-
Items
6.555 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Onderzoekers hebben een Trojaans paard ontdekt dat niet via een URL wordt gedownload, maar via een Microsoft SQL-database. Dat laat Intel Security weten. De infectie begint met een besmette e-mailbijlage die een downloader bevat. Zodra de bijlage wordt geopend zal die de uiteindelijke malware downloaden. Normaliter gebeurt dit via een URL, maar in het geval van de nu ontdekte downloader maakt die verbinding met een Microsoft SQL-database. Dat maakt het lastiger voor systeembeheerders om te achterhalen waar de malware vandaan komt. Om het Trojaans paard te downloaden maakt de downloader verbinding met de database, vraagt de juiste tabel op en downloadt de malware via het antwoord van de database. In dit geval gaat het om een banking Trojan die geld van Braziliaanse bankrekeningen steelt. De malware kan daarnaast ook inloggegevens voor Facebook, e-maildiensten en andere websites stelen waar een wachtwoordveld wordt gebruikt. Ook schakelt het Trojaanse paard de G-Buster-plug-in uit. Deze plug-in moet gebruikers tijdens het internetbankieren juist beschermen. Verder maakt de malware screenshots van de internetbankierensessie. Alle informatie die de malware steelt wordt vervolgens in de Microsoft SQL-database opgeslagen. bron: security.nl
-
Onlangs onthulde Microsoft "Edge", de nieuwe browser die met Windows 10 wordt geleverd en volgens de softwaregigant veiliger moet worden dan al bestaande browsers. Om dat te bereiken worden er in Edge verschillende technieken toegepast die zich op verschillende dreigingen richten. Zo moet "Microsoft Passport", dat ook in Windows 10 aanwezig is, voorkomen dat gebruikers hun wachtwoord in platte tekst op een website invullen en zo het slachtoffer van phishingaanvallen kunnen worden. Via Microsoft Passport kunnen gebruikers zich straks via "asymmetrische cryptografie" bij websites aanmelden. Ook ondersteunt de browser verschillende nieuwe beveiligingsstandaarden zoals Content Security Policy en HTTP Strict Transport Security. Hiermee moeten respectievelijk cross-site scripting en man-in-the-middle-aanvallen worden voorkomen. Een ander onderdeel waar Microsoft op inzet is het beschermen tegen browseraanvallen. De grootste verandering in de beveiliging van Microsoft Edge is dat de nieuwe browser een universele Windows-app is. Dit zorgt ervoor dat de processen nu binnen de container-sandboxes van de app plaatsvinden. Elke website die de gebruiker via Edge bezoekt wordt binnen een app-container weergegeven. Verder is Edge volledig 64-bit, wat verschillende beveiligingsvoordelen met zich meebrengt. "Microsoft Edge is een geheel nieuwe browser, met nieuwe doelen en vereisten. Dit heeft het mogelijk voor ons gemaakt om deze beveiligingsverbeteringen door te voeren, en oudere opt-in features standaard in te schakelen", zegt Microsofts Crispin Cowan. "Daarom geloven we dat Microsoft Edge de veiligste browser zal worden die Microsoft ooit heeft uitgebracht." bron: security.nl
-
Even een tip uit eigen keuken mbt de overstap naar Ubuntu. Ik heb dit systeem een tijdje geprobeerd maar ben uiteindelijk overgestapt naar Linux-Mint. Om de simpele reden dat het qua lay-out veel dichter bij de vertrouwde Windows-look ligt. Hierdoor heb je het sneller onder de knie en kun is de overstap heel klein. Ook het aanpassen van Mint naar je eigen wensen gaat eenvoudiger dan in Ubuntu. In Mint heb je een aantal versies. Ik draai zelf de "Mate"-versie naar meer dan tevredenheid.
