Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.555
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Om te voorkomen dat consumenten via het MAC-adres van hun smartphone of andere mobiele apparaten worden gevolgd hebben het IEEE (Institute of Electrical and Electronics Engineers) en de IETF (Internet Engineering Task Force) verschillende succesvolle experimenten gehouden, zo hebben beide organisaties deze week laten weten. Het IEEE en IETF zijn twee organisaties die bij de ontwikkeling van standaarden betrokken zijn. Tijdens het experiment in november werd er getest met willekeurige MAC-adressen. Deelnemers moesten een script draaien dat ervoor zorgde dat ze een willekeurig MAC-adres kregen als ze met het netwerk verbinding maakten. Een MAC-adres dient als uniek identificatiemiddel op het lokale netwerk en wordt door fabrikanten aan een netwerkadapter toegekend. Vanwege het unieke kenmerk van het MAC-adres, dat continu door mobiele toestellen wordt uitgezonden, kunnen bijvoorbeeld winkels het gebruiken om mensen te volgen. PrivacygevolgenVanwege de privacygevolgen besloten het IEEE en IETF vorig jaar de IEEE 802 Privacy Executive Committee Study Group op te richten. Deze groep kijkt naar de gevolgen van wifi-technologieën en werkt aan aanbevelingen en standaarden. "Vanaf het begin hebben IEEE 802 en IETF de overtuiging gedeeld om het privacyrisico voor niet-technische gebruikers op te lossen, die in een wereld leven waar continue connectiviteit aanwezig is", zegt Juan Carlos Zuniga, voorzitter van de groep. Volgens hem laten de experimenten zien dat er haalbare manieren zijn om gebruikers tegen wifi-gerelateerde privacyrisico's te beschermen. "De IETF-gemeenschap beschouwt wijdverbreide monitoring als een aanval op de privacy van internetgebruikers", voegt Joel Jaeggli van de IETF toe. Hij stelt dat de IETF en IEEE 802 zich zullen inzetten om gebruikers tegen passieve observatie te beschermen. "Succesvolle tests met MAC-adres privacy-implementaties helpen een belangrijk probleem op te lossen met de zichtbaarheid van Layer-2 identifiers op een gedeeld lokaal netwerk", merkt Jaeggli verder op. De resultaten kunnen worden gebruikt voor het opstellen van nieuwe standaarden. Of dit zal gebeuren en wanneer precies laten beide organisaties niet weten. Vorig jaar kwam Apple al met een maatregel om gebruikers van een willekeurig MAC-adres te voorzien bij het scannen van wifi-netwerken. bron: security.nl
  2. Cisco heeft weer updates voor verschillende producten uitgebracht wegens het gebruik van standaard SSH-sleutels. Via de standaard SSH-sleutels kan een aanvaller op afstand en zonder geldige inloggegevens op een systeem inloggen met rootrechten. Het enige dat vereist is, is dat de aanvaller verbinding met het platform kan maken. Volgens Cisco is het probleem dat alle installaties van de Web Security Virtual Appliance (WSAv), Email Security Virtual Appliance (ESAv) en Content Security Management Virtual Appliance (SMAv) dezelfde geautoriseerde SSH-sleutel voor de remote support-functionaliteit delen. Tevens kan een aanvaller via de SSH-host key, die ook op alle appliances hetzelfde is, alle communicatie op en tussen de virtuele appliances ontsleutelen en nabootsen. Cisco heeft updates uitgebracht om de problemen te verhelpen. Afgelopen oktober verscheen er een update voor een soortgelijk probleem in de Cisco Unified Communications Domain Manager. De netwerkgigant laat weten dat voor zover bekend de recent ontdekte problemen nog niet zijn aangevallen of eerder op internet bekend waren. bron: security.nl
