-
Items
6.468 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Lijkt mij toch ook dat daar zes moet staan. Wat gebeurd er wanneer je de bankjes in een andere volgorde plaatst?
-
Als ik mij goed herinner kan het wel eens per moederbord verschillen. Soms moeten dezelfde typen bankjes in bijvoorbeeld slot 1 en 3. Op andere moederborden weer naast elkaar. Opzich kan hier de combi van twee gelijek 500Mb banken wel. Ik heb mijn twijfels bij de eerste combinatie. Vandaar mijn advies dat wanneer je op safe wilt werken, de banken te vervangen voor gelijke.
-
Bij de printer zit een speciaal softwarepakket om je printer op de laptop te installeren. Soms scheelt het om van dit pakket even de laatste versie van het net te halen.
-
laadprogramma voor hervatten van windows
Captain Kirk reageerde op pieterbeck1983's topic in Archief Windows Algemeen
En anders kun je op een rommelmarkt of in een kringloopwinkel ze ook nog voor weinig vinden. -
UItbreiden met een DRR2 is hier de optie. Natuurlijk heb je wel afhankelijk van de prijsklassen memorybanken die verschillen in snelheid. Waar je wel rekening mee moet houden is welk bitsysteem je op je pc draait. Draai je onder 32-bits heeft een uitbreiding hoger dan 4G niet heel veel zin. Onder 64-bits kun je wel uitbreiden naar meer. Zorg er wel voor dat je bij uitbreiding over meerdere geheugenslots dezelfde types/merk gebruikt om zo zeker mogelijke problemen te voorkomen.
-
Onderzoekers hebben een aanval gedemonstreerd waarmee het mogelijk is om een deel van de informatie die via SSL/TLS wordt versleuteld te onderscheppen. In tegenstelling tot verschillende andere aanvallen op het encryptieprotocol is het bij de aanval van beveiligingsbedrijf Imperva (pdf) niet nodig om via een Man-in-the-Middle-aanval tussen de gebruiker en het internet te zitten. Het passief afluisteren van data die bijvoorbeeld door een webapplicatie wordt ontvangen zou volstaan. De aanval richt zich op een dertien jaar oude kwetsbaarheid in het RC4-encryptiealgoritme, dat wordt gebruikt bij opzetten van een SSL/TLS-verbinding. De kwetsbaarheid is al in 2001 beschreven en maakt het mogelijk om een "plaintext recovery-aanval" op SSL-verkeer uit te voeren als RC4 het gebruikte encryptiealgoritme is. Vervolgens kan een aanvaller gedeeltes van sessiescookies, wachtwoorden en creditcardnummers achterhalen. De kwetsbaarheid wordt veroorzaakt door de zwakke sleutels die RC4 gebruikt. Als een aanvaller voldoende SSL/TLS-verbindingen onderschept kan zo'n zwakke sleutel worden gevonden, waarmee vervolgens de eerste 100 bytes van de versleutelde data kunnen worden gelezen. Als een aanvaller een sessiecookie probeert te stelen kan via deze aanval de effectieve omvang van het cookie worden verkleind, waarmee een brute force-aanval op het sessiecookie kan worden versneld. Via sessiecookies is het mogelijk om de sessie van een gebruiker over te nemen en zo toegang tot online accounts te krijgen. De problemen met RC4 zijn al lang bekend en in 2013 bracht Microsoft een update voor Windows uit om het algoritme uit te schakelen. De meeste browsers zouden RC4 nog steeds ondersteunen, alsmede meer dan de helft van de servers. Volgens de onderzoekers zou zo'n 30% van de TLS-sessies nog steeds RC4 gebruiken, ook al is het sterkere AES-algoritme al geruime tijd beschikbaar. bron: security.nl
-
