatische analyse door anti-virusbedrijven en onderzoekers te voorkomen. Zodra de captcha is ingevuld wordt er er een zip-bestand gedownload. Werden deze zip-bestanden voorheen bij opslagdiensten als Sendspace, Mediafire en Copy.com opgeslagen, nu gebruiken de cybercriminelen Yandex Disk en Google Drive. Voor het hosten van de afbeeldingen die in de e-mails worden gebruikt maken de criminelen gebruik van gehackte websites. Trend Micro ontdekte in totaal zo'n 800 gehackte domeinen waar de gebruikte afbeeldingen werden opgeslagen of die als redirect voor de link in de e-mails fungeerden. TorrentLocker was vorig jaar ook in Nederland actief en verspreidde zich via e-mails die van Intrum Justitia en PostNL afkomstig leken. Eenmaal actief op een computer versleutelt de ransomware allerlei bestanden voor losgeld. bron: security.nl
-
Aangezien er geen reactie meer is gekomen ga ik er van uit dat het antwoord je voldoende geholpen heeft. Hierbij sluit ik dit topic.
-
nieuw toetsenbord en muis
Captain Kirk reageerde op stenley's topic in Archief Aan- en verkoopadvies
Aangezien er geen reactie meer is gekomen ga ik er van uit dat de info voldoende is geweest en sluit ik dit topic. Je kunt altijd reageren door het topic te heropenen of dit via een PM even een heropening te vragen. -
Een onderzoeker is erin geslaagd om de populaire Firefox-uitbreiding NoScript te omzeilen door gebruik van de Google cloud te maken. NoScript is een extensie die JavaScript en andere code op websites kan blokkeren. Het voorkomt hiermee dat kwaadaardige code op een gehackte website kan worden gestart of dat advertenties, trackers en actieve content automatisch worden geladen. De add-on beschermt zowel de veiligheid als privacy van gebruikers. Ruim 2,2 miljoen Firefoxgebruikers hebben NoScript geïnstalleerd, waarmee het één van de populairste uitbreidingen voor Firefox is. NoScript biedt gebruikers ook de mogelijkheid om domeinen op een whitelist te zetten. Scripts op dit domein zullen dan wel automatisch worden uitgevoerd. Een aantal domeinen staan standaard al op de whitelist van NoScript, zoals die van Mozilla, YouTube, Google en Yahoo. Het gaat hierbij niet alleen om de domeinen, maar ook de subdomeinen die onder het domein vallen. Naast google.com worden ook scripts op voorbeeld.google.com automatisch door NoScript toegelaten. Recentelijk ontdekte onderzoeker Matthew Bryant dat één van de domeinen die op de whitelist van NoScript stond was verlopen en dus voor iedereen beschikbaar was. Bryant registreerde het domein en plaatste hier JavaScriptcode op, die automatisch door NoScript werd uitgevoerd. De ontwikkelaar van NoScript kwam met een update zodat het domein uit de standaard whitelist werd verwijderd. De publicatie van Bryant spoorde een andere onderzoeker aan om naar een nieuwe mogelijkheid te zoeken, aangezien ook subdomeinen van gewhiteliste domeinen als aanvalsvector voor een aanval kunnen worden gebruikt. Onderzoeker Linus Sarud zag dat het domein googleapis.com standaard op de whitelist staat, wat inhoudt dat scriptcode op storage.googleapis.com hierdoor standaard wordt uitgevoerd. Via dit domein kunnen gebruikers bestanden hosten als ze de Google cloudopslag gebruiken. Een andere onderzoeker genaamd Mathias Karlsson werkte het idee uit en kwam met code waarmee NoScript weer werd omzeild. Het probleem is inmiddels verholpen door het domein googleapis.com op de whitelist te veranderen in ajax.googleapis.com. Subdomeinen worden echter nog steeds automatisch gewhitelist. Gebruikers van NoScript kunnen de standaard whitelist echter verwijderen en alleen eigen domeinen hierop plaatsen. bron: security.nl
-