  3. Bij een internationale operatie is een actieve groep cybercriminelen opgepakt die ervan wordt verdacht achter de ontwikkeling en verspreiding van de Zeus- en SpyEye-malware te zitten. De malware werd gebruikt om geld van online bankrekeningen te stelen, waarmee de bende voor 2 miljoen euro schade zou hebben gezorgd. Bij de operatie, die op 18 en 19 juni in de Oekraïne plaatsvond en door Europol en Eurojust werd ondersteund, werden vijf verdachten aangehouden en acht woningen doorzocht. Volgens Europol gebruikten de criminelen malware om online banksystemen in zowel Europa als daarbuiten aan te vallen. "Elke cybercrimineel had zijn eigen specialiteit en de groep was bestrokken bij het maken van de malware, besmetten van machines, verzamelen van inloggegevens voor internetbankieren en het witwassen van geld via katvangers", aldus de Europese opsporingsdienst. Op fora voor cybercriminelen werden de gestolen inloggegevens, gecompromitteerde rekeninggegevens en malware verhandeld. De groep zou daarnaast hun "hackingdiensten" aan andere partijen aanbieden en samenwerking met andere cybercriminelen hebben gezocht. "Dit was een zeer actieve groep criminelen die in landen op alle continenten actief was, tienduizenden gebruikers met banking Trojans infecteerde en vervolgens grote banken aanviel", aldus Europol. bron: security.nl
  4. Dankzij Facebook zijn meer dan 2 miljoen computers de afgelopen drie maanden weer virusvrij gemaakt. Bij het inloggen op Facebook detecteerde de sociale netwerksite dat de computers met malware geinfecteerd waren. Vervolgens kregen gebruikers een tool aangeboden om de infectie te verwijderen. De verwijdertool draait in de achtergrond en gebruikers krijgen een melding te zien zodra de scan is uitgevoerd. Facebook bood al de tools van ESET, F-Secure en Trend Micro aan en daar is nu ook de Malware Scan voor Facebook van Kaspersky Lab bijgekomen, zo laat de sociale netwerksite weten. In totaal zouden er via de scanner van Kaspersky Lab al meer dan 260.000 Facebookgebruikers zijn geholpen. bron: security.nl
  5. Barba Pappa komt bij zijn kinderen en zegt: "Jongens, ik moet iets bekennen. Ik ben homo". Waarop de kinderen antwoorden: "Natuurlijk pap. En gisteren was je nog een duikboot".
  6. In dat geval zou ik toch eerst even contact opnemen met je provider wat de mogelijkheden zijn. En misschien kun je ook kijken waarom deze mensen zo'n fan van je zijn dat ze je op deze manier met een bezoek vereren.
  7. Ik weet niet hoe je dit probleem precies kunt oplossen maar wil je wel waarschuwen met het opstarten van een online radio. Check ook even hoe het zit met de uitzendrechten voor je muziek. Voor je het weet krijg je een rekening thuis.
  8. Je kunt niet zomaar definitief je IP=adres aanpassen Deze ontvang je van je provider. Hiervoor zul je contact op moeten nemen met de KPN. Er zijn wel een paar tijdelijke opties maar die vergen wat stappen. Waarom denk je dat je geddosed wordt en hoe merk je dat?
  9. Dat Adobe Flash Player het favoriete doelwit van cybercriminelen is geworden in plaats van Java was de afgelopen maanden al verschillende keren aangetoond, maar een nieuwe exploitkit maakt deze trend nogmaals duidelijk. De Beta Exploitkit, ook bekend als Sundown, is een recent gelanceerde exploitkit die zich nog in de testfase bevindt. Via exploitkits kunnen cybercriminelen internetgebruikers die beveiligingsupdates missen eenvoudig infecteren door bijvoorbeeld code op een gehackte website te plaatsen of in een advertentie te verstoppen. Deze code stuurt bezoekers vervolgens door naar de exploitkit. In het geval van Sundown probeert de exploitkit internetgebruikers via zes verschillende kwetsbaarheden met malware te infecteren. Het gaat volgens onderzoeker Kafeine van het blog Malware Don't Need Coffee om vier lekken in Adobe Flash Player en twee in Windows. Onderzoekers Aditya Sood en Rohit Bansal analyseerden een verschillende versie waarin een Windows-lek voor een IE-kwetsbaarheid had