Grote techbedrijven zoals Microsoft, Google en Yahoo en Amerikaanse burgerrechtenorganisaties zoals de EFF en ACLU hebben het Amerikaanse Congres een brief (pdf) gestuurd waarin ze oproepen om de massasurveillance van telefoongesprekken te stoppen. Het gaat om gespreksgegevens die onder sectie 215 van de Patriot Act worden verzameld. Sectie 215 staat de NSA toe om de metadata van telefoongesprekken op te slaan. Op 1 juni van dit jaar verloopt deze sectie en daarmee de bevoegdheid voor de NSA. Volgens tegenstanders is dit een mooi moment om hervormingen door te voeren. Het Congres heeft hervormingen van sectie 215 echter steeds geweigerd, waarbij dreigingen voor de nationale veiligheid als reden worden gegeven. In de nu verstuurde brief wordt het Congres opgeroepen om ervoor te zorgen dat elk voorstel dat sectie 215 aanpast in ieder geval een einde aan massasurveillance maakt, regels voor transparantie bevat en geen eisen aan dataopslag of technologie stelt. "We begrijpen dat de overheid een belangrijke rol speelt in het beschermen van onze gemeenschappen, maar we moeten dat doen op een manier die met onze waarden overeenkomt. Bijna twee jaar nadat de overheidssurveillance bekend werd, heeft de Amerikaanse overheid nog steeds werk te doen om het wantrouwen in technologie dat het heeft veroorzaakt te herstellen", zegt Microsofts Fred Humphries. bron: security.nl
-
Een onderzoeker heeft een ernstig lek in de wifi-netwerken van honderden hotels ontdekt waardoor een aanvaller de wifi-gateway volledig kan overnemen en gebruiken om bezoekers met malware te infecteren of de systemen van het hotel aan te vallen. De kwetsbaarheid bevindt zich in de ANTLabs InnGate, een populaire internetgateway voor hotels, congrescentra en andere plekken die tijdelijke wifi-toegang aanbieden. Een kwetsbaarheid in de apparatuur zorgt ervoor dat een aanvaller op afstand volledige lees en schrijftoegang tot het bestandssysteem kan krijgen. Dit is eenvoudig te doen via een rsync daemon die op poort TCP 873 draait en geen inloggegevens vereist. Zodra een aanvaller verbinding met de rsync daemon maakt, die normaal voor het synchroniseren van bestanden en het maken van back-ups wordt gebruikt, kan hij onbeperkt bestanden op het bestandssysteem lezen en schrijven. Zo is het mogelijk om een gebackdoorde versie van elk bestand te uploaden of een gebruiker met rootrechten toe te voegen. De ernst van het lek wordt vergroot doordat het zeer eenvoudig is om aan te vallen. Elk Linux- of Unixsysteem met het rsync-commando kan de aanval namelijk uitvoeren. Iets wat volgens onderzoeker Brian Wallace, die het probleem ontdekte, via een paar toetsaanslagen is te doen. AanvallenZodra een aanvaller de wifi-gateway heeft overgenomen kan hij onder andere gebruikers aanvallen. In het verleden zijn er gerichte aanvallen ontdekt waarbij gebruikers van wifi-netwerken een melding kregen dat ze bijvoorbeeld Flash Player moesten updaten. Het ging dan om malware die via de wifi-gateway door de aanvallers werd aangeboden. Ook zou een aanvaller bestanden die gebruikers van het wifi-netwerk downloaden kunnen aanpassen en vervangen door malware. Ook is het eenvoudig om de onversleutelde communicatie van gebruikers te onderscheppen. Daarnaast bleek dat de wifi-gateways in sommige gevallen in Property Management Systemen (PMS) waren geïntegreerd. Deze systemen worden onder andere gebruikt voor hotelreserveringen, klantgegevens, salarisadministratie en nog veel meer zaken. Daarnaast kan één PMS voor en door meerdere locaties gebruikt. Door de integratie zou een aanvaller het PMS zelf kunnen aanvallen. Via de PMS zou het vervolgens mogelijk zijn om andere hotellocaties aan te vallen. Wallace voerde een scan uit op internet en ontdekte 277 kwetsbare apparaten in 29 landen, waaronder Nederland. ANTLabs heeft gisteren een update voor het beveiligingslek uitgebracht. Het is echter onbekend of die door alle kwetsbare hotels al is geïnstalleerd. Systeembeheerders kunnen misbruik van de kwetsbaarheid ook voorkomen door internettoegang tot het Rsync-proces te blokkeren bron: security.nl
-