Een onderzoeker van Google heeft weer een kwetsbaarheid in de beveiligingssoftware van het Slowaakse anti-virusbedrijf ESET ontdekt, maar een dag voordat de virusbestrijder het probleem patchte onthulde een groep andere onderzoekers een nieuwe kwetsbaarheid in ESET Smart Security 8. Vorige week openbaarde Google-onderzoeker Tavis Ormandy een kritiek beveiligingslek waarmee hij computers die de ESET-software gebruiken zonder gebruikersinteractie op afstand volledig kon overnemen. Na te zijn ingelicht kwam ESET na drie dagen met een update. Ormandy ontdekte opnieuw een probleem in de beveiligingssoftware. Dit keer kon een aanvaller bij het uitpakken van een speciaal geprepareerd Symbian-installatiebestand een heap overflow veroorzaken, en zo kwaadaardige code op de computer uitvoeren. Op 26 juni, binnen drie dagen na te zijn ingelicht, kwam ESET met een update om de kwetsbaarheid te verhelpen. Tweede kwetsbaarheidEen andere groep onderzoekers genaamd QWERT Lab ontdekte een kwetsbaarheid in een onderdeel van ESET Smart Security 8. Via het lek kan een aanvaller de allerhoogste rechten in Windows krijgen. Vervolgens kan de virusscanner worden uitgeschakeld, maar is het ook mogelijk om Windows-toegangscontroles en sandboxes te omzeilen, zo claimen de onderzoekers. Als bewijs publiceerden ze een proof-of-concept exploit. Volgens de onderzoekers is het probleem in Smart Security 8 bevestigd, maar zouden ook andere producten van het anti-virusbedrijf kwetsbaar zijn. Op 25 juni werd het probleem openbaar gemaakt, waarbij de onderzoekers besloten om ESET niet van tevoren in te lichten. De virusbestrijder laat aan Security.NL weten dat de ontdekte kwetsbaarheid in verschillende oudere versies voor Windows aanwezig is. De nieuwste versie van de beveiligingssoftware is niet kwetsbaar. Op dit moment wordt er aan een update voor het probleem gewerkt die "snel" moet verschijnen, maar een exacte datum kon ESET niet geven. Naar aanleiding van de verschillende kwetsbaarheden vraagt een andere onderzoeker wanneer ESET en andere anti-virusbedrijven hun producten gaan auditen. bron: security.nl
-
Cybercriminelen gebruiken gehackte routers om de Dyre-malware te verspreiden, zo ontdekte en meldt Bryan Campell, beveiligingsonderzoeker bij Fujitsu. Dyre, ook bekend als Dyreza, is een Trojaans paard speciaal ontwikkeld om geld van online bankrekeningen te stelen. Voor de verspreiding van Dyre worden e-mails met besmette e-mailbijlagen gebruikt. De bijlagen doen zich bijvoorbeeld voor als een factuur, maar bevatten in werkelijkheid de Upatre-downloader die uiteindelijk de Dyre Trojan op de computer installeert. Eenmaal actief zal Dyre de gebruikte browser (Internet Explorer, Google Chrome of Firefox) kapen en inloggegevens voor internetbankieren naar de criminelen terugsturen. Vervolgens installeert de malware een spammodule op de computer en zal die gebruiken voor het versturen van nieuwe e-mails. Campbell ontdekte dat Dyre voor het installeren van de "payload" gehackte routers gebruikt. Het gaat om routers van Ubiquiti Networks die als besturingssysteem AirOS gebruiken. Naast deze routers zouden ook routers van fabrikant MicroTiK, draaiend op RouterOS, het doelwit zijn. De onderzoeker laat op zijn eigen blog weten dat dat de Dyre-exemplaren die hij onderzocht met veel gehackte AirOS-routers verbinding maken. De routers worden waarschijnlijk via bekende beveiligingslekken of standaard inloggegevens gekaapt. bron: security.nl
-
De software die elektronicafabrikant LG gebruikt voor het updaten van smartphone-apps controleert niet het SSL-certificaat van de server die de updates aanbiedt, waardoor gebruikers kwetsbaar zijn voor Man-in-the-Middle-aanvallen en er stilletjes apps op het toestel kunnen worden geïnstalleerd. Dat meldt het Hongaarse beveiligingsbedrijf Search Labs. Het probleem speelt in de LG Update Center-app. Deze app fungeert als app store en laat gebruikers allerlei apps downloaden. Deze apps worden beheerd via de Update Center-app, die ook regelmatig op beschikbare updates controleert. Om te kijken of er updates beschikbaar zijn maakt de app via HTTPS verbinding met www.lgcpm.com. Het SSL-certificaat wordt echter niet gecontroleerd. Een aanvaller die zich tussen de gebruiker en het internet bevindt hoeft alleen het verzoek van de Update Center-app op te vangen en kan vervolgens een andere downloadlocatie voor de update opgeven. Aangezien het updaten via APK-bestanden gebeurt waarvoor er geen verdere toestemming of interactie van gebruikers is vereist, kan een aanvaller