plaatsgemaakt. Java, wat in het verleden een geliefd doelwit was, ontbreekt echter. Een trend die ook in veel andere recente exploitkits zichtbaar is. De Windows-lekken die Sundown aanvalt dateren uit 2013 en 2014, terwijl de Flash Player-lekken van vorig jaar en dit jaar zijn. Het IE-lek dat Sood en Bansal aantroffen werd al in 2012 ontdekt en gepatcht. Voor alle kwetsbaarheden zijn updates aanwezig. Toch zijn er nog altijd internetgebruikers die deze patches niet installeren en zo risico lopen. De Beta Exploitkit is zelf echter ook niet zonder fouten. Sood en Bansal ontdekten fouten in het beheerderspaneel van de exploitkit, waardoor ze konden inloggen en allerlei informatie wisten te achterhalen, zoals gebruikte serverdomeinen, gebruikersdomeinen, locatie van de slachtoffers en met wat voor soort browser die surfen. De exploitkit bevindt zich nog in de testfase, maar de onderzoekers verwachten dat die de komende maanden door cybercriminelen zal worden ingezet. bron: security.nl
  10. De Belgische Privacycommissie die een rechtszaak tegen Facebook is begonnen eist nu een dwangsom van 250.000 euro per dag, zolang de sociale netwerksite niet-Facebookgebruikers blijft volgen. Dat meldt De Morgen. De zaak draait over het gebruik van social plug-ins die op veel websites aanwezig zijn en waarmee bezoekers content op social media kunnen delen. Deze knoppen zorgen ervoor dat Facebook ook bezoekers kan volgen die geen lid van de sociale netwerksite zijn. "De dwangsom van 250.000 euro per dag is een symbolisch bedrag", stelt Willem Debeuckelaere, voorzitter van de Privacycommissie. "Het is een bedrag dat voor Facebook iets betekent. Misschien niet op één dag, maar toch na enkele dagen. En zulke dwangsommen zijn nu eenmaal effectief." Gisteren kwamen beide partijen elkaar in de rechtbank tegen. Er stond ook voor vandaag een vergadering gepland, maar die werd door de advocaten van Facebook afgeblazen. De zaak zal nu op 21 september worden voortgezet. In de tussentijd krijgen internetgebruikers het advies van de Privacycommissie om een browseradd-on te installeren die tracking blokkeert, zoals Privacy Badger, Ghostery of Disconnect. Daarnaast wordt ook het gebruik van de incognito-mode van de browser aangeraden. bron: security.nl
  11. Een beveiligingslek in PowerPoint dat vorig jaar door Microsoft werd gepatcht wordt nu actief gebruikt voor het infecteren van activisten in Tibet en Hong Kong met malware. De aanvallen zijn onderdeel van een grotere campagne die al jaren plaatsvindt. Opvallend is echter het gebruik van het PowerPoint-lek. Voorheen gebruikten de aanvallers kwetsbaarheden in Microsoft Office die in respectievelijk 2010 en 2012 door Microsoft werden gepatcht. Het gebruik van het PowerPoint-lek zou voor het eerst in twee jaar een trendbreuk zijn. Voor de verspreiding van de PowerPoint-bestanden worden zowel e-mailbijlagen als links naar Google Drive gebruikt. Om activisten voor het risico van e-mailbijlagen te waarschuwen werd de campagne "Detach from Attachments" gestart. Er wordt juist geadviseerd om cloudopslag te gebruiken voor het uitwisselen van bestanden, zoals Google Drive. Het feit dat de aanvallers nu ook Google Drive gebruiken is volgens de onderzoekers mogelijk een aanwijzing dat de aanvallers zich hierop aanpassen. Als gebruikers de PowerPoint-update van Microsoft niet hebben geïnstalleerd en de presentatie openen kunnen ze met een remote access Trojan (RAT) besmet raken. De malware zou door maar weinig virusscanners worden herkend. In totaal zagen de onderzoekers van het Canadese CitizenLab vijf verschillende campagnes waarbij het PowerPoint-lek werd ingezet. Om gebruikers niets te laten vermoeden krijgen ze een echte presentatie te zien, terwijl in de achtergrond de malware wordt geïnstalleerd. "De hergebruikte content, lage detectie door virusscanners en dat gebruikers niet weten dat deze bestanden kwaadaardig zijn, zorgen ervoor dat deze aanvallen zorgwekkend zijn", aldus de onderzoekers. bron: security.nl
