-
Items
6.664 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Elke dag beschermt Google via de Safe Browsing-technologie 1,1 miljard mensen tegen gevaarlijke websites die bijvoorbeeld malware willen installeren. Via Safe Browsing worden gebruikers van zowel Google Chrome als Firefox en Safari gewaarschuwd voor malware- en phishingsites. Volgens Google is het voor gebruikers niet altijd duidelijk waarom een website is geblokkeerd. Daarom heeft de internetgigant nu een apart onderdeel aan het online Transparantierapport toegevoegd waarmee aanvullende details kunnen worden opgevraagd. Via "Site Status" kunnen gebruikers precies zien waarom een website door Google wordt geblokkeerd, bijvoorbeeld omdat de website bezoekers naar een kwaadaardige website doorstuurt die malware probeert te installeren of dat gevaarlijke websites bezoekers naar de bezochte website doorsturen. bron: security.nl
-
Oracle dicht 154 lekken, waarvan 25 in Java
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Oracle heeft voor een groot aantal producten beveiligingsupdates uitgebracht, die in totaal 154 kwetsbaarheden in de software van het bedrijf verhelpen. 25 van de lekken zijn gepatcht in Java. 24 van deze kwetsbaarheden zijn op afstand en zonder authenticatie aan te vallen, zo laat Oracle weten. De softwaregigant brengt elke drie maanden een grote lading updates tegelijkertijd uit, ook wel de Critical Patch Update genoemd. Naast de kwetsbaarheden in Java 6u101, 7u85 en 8u60 zijn er ook problemen in de Oracle Database, Sun Systems Product Suite, Fusion Middleware, VirtualBox, E-Business Suite en nog verschillende andere applicaties verholpen. Vanwege de ernst van verschillende kwetsbaarheden adviseert Oracle de patches zo snel als mogelijk te installeren. In het geval van Java wordt Java 8 Update 65 aangeraden. Voor zover bekend is geen één van de lekken voor het verschijnen van de updates aangevallen, maar volgens Eric Maurice van Oracle reverse-engineeren aanvallers vaak de updates, om vervolgens exploits te ontwikkelen waarmee ze organisaties aanvallen die achterlopen met het uitrollen van de patches. bron: security.nl -
De populaire wachtwoordmanager 1Password gaat de beveiliging aanscherpen na kritiek van een Microsoft-engineer. Engineer Dale Myers ontdekte dat metadata van gebruikers, zoals URL's, onversleuteld wordt opgeslagen. Een probleem dat vier jaar geleden ook al was gesignaleerd. Voor de opslag van gegevens gebruikt 1Password twee methodes. De eerste is de AgileKeychain, die in 2012 door de OPVault werd opgevolgd. Volgens de ontwikkelaars beschikte 1Password in de begindagen niet over voldoende rekenkracht voor het ontsleutelen en bijvoorbeeld het doorzoeken van logins. Vanwege deze beperkingen werd ervoor gekozen om de URL's en naam van websites niet te versleutelen. In 2012 werd het nieuwe OPVault-formaat gelanceerd, dat meer encryptie bood. Er werd echter besloten om gebruikers niet automatisch naar dit veiligere formaat te upgraden, omdat gebruikers die oudere versies van 1Password gebruiken dan geen toegang meer tot hun accounts krijgen. Hoewel de AgileKeychain volgens de ontwikkelaars veilig is, is het nu tijd om verder te gaan. Daarom zal OPVault het standaardformaat worden en komt er een automatische migratie voor alle gebruikers. bron: security.nl
-