op deze manier stilletjes kwaadaardige APK-bestanden op de telefoon van het doelwit installeren. Deze kwaadaardige apps kunnen elke willekeurige permissie gebruiken, behalve de permissies die met de systeemsleutel gesigneerd moeten zijn. Volgens de onderzoekers kan het gehele proces in de achtergrond plaatsvinden, zonder dat gebruikers iets vermoeden. LG-smartphones zijn daarnaast zo ingesteld dat ze updates automatisch installeren zodra ze beschikbaar zijn. Het probleem werd november vorig jaar aan LG gemeld. Het bedrijf liet de onderzoekers weten dat het voor nieuwere modellen, met Android Lollipop, een update zou overwegen. De updates moeten echter nog steeds verschijnen. "Op dit moment zijn alle Android-gebaseerde smartphones van LG kwetsbaar voor deze aanval en zullen dat ook volgens de plannen van LG blijven", zo schrijven de onderzoekers. Ze stellen verder dat LG vanwege "zakelijke belangen" geen updates zal uitbrengen. LG-gebruikers die zich willen beschermen krijgen het advies om "Auto app update" uit te schakelen en de Update Center-app alleen op betrouwbare wifi-netwerken te gebruiken om apps te installeren of bij te werken. bron: security.nl
-
Avira wint rechtszaak over blokkeren van adware
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Het Duitse anti-virusbedrijf Avira heeft een rechtszaak gewonnen zodat het een programma van een Duitse uitgever gewoon als "potentieel ongewenste software" (PUP) kan blijven bestempelen. Het gaat om een downloadmanager van het spel Moorhuhn Remake van de uitgever Freemium. Avira waarschuwde gebruikers voor de downloadmanager, omdat het mogelijk aanvullende software zou kunnen downloaden. Het komt regelmatig voor dat software-uitgevers programma's en spellen met allerlei andere software bundelen, waaronder ook adware of testversies van andere programma's. Avira waarschuwt gebruikers hiervoor, maar geeft ze wel de mogelijkheid om de software te downloaden en installeren. In dit geval ging het om een downloadmanager die zich voordeed als het spel Moorhuhn Remake, maar met verschillende andere programma's was gebundeld. Freemium stapte naar de rechter in Berlijn en eiste dat Avira zou stoppen met het waarschuwen, zo meldt ComputerWorld. Volgens het bedrijf konden gebruikers zelf bepalen of er aanvullende programma's werden gedownload, maar beide partijen verschilden over de transparantie van dit proces. Avira stelde dat er geen duidelijk verband was tussen het spel en de andere gebundelde applicaties. Het ging in dit geval om applicaties als PC TuneUP, Driver Finder en Super Easy Register Cleaner. Ook zouden de voorwaarden voor gebruikers onduidelijk zijn. Daarop besloot Avira de downloadmanager als PUP te classificeren. Freemium claimt dat door de blokkade van Avira de inkomsten sinds februari zijn gehalveerd. Als genoegdoening eiste de uitgever een vergoeding van 250.000 euro voor elke begane overtreding en een gevangenisstraf van maximaal zes maanden voor de directeur van Avira. De Duitse rechter ging hier niet in mee en besloot de rechtszaak te seponeren. Daarnaast werd Freemium veroordeeld om de proceskosten van 500.000 euro te betalen. bron: security.nl -
nieuw toetsenbord en muis
Captain Kirk reageerde op stenley's topic in Archief Aan- en verkoopadvies
Draadloze toetsenborden en muizen zijn er in vele smaken. Hieronder een paar binnen jouw budget: Microsoft All-in-one Microsoft Wireless Desktop 800 Logotech Wireless Combo MK330 Met de meeste toetsenborden kun je ook de mediaplayer besturen. Het is een kwestie van even rondneuzen op het internet. Pas alleen op wanneer je denkt een voordelige te kopen via de site Miniinthebox. Deze biedt heel voordelig hele mooie toestenborden aan. Maar iig in Nederland komen daar nog boven een bepaald bedrag douanekosten bij waardoor je juist duurder uit bent. -