  12. Een bug in de manier waarop Google Chrome, Mozilla Firefox en Apple Safari met de favicons van websites omgaan zorgt ervoor dat ze uiteindelijk kunnen crashen. Het probleem werd bij toeval ontdekt door security-analist Andrea De Pasquale. Hij had een favicon van 64MB groot gedownload dat een volledige back-up van een WordPress-website bleek te zijn. Programmeur Benjamin Gruenbaum werkte het probleem verder uit tot een demonstratie op GitHub, die browsers zonder dat gebruikers dit doorhebben een grote favicon laat downloaden. Voor zijn eigen demonstratie creëerde Gruenbaum een favicon van bijna 10GB die uiteindelijk voor een crash op zijn Macbook zorgde, zo laat hij op Hacker News weten. De onopgemerkte downloads zouden vooral een probleem kunnen zijn voor mobiele gebruikers met een datalimiet. Gruenbaum waarschuwde vervolgens Mozilla en Google voor het probleem. De ontwikkelaars van Firefox kwamen in drie uur met een oplossing, die in de nieuwste versie van de browser aanwezig zal zijn. Het probleem speelt niet bij Internet Explorer. bron: security.nl
  13. Er is een belangrijke beveiligingsupdate voor het populaire contentmanagementsysteem (CMS) Drupal verschenen die meerdere lekken verhelpt, waaronder een kwetsbaarheid waarmee aanvallers websites volledig kunnen overnemen. Het lek bevindt zich in de OpenID-module en maakt het mogelijk voor een aanvaller om als elke willekeurige gebruiker in te loggen, waaronder de beheerder, en hun account te kapen. Via de overige kwetsbaarheden was het mogelijk om bepaalde informatie te achterhalen en gebruikers via een "open redirect" naar een derde website door te sturen. Dit zou bijvoorbeeld voor een social engineering-aanval kunnen worden gebruikt. Beheerders krijgen het advies om naar Drupal 6.36 of Drupal 7.38 te upgraden. bron: security.nl
  14. Mozilla heeft het Electrolysis-project voor Firefox, wat de veiligheid en de prestaties van de browser moet verbeteren, nieuw leven ingeblazen. Electrolysis, afgekort e10s, heeft als doel om de gebruikersinterface van de browser in een gescheiden proces van de webcontent uit te laten voeren. Op dit moment draait de desktopversie van Firefox in een enkel besturingssysteemproces. Zo draait de JavaScript die de gebruikersinterface uitvoert, ook bekend als "chrome code", in hetzelfde proces als de code op websites (de web content). Toekomstige Firefox-versies zullen dit scheiden, wat moet leiden tot "multiprocess Firefox". In de eerste versie van deze architectuur zullen alle browsertabs in hetzelfde proces draaien en de gebruikersinterface in een ander proces. Het uiteindelijke doel is om de browser meerdere contentprocessen te laten hebben. Naast veiligheid en prestaties zou dit ook de stabiliteit moeten verbeteren. Electrolysis staat al jaren in de planning, maar is nooit in de uiteindelijke versie van de browser verschenen. Alleen in een Nightly-versie voor testers werd de functie ingeschakeld, maar is uit de recente Nightly-versies weer verwijderd. Firefox loopt zo achter op andere browsers die al wel meerdere processen ondersteunen. Nu lijkt Mozilla na lange tijd het project toch weer op te pakken, waarbij Firefox 42 als mogelijke kandidaat wordt genoemd om de maatregel in door te voeren. Deze versie zou begin november moeten verschijnen. Daarnaast is e10s inmiddels ook in de Developer Editie van Firefox geactiveerd. bron: security.nl