-
Waar Microsoft is gestopt met het vooraf aankondigen van beveiligingsupdates blijft Adobe dit nog steeds trouw doen. Aanstaande dinsdag zal het softwarebedrijf beveiligingsupdates voor kritieke kwetsbaarheden in Adobe Reader en Acrobat uitbrengen. Via kritieke beveiligingslekken kan een aanvaller in het ergste geval de computer volledig overnemen, zonder dat een gebruiker dit mogelijk doorheeft. Toch heeft Adobe de beveiligingsupdates een "prioriteit 2" beoordeling gegeven, wat inhoudt dat gebruikers die binnen 30 dagen moeten installeren. De updates zijn dinsdag 12 mei te downloaden. In het verleden werden internetgebruikers nog regelmatig via kwetsbaarheden in Adobe Reader aangevallen, maar uit recent gepubliceerd onderzoek blijkt dat PDF-bestanden nog nauwelijks bij gerichte aanvallen worden ingezet. Aanvallers zouden tegenwoordig vooral DOC- en RTF-bestanden gebruiken. bron: security.nl
-
Door een foute signature-update hebben de virusscanners van Avast deze week legitieme en schone software zoals Google Chrome, Firefox, iTunes, Adobe Flash Player en Microsoft Office als malware beschouwd. Gebruikers konden daardoor hun browser of Outlook niet starten. Ook werden drivers zoals die van Nvidia en ATI voor kwaadaardige software aangezien. Met name bij bedrijven had de "false positive" grote gevolgen. Een gebruiker laat op het Avast-forum weten hoe op 22.000 computers in zijn organisatie Google Chrome werd geblokkeerd. Een andere gebruiker bericht hoe bij één van zijn klanten 200 mensen de dupe werden. In sommige gevallen zouden door de false positive DLL-bestanden zijn verwijderd waardoor programma's niet meer werken. Avast bracht woensdag een update uit om het probleem te verhelpen, maar sommige gebruikers zeggen dat ze gisteren nog steeds met het probleem te maken kregen. Ook zijn er gebruikers die pas gisteren de update ontvingen. bron: security.nl
-
De makers van het zeer populaire contentmanagementsysteem (CMS) WordPress hebben voor de derde keer in twee weken tijd een kritieke beveiligingsupdate uitgebracht. Versie 4.2.2 verhelpt twee lekken, waaronder een kritiek cross-site scriptinglek dat een anonieme gebruiker in staat stelde om websites volledig over te nemen. Dit beveiligingslek was al deels in WordPress 4.2.1 gepatcht, maar is nu helemaal verholpen. De andere kwetsbaarheid betreft ook een cross-site scriptinglek dat aanwezig in het "generic fonts" pakket was. Dit pakket wordt door allerlei populaire WordPress-themes gebruikt, waaronder het standaard theme "Twenty Fifteen". De kwetsbaarheid werd door de aanwezigheid van een HTML-bestand veroorzaakt. WordPress 4.2.2 verwijdert dan ook dit HTML-bestand. Het lek zou al zijn aangevallen voordat de update van WordPress beschikbaar was, zo meldt beveiligingsbedrijf Sucuri. Naast de twee kwetsbaarheden verhelpt versie 4.2.2 ook verschillende niet-security gerelateerde bugs. Gebruikers krijgen dan ook het advies om de update te installeren. bron: security.nl
-
Gebruikers van de virusscanners van anti-virusbedrijf Avast zijn gewaarschuwd, wat eind mei stopt het bedrijf de ondersteuning van oude versies. Het gaat om zowel de gratis als betaalde versies van de anti-virussoftware. Na 31 mei zullen Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security en Avast Premier met versienummer 8.0.1497 of lager geen beveiligingsupdates of technische ondersteuning meer ontvangen. "Beveiligingsupdates verhelpen kwetsbaarheden die door malware kunnen worden aangevallen", zegt Deborah Salmi van Avast. Gebruikers krijgen dan ook het dringende advies om naar de meest recente versie te upgraden. Deze upgrade wordt aangeraden omdat de meest recente versie met Windows 10 compatibel is en de detectie van malware is verbeterd. De gratis virusscanner van het anti-virusbedrijf zou volgens softwarebedrijf OPSWAT, na Security Essentials, het populairste anti-virusprogramma zijn. Bij een steekproef werd Avast Free Antivirus op bijna 18% van de computers aangetroffen. bron: security.nl