Microsoft heeft stilletjes 18 nieuwe rootcertificaten aan Windows toegevoegd, zonder dat hier ergens melding van is gemaakt. Dat beweert een onderzoeker met het alias "Hexatomium". Rootcertificaten bepalen welke SSL-certificaten door het besturingssysteem worden vertrouwd. Het is daarom belangrijk om te weten van welke organisaties en certificaatautoriteiten het rootcertificaat is toegevoegd. De onderzoeker meldt dat hij de nieuwe rootcertificaten via de RCC-auditingtool heeft ontdekt. Via het programma kunnen gebruikers controleren welke rootcertificaten er in de Windows root CA store aanwezig horen te zijn en welke er stilletjes zijn toegevoegd. Behalve de SHA1-hash van de certificaten en naam van de bijbehorende certificaatautoriteit is er nog geen aanvullende informatie beschikbaar. Op Hacker News laat een gebruiker weten dat de certificaatautoriteit met de naam RXC-C2 eigenlijk Cisco is. Opmerkelijk genoeg stelt Cisco in de eigen documentatie over het Cisco RXC certificaatbeleid (pdf) dat certificaatautoriteiten altijd betekenisvolle namen moeten gebruiken. Veder staan in de lijst van toegevoegde rootcertificaten onder andere certificaten van de Zweedse, Tunesisch en Indiase overheid. bron: security.nl
-
Samsung stopt met aanpassen Windows Update
Captain Kirk plaatste een topic in Archief Waarschuwingen i.v.m. besmettingen
Samsung gaat stoppen met het aanpassen van Windows Update en zal hiervoor de komende dagen een update uitbrengen, zo heeft de elektronicagigant laten weten. Microsoft MVP Patrick Barker ontdekte onlangs dat het programma SW Update, dat Samsung op sommige laptops meelevert, de instellingen van Windows Update aanpast. Beschikbare updates worden zodoende niet meer automatisch gedownload en geïnstalleerd. Gebruikers moeten er zelf voor kiezen om updates te downloaden en installeren. Gebruikers kunnen de oorspronkelijke instellingen van Windows Update wel terugzetten, maar de Samsung-software zal dit na een herstart van het systeem ongedaan maken en de automatische updatefunctie weer uitschakelen. Een werknemer van het bedrijf liet tegenover Barker weten dat dit werd gedaan om de installatie van standaard drivers te voorkomen, aangezien dit voor problemen zou kunnen zorgen. Microsoft was niet te spreken over de werkwijze van Samsung en gaf aan met de elektronicagigant in gesprek te gaan. Dat lijkt effect te hebben gehad, want tegenover VentureBeat laat het bedrijf weten binnen een aantal dagen met een update te komen. Deze update zal via de Samsung Updatesoftware worden verspreid en zal ervoor zorgen dat de oorspronkelijke Windows Update-instellingen worden teruggezet. bron: security.nl -
IEEE en IETF testen privacybescherming MAC-adres
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Om te voorkomen dat consumenten via het MAC-adres van hun smartphone of andere mobiele apparaten worden gevolgd hebben het IEEE (Institute of Electrical and Electronics Engineers) en de IETF (Internet Engineering Task Force) verschillende succesvolle experimenten gehouden, zo hebben beide organisaties deze week laten weten. Het IEEE en IETF zijn twee organisaties die bij de ontwikkeling van standaarden betrokken zijn. Tijdens het experiment in november werd er getest met willekeurige MAC-adressen. Deelnemers moesten een script draaien dat ervoor zorgde dat ze een willekeurig MAC-adres kregen als ze met het netwerk verbinding maakten. Een MAC-adres dient als uniek identificatiemiddel op het lokale netwerk en wordt door fabrikanten aan een netwerkadapter toegekend. Vanwege het unieke kenmerk van het MAC-adres, dat continu door mobiele toestellen wordt uitgezonden, kunnen bijvoorbeeld winkels het gebruiken om mensen te volgen. PrivacygevolgenVanwege de privacygevolgen besloten het IEEE en IETF vorig jaar de IEEE 802 Privacy Executive Committee Study Group op te richten. Deze groep kijkt naar de gevolgen van wifi-technologieën en werkt aan aanbevelingen en standaarden. "Vanaf het begin hebben IEEE 802 en IETF de overtuiging gedeeld om het privacyrisico voor niet-technische gebruikers op te lossen, die in een wereld leven waar continue connectiviteit aanwezig is", zegt Juan Carlos Zuniga, voorzitter van de groep. Volgens hem laten de experimenten zien dat er haalbare manieren zijn om gebruikers tegen wifi-gerelateerde privacyrisico's te beschermen. "De IETF-gemeenschap beschouwt