Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.555
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. De afgelopen weken zijn op verschillende drukbezochte websites besmette advertenties verschenen, waardoor in potentie tenminste 10 miljoen internetgebruikers risico op een infectie hebben gelopen. Het werkelijke aantal mensen dat de besmette advertenties te zien kreeg en als gevolg daarvan besmet raakte is onbekend. De advertenties wezen naar een exemplaar van de Angler Exploitkit. Deze exploitkit probeert gebruikers stilletjes via kwetsbaarheden in populaire software zoals Adobe Flash Player met malware te infecteren. Het komt geregeld voor dat de advertenties of exploits alleen aan bezoekers uit bepaalde landen worden getoond. In het geval de besmette advertentie wel wordt getoond kan de aanval alleen slagen als de bezoeker de aangevallen software of browserplug-in gebruikt en bijvoorbeeld niet up-to-date is. De websites waarop de advertenties verschenen zouden volgens statistieken van beveiligingsbedrijf Cyphort en SimilarWeb tenminste 10 miljoen bezoekers per maand krijgen. De populairste websites waarop de besmette advertenties te zien waren bevinden zich in Vietnam, Griekenland, Indonesië en Thailand. Eerder deze maand werden de advertenties ook op de Japanse editie van de Huffington Post aangetroffen. Begin dit jaar waarschuwde Cyphort ook al voor besmette advertenties op populaire websites. Ook toen ging het om de Huffington Post. bron: security.nl
  2. Het scheelt maar twee letters Een extender is geen vervanger voor je router. Het 'vangt" het wifisignaal van je router op en geeft het versterkt door. Let wel, wanneer je de wifi via de router gebruikt is je snelheid wel lager dan welke je router van oorsprong geeft. Qua plaats in huis is het even gewoon proberen. Zoek in huis waar je signaal van je router nog redelijk is en plaats daar je extender. Het signaal kun je oa meten met "Wifi-analyser" uit de androidshop (indien je een android telefoon hebt). En als ik de site van je extender bekijk hebben ze zelf ook een handige ap voor eenvoudige installatie
  3. Volgens mij is deze Linksys geen extender maar een Router. Ik zou in dat geval de oude, brakke router in zijn geheel vervangen voor de nieuwe. Een extender is niet meer dan een hulpmidel welke het wifi-internet vanuit je router opvangt, versterkt en doorstuurd.
  4. Er is een nieuwe versie van het populaire contentmanagementsysteem (CMS) WordPress verschenen waarin een lek is gepatcht dat minder erg is dan in eerste instantie werd aangekondigd. De makers van WordPress kondigden vanmiddag aan dat er een kritieke update voor WordPress 4.2.2 was verschenen. Een cross-site scripting (XSS)-kwetsbaarheid zou het voor anonieme gebruikers mogelijk maken om websites volledig over te nemen. Inmiddels is de tekst van de aankondiging aangepast en is het woord "kritiek" verwijderd. Daarnaast blijkt dat anonieme gebruikers websites niet kunnen overnemen. Het lek is alleen aan te vallen door gebruikers die de rol van contributor of auteur hebben, zo blijkt uit de nieuwe tekst. De vorige versie is nog in de cache van Google te vinden. Naast het XSS-lek zijn ook 20 andere bugs verholpen. Gebruikers krijgen het advies om hun websites direct naar WordPress 4.2.3 te updaten. bron: security.nl
  5. Onderzoekers hebben de afgelopen maanden tientallen apps op Google Play ontdekt die Android-toestellen ongemerkt allerlei pornosites laten bezoeken. Het gaat in totaal om 60 apps die zich voordoen als populaire spelletjes, zoals Dubmash, Clash of Clans en Subway Surfers. De apps zijn in de afgelopen periode tenminste 210.000 keer gedownload. Eenmaal actief proberen de apps zich voor de gebruiker te verbergen en bezoeken vervolgens in de achtergrond allerlei pornosites. Vermoedelijk krijgt de maker betaald voor de clicks die de apps genereren. Clicks waarvan adverteerders denken dat ze door mensen zijn uitgevoerd. Volgens anti-virusbedrijf ESET is er sprake van een kat-en-muisspel tussen Google en de makers van de frauduleuze apps. Zodra Google een app verwijdert wordt er weer een nieuwe geupload. De meeste van de frauduleuze apps hebben geen of enkele tientallen downloads voordat ze worden gevonden en verwijderd. Een enkele app valt echter op, zoals Subway Surfers 2, die minstens 50.000 keer werd gedownload. Volgens ESET veroorzaakt de clickfraude van de apps geen directe schade bij gebruikers, zoals het stelen van wachtwoorden, maar genereren ze wel veel dataverkeer, dat gebruikers met een datalimiet op kosten kan jagen. bron: security.nl