Een nieuwe certificaatautoriteit (CA) die als doel heeft om al het webverkeer op internet te versleutelen en daarom gratis SSL-certificaten gaat uitgeven wordt nu door alle grote browsers ondersteund, zo hebben de initiatiefnemers van Let's Encrypt bekendgemaakt. Met een SSL-certificaat kunnen websites het verkeer van en naar bezoekers versleutelen en zich tegenover bezoekers identificeren. Let's Encrypt is een initiatief van de Internet Security Research Group (ISRG) en wordt gesteund door Mozilla, Akamai, Cisco, de Amerikaanse burgerrechtenbeweging EFF en verschillende andere partijen. Volgens de initiatiefnemers zijn er al partijen die gratis certificaten voor websites aanbieden, maar is de installatie nog steeds een lastig proces, wat een volledig versleuteld web in de weg staat. Daarom zal Let's Encrypt de uitgifte en installatie van certificaten automatiseren. Hiervoor is een API (programmeerinterface) ontwikkeld, alsmede clientsoftware die van deze API gebruik maakt. Beheerders kunnen deze clientsoftware op hun eigen webserver draaien om automatisch een certificaat te installeren en hun server zo te configureren dat er voortaan HTTPS wordt gebruikt. Om waarschuwingen in de browser te voorkomen moet Let's Encrypt wel door de browser als geldige certificaatautoriteit worden herkend. Iets dat nu is gerealiseerd doordat de intermediate certificaten van Let's Encrypt door IdenTrust zijn gesigneerd. Alle browsers accepteren IdenTrust en daarmee nu ook de certificaten van Let's Encrypt. "Dit is een zeer grote mijlpaal omdat het inhoudt dat bezoekers van websites die Let's Encrypt-certificaten gebruiken zonder speciale aanpassingen een veilige surfervaring hebben", aldus Josh Aas van de ISRG. bron: security.nl
-
Stichting Brein dreigt gebruikers van de illegale streamingdienst Popcorn Time met boetes en sluit niet uit dat individuele kijkers in Nederland zullen worden aangeklaagd. Dat laat Tim Kuik, directeur van Stichting Brein, tegenover BNR weten. Kuik waarschuwt gebruikers dat Popcorn Time 'hartstikke illegaal' is en gebruikers zich in principe blootstellen aan schadeclaims van rechthebbenden. Rechthebbenden kunnen in samenwerking met Brein het initiatief nemen om de kijkers aan te klagen. Via Popcorn Time is het eenvoudig om allerlei films en series illegaal te bekijken. In verschillende andere Europese landen zijn gebruikers van de illegale streamingdienst al opgespoord en met boetes gedreigd. Zo ontvingen Deense gebruikers onlangs een brief waarin werd gesteld dat ze zo'n 300 euro moesten betalen wegens het kijken van de Michael Douglas-film 'And so it Goes'. Werd er niet betaald dan zouden er zwaardere sancties volgen. Om gebruikers op te sporen is medewerking van internetproviders vereist. Of die hier in Nederland toe verplicht zijn is nog onduidelijk. Volgens ICT-jurist Arnoud Engelfriet moet uiteindelijk de provider afwegen welk belang groter is, dat van de rechthebbende of de gebruiker. Er kan dan worden gekeken naar de omvang van het gebruik. Dat Popcorn Time ervoor zorgt dat het water bij rechthebbenden aan de lippen staat, zoals Kuik beweert, speelt daarbij geen rol. Engelfriet vraagt zich dan ook af of Nederlandse Popcorn Time-gebruikers zullen worden aangeklaagd. "Hij heeft er natuurlijk ook belang bij om mensen bang te maken, zodat ze Popcorn Time niet gaat gebruiken. Ik vind het een wegwerpopmerking", zo laat de ICT-jurist tegenover de NOS weten. bron: security.nl
-