Onderzoekers hebben malware ontdekt die routers aanvalt en vervolgens advertenties en pornografie op websites injecteert die de gebruiker bezoekt. Zodra de malware toegang tot de router heeft gekregen, wat via standaard gebruikersnamen en wachtwoorden gebeurt, worden de DNS-instellingen gewijzigd. Het Domain Name System (DNS) is vergelijkbaar met het telefoonboek en vertaalt onder andere domeinnamen naar IP-adressen. Door de DNS van de router aan te passen kunnen criminelen het verkeer van gebruikers via hun server laten lopen. De meeste besturingssystemen zijn zo ingesteld om de DNS-instellingen van de router te gebruiken. Zodra een computer of ander apparaat verbinding met de router maakt, zullen de aangepaste DNS-instellingen worden gebruikt. Met deze gewijzigde DNS-instellingen is het mogelijk om gebruikers naar andere websites door te sturen, ook al tikken ze in de adresbalk van de browser het juiste adres in. In het geval van de aangepaste DNS-instellingen worden verzoeken naar google-analytics.com onderschept. Zodra gebruikers een website bezoeken die Google Analytics gebruikt worden ze naar een valse Google Analytics-site doorgestuurd. Google Analytics is een dienst waarmee websites inzicht in het gebruik van hun website kunnen krijgen. Als een website met Google Analytics wordt bekeken, zal Google Analytics wat Javascriptcode downloaden en uitvoeren, waarna de view van de gebruiker in het overzicht wordt geteld. Zodra de gebruiker naar de valse Google Analytics-site wordt doorgestuurd krijgt hij kwaadaardige JavaScriptcode voorgeschoteld die dan advertenties en pornografie op de dan bezochte website injecteert. Onderzoekers van Ara Labs, die de malware ontdekten, stellen dat het niet om een kwetsbaarheid in Google Analytics gaat, maar dat de dienst vanwege de grote populariteit het doelwit is. De makers van de malware krijgen weer betaald voor het genereren van verkeer naar de getoonde websites en advertenties. Om de aanval te voorkomen wordt internetgebruikers aangeraden om de firmware van hun router te updaten en het standaardwachtwoord te wijzigen. bron: security.nl
-
Het Egyptische bedrijf dat malafide SSL-certificaten voor verschillende websites van Google had gegenereerd noemt het een foutje dat Google uiteindelijk achter de certificaten kwam en alarm sloeg. Het was namelijk niet de bedoeling dat de certificaten werden ontdekt. Deze week waarschuwde Google internetgebruikers voor malafide Google-certificaten die door het Egyptische MCS Holding waren aangemaakt. Via de certificaten zou een aanvaller Man-in-the-Middle- en phishingaanvallen op internetgebruikers kunnen uitvoeren, om zo wachtwoorden en de inhoud van versleuteld verkeer te onderscheppen. MCS Holding is een Egyptisch beveiligingsbedrijf dat zakelijke netwerkoplossingen levert. Het was echter een zogeheten "intermediate" certificaatautoriteit (CA) geworden, die aan de Chinese certificaatautoriteit CNNIC was gekoppeld. SSL-certificaten die van een intermediate certificaatautoriteit afkomstig zijn hebben de volledige autoriteit van de CA waaronder ze vallen. Met name Mozilla had grote kritiek op CNNIC dat het MCS Holding toestemming had gegeven om als intermediate CA SSL-certificaten te genereren. Het Egyptische bedrijf stelt in een verklaring dat het een overeenkomst met CNNIC had gesloten om voor een periode van twee weken als intermediate CA te kunnen optreden. Dit zou nodig zijn voor het testen van een nieuw uit te rollen clouddienst. De test vond in een beveiligd laboratorium plaats waarbij de privésleutel van het CA-certifcaat, voor het genereren van SSL-certificaten, in een firewall was opgeslagen. De firewall was echter ingesteld om automatisch certificaten te genereren voor websites die op internet werden bezocht. Tijdens een onbewaakt moment in het weekend zou één van de IT-ingenieurs hebben besloten om met Google Chrome te internetten. Chrome beschikt over certificaat pinning, waarmee websites kunnen aangeven door welke CA hun SSL-certificaat is uitgegeven. De browser zal vervolgens deze certificaten