-
Onderzoekers uit India en de Verenigde Staten hebben een nieuw systeem bedacht waarbij iemands dagelijkse activiteiten als wachtwoorden kunnen worden gebruikt. Het systeem heet ActivPass (pdf) en haalt wachtwoorden uit dagelijks activiteitenlogs, zoals iemands Facebook- of smartphoneactiviteiten. Zo kan bij het inloggen een gebruikers bijvoorbeeld worden gevraagd van wie hij die ochtend een sms-bericht ontving. Dit soort "wachtwoorden" zijn volgens de onderzoekers goed te onthouden, maar lastig voor een aanvaller om te raden. Tijdens een experiment met 70 vrijwilligers werden er activiteitsoverzichten van Facebook, iemands surfgeschiedenis, gespreksgeschiedenis en sms-berichten gebruikt. Daarbij haalde het systeem een succespercentage van 95%, waarbij legitieme gebruikers inlogden. In 5,5% van de gevallen wist een aanvaller op het systeem in te loggen. De onderzoekers merken op dat dit beveiligingsniveau niet geschikt is voor belangrijke authenticatiesystemen, maar het wel kan helpen om bepaald wachtwoordgedrag, zoals het delen van wachtwoorden, te voorkomen. Gebruikers zouden namelijk niet continu hun dagelijkse activiteiten met anderen willen delen. Op dit moment zijn de onderzoekers in overleg met bedrijven als Intel en Yahoo om te kijken hoe het systeem voor bedrijven kan worden aangepast en wat er verder aan verbeterd moet worden, zo meldt MIT Technology Review. bron: security.nl
-
Programma's die ongewenst bij internetgebruikers de browser kapen en vervolgens allerlei advertenties injecteren zijn een gigantisch groot probleem, zo blijkt uit onderzoek van Google en de Universiteit van Californië. De onderzoekers wilden weten hoe groot het probleem van "ad injectors" daadwerkelijk is. Dit is software die advertenties op websites injecteert of bestaande advertenties vervangt. Google had in de eerste paar maanden van dit jaar al meer dan 100.000 klachten over ad injectors ontvangen. Tijdens het onderzoek bleek dat 5,5% van alle IP-adressen die Google-sites bezoeken met één of meerdere ad injectors geïnfecteerd is. In totaal ontdekten de onderzoekers meer dan 85.000 programma's die de browser kapen en advertenties injecteren. Het ging om bijna 51.000 extensies voor Google Chrome en ruim 34.000 Windowsprogramma's. Daarvan bleek respectievelijk 38% en 17% malware te zijn die ook de inloggegevens in de browser buitmaakte. De extensies en programma's blijken te zijn gemaakt door een kleine groep softwareontwikkelaars die de meeste ad injectors bedienen, die op hun beurt weer van het advertentie-ecosysteem profiteren. De extensies en programma's worden verspreid via een netwerk van partners die zoveel mogelijk installaties proberen te realiseren, door de programma's met populaire downloads te bundelen, malware voor de verspreiding te gebruiken of marketing toe te passen. Volgens Google zouden meer dan 3.000 adverteerders door de ad injectors zijn gedupeerd. De adverteerders kunnen vaak alleen de laatste click zien die ervoor zorgt dat er verkeer hun kant op komt, maar weten vaak niet hoe dit verkeer tot stand is gekomen. Zo weten ze niet dat het verkeer afkomstig is van ongewenste software en malware, maar moeten hier toch voor betalen. Google heeft inmiddels 192 Chrome-extensies uit de Chrome Web Store verwijderd, maatregelen toegevoegd om gebruikers tegen ad injectors te beschermen en heeft ook de adverteerders gewaarschuwd die de dupe van ad injectors zijn. bron: security.nl
-
Bits of Freedom lanceert Internetvrijheid Toolbox