De makers van het erg populaire contentmanagementsysteem (CMS) Joomla zullen aanstaande donderdag een "zeer belangrijke beveiligingsupdate" uitbrengen, zo hebben ze aangekondigd. De update zou voor een kritiek beveiligingsprobleem in de kern van Joomla zijn. Verdere details worden echter niet gegeven, behalve dat de update donderdagmiddag om 16:00 uur Nederlandse tijd zal verschijnen. Joomla adviseert beheerders om klaar te staan om de update donderdag ook meteen uit te rollen. "Begrijp dat we tot het verschijnen van de release geen verdere informatie kunnen geven", aldus de ontwikkelaars. bron: security.nl
-
Onlangs demonstreerden onderzoekers dat het veel goedkoper is om SSL-certificaten met het SHA-1-algoritme aan te vallen dan voorheen werd gedacht. Het Centrum Wiskunde & Informatica (CWI) uit Amsterdam pleitte er dan ook voor om het SHA-1-algoritme eerder uit te faseren. Google Chrome beschouwt SSL-certificaten met het SHA-1-algoritme al als onveilig. Uit onderzoek van internetbedrijf Netcraft blijkt echter dat er nog altijd bijna 1 miljoen SSL-certificaten met dit kwetsbare algoritme in gebruik zijn. Het aantal certificaten zal naar verwachting vanaf 2016 afnemen. Het CA/Browser Forum, een consortium van certificaatautoriteiten, de partijen die SSL-certificaten uitgeven, staan dan geen nieuwe certificaten met het SHA-1-algoritme toe. Hoewel SHA-1 door Google Chrome inmiddels als zwak of onveilig wordt gezien zijn dit jaar nog altijd meer dan 120.000 SHA-1-certificaten uitgegeven. Sommige van deze certificaten zijn tot 2020 geldig, maar zullen eerder moeten worden vervangen. Vanaf 2017 zullen namelijk alle browsers deze certificaten als onveilig weergeven. bron: security.nl
-
Mozilla heeft een aanpassing aan Firefox 44 doorgevoerd zodat gebruikers websites die van zwakke of onveilige SSL-certificaten gebruik maken toch kunnen bezoeken. Voorheen gaf Firefox aan dat er geen veilige verbinding met de website kon worden gemaakt en de site daarom niet kon worden bezocht. Gebruikers hadden naast het opnieuw laden van de website of het doorgeven van de foutmelding geen andere keuze. In Firefox 44 zal er een "override" worden toegevoegd, zodat de website toch is te bezoeken. Wel krijgen gebruikers de waarschuwing dat een aanvaller bij het bezoek informatie kan achterhalen waarvan de gebruiker denkt dat die veilig is. Verder moeten gebruikers op een link klikken waarin duidelijk wordt gemeld dat het onveilig is om de pagina toch te laden. zo ontdekte Soeren Hentzschel in een vroege testversie van de browser. Firefox 44 staat gepland voor 26 januari 2016. bron: security.nl
-
"Er zijn geen verbindingen beschikbaar"
Captain Kirk reageerde op tomalbers's topic in Archief Internet & Netwerk
Je zult toch even moeten kijken wat voor een netwerkkaart er in je computer zit. En dan op zoek gaan naar de juiste drivers van de kaart. Met oa het programma Speccy kun je uitlezen wat voor netwerkkaart je aan boord hebt. -
Geen wifi op studentenkot,hoe oplossen
Captain Kirk reageerde op klusserke's topic in Archief Internet & Netwerk
Je kunt gewoon aan de utp-aansluiting op je kot een switch hangen. Aan de switch kun dan je pc's hangen. De switch zorgt voor de verdeling, het IP-adres krijgen de pc's gewoon van het centrale punt. Onderstaande tekening geeft ongeveer weer hoe je de opstelling kunt maken. Waar nu de DSL-modem staat is bij jou je aansluitng in de muur. -
Je kunt gewoon aan je modem een hub/switch koppelen. Van hier uit laat je je netwerkkabels naar je pc's en je wifi-punt vertrekken. Zorg ervoor dat op iedere computer dezelfde netwerknaam staat ingesteld en geef op iedere pc aan welke map(pen) of schijven gedeeld mogen worden. In deze link kun je lezen hoe je het op Apple-computers kunt instellen.