op een whitelist plaatsen. Wordt voor de website een SSL-certificaat gebruikt dat door een andere CA is uitgegeven, dan slaat de browser alarm. Nadat MCS Holding door CNNIC was ingelicht werd het certificaat direct uit de firewall verwijderd en werden alle betrokken partijen gewaarschuwd. Volgens het Egyptische bedrijf gaat het om een menselijke fout die onbedoeld plaatsvond. "We hebben geen aanwijzingen op misbruik en we adviseren dan ook niet dat mensen hun wachtwoord gaan wijzigen of andere actie ondernemen", aldus een woordvoerder van het bedrijf. MaatregelenInmiddels heeft Google het intermediate certificaat van MCS Holding ingetrokken en heeft ook Microsoft een update onder Windowsgebruikers uitgebracht. Uit de omschrijving van de softwaregigant blijkt dat er certificaten voor de domeinen *.google.com, *.google.com.eg, *.g.doubleclick.net, *.gstatic.com, www.google.com, www.gmail.com en *.googleapis.com waren aangemaakt. Firefox komt volgende week met een update om het certificaat in te trekken. Op de mailinglist van Mozilla-ontwikkelaars is na het incident een verhitte discussie losgebarsten of CNNIC ook niet schuldig is, omdat het allerlei regels zou hebben overtreden. Daarbij willen sommigen dat CNNIC uit de root store van Firefox wordt verwijderd. Mocht Mozilla dit doen dan kan dit zeer grote gevolgen voor met name Chinese Firefoxgebruikers hebben, die daardoor HTTPS-sites met SSL-certificaten van CNNIC en daaronder hangende intermediate CA's niet meer kunnen bezoeken. De Chinese CA heeft Mozilla dan ook gevraagd om CNNIC niet uit de root store te verwijderen. bron: security.nl
-
De afgelopen weken zijn duizenden WordPress-sites gehackt die vervolgens worden gebruikt voor het verspreiden van malware. Het gaat ook om verschillende Nederlandse websites, waaronder nummeriban.nl, hoofdpijncentra.nl en de website van Dries Roelvink. Dat laat de Nederlandse beveiligingsonderzoeker Yonathan Klijnsma vandaag weten. Op de gehackte WordPress-sites is een iframe geplaatst dat bezoekers, zonder dat ze dit doorhebben, naar een exploitkit doorstuurt. Deze exploitkit maakt gebruik van bekende beveiligingslekken in Adobe Flash Player, Adobe Reader en Java om gebruikers te besmetten. Als gebruikers echter de meest recente versie van deze plug-ins gebruiken lopen ze geen risico. "Er zijn duizenden websites die op dit moment dit iframe bevatten. Van de data die ik heb gaat het om zo'n 3.000 websites, maar dit is waarschijnlijk slechts een fractie", aldus Klijnsma. In het geval de aanval succesvol is kunnen er allerlei soorten malware worden geïnstalleerd, waaronder ransomware die allerlei bestanden versleutelt tot Trojaanse paarden die speciaal ontwikkeld zijn om geld van online bankrekeningen te stelen. Volgens Klijnsma zijn de WordPress-sites gehackt via een lek in de RevSlider-plug-in. Het gaat hier om een bekend lek waarvoor een update beschikbaar is. Webmasters hebben de update echter niet uitgerold. Eigenaren van een WordPress-site krijgen dan ook het advies om zowel het contentmanagementsysteem als geïnstalleerde plug-ins up-to-date te houden. bron: security.nl
-
Internet is traag tot het resetten van de netwerkadapter
Captain Kirk reageerde op Minho's topic in Archief Internet & Netwerk
Dat is fijn dat je nu een beetje normaal op het net kunt werken. Hopen dat het zo blijft. Mijn vraag over de snelheid in België kwam voort uit nieuwsgierigheid. HIer in Nederland zit ik met een normaal abonnement en draai thuis120mb/s. Op het werk werken we met glasvezel wat helemaal rap is. Ik keek dus op van de snelheid in België. -