  15. De beveiligingssoftware van Microsoft beschouwt oude versies van de Ask Toolbar, die onder andere bij de installatie van Java wordt meegeleverd, voortaan als ongewenste software. Eind vorig jaar kondigde de softwaregigant aan dat het maatregelen zou nemen tegen toolbars en andere programma's die browserinstellingen ongevraagd aanpassen. Toolbars zijn voor veel gebruikers een grote bron van ergernis. Ook komt het veel voor dat de standaard zoekmachine van gebruikers wordt aangepast en het zeer lastig is om de oorspronkelijke zoekmachine weer terug te zetten. Eind mei liet Microsoft daarop weten dat het ook deze software ging aanpassen. De nieuwe maatregelen zouden op 1 juni ingaan en het lijkt dat de softwaregigant zijn belofte heeft gehouden. Oude versies van de Ask Toolbar, gezien het grote aantal topics over het verwijderen ervan voor veel gebruikers een ware plaag, is nu als ongewenste software bestempeld. Dat laat een gebruiker op Slashdot weten, die daarbij naar een artikel in de malware-encyclopedie van Microsoft wijst. Volgens de omschrijving beschouwt Microsoft de Ask Toolbar als een "high threat" die via Windows Defender, Microsoft Security Essentials en Microsoft Safety Scanner verwijderd kan worden. Sinds de melding op Slashdot werd het nieuws door andere media overgenomen, wat weer voor een reactie van Ask en Microsoft lijkt te hebben gezorgd. Er is namelijk een update in de encyclopedie geplaatst, waarin nu wordt gemeld dat de meest recente versie van de Ask Toolbar niet als ongewenste software wordt beschouwd. bron: security.nl
  16. De makers van OpenSSL hebben een beveiligingsupdate uitgebracht die verschillende kwetsbaarheden verhelpt en bescherming tegen de Logjam-aanval toevoegt. Via Logjam kan een aanvaller, die zich tussen het slachtoffer en het internet bevindt, kwetsbare TLS-verbindingen naar een 512-bit encryptie downgraden. Hierdoor kan een aanvaller alle data over de versleutelde verbinding ontcijferen en zo lezen en aanpassen. Om TLS-clients tegen Logjam-aanvallen te beschermen zal OpenSSL nu handshakes weigeren die korter dan 768 bits zijn. In de toekomst zal dit verder worden verhoogd naar 1024-bits. Verder zijn zes kwetsbaarheden in OpenSSL verholpen waardoor een aanvaller onder andere geheugencorruptie en Denial of Service-aanvallen kon veroorzaken. Gebruikers krijgen het advies om naar versie 1.0.2b, 1.0.1n, 1.0.0s of 0.9.8zg te upgraden, afhankelijk van welke versie erop het systeem is geïnstalleerd. De Logjam-bescerming is alleen aan versies 1.0.2b en 1.0.1n toegevoegd. bron: security.nl
  17. Malware die zich alleen in het Windows Register verbergt om zo detectie en verwijdering te voorkomen heeft de afgelopen maanden bijna 200.000 computers geïnfecteerd. Het gaat om de Poweliks-malware, die besmette computers voor clickfraude gebruikt en zelfs een zero day-lek in Windows toepaste om een computer volledig te kunnen overnemen. Eenmaal actief zal Poweliks eerst controleren of Windows PowerShell aanwezig is. Dit is een scripttaal waarmee systeembeheerders allerlei taken kunnen automatiseren. Het is standaard in Windows 7 aanwezig en kan ook op andere Windows-versies worden geïnstalleerd. In het geval PowerShell niet aanwezig is wordt het gedownload en geïnstalleerd. PowerShell zal later worden gebruikt om een gecodeerd scriptbestand uit te voeren. Dit scriptbestand bevat de malware en maakt het mogelijk om aanvullende malware te downloaden en installeren. Vervolgens wordt er een sleutel in het Windows Register aangemaakt zodat de malware ook bij een volgende herstart van het systeem wordt geladen. Door het niet gebruiken van een bestand, zoals de meeste malware doet, maar zich volledig in het Windows Register te verbergen zou Poweliks lastiger te detecteren en te verwijderen zijn. RansomwareDe malware heeft als doel om clickfraude te plegen, waarbij er via een verborgen browservenster allerlei pagina's worden bezocht die advertenties bevatten. De