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Digitale burgerrechtenbeweging Bits of Freedom heeft een "Internetvrijheid Toolbox" gelanceerd die gebruikers uitlegt hoe ze e-mail kunnen versleutelen, welke alternatieven er voor WhatsApp zijn en hoe er veilig van openbare wifi-netwerken gebruik kan worden gemaakt. Volgens Bits of Freedom gaan overheid en bedrijven onzorgvuldig om met de persoonlijke gegevens van mensen, waardoor gebruikers een eenvoudig doelwit voor adverteerders en veiligheidsdiensten zouden worden. Door middel van de toolbox kunnen internetgebruikers hier iets aan doen, zo stelt de burgerrechtenbeweging. Zo wordt onder andere het gebruik van open source geadviseerd. Dat zou aan een veiliger en vrijer gebruik van internetdiensten bijdragen. Ook komen privacyvriendelijke zoekmachines aan bod, het beveiligen van bestanden en versleuteld chatten. "De Internetvrijheid Toolbox is hét adres voor al je vragen over privacy, vrijheid en veiligheid online. Met praktische adviezen en tips, maar ook met directe links naar applicaties en software die wél respectvol met jouw gegevens omgaan", aldus de omschrijving. bron: security.nl -
Mozilla pakt instabiele Firefox-extensies aan
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Deze zomer stopt Mozilla de ondersteuning van Firefox-extensies die een oude en instabiele technologie gebruiken. Het gaat om extensies die van "Binary XPCOM" gebruik maken. Een klein deel van de extensie-ontwikkelaars gebruikt deze technologie om binaire libraries aan hun add-ons toe te voegen, waarbij er soms van het "binnenste" van Firefox gebruik wordt gemaakt, zegt Mozilla's Jorge Villalobos. Deze methode kan echter voor stabiliteitsproblemen zorgen. Inmiddels zijn er ook betere technologieën beschikbaar en Mozilla roept extensie-ontwikkelaars dan ook op om die te gaan gebruiken. Volgens Villalobos moeten ontwikkelaars die van XPCOM gebruik maken hun extensies zo snel als mogelijk updaten, om compatibiliteitsproblemen te voorkomen. Vanaf Firefox 40, die in augustus verschijnt, zullen de oude extensies namelijk niet meer worden ondersteund. bron: security.nl -
Het Centrum voor Cybersecurity België (CCB) dat zich met crisisbeheer bij cyberincidenten gaat bezighouden en een overlegplatform voor zowel overheid als private en wetenschappelijke organisaties biedt gaat eind juni van start. Dat heeft de Belgische premier Charles Michel laten weten. Vorig jaar had de premier nog gemeld dat het centrum in april van dit jaar zou starten. Het is nu de verwachting dat de selectieprocedure eind juni is afgerond. Er hebben zich 35 kandidaten voor de functie van directeur gemeld en 56 kandidaten voor de functie van adjunct-directeur. Naast de twee directeuren moet het CCB tegen het einde van het jaar ook over twee projectmanagers, een attaché-jurist, een attaché-communicatie, twee administratieve deskundigen en twee 'e-gov'-ambtenaren beschikken, zo laat De Morgen weten. Het CCB beschikt voor 2015 over een budget van 719.000 euro. Naast het crisisbeheer bij cyberincidenten ziet het centrum ook toe op de uitwerking en uitvoering van standaarden, veiligheidsnormen en richtlijnen voor de informatiesystemen van de Belgische overheid. bron: security.nl
-
Lenovo heeft vorige maand drie kwetsbaarheden in de Systeemupdatetool verholpen waardoor computers aan een "groot beveiligingsrisico" werden blootgesteld, zo stellen de onderzoekers van IOActive die de problemen (pdf) ontdekten. Via Systeemupdate kunnen gebruikers systeemupdates uitvoeren. Een kwetsbaarheid in de service van de updatetool zorgde ervoor dat een kwaadwillende gebruiker willekeurige code met systeemrechten kon uitvoeren. Om toegang tot de service door gebruikers te voorkomen werd er gewerkt met een beveiligingstoken. Het token bleek echter voorspelbaar te zijn, waardoor een gebruiker een geldig token kon genereren en gebruiken om de service willekeurige code met systeemrechten uit te laten voeren. Het tweede probleem dat de onderzoekers met de updatetool ontdekten was dat een aanvaller legitieme applicaties door