Naar schatting miljoenen computers bevatten kwetsbaarheden in de BIOS (Basic Input/output System) waardoor aanvallers permanent een systeem kunnen infecteren en vervolgens allerlei gegevens kunnen stelen. Dat lieten onderzoekers van LegbaCore vorige week tijdens de CanSecWest-conferentie in Vancouver weten. De BIOS is een verzameling basisinstructies voor de communicatie tussen het besturingssysteem en de hardware. Het is essentieel voor de werking van de computer en tevens de eerste belangrijke software die wordt geladen. Tijdens hun demonstratie (pdf, pptx) lieten de onderzoekers verschillende "incursion" kwetsbaarheden in de System Management Mode (SMM) zien. SMM is een mode van Intel-processoren waarmee firmware bepaalde functies kun uitvoeren. Via deze mode kan bijvoorbeeld de inhoud van de BIOS-chip worden aangepast of worden gebruikt voor het installeren van een "implant". Vandaar is het mogelijk om rootkits te installeren en wachtwoorden en andere data van het systeem te stelen. SMM geeft malware daarnaast de mogelijkheid om alle data te lezen die zich in het geheugen van de machine bevindt. De onderzoekers lieten dan ook zien hoe ze via de incursion-kwetsbaarheden toegang tot een BIOS wisten te krijgen, om daar vervolgens de "LightEater SMM-implant" te installeren. Via deze malware konden ze GPG-sleutels, wachtwoorden en ontsleutelde berichten van het Tails-privacybesturingssysteem op een MSI-computer stelen. Tails is een op privacy en veiligheid gericht besturingssysteem dat vanaf dvd of USB-stick kan worden geladen. Tails verwijdert bij het afsluiten zelfs allerlei data uit het geheugen. Via de BIOS-malware maakt dat echter niet meer uit, omdat alle data uit het geheugen van de computer kan worden gestolen voordat deze schoonmaakactie plaatsvindt. AanvalOm de BIOS-malware te installeren heeft een aanvaller twee opties, namelijk via malware op de computer, bijvoorbeeld via een besmette e-mail of drive-by download. De tweede manier is fysieke toegang tot het systeem. De onderzoekers zouden het probleem al aan verschillende fabrikanten hebben gemeld die inmiddels aan een oplossing werken. Zelfs als er BIOS-updates uitkomen zal dit waarschijnlijk weinig effect sorteren. De meeste mensen installeren namelijk geen BIOS-updates, aldus de onderzoekers. Volgens het CERT/CC van de Carnegie Mellon Universiteit zijn de kwetsbaarheden in ieder geval bij systemen van Dell en HP aangetroffen. De status van veel andere leveranciers is echter onbekend. bron: security.nl
-
Noodpatches Firefox verhelpen Pwn2Own-lekken
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Mozilla heeft in korte tijd twee noodpatches voor Firefox uitgebracht die kritieke beveiligingslekken verhelpen waardoor een aanvaller in het ergste geval de computer volledig kon overnemen. Het gaat om twee kwetsbaarheden die tijdens de Pwn2Own-wedstrijd in Vancouver werden gedemonstreerd. Tijdens het evenement kunnen onderzoekers geldprijzen winnen door beveiligingslekken in populaire browsers en browserplug-ins te laten zien. In Firefox werden drie kwetsbaarheden gedemonstreerd, waar de twee verantwoordelijke onderzoekers bij elkaar 45.000 dollar mee verdienden. Een dag na de demonstratie had Mozilla al een update naar Firefox 36.0.3 klaar die de eerste twee lekken verhielp. Een paar uur later gevolgd door Firefox 36.0.4 voor de derde kwetsbaarheid. Updaten naar Firefox 36.0.4 kan via de automatische updatefunctie van de browser of Mozilla.org. Naast Firefox slaagden onderzoekers tijdens het evenement ook om Internet Explorer 11, Safari en Google Chrome te hacken. In IE11 werden de meeste kwetsbaarheden ontdekt, namelijk vier. Op dezelfde dag als Mozilla kwam ook Google met een update voor Chrome, maar in de omschrijving wordt niet vermeld of erin deze versie beveiligingslekken zijn gepatcht. bron: security.nl -
Wordt de laptop zonder dat je hem zwaar gebruikt al warm of enkel bij gebruik van bepaalde programma's of internetsites? Daarbij, over hoeveel intern geheugen beschikt de machine? Overigens valt de temperatuur opzich nog wel mee.