criminelen worden voor elke getoonde advertentie betaald. Een probleem voor slachtoffers van Poweliks is dat de getoonde advertenties zelf ook kwaadaardig kunnen zijn. Een met Poweliks besmette computer kan daardoor ook met allerlei andere dreigingen geïnfecteerd raken, waaronder ransomware. Volgens anti-virusbedrijf Symantec, dat een rapport (pdf) over de malware publiceerde, zijn er veel gevallen bekend waarbij er via de getoonde advertenties ransomware werd gedownload. Opvallend is dat de malware vooral in de Verenigde Staten actief is. Van de 198.500 besmette computers bleek dat 99,5% zich in de VS bevond. Toch wil dat niet zeggen dat gebruikers in andere landen geen risico lopen. De virusbestrijder stelt dat Poweliks laat zien wat toekomstige dreigingen kunnen doen, waarbij cybercriminelen nog vastbeslotener zijn om geld via hun creaties te verdienen.bron: curity.nl'>security.nl
  18. Microsoft heeft nieuwe technologie aan Windows 10 toegevoegd waardoor apps de op het systeem aanwezige virusscanner kunnen gebruiken om gebruikers tegen malware te beschermen. Het gaat daarbij om elke willekeurige beveiligingsoplossing en niet die alleen van Microsoft. Volgens Microsoft kunnen applicatieontwikkelaars zo op een nieuwe manier helpen met het beschermen van gebruikers tegen dynamische script-gebaseerde malware en bijzondere aanvalsvectoren. De oplossing die Microsoft hiervoor heeft bedacht is de Antimalware Scan Interface (AMSI). Dit is een interfacestandaard waarmee applicaties en diensten met elk geïnstalleerd beveiligingsprogramma kunnen integreren. Het is vooral bedoeld voor lastig te detecteren script-malware. Toch kijkt Microsoft verder dan alleen "scripting engines", zoals PowerShell, die de virusscanner vragen om bepaalde code te controleren. Er wordt ook gedacht aan communicatie-apps die berichten op malware inspecteren voordat ze aan de gebruiker worden getoond of games die plug-ins voor de installatie controleren. Het zal op zo'n manier gebeuren dat gebruikers er niets voor hoeven te doen. Op deze manier kan malware die zich probeert te verbergen en van de in Windows ingebouwde scripting hosts gebruik maakt op een veel dieper niveau worden geïnspecteerd, wat extra bescherming moet opleveren. bron: security.nl
  19. Microsoft heeft deze week een update uitgebracht voor de in Windows 8.1 ingebouwde VPN-client van Juniper en adviseert alle gebruikers de patch te installeren, ook als ze de software niet gebruiken. Windows 8.1 en RT 8.1 beschikken over de Juniper Networks Windows In-Box Junos Pulse Client. Via de software kan er een VPN-verbinding worden opgezet. Een VPN laat gebruikers op een beveiligde manier verbinding met computers of netwerken maken. In de client van Juniper zijn verschillende kwetsbaarheden ontdekt, waardoor een aanvaller verschillende aanvallen kan uitvoeren, waaronder de Freak-aanval. Een aanvaller kan de verbinding in dit geval naar een zwakke encryptie downgraden. Vervolgens kan deze encryptie worden aangevallen en de inhoud van het beveiligde verkeer worden bekeken. Om de aanval uit te voeren zou een aanvaller het slachtoffer verbinding met een speciaal geprepareerde VPN-server moeten laten maken, aldus Microsoft. De softwaregigant publiceerde de advisory voor de kwetsbaarheid op 5 mei. Op 9 juni verscheen de update voor de gevonden kwetsbaarheden. Daarbij krijgen nu alle Windows 8.1-gebruikers het advies die te installeren, ook als ze de software niet gebruiken, aangezien het een standaardonderdeel van het besturingssysteem is. bron: security.nl