kwaadaardige applicaties kon vervangen. Systeemupdate downloadt bestanden via internet. Lenovo zorgde ervoor dat deze bestanden gesigneerd zijn, maar de controle van de gesigneerde bestanden was niet volledig. Daardoor was het mogelijk om kwaadaardige bestanden aan de Systeemupdatetool aan te bieden die gewoon werden geaccepteerd. Deze aanval zou volgens de onderzoekers door lokale en mogelijk ook door aanvallers op afstand kunnen worden uitgevoerd. Als laatste verhielp Lenovo een probleem waardoor een lokale gebruiker willekeurige code met beheerdersrechten kon uitvoeren. De Systeemupdatetool bleek gedownloade bestanden in een directory uit te voeren die voor alle gebruikers benaderbaar en schrijfbaar waren. Een lokale aanvaller kon wachten totdat Systeemupdate de digitale handtekening van een bestand had gecontroleerd, om vervolgens dit bestand door een kwaadaardig bestand te vervangen dat dan ook werd uitgevoerd met beheerdersrechten. Na te zijn ingelicht in februari heeft Lenovo vorige maand alle problemen verholpen. bron: security.nl
-
USBkill schakelt laptop uit bij diefstal
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Een programmeur heeft een gratis tool gemaakt die laptops uitschakelt als ze bijvoorbeeld gestolen of in beslag worden genomen. De tool heet USBkill en monitort de USB-poorten. Zodra de status verandert, bijvoorbeeld door een verwijderde of aangesloten USB-stick, wordt de laptop direct uitgeschakeld. De auteur geeft als voorbeeld de zaak van Ross Ulbricht, het meesterbrein achter de drugsmarktplaats Silk Road. De FBI arresteerde hem pas toen hij op zijn laptop was ingelogd. Op deze manier kon de opsporingsdienst toegang tot de gegevens op de laptop krijgen zonder dat de encryptie dit dwarsboomde. Volgens de maker van USBkill gebruiken opsporingsdiensten een "mouse jiggler" om te voorkomen dat de screensaver of slaapmodus wordt ingeschakeld. In het geval USBkill actief is zal die de laptop meteen uitschakelen zodra het apparaat wordt aangesloten. Een andere methode die de programmeur aanraadt is het gebruik van een USB-stick aan een polsbandje. Zodra de USB-stick is aangesloten moet USBkill worden gestart. Als iemand de laptop vervolgens steelt zal de USB-stick losschieten en ziet USBkill een verandering op de USB-poort en schakelt de laptop vervolgens uit. bron: security.nl -
Pc start niet op fan draait kort
Captain Kirk reageerde op inge68's topic in Archief Hardware algemeen
Beste Inge68, Een van de oorzaken kan ook stof zijn. Misschien kan een fan niet vrij meer draaien of kan de computer door het stof haar warmte niet meer kwijt. Hier kun je lezen hoe je je pc van binnen schoon kunt maken. koppel alle stekkers van de pc af haal de kast van de pc af maak even voor een tiental tellen met je hand contact met de aarde door even bijvoorbeeld de radiator van de CV beet te paken. Hierdoor raak je statisch ontladen (anders kunnen delen van de pc kapot gaan) blaas met de blaaskant van je stofzuiger of met een busje perslucht (te verkrijgen bij bijvoorbeeld fotozaken of electronica specialisten) de pc goed schoon. Pas wel op dat je geen onderdelen aanraakt. Zorg dat je ook de voeding goed schoon blaast. Je hoeft hiervoor de voeding niet te demonteren, alleen even doorblazen is genoeg! zorg dat de koeling van de processor goed schoongeblazen wordt maar kom niet aan de processor of de koeling! plaats de behuizing van de kast weer terug en sluit de pc weer aan. -
Vreemde crashes blijven aanhouden.
Captain Kirk reageerde op iliphian's topic in Archief Hardware algemeen
Mijn eerste gedachte hierbij gaat toch uit naar een warmteprobleem. Deze zou ook uit de voeding voort kunnen komen.Is deze wel sterk genoeg? Ik raad je aan de voeding ook even te controleren en verder te wachten tot een van de specialisten hier je verder kan helpen. -
welke switch van D-Link kopen?