-
Super slecht wifi ontvangst op mijn HP Pavilion 11-n040nd x360 PC
Captain Kirk reageerde op Mandy's topic in Archief Internet & Netwerk
Kun je wel andere netwerken zien? Hoe geeft je pc daarbij aan dat de ontvangst is? -
Adobe heeft belangrijke updates voor Flash Player, Adobe Reader en Acrobat uitgebracht die in totaal 69 lekken in de software verhelpen, waarvan een groot aantal kritieke kwetsbaarheden. Via de verholpen lekken kon een aanvaller in het ergste geval de computer volledig overnemen. De meeste kwetsbaarheden zijn in Adobe Reader en Acrobat verholpen. Het gaat in totaal om 56 beveiligingslekken in de PDF-lezers. Hoewel het om kritieke lekken gaat krijgen die van Adobe een "prioriteit 2", wat inhoudt dat gebruikers de update binnen 30 dagen moeten installeren. In het geval van kwetsbaarheden met "prioriteit 1" adviseert Adobe om de updates binnen 72 uur te installeren. Veel van de beveiligingslekken werden door externe onderzoekers gevonden die ze aan het Zero Day Initiative van HP hadden verkocht, dat vervolgens Adobe informeerde. Gebruikers krijgen het advies om te updaten naar Acrobat DC of Acrobat Reader DC versie 2015.009.20069 of 2015.006.30094, afhankelijk van het gekozen track. Voor gebruikers van Adobe Reader en Acrobat wacht versie 11.0.13 of 10.1.16. Updaten kan via het updatemenu in de PDF-lezers, de automatische updatefunctie of het Adobe Download Center. Adobe Flash PlayerIn Adobe Flash Player zijn 13 kwetsbaarheden verholpen. Ook in dit geval gaat het om kritieke beveiligingslekken waarmee een aanvaller het systeem in het ergste geval volledig kan overnemen. In dit geval hebben de updates "prioriteit 1" gekregen, wat inhoudt dat gebruikers er verstandig aan doen de update binnen 72 uur te installeren. In het verleden zijn Flash-gebruikers regelmatig aangevallen nadat Adobe een beveiligingsupdate had uitgebracht. Gebruikers die de update niet tijdig installeerden konden zo alsnog met malware worden geïnfecteerd. Gebruikers krijgen in dit geval het advies om naar Flash Player versie 19.0.0.207 te updaten. Deze versie is via de website van Adobe en de automatische updatefunctie te downloaden. In het geval van Google Chrome, Internet Explorer 10 en 11 op Windows 8 en 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. Via deze pagina van Adobe kan worden gecontroleerd welke versie op het systeem is geïnstalleerd. bron: security.nl
-
Certificaatautoriteit Trustwave heeft een zogeheten 'organisation validated' SSL-certificaat voor verschillende PayPal-phishingdomeinen uitgegeven. SSL-certificaten worden gebruikt voor het identificeren van de website en het versleutelen van verkeer tussen bezoekers en website. Er zijn grofweg drie verschillende categorieen van SSL-certificaten. Bij het domain-validated (DV)-certificaat wordt alleen de controle over een bepaald domein gecontroleerd. In het geval van een organisation-validated (OV)-certificaat wordt het recht van de aanvrager om een specifieke domeinnaam te gebruiken gecontroleerd alsmede een validatie van het bedrijf. Als derde is er nog het Extended Validation (EV)-certificaat, waarbij de identiteit van de eigenaar uitgebreid wordt gecontroleerd. Veel certificaten die aan misleidende domeinnamen worden toegekend zijn DV-certificaten. Vaak gaat het hier om een geautomatiseerd proces. In het geval van de OV- en EV-certificaten zal de controle door een mensen plaatsvinden. Het is dan ook opmerkelijk dat Trustwave een OV-SSL-certificaat voor paypal-office.com, myaccount-paypal.com en paypal-sign.com heeft uitgegeven die op een PayPal-phishingsite zijn gebruikt. Het certificaat was uitgegeven aan iemand in India, zo meldt internetbedrijf Netcraft. De phishingsite is inmiddels offline gehaald, maar de certificaten zijn volgens Netcraft nog niet ingetrokken. bron: security.nl
-
