Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.664
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Microsoft heeft voor een onbekend bedrag het Israëlische databeveiligingsbedrijf Adallom overgenomen, zo hebbem beide bedrijven vandaag bekendgemaakt. Adallom houdt zich bezig met cloudbeveiliging. Steeds meer applicaties bewegen zich richting de cloud. Om data daar te kunnen beveiligen ontwikkelde Adallom een cloudapplicatiebeveiligingsplatform. Via dit platform kunnen bedrijven bepalen welke applicaties toegang hebben en in welke clouddiensten hun belangrijke bedrijfsgegevens zijn opgeslagen. Het platform kan worden geïntegreerd in het framework van cloudapplicaties als Salesforce, Box, Dropbox, ServiceNow, Ariba en Office 365 en zou zodoende op elk apparaat en elk netwerk werken. Microsoft zal het platform van Adallom aan bestaande producten zoals Office 365 en de Enterprise Mobility Suite (EMS) toevoegen. Adallom werd in 2012 opgericht door voormalige leden van de Israëlische inlichtingeneenheid '8200'.b ron: security.nl
  2. Een recent beveiligingslek in Microsoft Office dat in april werd gepatcht wordt al enkele weken actief aangevallen en gebruikt om een backdoor op Windowscomputers te installeren. Een probleem, want veel organisaties installeren geen beveiligingsupdates voor Microsoft Office of wachten hier erg lang mee. Door het openen van een kwaadaardig document kan een aanvaller vervolgens malware op de computer installeren. Een tactiek die al jaren met succes wordt toegepast. Vorig jaar verrichte het Britse anti-virusbedrijf Sophos onderzoek (pdf) naar de kwetsbaarheden die aanvallers bij dit soort aanvallen gebruiken. Twee lekken, één uit 2010 en één uit 2012, werden door de meeste van de kwaadaardige documenten aangevallen. Ook uit andere onderzoeken blijkt dat de kwetsbaarheid uit 2012 het favoriete doelwit van aanvallers is. Hoewel er voor het nu aangevallen Office-lek al zo'n vijf maanden een update beschikbaar is, is het de vraag hoeveel organisaties die hebben geïnstalleerd. Al voordat de patch van Microsoft verscheen werd de kwetsbaarheid aangevallen. Begin augustus zag Sophos echter een reeks documenten voorbij komen die van het lek gebruik proberen te maken. De documenten hebben onderwerpen als "WUPOS_update.doc", "ammendment.doc", "Information 2.doc" en "Anti-Money Laudering & Suspicious cases.doc". In het geval de bestanden op een ongepatchte machine worden geopend zal de code in het document een backdoor genaamd Uwarrior op de computer installeren. Hiermee hebben de aanvallers volledige controle over de machine. Om infectie te voorkomen krijgen beheerders en gebruikers het advies om Office te patchen en geen onverwachte of ongevraagde documenten te openen. Vorige week waarschuwde IBM al dat e-mailbijlagen een comeback als aanvalsvector maken.bron: security.nl'>security.nl
  3. Tijdens de patchdinsdag van september heeft Microsoft 12 beveiligingsupdates uitgebracht die in totaal 56 lekken verhelpen. Drie van de verholpen beveiligingslekken waren al voor de updates bekend, waarvan er twee actief werden aangevallen. In dit geval is er sprake van zogeheten zero day-lekken. De drie kwetsbaarheden bevonden zich in Internet Explorer, Windows, Office en Microsoft Lync. Via het IE-lek zou een aanvaller op afstand willekeurige code kunnen uitvoeren. Deze kwetsbaarheid was al openbaar gemaakt voordat de update verscheen, maar werd niet aangevallen. Dat geldt niet voor de kwetsbaarheden in Office, Windows en Lync. Deze werden wel actief bij aanvallen ingezet. In het geval van de kwetsbaarheid voor Office, Windows en Lync betreft het een probleem met het verwerken van OpenType fonts. Een aanvaller kon hierdoor zijn rechten op het systeem verhogen. In dit geval moest de aanvaller al toegang tot de computer hebben. De tweede kwetsbaarheid betreft een probleem in Microsoft Office. Door het openen van een kwaadaardig EPS-bestand kon een aanvaller de computer volledig overnemen. De overige updates die deze maand verschenen zijn voor Exchange Server, Skype for Business Server, Windows, Microsoft Edge en Office. Vijf van de beveiligingsupdates zijn als kritiek beoordeeld, wat inhoudt dat een aanvaller via de verholpen kwetsbaarheden willekeurige code, zoals malware, op de computer kon uitvoeren. De updates zijn te downloaden via Windows Update en Microsoft.com. Op de meeste computers zal het downloaden en installeren automatisch plaatsvinden. bron: security.nl
  4. Tja, dat scheelt soms wel wanneer een device aan staat Mooi dat het werkt. Hierbij sluit ik het topic. Wanneer je weer een keer met een vraag zit, kom gerust weer langs.