  6. Microsoft zal volgende maand een nieuw beveiligingsproduct lanceren dat geavanceerde aanvallen moet stoppen en hiervoor deep packet inspection (DPI) gebruikt. Advanced Threat Analytics (ATA), zoals de oplossing heet, gebruikt een combinatie van gedragsanalyse met real-time detectie. Het is vooral gericht op Active Directory-gerelateerd netwerkverkeer en informatie uit Security Information and Event Management (SIEM). Aan de hand hiervan worden gedragsprofielen van gebruikers, machines en andere 'resources' opgesteld. De oplossing kan vervolgens gedrag detecteren dat van deze profielen afwijkt. "Na het onderzoeken van veel incidenten tijdens mijn vorige baan, besefte ik dat netwerklogs niet voldoende zijn om geavanceerde aanvallen te vinden", zegt Microsofts Idan Plotnik. Hij stelt dat het analyseren van logbestanden vergelijkbaar is met het vinden van een naald in een hooiberg. "Zelfs als je een aanwijzing vindt, is het uitzoeken van wanneer, hoe en waar iets gebeurde bijna onmogelijk. Met ATA is Microsoft daarom een andere weg ingeslagen. "Ons geheim is een combinatie van DPI, informatie van Active Directory en analyse van specifieke gebeurtenissen", merkt Plotnik op. Microsoft benadrukt dat ATA een zeer eenvoudige en gebruiksvriendelijke oplossing is, die bij bedrijven lokaal wordt ingezet. Zo zijn er geen regels, policies of agents nodig. Er hoeft alleen een port te worden geconfigureerd die een kopie van al het Active Directory-gerelateerde verkeer naar de oplossing stuurt. Iets dat binnen een paar uur geregeld zou moeten kunnen zijn. Een previewversie van Microsoft Advanced Threat Analytics is al enige tijd te downloaden. De volledige versie zal volgende maand verschijnen. Prijsinformatie is nog niet beschikbaar. bron: security.nl
  7. Computergigant HP heeft vier kwetsbaarheden in Internet Explorer onthuld waardoor een aanvaller in het ergste geval de computer volledig kan overnemen en waar nog geen updates van Microsoft voor beschikbaar zijn. De kwetsbaarheden werden verzameld als onderdeel van het HP Zero Day Initiative. Via dit initiatief beloont HP onderzoekers voor het melden van onbekende kwetsbaarheden. Eén van de kwetsbaarheden werd tijdens de Pwn2Own Mobile-wedstrijd gedemonstreerd en vorig jaar november door HP aan Microsoft gemeld. HP hanteert standaard het beleid om een kwetsbaarheid na 90 dagen openbaar te maken. Microsoft gaf echter aan dat het meer tijd nodig had om het probleem verhelpen. De datum die Microsoft zelf als deadline aangaf werd echter niet door de softwaregigant gehaald. Daarop besloot HP de kwetsbaarheid bekend te maken. Het gaat in dit geval om een lek in alle versies van Internet Explorer, waaronder die op Windows Phone. Om de kwetsbaarheid te kunnen aanvallen zou een gebruiker een kwaadaardige of gehackte website moeten bezoeken, een besmette advertentie te zien moeten krijgen of een kwaadaardig bestand moeten openen. Vervolgens kan er met de rechten van de ingelogde gebruiker willekeurige code worden uitgevoerd. De overige drie kwetsbaarheden werden in januari gemeld en hebben dezelfde impact. Weer vroeg Microsoft om meer tijd om de problemen te verhelpen en wederom werd de deadline niet gehaald, waardoor ook deze drie lekken openbaar zijn gemaakt. Exacte details heeft HP echter niet gegeven. Gebruikers die zich willen beschermen krijgen het advies om Internet Explorer zo in te stellen dat er voor het uitvoeren van Active Scripting om toestemming wordt gebruikt, of dat Active Scripting in de Internet en lokale intranet security zone wordt uitgeschakeld. Het Nationaal Cyber Security Center (NCSC) adviseert internetgebruikers om voorzichtig te zijn bij het bezoeken van onbekende of onbetrouwbare websites. bron: security.nl