Captain Kirk reageerde op mercury2001's topic in Archief Aan- en verkoopadvies
Veel plezier met je nieuwe aankoop. Aangezien hiermee ook je vraag beantwoord is, sluit ik het topic. -
Er is inmiddels een waar kat-en-muisspel ontstaan rond de Password Alert-extensie van Google die Chromegebruikers tegen phishingaanvallen moet beschermen, maar inmiddels een aantrekkelijk doelwit van onderzoekers is geworden die de uitbreiding steeds proberen te omzeilen en daar ook in slagen. Password Alert zorgt ervoor dat gebruikers die hun Google-wachtwoord op een phishingsite invullen een waarschuwing krijgen. Vervolgens is het mogelijk om vanuit de waarschuwing het wachtwoord te wijzigen. Eerder deze week slaagde de Britse securityconsultant Paul Moore erin om Password Alert via een script van zeven regels te omzeilen. Gebruikers kregen in dit geval geen waarschuwing als ze hun Google-wachtwoord op een phishingsite invulden. Google kwam met een update naar versie 1.4, die ook door Moore werd omzeild. Wederom publiceerde Google een nieuwe versie, 1.5, waarop het Nederlandse beveiligingsbedrijf Securify met een manier kwam om de waarschuwing te omzeilen. Het duurde echter niet lang voordat Google ook deze aanval had afgevangen en versie 1.6 uitbracht. Onderzoekers zijn er nu in geslaagd ook deze versie, wat de meest recente versie is, te omzeilen. "Inmiddels hebben we weer een nieuwe manier gevonden om Password Alert te omzeilen. Door het loginformulier in een iframe te laden waarvan Javascript is uitgeschakeld, is het niet meer mogelijk voor Password Alert om toetsaanslagen af te vangen. Hierdoor werkt de detectie niet meer", zegt Yorick Koster van Securify tegenover Security.NL. "In feite is dit een kat-en-muisspel. De extensie controleert of een gebruiker zijn Google-accountgegevens heeft ingevuld: e-mailadres en wachtwoord. Wanneer één van die twee niet meer goed doorkomt, dan werkt de detectie niet meer." bron: security.nl
-
Het is algemeen bekend dat er zeer weinig malware voor Linux in omloop is, zeker in vergelijking met Windows, maar het komt wel voor dat Linuxservers in een netwerk met Windowscomputers worden gebruikt. Reden voor testlab Virus Bulletin om te kijken hoe goed virusscanners voor Linux met Windows-malware presteren, bijvoorbeeld als Windowsgebruikers besmette bestanden van of naar een fileserver kopiëren. Normaliter test Virus Bulletin vooral anti-virusprogramma's voor Windows, toch zijn er ook virusscanners voor Linuxsystemen in omloop. Het aantal ligt echter wel een stuk lager dan bij Windows het geval is. Voor de test van Virus Bulletin werd er met slechts zes producten getest. Tijdens de test moesten de virusscanners als eerste de ongeveer 1300 malware-exemplaren op de WildList detecteren. Het gaat hier om een maandelijks samengestelde lijst met malware die op internet is aangetroffen. De scanoplossingen van Avast, AVG, Bitdefender, eScan, ESET en Kaspersky wisten alle exemplaren te detecteren en kregen dan ook de Virus Bulletin 100% beoordeling, die alleen bij een perfecte score wordt uitgedeeld. Recente malwareNaast de WildList werd er ook een RAP (Reactive And Proactive)-test gehouden. Hier wordt er met de meest recente malware getest, alsmede exemplaren die pas verschenen nadat de databases van de virusscanners waren "bevroren". Deze test is vooral bedoeld om te kijken hoe de anti-virusbedrijven met grote hoeveelheden nieuwe en onbekende malware omgaan. Tijdens deze test scoort AVG met 90% het best, op de voet gevolgd door Avast (88,8%), Bitdefender (87,7%) en eScan (87%). Virus Bulletin keek ook naar de systeembelasting van de virusscanners. Dan blijkt dat AVG en ESET de minste impact op systemen hebben. Als laatste werd ook nog de omgang met schone software getest. Geen één van de virusscanners bestempelde schone software ten onrechte als malware, de zogeheten 'false positives'. Volgens het testlab zetten de virusscanners dan ook goede resultaten neer, zowel qua detectiescores als stabiliteit. De volledige test is op deze pagina te vinden. bron: security.nl
-