wijdverbreide monitoring als een aanval op de privacy van internetgebruikers", voegt Joel Jaeggli van de IETF toe. Hij stelt dat de IETF en IEEE 802 zich zullen inzetten om gebruikers tegen passieve observatie te beschermen. "Succesvolle tests met MAC-adres privacy-implementaties helpen een belangrijk probleem op te lossen met de zichtbaarheid van Layer-2 identifiers op een gedeeld lokaal netwerk", merkt Jaeggli verder op. De resultaten kunnen worden gebruikt voor het opstellen van nieuwe standaarden. Of dit zal gebeuren en wanneer precies laten beide organisaties niet weten. Vorig jaar kwam Apple al met een maatregel om gebruikers van een willekeurig MAC-adres te voorzien bij het scannen van wifi-netwerken. bron: security.nl -
Cisco heeft weer updates voor verschillende producten uitgebracht wegens het gebruik van standaard SSH-sleutels. Via de standaard SSH-sleutels kan een aanvaller op afstand en zonder geldige inloggegevens op een systeem inloggen met rootrechten. Het enige dat vereist is, is dat de aanvaller verbinding met het platform kan maken. Volgens Cisco is het probleem dat alle installaties van de Web Security Virtual Appliance (WSAv), Email Security Virtual Appliance (ESAv) en Content Security Management Virtual Appliance (SMAv) dezelfde geautoriseerde SSH-sleutel voor de remote support-functionaliteit delen. Tevens kan een aanvaller via de SSH-host key, die ook op alle appliances hetzelfde is, alle communicatie op en tussen de virtuele appliances ontsleutelen en nabootsen. Cisco heeft updates uitgebracht om de problemen te verhelpen. Afgelopen oktober verscheen er een update voor een soortgelijk probleem in de Cisco Unified Communications Domain Manager. De netwerkgigant laat weten dat voor zover bekend de recent ontdekte problemen nog niet zijn aangevallen of eerder op internet bekend waren. bron: security.nl
-
Bij een internationale operatie is een actieve groep cybercriminelen opgepakt die ervan wordt verdacht achter de ontwikkeling en verspreiding van de Zeus- en SpyEye-malware te zitten. De malware werd gebruikt om geld van online bankrekeningen te stelen, waarmee de bende voor 2 miljoen euro schade zou hebben gezorgd. Bij de operatie, die op 18 en 19 juni in de Oekraïne plaatsvond en door Europol en Eurojust werd ondersteund, werden vijf verdachten aangehouden en acht woningen doorzocht. Volgens Europol gebruikten de criminelen malware om online banksystemen in zowel Europa als daarbuiten aan te vallen. "Elke cybercrimineel had zijn eigen specialiteit en de groep was bestrokken bij het maken van de malware, besmetten van machines, verzamelen van inloggegevens voor internetbankieren en het witwassen van geld via katvangers", aldus de Europese opsporingsdienst. Op fora voor cybercriminelen werden de gestolen inloggegevens, gecompromitteerde rekeninggegevens en malware verhandeld. De groep zou daarnaast hun "hackingdiensten" aan andere partijen aanbieden en samenwerking met andere cybercriminelen hebben gezocht. "Dit was een zeer actieve groep criminelen die in landen op alle continenten actief was, tienduizenden gebruikers met banking Trojans infecteerde en vervolgens grote banken aanviel", aldus Europol. bron: security.nl
-
Dankzij Facebook zijn meer dan 2 miljoen computers de afgelopen drie maanden weer virusvrij gemaakt. Bij het inloggen op Facebook detecteerde de sociale netwerksite dat de computers met malware geinfecteerd waren. Vervolgens kregen gebruikers een tool aangeboden om de infectie te verwijderen. De verwijdertool draait in de achtergrond en gebruikers krijgen een melding te zien zodra de scan is uitgevoerd. Facebook bood al de tools van ESET, F-Secure en Trend Micro aan en daar is nu ook de Malware Scan voor Facebook van Kaspersky Lab bijgekomen, zo laat de sociale netwerksite weten. In totaal zouden er via de scanner van Kaspersky Lab al meer dan 260.000 Facebookgebruikers zijn geholpen. bron: security.nl
-
Barba Pappa komt bij zijn kinderen en zegt: "Jongens, ik moet iets bekennen. Ik ben homo". Waarop de kinderen antwoorden: "Natuurlijk pap. En gisteren was je nog een duikboot".