  5. In dit venster hoef je niets in te vullen. Je kunt een account aanmaken wanneer je geregeld dezelfde computers moet of wilt kunnen bereiken. Iedere keer het ID en password invullen is dan niet nodig. Voor jouw situatie is dit dus niet nodig. Gewoon de ID en password invullen en klaar.
  6. Beste Giljom, Even voor mijn eigen duidelijkheid, wil je vanaf je eigen computer met Teamviewer de computer overnemen? Dat is namelijk niet mogelijk. Alleen vanaf een ander device kun je je computer overnemen. Daarvoor vul je op het device waar vanaf je je computer wilt overnemen het ID en password in welke in het linker venster staan.
  7. Een aanvaller heeft zeker een jaar lang toegang tot het bugsysteem van Mozilla gehad en informatie over tenminste één ongepatchte kwetsbaarheid in Firefox gebruikt om gebruikers van de opensourcebrowser aan te vallen. Dat heeft Mozilla via een blogposting gisteren bekendgemaakt. Via Bugzilla registreert Mozilla bugs en beveiligingsproblemen in verschillende softwareprojecten, zoals Firefox en de e-mailclient Thunderbird. De toegang is beperkt tot bepaalde gebruikers. Een gebruiker die toegang tot gevoelige beveiligingsinformatie had, had het wachtwoord voor Bugzilla ook op een andere website gebruikt. Deze niet nader genoemde website werd gehackt, waardoor het wachtwoord uiteindelijk in handen van de aanvaller kwam die zo toegang tot het Bugzilla-account van deze gebruiker wist te krijgen. Voor zover bekend heeft de aanvaller op deze manier sinds september 2014 toegang tot Bugzilla gehad, maar zijn er sommige aanwijzingen die erop duiden dat de aanvaller al sinds september 2013 op het account inlogde. In deze tijd heeft de aanvaller informatie over 185 niet-openbare bugs in Firefox opgezocht. Het gaat om 110 niet-security gerelateerde bugs, 22 kleine beveiligingsproblemen en 53 kwetsbaarheden die als 'high' of 'kritiek' waren bestempeld. Van deze 53 lekken waren er 43 gepatcht op het moment dat de aanvaller ze ontdekte. Mozilla stelt dat de aanvaller de informatie over deze 43 lekken waarschijnlijk niet heeft kunnen gebruiken om Firefox-gebruikers aan te vallen. Zero day-lekWat betreft de overige 10 kwetsbaarheden waren 3 daarvan respectievelijk 131, 157 en 335 dagen bij de aanvaller bekend voordat er een patch verscheen. De overige 7 lekken waren minder dan 36 dagen bekend. "We denken dat ze deze informatie hebben gebruikt om Firefox-gebruikers aan te vallen", aldus Richard Barnes van Mozilla. Het gaat dan ook om het zero day-lek dat Mozilla op 6 augustus patchte en dat gebruikt werd om gevoelige bestanden van Firefox-gebruikers te stelen. Voor zover bekend bij Mozilla is informatie over de andere 9 beveiligingslekken niet gebruikt. Op 27 augustus verscheen er een nieuwe Firefox-versie waarin alle kwetsbaarheden waren gepatcht waar de aanvaller toegang toe had. Vanwege het incident heeft Mozilla besloten de beveiliging van Bugzilla op te schroeven. Van alle gebruikers die toegang tot gevoelige beveiligingsinformatie hebben is het wachtwoord gereset en het gebruik van twee-factor authenticatie verplicht gemaakt. Daarnaast is het aantal gebruikers met speciale toegang beperkt, alsmede wat deze gebruikers kunnen doen. Dit moet het lastiger voor een aanvaller maken om toegang tot een account te krijgen en de hoeveelheid informatie beperken die bij een succesvolle aanval kan worden gestolen. bron: security.nl