-
Een kritiek lek in Flash Player dat vorige week werd gepatcht wordt gebruikt om Windowsgebruikers aan te vallen. Via de kwetsbaarheid kan een aanvaller malware op de computer plaatsen, bijvoorbeeld als de gebruiker een kwaadaardige of gehackte website bezoekt of een besmette banner krijgt te zien. Dat melden beveiligingsbedrijf FireEye en anti-virusbedrijf Malwarebytes. De exploit die van het lek misbruik maakt is aan de Nuclear Exploitkit toegevoegd. Daardoor is het nu eenvoudig voor cybercriminelen om ongepatchte Flashgebruikers via de kwetsbaarheid aan te vallen. In het geval de aanval succesvol is wordt er een Trojaans paard geïnstalleerd. Hoewel de update al een week beschikbaar is wil dat niet zeggen dat iedereen die heeft geïnstalleerd, aldus analist Jerome Segura. "We weten dat in sommige gevallen consumenten, maar meestal bedrijven, patches niet meteen kunnen installeren. In veel gevallen moet er eerst intern worden getest zodat de patch geen bedrijfsprocessen verstoort." De analist adviseert organisaties in dit geval om deze systemen van andere systemen op het netwerk af te schermen. bron: security.nl
-
Onderzoekers hebben voor het eerst een ransomware-variant ontdekt die gelijktijdig spyware installeert om allerlei wachtwoorden van het systeem te stelen. Volgens het Japanse anti-virusbedrijf Trend Micro is het de eerste keer dat ransomware met spyware is gebundeld. De infectiemethode van "Cryptowall 3.0" is echter gelijk aan eerdere varianten en andere vormen van crypto-ransomware. Gebruikers ontvangen een e-mail met een zipbijlage, die zogenaamd een C.V. zou bevatten. In werkelijkheid gaat het om een JavaScriptbestand. Zodra de gebruiker dit bestand opent worden er twee "JPG-bestanden" gedownload. De extensie is echter alleen bedoeld om beveiligingssystemen te omzeilen. Zodra de bestanden zijn gedownload worden die door het JavaScript uitgevoerd. Het gaat om een variant van Cryptowall en de Fareit-spyware. Cryptowall versleutelt allerlei gegevens op de computer en vraagt vervolgens een bedrag van 500 euro om die te ontsleutelen. Wordt er niet op tijd betaald, dan moet de gebruiker 1.000 euro betalen. Terwijl de gebruiker hierdoor is afgeleid, steelt Fareit allerlei wachtwoorden uit FTP-programma's, browsers, e-mailclients en bitcoinportemonnees, aldus analist Anthony Joe Melgarejo. Hij stelt dat er verschillende redenen kunnen zijn waarom de spyware met de ransomware wordt gebundeld, bijvoorbeeld omdat mensen weigeren het losgeld te betalen en daardoor het stelen van wachtwoorden een 'back-upplan' is. Zelfs als de gebruiker weigert te betalen zouden de cybercriminelen, bijvoorbeeld via de wachtwoorden van de bitcoinportemonnees, toch geld kunnen stelen. Om infecties met deze en andere soorten ransomware te voorkomen krijgen gebruikers het advies om geen bijlagen van onbekende afzenders te openen. "Sterker nog, ze zouden e-mail van onbekende afzenders moeten negeren of verwijderen", aldus Melgarejo. bron: security.nl
-
SSL boort weer ernstig gat in beveiliging internet
Captain Kirk reageerde op Asus's topic in Archief Waarschuwingen i.v.m. besmettingen
Zoals eerder deze week werd aangekondigd zijn er vandaag updates voor OpenSSL uitgekomen die meerdere lekken verhelpen. In totaal gaat het om 14 kwetsbaarheden waarvan er twee als "high" zijn bestempeld. Dit is het hoogste niveau voor beveiligingslekken dat OpenSSL hanteert. Het eerste high-lek is alleen aanwezig in versie 1.0.2 en maakt het mogelijk om een Denial of Service tegen een server uit te voeren. Het tweede high-lek was oorspronkelijk als "low" bestempeld, de laagste categorie die OpenSSL hanteert. Eén van de OpenSSL-ontwikkelaars had eerder ook aangegeven dat er maar één high-lek zou zijn, die zich in versie 1.0.2 bevond. Toch werd er besloten het low-lek als high te bestempelen. Het gaat om het "FREAK-lek" dat eerder door onderzoekers werd onthuld. Via het lek kan een aanvaller die zich tussen een doelwit en het internet bevindt in bepaalde gevallen de encryptie van de versleutelde