Een Russische onderzoeker heeft een USB-stick ontwikkeld waarmee het mogelijk is om computers te vernielen. De USB Killer 2.0 is de opvolger van de USB Killer die onderzoeker 'Dark Purple' in maart van dit jaar demonstreerde en zou veel effectiever zijn in het fysiek beschadigen van computers. De onderzoeker hoorde een verhaal over een gestolen USB-stick die na te zijn aangesloten een laptop voor de helft zou hebben verbrand. Dit verhaal boeide de onderzoeker zo dat hij besloot zelf een dergelijke USB-stick te ontwikkelen. In de eerste versie werden een stel condensatoren tot 110V opgeladen en dan weer ontladen naar de USB-connector. De nieuwste is iets geraffineerder en dumpt meteen -220V op de USB-aansluiting, zo meldt Hack a Day. Het moederbord zou tijdens de demonstratie zo zijn beschadigd dat er inmiddels een vervanging is besteld. bron: security.nl
-
Klokkenluiderssite Cryptome heeft per ongeluk de IP-adressen van bezoekers gelekt toen medeoprichter John Young verschillende USB-sticks naar een supporter stuurde. Dat meldt The Daily Dot. Op de USB-sticks stonden honderden logbestanden van het statistiekenprogramma AWStats. Ook .htaccess-bestanden en een wachtwoordbestand stonden op de sticks. In eerste instantie ontkende Young het lekken van de logbestanden en stelde dat de supporter de gegevens had vervalst. Daarop besloot supporter Michael Best de gegevens te publiceren. Het bleek om de IP-logs van bepaalde Cryptome-pagina's te gaan die gedurende vier maanden in 2009 en 2010 werden bezocht. Later bekende ook Young dat de gegevens van Best klopten. Inmiddels heeft Best de gegevens weer verwijderd. Cryptome werd in 1996 opgericht en heeft sindsdien tal van vertrouwelijke documenten gepubliceerd. Vorige maand liet Young nog weten dat de PGP-sleutels van zowel hemzelf als de website waren gecompromitteerd. Twee jaar geleden werden zowel de website als het Twitteraccount van Young gehackt en in 2012 wisten aanvallers malware op de website te plaatsen. bron: security.nl
-
Vorig jaar deed de Amerikaanse burgerrechten beweging EFF een oproep om het aantal servers van het Tor-netwerk uit te breiden, wat uiteindelijk 567 nieuwe Tor-servers heeft opgeleverd. Tor maakt het mogelijk voor internetgebruikers om hun IP-adres te verbergen en gecensureerde websites te bezoeken. Ook versleutelt Tor een deel van het verkeer, zodat internetproviders niet kunnen zien welke websites er worden bezocht. Dagelijks maken meer dan 2 miljoen mensen van over de hele wereld gebruik van het Tor-netwerk, zoals activisten, mensen in totalitaire regimes en internetgebruikers die hun privacy belangrijk vinden. Het verkeer van Tor-gebruikers loopt over meerdere computers, ook wel Tor-relays of nodes genoemd. Deze servers worden door vrijwilligers beheerd en aan het Tor-netwerk toegevoegd. Om meer mensen te bewegen een relay op te zetten en het Tor-netwerk zo sneller en robuuster te maken loofde de EFF vorig jaar een 'limited-edition sticker' uit voor iedereen die een relay opzette. Voorwaarde was wel dat de relay minstens 12 maanden operationeel zou zijn. Relay-beheerders die over 1MB bandbreedte beschikten zouden daarnaast ook nog een T-shirt ontvangen. De laatste editie van de 'Tor Challenge', zoals het initiatief wordt genoemd, is inmiddels meer dan een jaar verstreken. 567 servers die zich tijdens de challenge hadden aangemeld zijn nog steeds operationeel. Een kleine vier maanden na de oproep hadden meer dan 1600 servers zich aangemeld. Dat houdt in dat de afgelopen acht maanden zo'n 1.000 servers offline zijn gegaan. Toch maken de 567 overgebleven Tor-servers nog altijd meer dan 8,5% uit van het totale aantal van 6500 Tor-servers. bron: security.nl
-