  8. Hoewel de NetBIOS-interface al meer dan 30 jaar bestaat is het nog steeds een probleem voor moderne Windowscomputers. NetBIOS is de afkorting voor Network Basic Input Output System en is een interface waarmee systemen in een lokaal netwerk kunnen communiceren. Het probleem met NetBIOS is dat het geen enkele vorm van beveiliging gebruikt. Op een lokaal netwerk kan iedereen op een NetBIOS-verzoek antwoorden. Een dergelijk verzoek wordt verstuurd als er bijvoorbeeld een website wordt opgevraagd en het DNS (Domain Name System) niet werkt. In dit geval wordt NetBIOS als 'fallback' gebruikt. Een aanvaller op het netwerk kan het verzoek beantwoorden en zo gebruikers naar een andere website doorsturen, bijvoorbeeld een website met malware of een phishingsite. Ook is het mogelijk om hostnames te imiteren en zo via NetBIOS inloggegevens te stelen of het verkeer van gebruikers, op versleuteld SSL-verkeer na, te onderscheppen en manipuleren. Volgens beveiligingsbedrijf Kleissner & Associates wordt NetBIOS nog steeds overal ondersteund. Zelfs wifi-routers in vliegtuigen routeren NetBIOS-pakketten. Het bedrijf adviseert gebruikers en beheerders dan ook om NetBIOS voor alle netwerkadapters uit te schakelen. Onlangs waarschuwde ook een andere expert voor de risico's van NetBIOS. bron: security.nl
  9. WordPress is veruit het populairste contentmanagementsysteem (CMS) op internet, maar veel beheerders vergeten de software te updaten of gebruiken kwetsbare plug-ins, waardoor miljoenen websites het risico lopen om te worden overgenomen. Het Deense beveiligingsbedrijf Heimdal Security waarschuwt dat het een toename ziet van gehackte WordPress-websites die ransomware verspreiden. Op de websites wordt kwaadaardige code geplaatst die bezoekers ongemerkt doorstuurt naar een pagina met de Neutrino-exploitkit. Deze exploitkit maakt gebruik van bekende beveiligingslekken in Adobe Flash Player, Adobe Reader en Internet Explorer die niet door gebruikers zijn gepatcht. In het geval de aanval succesvol is wordt de Teslacrypt-ransomware op de computer geplaatst, die voornamelijk computergames-gerelateerde data versleutelt. Vervolgens moet er voor het ontsleutelen van de bestanden worden betaald. Volgens cijfers van W3Techs wordt WordPress door 24,4% van alle websites op internet gebruikt. De meest recente versie is WordPress 4. Deze versie wordt door 79,9% van de WordPress-sites gebruikt. 20,1% draait op WordPress versie 3 of ouder. De laatste versie van WordPress 3 verscheen op 20 november 2014 en verhielp meerdere beveiligingsproblemen. Ook van versie 4 zijn inmiddels verschillende versies verschenen, onder andere vanwege kwetsbaarheden. In de 79,9% die WordPress 4 gebruikt kunnen dan ook gebruikers zitten die nog steeds een kwetsbare versie draaien. Elke maand worden WordPress-websites door 409 miljoen mensen gelezen. Volgens Heimdal Security is het dan ook belangrijk dat WordPress-beheerders beschikbare updates installeren, zowel voor hun eigen website als de veiligheid van hun bezoekers. bron: security.nl