verbinding naar een zwakke encryptie downgraden, om die vervolgens te kraken en het versleutelde verkeer te bekijken. Volgens de OpenSSL-ontwikkelaars werd er in eerste instantie aangenomen dat het probleem kleinschalig zou zijn en het bij veel servers niet mogelijk was om naar de zwakke encryptie te downgraden. Verder onderzoek liet echter zien dat nog een aanzienlijk aantal servers de zwakke encryptie ondersteunt. De overige kwetsbaarheden die vandaag zijn gepatcht maakten het voornamelijk mogelijk om Denial of Service-aanvallen tegen servers uit te voeren. Beheerders krijgen het advies om, afhankelijk van welke versie is geïnstalleerd, te upgraden naar versie 1.0.2a, 1.0.1m, 1.0.0r of 0.9.8zf. bron: security.nl -
Het Britse anti-virusbedrijf Sophos vindt het oké als slachtoffers van ransomware betalen om hun versleutelde gegevens te betalen, hoewel het beter is om dit niet te doen. Daarmee gaat de virusbestrijder deels tegen het advies van politie en sommige experts in, die juist adviseren om nooit te betalen. Door te betalen zouden criminelen met hun praktijken blijven doorgaan. Daarnaast is er ook geen garantie dat slachtoffers een decryptiesleutel krijgen of dat het ontsleutelen van de bestanden werkt. Onlangs meldde Security.NL hoe 25 Nederlandse bedrijven de makers van ransomware hadden betaald en ook hun bestanden terugkregen. Er zijn ook gevallen van Amerikaanse politiebureaus bekend die besmet werden en uiteindelijk betaalden. Ook Sophos stelt dat het makkelijk is om te zeggen dat slachtoffers niet moeten betalen, maar dat het een ander verhaal is als het je eigen gegevens zijn. Het anti-virusbedrijf stelt dat het oké is om te betalen, maar als het kan moet worden vermeden. Daarnaast doen internetgebruikers er verstandig aan om voorzorgsmaatregelen te nemen, zoals het maken van back-ups. In het geval van een infectie kan daardoor de schade worden beperkt en uiteindelijk worden voorkomen dat er moet worden betaald. bron: security.nl
-
Tijdens de Pwn2Own-wedstrijd in het Canadese Vancouver hebben onderzoekers meerdere zero day-lekken in Adobe Flash Player, Adobe Reader, Windows, Internet Explorer en Firefox gedemonstreerd. De Pwn2Own-wedstrijd is een jaarlijks terugkerend evenement dat tijdens de CanSecWest-conferentie wordt georganiseerd en waar onderzoekers de veiligheid van populaire browsers en browserplug-ins kunnen testen. In totaal werden er op de eerste dag van het evenement drie lekken in Adobe Reader, drie lekken in Adobe Flash Player, drie lekken in Windows, twee lekken in Internet Explorer 11 en twee lekken in Firefox getoond. Via de kwetsbaarheden kan een aanvaller volledige controle over de computer krijgen, zonder dat hier al teveel interactie van de gebruiker voor is vereist. Het gaat dan om het bezoeken van een gehackte of kwaadaardige website of het openen van een kwaadaardig PDF-bestand. Voor geen van de gedemonstreerde kwetsbaarheden is een beveiligingsupdate beschikbaar, waardoor er sprake van zero day-lekken is. De regels van Pwn2Own stellen echter dat details alleen met de organisatie mogen worden gedeeld. Die zal vervolgens de betreffende leveranciers inlichten. Pas nadat er een beveiligingsupdate beschikbaar is mogen onderzoekers details over de kwetsbaarheden publiceren. In totaal kregen de onderzoekers voor hun lekken 317.500 dollar, waarbij onderzoeker Nicolas Joly 90.000 dollar wist binnen te slepen. Het KeenTeam, bestaande uit verschillende onderzoekers, wist echter met lekken in Adobe Flash Player en Adobe Reader, alsmede bugs om de rechten op Windows te verhogen, in totaal 140.000 dollar te verdienen. Later vandaag zullen verschillende onderzoekers proberen om opnieuw Firefox en IE te hacken, maar ook staan er nu aanvallen op Google Chrome en Apple Safari gepland. bron: security.nl
-
Op de hulppagina worden beide OS-en beschreven. Alsook hoe de TS contact op kan nemen met de helpdesk. Dus wie weet is er inderdaad nog hoop. We zullen het horen zodra de TS ons op de hoogte zal brengen van de stand van zaken.