  20. Internet Explorer 11 op Windows 7 en 8.1 zijn van een beveiligingsmaatregel voorzien die volgens Microsoft gebruikers tegen verschillende soorten man-in-the-middle-aanvallen moet beschermen. Het gaat om HTTP Strict Transport Security (HSTS), dat ook in Windows 10 aanwezig zal zijn. HSTS zorgt ervoor dat websites die via HTTPS te bezoeken zijn alleen via HTTPS worden bezocht, ook al wordt er HTTP in de adresbalk ingevoerd. De browser vangt in dit geval de opdracht van de gebruiker af en verandert die automatisch in HTTPS. Zodoende wordt er geen informatie over het onbeveiligde HTTP verstuurd. Volgens Microsoft moet dit gebruikers tegen man-in-the-middle-aanvallen beschermen waarbij TLS uit de communicatie met een server wordt verwijderd, waardoor de gebruiker kwetsbaar is. UpdateMet de IE-update van deze maand (KB 3058515) beschikt IE11 nu ook over HSTS. Het is vervolgens aan websites om HSTS te implementeren. Iets dat ontwikkelaars kunnen doen door zich in te schrijven voor een "HSTS preloadlijst" die Microsoft Edge, Internet Explorer en andere browsers gebruiken, om zo het HTTP-verkeer naar HTTPS door te sturen. De lijst die Microsoft gebruikt is op de lijst van Chromium gebaseerd. Websites die niet op deze lijst staan kunnen HSTS via de Strict-Transport-Security HTTP header inschakelen. Na een eerdere HTTPS-verbinding van de browser die de HSTS-header bevat, zullen alle volgende HTTP-verbindingen via HTTPS lopen. Microsoft merkt op dat gemengde content niet wordt ondersteund op servers die HSTS ondersteunen. Gemengde content, waarbij er bijvoorbeeld afbeeldingen en advertenties via HTTP op een HTTPS-site worden geladen, zullen altijd worden geblokkeerd. De gebruiker krijgt vervolgens via de informatiebalk een melding of hij de gemengede content wil laden. bron: security.nl
  21. Tijdens de patchdinsdag van juni heeft Microsoft acht updates uitgebracht die in totaal 45 beveiligingslekken verhelpen, waaronder kritieke kwetsbaarheden in Internet Explorer en Windows Media Player. Via deze lekken zou een aanvaller in het ergste geval het onderliggende systeem volledig kunnen overnemen. De update voor IE repareert in totaal 24 beveiligingslekken. Alleen het bezoeken van een kwaadaardige of gehackte pagina zou voldoende zijn geweest om een aanvaller willekeurige code op de computer uit te laten voeren. Microsoft verwacht dat cybercriminelen binnen 30 dagen exploits hebben ontwikkeld die van deze kwetsbaarheden gebruik zullen maken om computers met malware te infecteren. Ook in het geval van Windows Media Player kan een aanvaller de computer op afstand volledig overnemen als er kwaadaardige content in de mediaspeler wordt geopend. De impact van een aanval kan worden beperkt, afhankelijk van de rechten waarmee de gebruiker is ingelogd. Ondanks de ernst van het lek verwacht Microsoft niet dat cybercriminelen er op korte termijn gebruik van zullen maken. De overige zes beveiligingsupdates die Microsoft uitbracht zijn als "Belangrijk" bestempeld en verhelpen kwetsbaarheden in de Windows-kernel, Exchange Server, Active Directory Federation Services, Windows Kernel-Mode Drivers, Microsoft Common Controls en Office. Via de lekken zou een aanvaller zijn rechten kunnen verhogen of willekeurige code kunnen uitvoeren. In tegenstelling tot de lekken in IE en Media Player zou hier meer interactie van de gebruiker voor vereist zijn, waardoor Microsoft de impact niet als kritiek maar als belangrijk beoordeelt. Alle updates zijn via Windows Update te downloaden. bron: security.nl