Microsoft heeft een belangrijke beveiligingsupdate voor Windows Server 2003/R2 opnieuw uitgebracht en adviseert beheerders om die te installeren. De update verhelpt tien beveiligingslekken in Internet Explorer, waardoor een aanvaller in het ergste geval de computer volledig kan overnemen. De update, met codenummer KB3038314, werd op 14 april door Microsoft uitgegeven. Al gauw verschenen er allerlei klachten van gebruikers die bij de installatie tegen problemen aanliepen. Zo was het niet meer mogelijk om Google als zoekmachine in te stellen. De problemen deden zich bij allerlei Windowsversies voor. Het bleef echter stil aan de kant van Microsoft en ook in het Security Bulletin over de IE-lekken werd er geen melding van gemaakt. Donderdag liet de softwaregigant opeens in het Security Bulletin weten dat de KB3038314-update op het Microsoft Download Center acht dagen eerder al was bijgewerkt door een nieuwe versie. Een reden geeft Microsoft niet, maar beheerders van systemen met Windows Server 2003/R2 die de update voor 22 april hebben geïnstalleerd krijgen het advies de nieuwe versie te installeren, anders zijn ze niet volledig tegen de beveiligingslekken beschermd die de update verhelpt. bron: security.nl
-
Microsoft heeft een belangrijke beveiligingsupdate voor Windows Server 2003/R2 opnieuw uitgebracht en adviseert beheerders om die te installeren. De update verhelpt tien beveiligingslekken in Internet Explorer, waardoor een aanvaller in het ergste geval de computer volledig kan overnemen. De update, met codenummer KB3038314, werd op 14 april door Microsoft uitgegeven. Al gauw verschenen er allerlei klachten van gebruikers die bij de installatie tegen problemen aanliepen. Zo was het niet meer mogelijk om Google als zoekmachine in te stellen. De problemen deden zich bij allerlei Windowsversies voor. Het bleef echter stil aan de kant van Microsoft en ook in het Security Bulletin over de IE-lekken werd er geen melding van gemaakt. Donderdag liet de softwaregigant opeens in het Security Bulletin weten dat de KB3038314-update op het Microsoft Download Center acht dagen eerder al was bijgewerkt door een nieuwe versie. Een reden geeft Microsoft niet, maar beheerders van systemen met Windows Server 2003/R2 die de update voor 22 april hebben geïnstalleerd krijgen het advies de nieuwe versie te installeren, anders zijn ze niet volledig tegen de beveiligingslekken beschermd die de update verhelpt. bron: security.nl
-
Woensdag onthulde Google een extensie voor Chrome die het Google-wachtwoord van gebruikers tegen phishingaanvallen moet beschermen. Zodra gebruikers op een phishingsite hun wachtwoord hebben ingevuld krijgen ze een waarschuwing van Password Alert, zoals de extensie heet, en de mogelijkheid om hun Google-wachtwoord te wijzigen. De werking bleek niet onfeilbaar, want nog geen dag later had de Britse securityconsultant Paul Moore Password Alert via een script van zeven regels omzeild, zo maakte hij via Twitter bekend. Het script, dat de consultant naar eigen zeggen in twee minuten had gemaakt, zorgde ervoor dat gebruikers helemaal geen waarschuwing meer te zien kregen. Vandaag kwam Google met een update naar versie 1.4 om de aanval van Moore te verhelpen. Een uur geleden is Moore er echter in geslaagd om ook deze versie te omzeilen, zo laat hij wederom via Twitter weten. Het Nederlandse beveiligingsbedrijf Securify publiceerde gisteren een uitgebreidere proof-of-concept om de extensie te omzeilen, maar het lijkt erop dat Google ook deze aanval heeft opgelost, aangezien gisteren versie 1.5 is verschenen. bron: security.nl
-
Mozilla gaat werking onveilige HTTP-sites beperken
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Om ervoor te zorgen dat websites allemaal HTTPS gebruiken heeft Mozilla een plan aangekondigd waarbij de werking van websites die alleen via HTTP bereikbaar zijn zal worden beperkt. Volgens de browserontwikkelaar is HTTPS de "weg voorwaarts" en is er de afgelopen maanden door allerlei organisaties en zelfs de Amerikaanse overheid opgeroepen om internetverkeer te versleutelen. Om dit veilige web te realiseren heeft Mozilla een plan bedacht dat uit twee pijlers staat. Eerst zullen nieuwe features vanaf een bepaalde datum alleen nog voor veilige websites beschikbaar zijn. Daarnaast zal geleidelijk aan de toegang tot browserfeatures voor onveilige websites, en dan met name features die een risico voor de veiligheid en privacy van gebruikers vormen, worden uitgefaseerd. Mozilla erkent dat het verwijderen van features die onveilige websites gebruiken ervoor kan zorgen dat die niet meer zullen werken. Er zal dan ook een balans moeten worden gezocht tussen de veiligheid van gebruikers en het aantal websites dat niet meer goed functioneert. Daarnaast overweegt Mozilla ook minder strengere eisen als het gaat om de features die onveilige websites kunnen gebruiken. Via het aangekondigde plan wil Mozilla naar eigen zeggen een bericht naar webontwikkelaars sturen dat ze veilig moeten zijn. Om dit te bereiken zal Mozilla zich dan ook op de brede webgemeenschap richten en binnenkort voorstellen bij een werkgroep van het World Wide Web Consortium (W3C) indienen. bron: security.nl -