Google heeft geïnvesteerd in Symphony, een cloudgebaseerd versleuteld berichtenplatform dat vorig jaar door Goldman Sachs en 14 andere banken werd opgericht. Symphony moet de manier veranderen waarop gebruikers effectief en veilig binnen één enkele applicatie communiceren. In augustus kwam Symphony nog in het nieuws omdat een Amerikaanse senator zich zorgen over het berichtenplatform maakte. Via de tool kunnen banken versleuteld communiceren en zich zo aan compliance en handhaving ontrekken, aldus senator Elizabeth Warren. Volgens Warren heeft Symphony zichzelf omschreven als een systeem dat 'overheidsspionage' voorkomt en geen backdoors bevat. Dit kan er uiteindelijk voor zorgen dat belangrijke informatie lastiger voor toezichthouders is te benaderen, waardoor illegaal gedrag niet kan worden ontdekt en voorkomen, zo waarschuwde de senator. Tijdens een nieuwe investeringsronde heeft het bedrijf, dat meer dan 40.000 gebruikers in 100 landen zou hebben, meer dan 100 miljoen dollar opgehaald. Het geld is onder andere afkomstig van Google, zo heeft Symphony via een blogposting laten weten. Met het geld wil het bedrijf het marktaandeel vergroten, zodat het uiteindelijk de standaard voor zakelijke communicatie kan worden. bron: security.nl
-
In een maand tijd hebben certificaatautoriteiten honderden SSL-certificaten uitgegeven voor misleidende domeinnamen die in phishingaanvallen zijn gebruikt. Daardoor verschijnt erin de browser een geldig slot-symbool, waardoor gebruikers kunnen denken dat het om een legitieme pagina gaat. Dat meldt internetbedrijf Netcraft. Het gaat dan om certificaten voor bijvoorbeeld banskfamerica.com en blockachain.info (uitgegeven door Comodo), ssl-paypai-inc.com (uitgegeven door Symantec) en paypwil.com (uitgegeven door GoDaddy). Certificaatautoriteiten moeten aanvragen voor risicovolle domeinen controleren, maar toch weten voldoende oplichters succesvol een SSL-certificaat aan te vragen, aldus Netcraft. Het internetbedrijf stelt dat gebruikers getraind zijn om op de aanwezigheid van het "slotje" te letten voordat ze gevoelige informatie op websites invoeren, zoals wachtwoorden en creditcardnummers. "Een slotje alleen geeft niet aan dat de website is te vertrouwen of door een legitieme organisatie wordt beheerd", zegt Graham Edgecombe van Netcraft. Volgens de analist worden de meeste certificaten voor misleidende domeinnamen door Comodo uitgegeven. Positieve uitzonderingen zijn DigiCert en Entrust, die geen enkel SSL-certificaat voor een phishingsite uitgaven. bron: security.nl
-
Microsoft heeft met de lancering van het .NET framework in 2002 cybercriminelen onbewust van een onvoorstelbaar wapenarsenaal voorzien, zo stellen twee experts van het Russische anti-virusbedrijf Kaspersky Lab. Volgens Santiago Pontiroli en Roberto Martinez heeft Microsoft met .NET de softwareontwikkeling radicaal veranderd, maar niet alleen voor goedwillende programmeurs. Scriptkiddies konden ineens hun eigen malware bij elkaar klikken en ervaren malwaremakers hadden nu toegang tot allerlei fora met uitleg over het schrijven van nieuwe kwaadaardige code. Allemaal met het doel om detectie door anti-virussoftware zolang als mogelijk te voorkomen. Het .NET frameworks bood niet alleen een uitgebreide bibliotheek van ingebouwde functies, maar ook een ontwikkelomgeving die allerlei programmeertalen ondersteunde, waaronder C# en VisualBasic .NET. Het .NET framework is inmiddels de de-facto standaard voor softwareontwikkeling op Windows geworden, aldus Pontiroli en Martinez. Daarnaast werd in 2006 het krachtige PowerShell scripting-framework toegevoegd. Door de interactie tussen de programmeertalen die .NET ondersteunt en scriptingmogelijkheden van PowerShell biedt het systeembeheerders en programmeurs een eenvoudige manier om niet alleen met Windows, maar met bijna alle Microsoft-software te communiceren. Volgens de twee experts zorgen de kant-en-klare functionaliteit ervoor dat .NET en PowerShell een dodelijke combinatie in de handen van cybercriminelen is. Iets dat ook blijkt uit de hoeveelheid .NET-malware die de afgelopen jaren sterk is gestegen. Volgens Kaspersky Lab gaat het tussen 2009 tot en met 2015 om een stijging van 7000% en tientallen miljoenen exemplaren. Als er naar het soort malware wordt gekeken dan blijkt het om voornamelijk toolbars en Trojaanse paarden te gaan. ToekomstHoewel de malware zich nu alleen op Windows richt kan dit in de toekomst veranderen. De experts sluiten namelijk niet uit dat er op korte termijn een "cross-platform" infectie zal verschijnen, bijvoorbeeld via alternatieve frameworks zoals het Mono Project, een opensource-implementatie van .NET waardoor bijvoorbeeld ook Androidgebruikers kunnen worden aangevallen. bron: security.nl