  10. Het Russische anti-virusbedrijf Kaspersky Lab heeft vorige week een kritiek beveiligingslek in de anti-virussoftware gepatcht. Via de kwetsbaarheid kon een aanvaller het systeem volledig overnemen zonder dat gebruikers hier iets voor hoefden te doen. Het lek werd ontdekt door Tavis Ormandy. Ormandy is werkzaam voor Google, maar verricht ook onderzoek op eigen titel. Volgens de onderzoeker, die eerder ook kritieke lekken in de anti-virussoftware van ESET en Sophos ontdekte, speelde het probleem in de standaardconfiguratie. Ormandy noemt het lek zo erg als het maar zijn kan. Via de kwetsbaarheid kon een aanvaller namelijk code met systeemrechten uitvoeren, zonder interactie van gebruikers. Waar het probleem precies zat en hoe een aanvaller hiervan gebruik kan maken is niet bekendgemaakt. In eerste instantie was het volgens de onderzoeker lastig om een security-contact bij Kaspersky te vinden. Na te zijn ingelicht kwam de Russische virusbestrijder binnen 24 uur met een update die onder gebruikers werd uitgerold, zo laat Ormandy via Twitter weten. bron: security.nl
  11. Internetgebruikers krijgen regelmatig het advies om de meest recente software te gebruiken, maar in het geval van e-mailclients zweren sommige beveiligingsexperts bij het 20-jaar oude Mutt. Mutt is een kleine tekstgebaseerde e-mailclient voor Unix-systemen. De laatste stabiele versie dateert van 9 juni 2007, hoewel er vorige week nog een nieuwe previewversie verscheen. Mutt kenmerkt zich vooral door de eenvoud. De software ondersteunt geen HTML of e-mails met JavaScript. Het is ook voor deze reden dat beveiligingsexperts voor Mutt kiezen. "Eenvoud is security", zegt Marek Tuszynski van het Tactical Technology Collective tegenover Vice Magazine. Tools die vanaf de command line draaien kenmerken zich door een eenvoudiger ontwerp, minder regels code en de afwezigheid van kwetsbare code zoals Java of Flash. Daardoor zullen dit soort programma's in het algemeen minder bugs bevatten en stabieler zijn. Beveiligingsonderzoeker Christopher Soghoian stelt dat hij niet wil dat zijn e-mailclient ook de rendering engine van een webbrowser bevat of JavaScript kan verwerken. "Hoe kleiner het aanvalsoppervlak des te beter", zo laat hij weten. Mutt bestaat uit "slechts" 100.000 regels code. Veel minder dan de 14 miljoen regels van Firefox en de 17,4 miljoen van Chromium, de opensourcebrowser die de basis voor Google Chrome vormt. Vanwege het spartaanse uiterlijk en werking is het gebruik van command line tools zoals Mutt vooral beperkt tot technische gebruikers, ook al bieden ze meer veiligheid dan de programma's waar de massa's mee werken. bron: security.nl
  12. Beste djdanvan, Zover ik weet kun je meerdere bestanden downloaden. Je kunt ze downloaden als bestanden los maar ook in een keer als een zip-bestand. De foto's komen in originele resolutie binnen. Of je deze kunt aanpassen, weet ik niet.