  8. Microsoft heeft een belangrijke beveiligingsupdate voor Windows 8 en 8.1 en Sever 2012 die op 13 januari voor het eerst verscheen opnieuw uitgebracht. Security Bulletin MS15-006 verhelpt een kwetsbaarheid in Windows Error Reporting (WER). WER is een onderdeel van Windows waarmee informatie over hardware- en softwareproblemen worden verzameld en naar Microsoft gestuurd. Door de kwetsbaarheid kon een aanvaller de beveiliging omzeilen om toegang tot de inhoud van het geheugen van bepaalde processen te krijgen. Een aanvaller die al toegang tot een systeem had kon op deze manier aanvullende inloggegevens verzamelen om zich zo lateraal door het netwerk te bewegen. Hoewel de update ruim een half jaar geleden verscheen, heeft Microsoft een nieuwe versie er van uitgebracht. De nieuwe versie biedt meer beschermingsmaatregelen dan in de eerste versie van de update werd aangeboden. Systeembeheerders en gebruikers die de eerste versie van de update in januari installeerden krijgen dan ook het advies om de nieuwe versie te installeren. bron: security.nl
  9. Een bug in het populaire OpenSSH maakt het voor aanvallers mogelijk om duizenden wachtwoorden te proberen, terwijl de software eigenlijk na zes mislukte inlogpogingen de verbinding zou moeten verbreken. De kwetsbaarheid werd door een beveiligingsonderzoeker met het alias "Kingcope" bekendgemaakt. OpenSSH, ook bekend als OpenBSD Secure Shell, is een verzameling van netwerktools gebaseerd op het SSH-protocol, en laat gebruikers op een beveiligde manier op bijvoorbeeld servers inloggen of op afstand machines beheren. Servers die inloggen via SSH toestaan zijn regelmatig het doelwit van brute force-aanvallen. In het geval van OpenSSH wordt dit beperkt door na zes mislukte inlogpogingen de verbinding te verbreken. Via de kwetsbaarheid is het echter mogelijk om duizenden wachtwoorden via een open inlogvenster te proberen, dat standaard twee minuten openstaat. Het probleem is in de meest recente versie van OpenSSH aanwezig, aldus de onderzoeker. Die waarschuwt dat vooral FreeBSD-systemen risico lopen, omdat daar keyboard-interactieve authenticatie standaard staat ingeschakeld. Op Reddit laat een lezer weten dat de instelling "ChallengeResponseAuthentication no" bescherming tegen de aanval biedt en bij zijn installatie standaard stond ingeschakeld. bron: security.nl
  10. Zowel Google als verschillende anti-virusbedrijven waarschuwen gebruikers dat het populaire programma uTorrent schadelijk is. Via de software kunnen gebruikers allerlei soorten bestanden uitwisselen. UTorrent is gratis te gebruiken en genereert inkomsten via advertenties en gebundelde software. Wereldwijd zou het door meer dan 100 miljoen mensen worden gebruikt. Verschillende anti-virusbedrijven waarschuwen nu echter voor de software omdat de OpenCandy-adware met uTorrent is gebundeld. In totaal geven nu zeven verschillende virusscanners, waaronder die van ESET, Symantec en G Data, een waarschuwing af, zo laat VirusTotal zien. Volgens TorrentFreak is het niet eerder voorgekomen dat zoveel verschillende anti-virusbedrijven over uTorrent struikelen. GoogleOok Google blijkt gebruikers inmiddels voor de torrentsoftware te waarschuwen. Wie uTorrent via Google Chrome downloadt krijgt een melding dat de software mogelijk schadelijk is en daarom is geblokkeerd. Gebruikers moeten vervolgens zelf aangeven dat ze de software willen behouden om de download te voltooien. Daarnaast laat Chrome ook op verschillende websites van uTorrent een waarschuwing zien dat de website "schadelijke programma's" bevat. Onlangs liet Google al weten dat het harder tegen ongewenste software gaat optreden en dat Chrome-gebruikers vaker waarschuwingen te zien zullen krijgen. Ook de waarschuwing voor uTorrent is hier onderdeel van, zo laat een woordvoerder weten. bron: security.nl
  11. Het zijn niet alleen kwetsbaarheden in Adobe Flash Player die cybercriminelen gebruiken om computers met malware te infecteren, ook gebruikers van Microsoft Silverlight moeten opletten, zo stelt een beveiligingsonderzoeker. Een kwetsbaarheid in de videoplug-in die Microsoft in mei via Security Bulletin MS15-044 patchte wordt nu actief via exploitkits aangevallen, aldus onderzoeker 'Kafeine' van het blog Malware Don't Need Coffee. Zodra gebruikers met een kwetsbare versie een gehackte of kwaadaardige website bezoeken of een besmette advertentie te zien krijgen kan de computer met malware besmet raken. Het is echter de vraag hoe effectief het aanvallen van verouderde Silverlight-versies is. Zowel Internet Explorer als Google Chrome blokkeren de veroudere videoplug-in namelijk. Daarnaast heeft Microsoft aangekondigd dat het Silverlight in de nieuwe Edge-browser in Windows 10 niet zal ondersteunen. Aan de andere kant zijn er nog altijd gebruikers die Windowsupdates niet installeren en daardoor risico lopen om te worden aangevallen. Anti-virusbedrijf Trend Micro stelde dat internetgebruikers vorig jaar het meest via Adobe Flash Player, Internet Explorer en Silverlight waren aangevallen en ook dit jaar zijn er verschillende aanvallen ontdekt waarbij ongepatchte Silverlight-versies het doelwit waren. bron: security.nl