-
In dat geval zou ik toch eerst even contact opnemen met je provider wat de mogelijkheden zijn. En misschien kun je ook kijken waarom deze mensen zo'n fan van je zijn dat ze je op deze manier met een bezoek vereren.
-
Port Forwarding probleem met Telenet
Captain Kirk reageerde op victorvanw's topic in Archief Internet & Netwerk
Ik weet niet hoe je dit probleem precies kunt oplossen maar wil je wel waarschuwen met het opstarten van een online radio. Check ook even hoe het zit met de uitzendrechten voor je muziek. Voor je het weet krijg je een rekening thuis. -
Je kunt niet zomaar definitief je IP=adres aanpassen Deze ontvang je van je provider. Hiervoor zul je contact op moeten nemen met de KPN. Er zijn wel een paar tijdelijke opties maar die vergen wat stappen. Waarom denk je dat je geddosed wordt en hoe merk je dat?
-
Dat Adobe Flash Player het favoriete doelwit van cybercriminelen is geworden in plaats van Java was de afgelopen maanden al verschillende keren aangetoond, maar een nieuwe exploitkit maakt deze trend nogmaals duidelijk. De Beta Exploitkit, ook bekend als Sundown, is een recent gelanceerde exploitkit die zich nog in de testfase bevindt. Via exploitkits kunnen cybercriminelen internetgebruikers die beveiligingsupdates missen eenvoudig infecteren door bijvoorbeeld code op een gehackte website te plaatsen of in een advertentie te verstoppen. Deze code stuurt bezoekers vervolgens door naar de exploitkit. In het geval van Sundown probeert de exploitkit internetgebruikers via zes verschillende kwetsbaarheden met malware te infecteren. Het gaat volgens onderzoeker Kafeine van het blog Malware Don't Need Coffee om vier lekken in Adobe Flash Player en twee in Windows. Onderzoekers Aditya Sood en Rohit Bansal analyseerden een verschillende versie waarin een Windows-lek voor een IE-kwetsbaarheid had plaatsgemaakt. Java, wat in het verleden een geliefd doelwit was, ontbreekt echter. Een trend die ook in veel andere recente exploitkits zichtbaar is. De Windows-lekken die Sundown aanvalt dateren uit 2013 en 2014, terwijl de Flash Player-lekken van vorig jaar en dit jaar zijn. Het IE-lek dat Sood en Bansal aantroffen werd al in 2012 ontdekt en gepatcht. Voor alle kwetsbaarheden zijn updates aanwezig. Toch zijn er nog altijd internetgebruikers die deze patches niet installeren en zo risico lopen. De Beta Exploitkit is zelf echter ook niet zonder fouten. Sood en Bansal ontdekten fouten in het beheerderspaneel van de exploitkit, waardoor ze konden inloggen en allerlei informatie wisten te achterhalen, zoals gebruikte serverdomeinen, gebruikersdomeinen, locatie van de slachtoffers en met wat voor soort browser die surfen. De exploitkit bevindt zich nog in de testfase, maar de onderzoekers verwachten dat die de komende maanden door cybercriminelen zal worden ingezet. bron: security.nl

OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!