  13. Beste koosr46, Dat is verre van prettig. Misschien heb je iets aan de tips welke hier gegeven worden?
  14. Een Trojaans paard dat ontwikkeld is om geld van online bankrekeningen te stelen blijkt de buit niet met andere cybercriminelen te willen delen. Eenmaal actief blokkeert de Trojan namelijk andere malware op de besmette computer. Dat laten onderzoekers van IBM weten. De Shifu Trojan, zoals de malware wordt genoemd, richt zich op Japanse en Europese banken en is al enkele maanden actief. De malware steelt allerlei gegevens die voor internetbankieren vereist zijn, zoals wachtwoorden, privé-certificaten en tokens, alsmede data van smartcards. Via VNC of het Remote Desktop Protocol kunnen cybercriminelen direct vanaf de besmette computer de bankfraude plegen. Wat aan Shifu opvalt is de maatregelen die het neemt om andere malware te blokkeren. Het Trojaanse paard gebruikt hiervoor een soort van antivirus-achtige feature, waarbij bestanden die van het internet worden gedownload en mogelijk malware zijn worden geblokkeerd. Het gaat in dit geval om uitvoerbare bestanden die niet zijn gesigneerd en via HTTP zijn gedownload. Deze bestanden blokkeert het Trojaanse paard en stuurt die naar de makers door, waarschijnlijk om zo de concurrentie in de gaten te houden. Om de gebruiker niets te laten vermoeden krijgt die een melding te zien dat het systeem onvoldoende geheugen voor het gedownloade bestand heeft. Volgens de onderzoekers is het de eerste keer dat malware speciale regels opstelt voor het stoppen van verdachte bestanden. bron: security.nl
  15. Het Universal Plug and Play (UPnP) protocol moet het eenvoudiger voor apparaten maken om met elkaar te communiceren en verbinding te maken, maar een onbekend aantal routers heeft de beveiliging niet goed geregeld, waardoor een aanvaller stilletjes poorten in de firewall kan openzetten of toegang tot de router kan krijgen. Daarvoor waarschuwt het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit. Het UPnP-protocol was oorspronkelijk ontwikkeld voor privénetwerken en gebruikt standaard dan ook geen authenticatie. Later werd er besloten om toch een UPnP-beveiligingsstandaard op te stellen, maar ondersteuning hiervan is zeer beperkt. Vanwege de ontbrekende beveiliging kan een aanvaller met toegang tot het privénetwerk via UPnP toegang tot de router krijgen om vervolgens poorten open te zetten of diensten in te schakelen waarmee het netwerk verder kan worden aangevallen. Hoewel de UPnP-problemen waarvoor het CERT/CC waarschuwt alleen via privénetwerken kunnen worden aangevallen, is het ook mogelijk om vanaf het internet hier toegang toe te krijgen. Via een speciale website kan een aanvaller, bij gebruikers van Chrome en Firefox die JavaScript hebben ingeschakeld, namelijk willekeurige UPnP-verzoeken naar de firewall sturen en zo het netwerk verder aanvallen. De "Filet-O-Firewall" kwetsbaarheid werd begin augustus al gedemonstreerd, maar nu heeft het CERT/CC besloten er een waarschuwing voor af te geven. Als oplossing krijgen gebruikers het advies om geen onbekende links te openen, UPnP uit te schakelen, de laatste UPnP-standaarden te implementeren of de UPnP controle-URL willekeuriger te maken, zodat die niet door een aanvaller kan worden geraden. Welke modellen en fabrikanten kwetsbaar zijn is onbekend, maar volgens de ontdekker van het probleem gaat het om een "leverancier onafhankelijke kwetsbaarheid". bron: security.nl
  16. Microsoft ligt weer onder vuur vanwege het verzamelen van gegevens van Windowsgebruikers. Vorige week publiceerde de softwaregigant verschillende niet-security gerelateerde updates die de "telemetrie trackingservice" toevoegen. Via deze service, die ook in Windows 10 aanwezig is, wordt extra informatie over het systeem naar Microsoft gestuurd, zo meldt Ghacks. Het gaat om KB3068708, KB3022345, KB3075249 en KB3080149. De laatste twee updates zijn optioneel, maar KB3068708 is een aanbevolen update. Standaard zal Windows deze update dan ook installeren. Het versturen van de gegevens lijkt alleen te gebeuren als gebruikers aan Microsoft’s Customer Experience Improvement Program (CEIP) meedoen, zo laat Ars Technica weten. Dit gebeurt echter standaard bij de installatie van Microsoft Office. Wat voor gegevens er precies worden verzameld en naar Microsoft gestuurd is onduidelijk. Als CEIP staat uitgeschakeld blijkt er nauwelijks data naar de servers van Microsoft te gaan. Het uitschakelen van CEIP vereist verschillende handelingen. Critici vinden dat Microsoft het eenvoudiger voor gebruikers moet maken om zich voor dit soort dataverzamelingsprogramma's af te melden en dat duidelijk wordt gemaakt welke gegevens er worden verzameld. bron: security.nl