  12. Er is een nieuwe versie van Google Chrome verschenen, waarin 43 beveiligingslekken zijn verholpen. Via de kwetsbaarheden zou een aanvaller in het ergste geval vertrouwelijke gegevens van andere websites kunnen lezen of aanpassen. 19 van de 43 verholpen beveiligingslekken waren afkomstig van externe onderzoekers. Google beloonde deze onderzoekers voor hun bugmeldingen in totaal met zo'n 40.000 dollar. Het bedrag zal echter nog oplopen, omdat voor vier onderzoekers de financiële beloning nog moet worden vastgesteld. Naast de kwetsbaarheden bevat Chrome 44.0.2403.89 ook verschillende stabiliteits- en prestatieverbeteringen. Updaten naar de nieuwe versie zal op de meeste computers automatisch gebeuren. bron: security.nl
  13. De software van anti-virusbedrijf Malwarebytes blokkeert verschillende torrentsites zoals Isohunt en LimeTorrents omdat ze zich in de buurt van verdachte IP-adressen bevinden. Gebruikers van de betaalde oplossing van Malwarebytes kunnen de torrentsites niet bezoeken, tenzij ze handmatig van de blocklist worden verwijderd. De torrentsites zelf worden niet als schadelijk door het anti-virusbedrijf beschouwd. "We blokkeren de IP-adressen omdat er tal van andere IP-adressen op hetzelfde netwerk zitten die allerlei malvertising en fraudesites bevatten", zegt Steven Burn van Malwarebytes tegenover TorrentFreak. De partij achter de IP-reeks zou niet op de meldingen van Malwarebytes reageren, waarop werd besloten alle IP-adressen van de hostingprovider te blokkeren. bron: security.nl
  14. Het kritieke lek in Windows waarvoor Microsoft gisteren een noodpatch uitbracht was al bekend bij het Italiaanse HackingTeam, dat hiervoor ook een exploit had ontwikkeld, zo meldt anti-virusbedrijf Trend Micro. Via de kwetsbaarheid kan een aanvaller Windowscomputers volledig overnemen als de gebruiker een kwaadaardig document opent of een kwaadaardige of gehackte website bezoekt. Er is geen verdere interactie vereist. "Door van deze kwetsbaarheid gebruik te maken konden aanvallers de computer via systeemrechten met rootkits of bootkits infecteren, zonder dat dit op enige manier werd gemeld", zegt analist Moony Li. Hij stelt dat aanvallers via het lek kwetsbare computers op afstand kunnen besturen. Trend Micro rapporteerde het probleem aan Microsoft. Iets dat ook onderzoekers van Google en het Amerikaanse beveiligingsbedrijf FireEye deden. Volgens Li bevat de dataset die bij HackingTeam werd buitgemaakt exploitcode om van de kwetsbaarheid gebruik te maken, maar zijn er nog geen aanvallen in het wild aangetroffen. Dit lijkt echter een kwestie van tijd. Eerder werden er ook al kwetsbaarheden in de gestolen data van HackingTeam gevonden, die vervolgens door cybercriminelen werden gebruikt om computers met malware te infecteren. Gebruikers krijgen dan ook het dringende advies om beveiligingsupdate MS15-078 te installeren. Dit zal op de meeste computers echter automatisch gebeuren. Een aanvaller wist onlangs bij het Italiaanse bedrijf in te breken en maakte daar ruim 400GB aan data buit en zette de gegevens vervolgens online. In de data zijn tot nu toe zes zogeheten zero day-lekken aangetroffen. Beveiligingslekken waar op het moment van de ontdekking nog geen update voor beschikbaar was. Het gaat om drie kwetsbaarheden in Adobe Flash Player, twee in Windows en één in Internet Explorer. bron: security.nl
  15. Nog een kleine twee weken en dan begint de Amerikaanse editie van de Black Hat-conferentie, één van de belangrijkste conferenties op het gebied van IT-security. Dit jaar zijn vooral verdedigingsmaatregelen tegen malware en mobiele technologieën populaire onderwerpen, maar zullen er ook allerlei onbekende kwetsbaarheden worden gedemonstreerd. "We hebben 32 verschillende zero day-lekken die tijdens het evenement worden geopenbaard", zegt Stevie Wylie, algemeen-directeur van de conferentie, tegenover eWeek. "De zero days komen uit allerlei gebieden, waaronder mobiele en SCADA (supervisory control and data acquisition)-systemen." Daarnaast heeft de conferentie voor het eerst een onderzoek (pdf) onder 460 beveiligingsexperts gepubliceerd. De experts stellen