-
Android-malware is voor de meeste virusscanners geen probleem, waarbij een groot deel van de beveiligingsoplossingen meer dan 99% van de dreigingen weet te detecteren, zo blijkt uit onderzoek van het Duitse testlab AV-Test. Voor de test werden 25 verschillende apps op verschillende onderdelen getest. Het detectiegedeelte bestond uit twee onderdelen, het herkennen van 4500 kwaadaardige apps in real-time, alsmede de detectie van 2800 kwaadaardige apps die de afgelopen vier weken verschenen. Van de 25 geteste anti-viruspakketten weten er 22 meer dan 99% van alle kwaadaardige apps te detecteren. In totaal konden de virusscanners 13 punten verzamelen. Zes punten waren te behalen voor het detecteren van kwaadaardige apps. Hetzelfde aantal punten werd verdeeld voor de bruikbaarheid, zoals het batterijverbruik, systeembelasting, het genereren van veel dataverkeer en het onterecht alarm slaan bij schone applicaties van Google Play en onofficiële marktplaatsen, de zogeheten false positives. In dit geval werd er met een kleine 3.000 schone apps getest. Alleen AVG, Ikarus en NSHC slaan ten onrechte alarm. Als laatste was er nog één punt voor aanvullende beveiligingsmaatregelen, zoals anti-diefstal, encryptie en back-up. Ahnlab, Antiy, Avast, Avira, Baidu, Bitdefender, BullGuard, ESET, G Data, Kaspersky, Cheetah Mobile, PSafe, Qihoo 360, Sophos, Symantec en Trend Micro weten de maximale 13 punten te halen. Alleen Ikarus wordt niet door AV-Test gecertificeerd omdat het met 8 punten een te lage score neerzet.b ron: security.nl
-
NCSC trekt waarschuwing voor WinRAR-lek in
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Het Nationaal Cyber Security Center (NCSC) van de overheid heeft besloten een waarschuwing voor een kwetsbaarheid in het populaire archiveringsprorgramma WinRAR in te trekken, aangezien het beveiligingslek zich niet in WinRAR maar in Windows bevindt en daar vorig jaar al is gepatcht. Eind september demonstreerde een onderzoeker hoe hij via een kwaadaardig SFX-archief Windowsgebruikers kon aanvallen. WinRAR is een zeer populair programma voor het in- en uitpakken van bestanden. Naast het standaard RAR-archief kan de software ook een Self Extractable (SFX) archief maken. In dit geval wordt het archiefbestand automatisch uitgepakt als de gebruiker het bestand opent, ongeacht of hij WinRAR geïnstalleerd heeft of niet. Door gebruikers een kwaadaardig SFX-archief te laten openen kan een aanvaller willekeurige code met de rechten van de ingelogde gebruiker uitvoeren, aldus de onderzoeker. Daarop kwam het NCSC met een waarschuwing. Daarin werd de kwetsbaarheid als "gemiddeld" omschreven. De aanval van de onderzoeker blijkt echter alleen te werken als de computer een beveiligingsupdate voor Windows mist die vorig jaar november door Microsoft werd uitgegeven. Iets wat RARLAB, de ontwikkelaar van WinRAR, recentelijk via de eigen website bekendmaakte. Vanwege deze aanvullende informatie besloot anti-malwarebedrijf Malwarebytes al een blogposting over de vermeende kwetsbaarheid te verwijderen en nu heeft ook het NCSC het beveiligingsadvies vandaag ingetrokken. bron: security.nl -
Google OnHub-router is eigenlijk een Chromebook
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