-
Beste Phiel, Als eerste gecondoleerd. Als tweede welkom op PCH. Kijk eens naar de informatie welke door de Windows Helpdesk gegeven wordt. Je kunt hier lezen hoe en welke live-cd je moet maken en hoe je deze moet gebruiken. Laat even weten of je hiermee verder kunt.
-
Yahoo onthult inloggen zonder eigen wachtwoord
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Yahoo heeft een nieuwe dienst onthuld waardoor gebruikers zonder hun eigen wachtwoord op hun account kunnen inloggen. In plaats van het eigen Yahoo-wachtwoord te onthouden krijgen gebruikers van de nieuwe "on-demand" dienst een sms met een kort wachtwoord toegestuurd, dat moet worden ingevuld. Om van de dienst gebruik te kunnen maken moeten gebruikers eerst met hun eigen wachtwoord inloggen en vervolgens hun telefoon registreren. Als de dienst staat ingeschakeld krijgt de gebruiker de volgende keer dat hij wil inloggen geen wachtwoordveld te zien, maar een knop waarmee de wachtwoordcode van vier karakters naar zijn toestel wordt gestuurd. "Dit is de eerste stap in het elimineren van wachtwoorden", zo liet Yahoo-topman Dylan Casey tijdens het South West-festival in Texas weten. Het proces lijkt op dat van twee factor-authenticatie, alleen dan zonder de eerste factor, namelijk het wachtwoord van de gebruiker zelf. De nieuwe dienst is nu beschikbaar voor Amerikaanse gebruikers, aldus Yahoo. Wanneer die ook voor andere gebruikers verschijnt is onbekend. bron: security.nl -
Internegigant Yahoo zal later dit jaar end-to-end-encryptie aan gebruikers gaan aanbieden, waardoor e-mails volledig versleuteld zijn en alleen door de afzender en ontvanger kunnen worden gelezen. Het gaat om een plug-in die op de PGP-plug-in van Google is gebaseerd en vorig jaar al werd aangekondigd. Tijdens het South By South West-festival in Texas gaf Yahoo een demonstratie van de plug-in. Uit de beelden blijkt dat gebruikers via een paar muisklikken de encryptie kunnen instellen, om vervolgens versleuteld te e-mailen. Volgens Alex Stamos, Chief Information Security Officer van Yahoo, kreeg end-tot-end-encryptie tot een paar jaar geleden nauwelijks aandacht of werd het goed begrepen. "Tegenwoordig weten onze gebruikers steeds beter dat ze veilig op internet moeten zijn." Stamos stelt dat e-mailversleuteling allerlei doelen dient, van belastingaangifte tot het e-mailen in een land waar geen vrijheid van meningsuiting heerst. Op dit moment deelt Yahoo de broncode met experts, zodat die feedback kunnen geven. "Ons doel is om een intuïtieve encryptieoplossing voor alle gebruikers tegen het einde van het jaar aan te bieden", aldus Stamos. bron: security.nl
-
Aangezien er verder geen reactie meer is gekomen, sluirt ik het onderwerp. Wil je het toch weer open hebben, stuur mij dan even een PM.

OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!