dat geraffineerde aanvallen die direct tegen de eigen organisatie zijn gericht en phishing en social engineering de grootste zorgen zijn. Verder zijn de experts dagelijks de meeste tijd kwijt aan beveiligingslekken die door de eigen applicatieontwikkelaars worden geïntroduceerd. Als het gaat om de uitgaven zijn vooral incidentele datalekken die eindgebruikers veroorzaken doordat ze het beleid niet volgen, alsmede gerichte aanvallen, de grootste kostenposten. Op de vraag wat de zwakste schakel is in de bedrijfsbeveiliging wijst 33% van de ondervraagde experts naar eindgebruikers die beveiligingsbeleid overtreden en te eenvoudig door social engineering-aanvallen worden misleid. Volgens Black Hat laat het onderzoek zien dat het huidige IT-securitymodel van bedrijven moet worden heroverwogen en dat security professionals hun tijd en geld niet uitgeven aan de onderwerpen waar ze zich de meeste zorgen over maken. bron: security.nl
  16. Waarschijnlijk kun je softwarematig aangeven dat het signaal via de aansluiting aan de achterzijde gegeven moet worden. Je moet de headset sowieso in de groene uitgang steken. Daarnaast kun je ook de aansluting aan de voorzijde laten repareren. Maar wanneer je zelf een beetje handig bent met een soldeerbout en schroevendraaier, kun je deze reparatie ook zelf uitvoeren. Dat scheelt weer in de kosten.
  17. Afgelopen dinsdag patchte Microsoft een zero day-lek in Office, dat de afgelopen periode actief is gebruikt door een groep die zich met cyberspionage bezighoudt. De groep verstuurde in ieder geval één RTF-document over de atoomonderhandelingen met Iran. Het document, dat in Georgië werd ontdekt, bevatte een exploit voor een kritiek beveiligingslek in Microsoft Office 2013 Service Pack 1 en eerdere Office-versies. Zodra gebruikers het document openden werd het exploitdocument vervangen door een echt document met informatie over de atoomonderhandelingen. In de achtergrond werd echter een backdoor geïnstalleerd waarmee de aanvallers volledige controle over de computer hadden, zo meldt beveiligingsbedrijf iSIGHT Partners. Volgens het bedrijf is de groep achter de aanvallen ook in verband gebracht met een recent gepatcht zero day-lek in Java dat ook bij gerichte aanvallen was ingezet. Daarnaast zou de groep in april twee zero day-lekken in Flash Player en Windows hebben gebruikt, alsmede de recent onthulde Flash-exploits waarover het Italiaanse HackingTeam beschikte. De groep zou het vooral hebben voorzien op het verzamelen van militaire en diplomatieke inlichtingen, hoewel ook telecom- en defensiebedrijven het doelwit zijn geweest. Het Office-lek dat de groep gebruikte is gepatcht via MS15-070. bron: security.nl
  18. Adobe heeft in samenwerking met Google beveiligingsmaatregelen aan Flash Player toegevoegd die de videoplug-in tegen nieuwe aanvallen moeten wapenen. De afgelopen maanden werden er verschillende zero day-lekken in Flash Player gevonden, waarmee internetgebruikers werden aangevallen. In dit geval was er nog geen update beschikbaar voordat de aanvallen plaatsvonden. Daarnaast werden er ook tientallen andere kwetsbaarheden in de software ontdekt die een aanvaller toegang tot computers kon geven. Een aantal van deze lekken werd na het verschijnen van de update ook gebruikt voor het aanvallen van gebruikers. In dit geval ging het om gebruikers die de update niet hadden geïnstalleerd. Een groot deel van de kwetsbaarheden die Adobe in Flash Player verhelpt worden door Google ontdekt. De reden hiervoor is dat Google Chrome over een embedded Flash Player beschikt. Kwetsbaarheden in Flash Player kunnen daardoor ook Chrome-gebruikers raken. Daarnaast heeft Google een apart team van hackers dat zich richt op het onderzoeken en veiliger maken van populaire software, zoals Flash Player. Naast het melden van nieuwe beveiligingslekken draagt Google dan ook beveiligingsmaatregelen aan. Maatregelen die het lastiger voor aanvallers moeten maken om kwetsbaarheden aan te vallen. Samen met Adobe zijn deze maatregelen nu vanaf Adobe Flash Player versie 18.0.0.209 doorgevoerd. Zo worden bijvoorbeeld de geheugenlocaties van Flash Player willekeuriger gemaakt. Doordat deze locaties voorheen voorspelbaar waren, kon een aanvaller hier eenvoudig gebruik van maken. "We denken dat we een grote stap voorwaarts hebben gezet als het gaat om de veiligheid van Flash, maar we zijn nog lang niet klaar", zegt Chris Evans van Google. Hij benadrukt dat voor elke verdedigingsmaatregel aanvallers een manier zullen zoeken om die te omzeilen. "Het is een kat-en-muisspel." Evans benadrukt dat de nieuwe beveiligingsmaatregelen effectiever in 64-bit versies van Flash Player zijn. Gebruikers krijgen dan ook het advies om naar een 64-bit versie van zowel hun browser als Flash Player te upgraden. bron: security.nl