  22. Om te voorkomen dat aanvallers de integriteit van gedownloade bestanden kunnen aanpassen zonder dat gebruikers dit doorhebben heeft netwerkgigant Cisco besloten om alle images die gebruikers kunnen downloaden een SHA-512-checksum mee te geven in plaats van het veelgebruikte MD5. Via een algoritme als SHA-512 of MD5 kan er een checksum van een bestand worden gegenereerd. De checksum maakt het vervolgens mogelijk om de integriteit van een download te controleren. Als de checksum op de website overeenkomt met de checksum van het bestand die de gebruiker zelf heeft berekend, kan hij ervan uitgaan dat de inhoud niet is aangepast. Het probleem is dat er kwetsbaarheden in MD5 zijn aangetroffen waardoor een aanvaller een bestand zou kunnen aanpassen zonder dat de checksum verandert. Het Flame-virus maakte hier een aantal jaren geleden gebruik van. SHA-512 is volgens Cisco dan ook een veiliger alternatief. Hoe de checksum van een bestand kan worden berekend legt Cisco in dit artikel uit, waarbij van de shasum-tool gebruik wordt gemaakt. bron: security.nl
  23. Om gebruikers te beschermen gaat Facebook apps en websites die certificaten gebruiken die met het SHA-1-algoritme zijn gesigneerd om verbinding met de sociale netwerksite te maken later dit jaar afsluiten. Hashfuncties zoals SHA-1 worden door de browser gebruikt om een unieke fingerprint van data of een bericht te maken. Deze fingerprint wordt vervolgens digitaal gesigneerd, om zo te kunnen bewijzen dat een bericht onderweg naar de bestemming niet is aangepast. Er zijn echter kwetsbaarheden in SHA-1 aangetroffen waardoor het mogelijk is om berichten aan te passen zonder dat de fingerprint verandert. Browserontwikkelaars zijn daarom van plan om de ondersteuning van SHA-1 uit te faseren. Recentelijk publiceerde het Certificate Authority en Browser Forum nog nieuwe richtlijnen voor SSL waarin staat dat alle certificaatautoriteiten geen op SHA-1 gebaseerde digitale handtekeningen meer moeten gebruiken, met als deadline 1 januari 2016. Facebook is van plan om vanaf 1 oktober 2015 geen SHA-1-gebaseerde verbindingen meer te accepteren. Apps en websites die verbinding met Facebook maken moeten dan het veiligere SHA-2 ondersteunen. App-ontwikkelaars krijgen dan ook advies om te controleren of hun app van SHA-1-gebaseerde certificaatverificatie gebruik maakt. Als dit niet wordt aangepast kunnen Facebookgebruikers na 1 oktober namelijk tegen problemen aanlopen. bron: security.nl
  24. Beveiligingsonderzoekers hebben in 22 populaire routers meer dan 60 kwetsbaarheden ontdekt waardoor aanvallers allerlei soorten aanvallen kunnen uitvoeren. Het gaat om aanvallen als cross-site scripting, het omzeilen van de authenticatie, het verhogen van rechten en UPnP-gerelateerde lekken. Via de aanvallen kunnen er kwaadaardige scripts op de router worden uitgevoerd, is het mogelijk om DNS-servers aan te passen, kan een gebruiker beheerdersrechten krijgen, zijn bepaalde poorten te openen, kunnen wachtwoorden worden gewijzigd, is het injecteren van kwaadaardige code en het achterhalen van inloggegevens mogelijk. De onderzoekers stellen dat de fabrikanten, waaronder D-Link, Zyxel, Netgear, Belkin en Huawei, inmiddels zijn ingelicht, maar voor zover bekend zijn er nog geen updates beschikbaar. bron: security.nl
  25. In de eerste maanden van dit jaar zijn besmette advertenties gebruikt om miljoenen consumenten op het web aan te vallen, zo stelt anti-virusbedrijf Malwarebytes. Het gaat om advertenties die gebruik van drie zero day-lekken in Adobe Flash Player maakten. De advertenties verschenen op populaire websites zoals The Huffington Post, Answers.com en videosite Daily Motion, die miljoenen bezoekers per maand krijgen. Volgens Malwarebytes wordt het kwaadaardig gebruik van advertenties geholpen door het real-time bieden op advertentieruimte. Hiermee kunnen adverteerders in real-time op specifieke doelwitten bieden en voorkomen dat de besmette advertenties aan niet interessante doelen worden getoond. Uit een analyse van één aanvalscampagne blijkt dat voor 1.000 besmette advertentie-impressies op grote websites op drukke momenten 0,68 eurocent werd betaald. Op rustigere moment daalde dit naar 0,06 eurocent. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.