In augustus kondigde Google de eerste eigen wifi-router aan, de OnHub, die in samenwerking met TP-Link wordt gefabriceerd. Hackers van Exploitee.rs hebben het apparaat uit elkaar gehaald en ontdekt dat het eigenlijk een Chromebook is, alleen dan zonder scherm en keyboard. Vervolgens werd het flashgeheugen van de router uitgelezen. Niet alleen bleek dat de image van het flashgeheugen met die van een Chromebook overeenkwam, dit gold ook voor de architectuur van de OnHub. De volgende stap was het hacken van de router, maar dit bleek in eerste instantie lastiger dan gedacht. Tot de hackers een 'verborgen' switch aan de onderkant van de OnHub vonden die met een schroef is verborgen. Via deze switch kan de router in de Developer Mode worden gestart, maar dit vereist een speciale toetsencombinatie. Uit de documentatie van ChromiumOS, dat de basis voor ChromeOS vormt wat weer het besturingssysteem van de Chromebook is, bleek dat via Ctrl+D de Developer Mode kon worden gestart. Uiteindelijk lukte het de hackers ook om de router vanaf een USB-image te starten en konden ze uiteindelijk rootrechten verkrijgen. "De Google OnHub is van binnen een Chromebook zonder scherm en aangepast als een router, onze rootmethode is een aangepaste versie van het opstarten in de Developer Mode", aldus de hackers. De OnHub is vooralsnog alleen in de Verenigde Staten en Canada te bestellen en kost 200 dollar. bron: security.nl -
Onderzoekers gaan malwaremakers in kaart brengen
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Veel onderzoek met betrekking tot cybercrime is gericht op het detecteren en stoppen van malware, maar onderzoekers van de Universiteit van New Brunswick zijn een project gestart om de individuen in kaart te brengen die achter de ontwikkeling van de malware zitten. Gedurende vijf jaar zal Natalia Stakhanova, hoogleraar aan het Information Security Centre of Excellence van de universiteit, en haar team naar aanwijzingen zoeken over de herkomst van malware en de verschillende tools die voor de ontwikkeling zijn gebruikt. De onderzoekers zullen zich dan ook vooral op de 'binaire kant' richten om de malwaremakers te profileren. Ook zal het team onderzoeken of de gevonden malware werd gebruikt om een specifiek individu aan te vallen of meer generiek is. "We hopen op een gegeven moment te kunnen achterhalen waar het vandaan komt. Zodat we weten wie het heeft geschreven, waarom en hoe het is gemaakt, en waar die persoon woont", aldus Stakhanova tegenover de Toronto Star. "Het zal waarschijnlijk wel even duren voordat we zover zijn." bron: security.nl -
Bedrijven gehackt via lek in Cisco Web VPN
Captain Kirk plaatste een topic in Archief Waarschuwingen i.v.m. besmettingen
Aanvallers maken misbruik van een beveiligingslek in de Cisco Clientless SSL VPN om bedrijven en organisaties te hacken, zo waarschuwt beveiligingsbedrijf Volexity. De Cisco SSL VPN Service, ook aangeduid als Cisco Web VPN, is een web-gebaseerd Virtual Private Network (VPN) waarmee werknemers via hun browser toegang tot het bedrijfsnetwerk en servers kunnen krijgen. Om op het VPN in te loggen moeten gebruikers een gebruikersnaam en wachtwoord opgeven. Een kwetsbaarheid in het Cisco Web VPN, dat op 8 oktober 2014 werd gepatcht, maakt het mogelijk om kwaadaardige code aan de inlogpagina toe te voegen. Aanvallers kunnen dit op afstand doen en hebben hiervoor geen wachtwoord of andere inloggegevens nodig. Via de kwaadaardige code die op de inlogpagina wordt geplaatst is het mogelijk om de inloggegevens van gebruikers op te slaan, waarmee de aanvallers vervolgens zelf kunnen inloggen. Cisco waarschuwde in februari van dit jaar voor aanvallen waarbij de kwetsbaarheid werd gebruikt, maar die vinden nog steeds plaats, aldus Volexity. Medische bedrijven, universiteiten, academische instellingen, productiebedrijven en denktanken wereldwijd zouden inmiddels via deze methode zijn aangevallen. Volgens het beveiligingsbedrijf is het niet duidelijk of bij alle aanvallen de kwetsbaarheid werd ingezet. Er wordt niet uitgesloten dat bij sommige andere aanvallen die zijn waargenomen de aanvallers zelf al toegang tot de inlogpagina hadden en zo de kwaadaardige code konden toevoegen. Het maakt daarbij niet uit of bedrijven twee factor-authencatie gebruiken, aangezien de tweede code die bij het inloggen moet worden opgegeven ook via de aangepaste inlogpagina kan worden onderschept. bron: security.nl
OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!