  19. Een zoekmachine die goede zoekresultaten wil weergeven hoeft internetgebruikers niet te volgen. "Het is echt een mythe", zegt Gabriel Weinberg van zoekmachine DuckDuckGo over de werkwijze van Google. Het aantal gebruikers van DuckDuckGo is sinds de onthullingen door klokkenluider Edward Snowden explosief gestegen. Zo werd vorige maand de grens van 10 miljoen zoekopdrachten per dag geslecht. DuckDuckGo richt zich helemaal op online privacy en zegt dat het geen IP-adressen van gebruikers of andere persoonlijke informatie opslaat en ook geen profielen van gebruikers aanmaakt. "Het is echt een mythe dat je mensen moet volgen om goede zoekresultaten te krijgen", aldus Weinberg tegenover BGR. De meeste personalisatie die mensen volgens de oprichter van de privacyzoekmachine willen is lokalisatie. "En dat kunnen we doen zonder je te volgen, omdat je locatie min of meer al in het verzoek zit dat je naar ons stuurt." Deze informatie kan de zoekmachine in real-time voor de zoekopdracht van de gebruiker gebruiken, zonder dat het moet worden opgeslagen. Een ander risico waar Weinberg voor waarschuwt is de filterbubbel die Google kan creëren. "Google probeert je zaken in de zoekresultaten te laten zien waarvan zij denken dat je erop zult klikken, wat verkeerd is, omdat het inhoudt dat er zaken worden gefilterd waar de gebruiker minder snel op zal klikken." Dit kan invloed hebben op de zoekresultaten die iemand te zien krijgt, bijvoorbeeld bij het onderzoeken van een politieke kandidaat, merkt Weinberg op. Hij claimt dat gebruikers via DuckDuckGo dezelfde resultaten als die van Google kunnen krijgen, met een aantal extra voordelen. Het gaat onder andere om "directe antwoorden" die bovenaan de zoekresultaten worden getoond. Op deze manier hoeven gebruikers niet door te klikken en kunnen ze meteen het antwoord op hun vraag lezen. Gisteren lanceerde DuckDuckGo 20 miljoen nieuwe directe antwoorden in acht nieuwe talen, waaronder het Nederlands. bron: security.nl
  20. Gebruikers van Google Chrome zullen de komende weken meer waarschuwingen van de browser te zien krijgen waarin wordt gewaarschuwd voor ongewenste software. Programma's die ongewenst bij internetgebruikers de browser kapen en vervolgens allerlei advertenties injecteren zijn een gigantisch groot probleem, zo bleek uit eerder onderzoek van Google en de Universiteit van Californië. De onderzoekers wilden weten hoe groot het probleem van "ad injectors" daadwerkelijk was. Dit is software die advertenties op websites injecteert of bestaande advertenties vervangt.Google had in de eerste paar maanden van dit jaar al meer dan 100.000 klachten over ad injectors ontvangen. Tijdens het onderzoek bleek dat 5,5% van alle IP-adressen die Google-sites bezoeken met één of meerdere ad injectors geïnfecteerd is. In totaal ontdekten de onderzoekers meer dan 85.000 programma's die de browser kapen en advertenties injecteren. DetectieDe detectie van Google om dit soort ongewenste software te detecteren is verbeterd, waardoor Chrome-gebruikers op korte termijn meer waarschuwingen zullen krijgen. "Het mandaat blijft onveranderd", zegt Stephan Somogyi van het Google Safe Browsing Team. "We richten ons alleen op het beschermen van gebruikers tegen malware, phishing, ongewenste software en soortgelijk kwaad. Je zult een waarschuwing van Safe Browsing niet voor een andere reden te zien krijgen." Volgens Somogyi wordt ongewenste software via allerlei manieren verspreid, waaronder de eerder genoemde ad injectors. In veel gevallen is Google's Safe Browsingtechnologie de laatste verdedigingslaag, merkt de Google-medewerker op. Naast Chrome maken ook Safari en Firefox gebruik van Google's Safe Browsingtechnologie. bron: security.nl