  17. Beste Kris86, Is het nog gelukt het probleem met een nieuwe kabel op te lossen?
  18. Beste Aqua, Wil het lukken met de vraag van Dasle? Indien je probleem opgelost is, wil je dit dan ook aangeven en het topic sluiten (Modereer Onderwerp -> Sluiten) Zo blijft het voor iedereen een beetje overzichtelijk.
  19. Beste Benjamin, Ik heb ook niet direct een idee. Maar downgrade naar Windows 8...mag ik hier uit opmaken dat het een al wat ouder systeem is? In dat geval zou je ook naar stof kunnen kijken. Warmte kan dit soort problemen ook veroorzaken.
  20. Ben je nog iets met de leverancier opgeschoten? Zo ja, dan mag je dit topic sluiten of laten sluiten.
  21. Mozilla heeft een tussentijdse en ongeplande update voor Firefox uitgebracht die meerdere lekken verhelpt. Via één van de twee verholpen kwetsbaarheden zou een aanvaller in het ergste geval systemen volledig kunnen overnemen. Het bezoeken van een kwaadaardige website was in dit geval voldoende. Deze kritieke kwetsbaarheid was door twee onderzoekers onafhankelijk van elkaar gevonden. Daarnaast is er ook een beveiligingslek verholpen waardoor kwaadaardige websites add-ons in de browser konden installeren waarbij de gebruiker zou denken dat ze van een betrouwbare website zoals addons.mozilla.org afkomstig waren. Verder zijn er verschillende niet-security gerelateerde bugs verholpen, waaronder een probleem waardoor Firefox tijdens het laden op Windows crashte. Gebruikers krijgen dan ook het advies om naar Firefox 40.0.3 te upgraden. Dit kan via de automatische updatefunctie van de browser of Mozilla.org. Firefox 40 verscheen op 11 augustus. De volgende Firefox-versie, Firefox 41, staat gepland voor 21 september. Mozilla besloot vanwege de gevonden problemen hier niet op te wachten en heeft nu Firefox 40.0.3 uitgerold. Vanwege de update is er ook een nieuwe versie van Tor Browser verschenen. Dit is de browser waarmee van het Tor-netwerk gebruik kan worden gemaakt en die op Firefox is gebaseerd. bron: security.nl
  22. Vanaf 1 september gaat Google Chrome de meeste Flash-advertenties automatisch pauzeren, zo heeft Google via Google Plus bekendgemaakt. In juni had de internetgigant al aangekondigd dat het bepaalde plug-ins wilde pauzeren, waaronder Adobe Flash Player, om stroomverbruik en laadtijden te verminderen. Google is al enige tijd bezig om Flash overbodig te maken. Zo worden video's op YouTube automatisch via HTML5 afgespeeld. In het geval van Flash-advertenties die via AdWords worden verspreid, worden die sinds februari van dit jaar automatisch naar HTML5 omgezet. Google stelt dat adverteerders die met Flash-advertenties werken dan ook verschillende mogelijkheden hebben om ervoor te zorgen dat hun advertenties toch aan Chrome-gebruikers worden getoond, zoals het automatisch naar HTML5 om laten zetten of dit zelf te doen. Vorige maand riep ook Alex Stamos, de nieuwe Chief Security Officer (CSO) van Facebook, dat Adobe met de Flash-technologie moet stoppen, zodat er volledig op HTML5 kan worden overgestapt. HTML5 wordt standaard door moderne browsers ondersteund en maakt het afspelen van video's en andere "rich content" zonder installatie van extra plug-ins mogelijk. bron: security.nl