Gehackte routers en printers zijn verantwoordelijk voor een toename van het aantal en de omvang van DDoS-aanvallen. Ook andere apparaten die op het web worden aangesloten en onderdeel van het "Internet of Things" zijn spelen hierbij een rol, zo beweert het beveiligingsbedrijf NSFocus. Bij de aanvallen gebruiken de aanvallers het Simple Service Discovery Protocol (SSDP) dat onderdeel van het UPnP-protocol is. Dit protocol staat op miljoenen apparaten ingeschakeld, waaronder routers, mediaservers, webcams, smart televisies en printers. Via SSDP kunnen apparaten elkaar eenvoudig op netwerken vinden en verbinding met elkaar maken. Door middel van het SSDP-protocol op deze apparaten versterken criminelen hun DDoS-aanvallen. De criminelen spoofen hierbij het IP-adres van de aan te vallen website en sturen pakketjes naar de router of andere apparaten. Die reageren vervolgens met antwoordpakketjes die naar het gespoofte IP-adres worden gestuurd. Volgens NSFocus kunnen aanvallen op deze manier met een factor 75 worden versterkt. Het bedrijf stelt verder dat er wereldwijd meer dan 7 miljoen SSDP-apparaten zijn die voor DDoS-aanvallen kunnen worden ingezet. Als straks het Internet of Things werkelijkheid wordt, waarbij er miljarden apparaten online komen, verwacht de IT-beveiliger een exponentiële groei van SSDP-achtige aanvallen. "Recentelijk zijn er meer aanvallen waargenomen die van slimme apparaten worden gelanceerd", zo stellen de onderzoekers van het beveiligingsbedrijf in dit rapport. De reden hiervoor is dat slimme apparaten over een relatief hoge bandbreedte beschikken, vaak niet worden geüpdatet en 24 uur per dag online zijn. "Als slimme apparaten zwakke wachtwoorden of andere kwetsbaarheden hebben, kunnen aanvallers ze gebruiken voor het uitvoeren van DDoS-aanvallen." Onlangs waarschuwde ook beveiligingsbedrijf Arbor Networks voor het gebruik van SSDP voor het versterken van DDoS-aanvallen. bron: security.nl
-
Aanvallers zijn erin geslaagd het Nederlandse misdaadblog Crimescene te hacken en te gebruiken voor de verspreiding van malware. Daarvoor waarschuwt het Nederlandse beveiligingsbedrijf Redsocks. Volgens onderzoeker Rickey Gevers ontvangt Crimescene maandelijks 300.000 tot 400.000 bezoekers, waarvan "een zeer groot percentage" uit politieagenten bestaat. "Het weblog is met name populair onder criminelen en daarom ook erg interessant voor partijen als politie en justitie. Deze groepen lopen hierdoor een verhoogd risico geïnfecteerd te worden met de betreffende malware", aldus Gevers. Voor Crimescene zijn twee domeinen geregistreerd, die op verschillende manieren de malware verspreiden. De ene website gebruikt een drive-by download, waarbij een bekend beveiligingslek in Java wordt gebruikt om bezoekers met malware te infecteren. De tweede aanval verloopt via een Java-applet dat de malware op de computer probeert te installeren. In het geval de aanval succesvol is wordt de SpyNet Remote Access Trojan (RAT) geïnstalleerd. Via deze vrij eenvoudige malware heeft een aanvaller volledige controle over de computer en kan bijvoorbeeld de webcam van het slachtoffer bedienen. "Het is opmerkelijk dat deze malware juist op deze website wordt ingezet, en dit lijkt een gericht en voor opgezet plan", aldus Gevers. De domeinen van Crimescene worden op verschillende servers gehost, maar op beide servers zijn dezelfde bestanden geplaatst. "Gezien het verwantschap tussen beide sites is het mogelijk dat de websites gehackt zijn en op beide servers hetzelfde wachtwoord is gebruikt, waardoor de aanvaller de betreffende bestanden op beide servers heeft kunnen plaatsen", besluit de onderzoeker. bron: security.nl

OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!