  21. Microsoft heeft deze maand honderden miljoenen Windowscomputers op de aanwezigheid van ransomware gecontroleerd. De controle vond plaats via de Malicious Software Removal Tool (MSRT), de standaard in Windows aanwezige virusverwijdertool die de meestvoorkomende malware-families kan herkennen en verwijderen. De tool wordt elke maand geüpdatet, zodat een aantal nieuwe actieve malware-families kunnen worden herkend. Tegelijkertijd scant de MSRT de computer ook op deze families. Deze maand heeft Microsoft een update uitgebracht zodat de CryptoWall- en Reveton-ransomware op computers kan worden herkend. CryptoWall verspreid zich via e-mailbijlagen, kan worden gebundeld met andere malware of gedownload door exploitkits. In mei en juni zag Microsoft zo'n 300.000 computers die met CryptoWall besmet waren geraakt. Eenmaal actief versleutelt de ransomware allerlei bestanden en vraagt vervolgens een bedrag om ze te ontsleutelen. De infecties werden vooral in de Verenigde Staten en Brazilië waargenomen. Microsoft waarschuwt gebruikers dan ook om geen verdachte e-mailbijlagen te openen. Ook is er volgens de softwaregigant geen garantie dat gebruikers na het betalen van het losgeld weer toegang tot hun bestanden krijgen, of dat de pc weer in oorspronkelijke staat wordt hersteld. Microsoft raadt het betalen van het losgeld dan ook niet aan. Daarbij kunnen gebruikers van een besmette computer mogelijk via File History hun bestanden terugkrijgen. De tweede ransomware-familie waar Microsoft zich via de MSRT op richt is Reveton. Deze familie is al vaker het doelwit van de virusverwijdertool geweest. De ransomware vergrendelt computers en laat vervolgens een bericht zien dat van de FBI of lokale politie afkomstig lijkt. Volgens het bericht heeft de gebruiker een misdrijf begaan en moet er een boete worden betaald. In dit geval gaat het alleen om een waarschuwing. Bestanden van gebruikers worden niet door Reveton versleuteld.b ron: security.nl
  22. Alle Windowscomputers beschikken over een ingebouwde virusverwijdertool van Microsoft, maar een kwetsbaarheid in het programma kon een aanvaller volledige beheerdersrechten op het systeem geven. De Microsoft Malicious Software Removal Tool (MSRT) is een klein programma dat bekende malware-families kan detecteren en verwijderen. Het wordt elke maand via Windows Update bijgewerkt en uitgevoerd, maar het is ook mogelijk om de tool los uit te voeren. Een kwetsbaarheid in de MSRT liet een aanvaller die al toegang tot het systeem had zijn rechten verhogen. Door het plaatsen van een speciaal geprepareerd DLL-bestand op de computer en vervolgens te wachten totdat de MSRT werd uitgevoerd, kon de aanvaller volledige beheerdersrechten krijgen. Microsoft besloot geen Security Bulletin voor het probleem uit te brengen, maar publiceerde wel een Security Advisory. Daarin staat dat alle Windowscomputers in principe automatisch met de nieuwste versie worden geüpdatet en zo niet meer kwetsbaar zijn. Gebruikers die zeker willen weten dat de update is geïnstalleerd moeten controleren of versie 5.26 of nieuwer op het systeem aanwezig is. Dat beveiligingssoftware ook als aanvalsvector kan worden gebruikt werd onlangs al duidelijk, toen er kritieke lekken in de anti-virussoftware van anti-virusbedrijf ESET werden aangetroffen. Via deze kwetsbaarheden zou een aanvaller zonder enige interactie van de gebruiker de computer kunnen overnemen. bron: security.nl
  23. Drukke tijden voor systeembeheerders, want naast Adobe en Microsoft heeft ook Oracle een groot aantal updates uitgebracht. De updates verhelpen in totaal 193 kwetsbaarheden in software die door veel bedrijven wordt gebruikt. Ook consumenten moeten echter updaten, want er zijn lekken in Java gepatcht. De updates zijn voor Oracle Database, Fusion Middleware, Hyperion, Enterprise Manager, E-Business Suite, Supply Chain Suite, PeopleSoft Enterprise, Siebel CRM, Communications Applications, Java SE, Sun Systems Products Suite, Oracle Linux en Virtualization en Oracle MySQL. In het geval van Java zijn er 25 kwetsbaarheden in de software gepatcht. 23 van deze lekken zijn op afstand door een aanvaller te gebruiken. Onder de gepatchte kwetsbaarheden bevindt zich ook het zero day-lek dat onlangs werd ontdekt en dat bij gerichte aanvallen was ingezet. Een overzicht van alle kwetsbare producten alsmede de beschikbare updates is in de advisory te vinden. bron: security.nl