  23. Op internet is ophef ontstaan over een feature van Windows 10 waardoor het surfgedrag en computergebruik van kinderen automatisch wordt gemonitord. De feature zorgt ervoor dat ouders wekelijks een e-mail ontvangen met welke websites hun kroost heeft bezocht en hoeveel tijd ze achter de computer hebben besteed, alsmede wat de populairste apps zijn. De feature staat standaard voor "family accounts" ingeschakeld, maar laat dit aan zowel ouders als kinderen niet weten. Voor veel ouders was het dan ook een verrassing toen ze voor de eerste keer de e-mail met gebruiksgegevens van hun kinderen ontvingen. Een ouder laat tegenover BoingBoing weten hoe hij recentelijk de laptop van zijn zoon naar Windows 10 had geüpgraded en een aantal dagen later de e-mail met gebruiksgegevens ontving. "Ik zit hier niet op te wachten. Ik wil mijn zoon helemaal niet bespioneren", aldus de geschrokken vader. Hij waarschuwt kinderen dat als ze ook Windows 10 gebruiken hun ouders mogelijk zelfde rapportages ontvangen. The Independent meldt dat verschillende andere ouders via Twitter over de feature klagen, die via de instellingen van Windows 10 kan worden uitgeschakeld. Critici vinden echter dat Microsoft de feature opt-in had moeten maken in plaats van opt-out. bron: security.nl
  24. Het Amerikaanse persbureau Reuters heeft weer een artikel gepubliceerd waarin het Russische anti-virusbedrijf Kaspersky Lab van dubieuze zaken wordt beschuldigd, maar de virusbestrijder ontkent de beschuldiging en spreekt van een sensatieverhaal dat nergens op is gebaseerd. Twee weken geleden kwam Reuters met een verhaal waarin twee anonieme ex-medewerkers van het bedrijf beweerden dat Kaspersky Lab opzettelijk de virusdetectie van concurrenten zou hebben gesaboteerd. Oprichter Eugene Kaspersky ontkende het verhaal en stelde dat boze ex-werknemers erachter zaten. Ook hekelde hij Reuters omdat het geen enkel bewijs voor de beschuldigingen presenteerde. Nu komt het Amerikaanse persbureau met een nieuw verhaal, dat wederom op ex-werknemers van het anti-virusbedrijf is gebaseerd en waarin wordt gesteld dat Eugene Kaspersky de opdracht had gegeven om het concurrerende anti-virusbedrijf AVG aan te vallen. Het was de bedoeling om de anti-virussoftware van AVG te misleiden, zodat schone bestanden voor malware werden aangezien. Dit zou vervolgens grote gevolgen voor AVG-gebruikers kunnen hebben. Reuters citeert daarbij ook uit verschillende e-mails die Eugene Kaspersky zou hebben verstuurd. In een verklaring stelt het Russische anti-virusbedrijf dat de geciteerde e-mails mogelijk niet echt zijn en van anonieme bronnen afkomstig zijn die een verborgen agenda hebben. "Het uit zijn verband trekken van vermeende verklaringen en speculeren over hun betekenins is nog geen bewijs voor de valse beschuldigingen van deze boze ex-werknemers", aldus Kaspersky Lab. Het bedrijf zegt geen geheime campagnes te hebben uitgevoerd om de anti-virussoftware van concurrenten te saboteren. Op Twitter trekt Eugene Kaspersky stevig van leer tegen Reuters en spreekt van bullshit en broddeljournalistiek. bron: security.nl
  25. Eigenaren van Windows 10 Home kunnen voortaan zelf bepalen of ze bepaalde apps uit de Windows Store willen updaten of niet. Microsoft heeft deze week namelijk een update uitgebracht die het mogelijk maakt om het automatisch installeren van app-updates in- of uit te schakelen. Afgelopen donderdag verschenen drie updates voor Windows 10, waarvan er één geen duidelijke omschrijving had, behalve dat het de functionaliteit van Windows 10 verbeterde. Nu meldt Windows Central dat deze update voor het eerst het in- en uitschakelen van app-updates in Windows 10 Home mogelijk maakt. Andere Windows 10-versies hadden deze optie al. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.