  24. Microsoft heeft tijdens de patchdinsdag van juli 59 lekken in Windows, Internet Explorer, Office en SQL Server gepatcht, waarvan 7 zero days. Het gaat in dit geval om kwetsbaarheden die al bekend waren of werden aangevallen voordat de betreffende beveiligingsupdate van Microsoft beschikbaar was. Drie van de zero day-lekken, in Internet Explorer, Office en Windows, werden actief aangevallen, aldus Microsoft. Twee van deze kwetsbaarheden, in IE en Windows, waren afkomstig van het gehackte Italiaanse bedrijf HackingTeam. Dat houdt in dat HackingTeam voor zover nu bekend over vijf zero day-lekken beschikte. Naast IE en Windows had het bedrijf ook de beschikking over drie onbekende kwetsbaarheden in Adobe Flash Player. De overige vier zero day-lekken die Microsoft deze maand patchte bevonden zich in IE en waren al wel openbaar gemaakt, maar zijn volgens de softwaregigant niet actief aangevallen. UpdatesIn totaal zijn er 14 beveiligingsupdates uitgebracht. Daarmee behoort deze patchronde zowel qua aantal patches als verholpen beveiligingslekken tot een van de zwaarste patchrondes van Microsoft ooit. Vier updates, MS15-065, MS15-066, MS15-067 en MS15-068, hebben de hoogste prioriteit en zijn door Microsoft als kritiek bestempeld. Via deze kwetsbaarheden kan een aanvaller het onderliggende systeem overnemen. Het gaat onder andere om een lek in het Remote Desktop Protocol (RDP). RDP staat standaard niet ingeschakeld, maar als dat wel het geval is kan een aanvaller door het versturen van een aantal pakketten het systeem overnemen. Drie andere updates zijn niet als kritiek bestempeld, maar laten een aanvaller wel willekeurige code op een computer uitvoeren. Het gaat om MS15-058 voor SQL Server, MS15-069 voor Windows en MS15-070 voor Office. Microsoft bestempelt deze updates als "belangrijk", omdat een aanvaller meer moeite moet doen voordat het uitvoeren van code mogelijk is. De overige beveiligingsbulletins van deze maand verhelpen kwetsbaarheden waardoor een aanvaller zijn rechten op de computer kan verhogen. Het gaat onder andere om het zero day-lek in Windows dat door HackingTeam was ontdekt. Bij deze kwetsbaarheden moet een aanvaller al toegang tot het systeem hebben voordat er gebruik van kan worden gemaakt. De updates zijn te downloaden via Windows Update en zullen op de meeste computers automatisch worden geïnstalleerd. Een overzicht van alle bulletins is op deze pagina te vinden. bron: security.nl
  25. Het Italiaanse HackingTeam beschikt over een UEFI BIOS-rootkit om computers permanent met de spyware van het bedrijf te infecteren. Dat stelt het Japanse anti-virusbedrijf Trend Micro aan de hand van de data die recentelijk bij het Italiaanse bedrijf werd buitgemaakt. HackingTeam biedt overheidsinstanties een "Remote Control System" (RCS) waarmee opsporingsdiensten op afstand toegang tot de computers van bijvoorbeeld verdachten kunnen krijgen. Om ervoor te zorgen dat de software ook op computers blijft staan, zelfs als de harde schijf wordt geformatteerd of door een nieuw exemplaar wordt vervangen, heeft HackingTeam een UEFI BIOS-rootkit ontwikkeld. Het BIOS (Basic Input/Output System), alsmede de Unified Extensible Firmware Interface (UEFI) dat de opvolger van het BIOS is, is een verzameling basisinstructies voor de communicatie tussen het besturingssysteem en de hardware. Het is essentieel voor de werking van de computer en tevens de eerste belangrijke software die wordt geladen. In het geval van HackingTeam gaat het om een rootkit voor het UEFI BIOS van Insyde Software. Het bedrijf maakt BIOS-software voor laptops. Fysieke toegangOm de rootkit te installeren moet er wel fysieke toegang tot het systeem worden verkregen. Volgens analist Philippe Lin van Trend Micro kan echter niet worden uitgesloten dat het ook mogelijk is om de rootkit op afstand te installeren. Het Italiaanse bedrijf ontwikkelde ook een hulptool voor gebruikers van de rootkit en biedt ondersteuning in het geval de BIOS-image niet compatibel is. Volgens Lin kan de rootkit worden aangepast zodat die ook met andere BIOS-software werkt, zoals die van de bekende softwareleverancier AMI. Om zich tegen de aanvallen te beschermen krijgen gebruikers van Lin het advies om UEFI SecureFlash in het BIOS in te schakelen, het BIOS te updaten als er updates beschikbaar zijn en een wachtwoord in te stellen om toegang tot het BIOS of de UEFI te krijgen. Het is bij veel computers echter mogelijk om het wachtwoord te resetten, maar in dit geval zou een gebruiker kunnen zien dat er iets mis is omdat hij geen wachtwoord meer hoeft op te geven of zijn oorspronkelijke wachtwoord niet meer werkt. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.