-
Items
6.664 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Vorige maand heeft Adobe verschillende beveiligingsmaatregelen aan Flash Player toegevoegd waardoor het lastiger moet worden om van beveiligingslekken in de browserplug-in gebruik te maken, maar de beveiliging is nu toch omzeild. Cybercriminelen hebben een exploit ontwikkeld voor een lek dat Adobe op 11 augustus in Flash Player patchte. Via de kwetsbaarheid worden ongepatchte computers nu met malware besmet. Dit is een voortzetting van de trend waarbij kwetsbaarheden in Flash Player kort na het uitkomen van een beveiligingsupdate worden aangevallen. Iets dat de afgelopen maanden regelmatig voorkwam. Na het verschijnen van de "gewapende" Flash Player in juli verschenen er echter geen nieuwe exploits. Juist Internet Explorer kwam in het vizier van cybercriminelen. Nu blijkt dat het ontbreken van nieuwe Flash Player-aanvallen slechts tijdelijk van aard was, zo meldt onderzoeker Kafeine van het blog Malware don't need coffee. De nu ontdekte exploit is toegevoegd aan de Angler-exploitkit en maakt gebruik van een lek in Flash Player 18.0.0.209. In het geval de aanval succesvol is wordt de Bedep Trojan geïnstalleerd en de computer onderdeel van een botnet gemaakt. Dit botnet kan vervolgens aanvullende malware installeren om de computer voor verschillende doeleinden te gebruiken, zoals clickfraude. bron: security.nl
-
De Linux Foundation heeft een checklist gepubliceerd voor het beveiligen van Linux-workstations. De lijst met aanbevelingen wordt zelf door alle werknemers van de Linux Foundation gebruikt als basis voor de beveiliging van systemen en moet de kans op een aanval op de infrastructuur verkleinen. Dat stelt Kai Ryabitsev, systeembeheerder van de Linux Foundation. De non-profitstichting houdt zich bezig met het promoten van Linux. Volgens Ryabitsev is het geen alomvattend document dat het beveiligen van systemen tot in het kleinste detail uitlegt. Het moet eerder worden gezien als een aantal basisaanbevelingen. Daarnaast is de checklist geen vervanging voor ervaring, oplettendheid en gezond verstand, zo merkt de systeembeheerder op. In de checklist worden verschillende onderwerpen besproken, zoals het kiezen van de juiste hardware, distributie en installatie. Zo moet er bij het kiezen van een systeem bijvoorbeeld rekening worden gehouden of het systeem SecureBoot ondersteunt, geen FireWire, Thunderbolt of ExpressCard-poorten heeft en of er een TPM-chip aanwezig is. Wat betreft Linux-distributie is het vooral belangrijk om een distributie te kiezen die security-bulletins publiceert, tijdig patches uitbrengt, cryptografische verificatie van packages ondersteunt en standaard volledige schijfversleuteling aanbiedt. Op Reddit hebben de aanbevelingen inmiddels voor een uitgebreide discussie gezorgd. bron: security.nl
-
Een beveiligingsmaatregel die Microsoft voor Windows 10 ontwikkelde heeft het recentelijk ook aan oudere versies van het besturingssysteem toegevoegd, waaronder het ruim acht jaar oude Windows Vista. Volgens James Forshaw, een vooraanstaande beveiligingsonderzoeker van Google, komt het niet vaak voor dat dit soort beveiligingsmaatregelen aan oudere Windows-versies worden toegevoegd. "Dit is een goed voorbeeld van een fabrikant die een beveiligingsmaatregel ontwikkelt als reactie op een groeiend aantal aanvallen die bepaalde technieken gebruiken waar traditioneel niet bij stil werd gestaan voordat de beveiligingsmaatregel er kwam", aldus Forshaw. De techniek die de Google-onderzoeker bedoelt zijn symbolische links. Deze links zijn in principe alleen bedoeld voor de werking van het systeem. Een gebruiker met verminderde rechten kan ze echter ook aanmaken en gebruiken om bepaalde beveiligingsmaatregelen te omzeilen of uiteindelijk de rechten op het systeem te verhogen. In Windows 10 had Microsoft hier maatregelen tegen genomen. Op 11 augustus publiceerde de softwaregigant echter Security Bulletin MS15-090 die deze maatregelen nu ook aan oudere Windows-versies toevoegt en verandert wie bepaalde symbolische links kan gebruiken. Hiermee worden verschillende aanvalstechnieken voorkomen. bron: security.nl
-
In verschillende ADSL-modemrouters, waaronder die van de Taiwanese fabrikant Asus, wordt een zogeheten "hard-coded" wachtwoord gebruikt, waardoor aanvallers op afstand als beheerder op de apparaten kunnen inloggen. Daarvoor waarschuwt het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit. Het probleem is aanwezig in de Asus DSL-N12E, DIGICOM DG-5524T, Observa Telecom RTA01N, Philippine Long Distance Telephone (PLDT) SpeedSurf 504AN en ZTE ZXV10 W300. Het Asus-model wordt ook in Nederland verkocht. Het vaste wachtwoord laat een aanvaller via telnet verbinding met het apparaat maken. Het wachtwoord is deels op het MAC-adres van het toestel gebaseerd, maar dit kan via SNMP (Simple Network Management Protocol (SNMP) worden achterhaald. Aangezien er nog geen update beschikbaar is krijgen gebruikers het advies om ervoor te zorgen dat telnet niet voor "onbetrouwbare bronnen" toegankelijk is en dat SNMP op de routers wordt geblokkeerd. bron: security.nl
-
Moet Thunderbird end-to-end-encryptie krijgen?
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Sinds de onthullingen van klokkenluider Edward Snowden is er veel aandacht voor het versleutelen van data gekomen, zoals e-mail. Zo zijn er de afgelopen jaren verschillende diensten verschenen die versleuteld e-mailen aanbieden. De meeste mensen e-mailen echter nog steeds onversleuteld. End-to-end-encryptie zorgt ervoor dat e-mail volledig versleuteld is en alleen door de afzender en ontvanger kan worden gelezen. Opensourceontwikkelaar Mozilla vraagt zich nu af of het end-to-end-encryptie aan e-maiclient Thunderbird moet toevoegen. Naast Firefox houdt Mozilla zich ook bezig met de ontwikkeling van Thunderbird, dat inmiddels de dominante opensource-mailapplicatie is. GebruikersRecentelijk was Kent James, een ontwikkelaar van Thunderbird, bij een conferentie in Portland. Daar legde hij het idee voor om end-to-end-encryptie te ondersteunen. Volgens de meeste mensen was het echter een non-issue, zo laat hij weten. Het verlies van functionaliteit door encryptie, zoals het niet kunnen doorzoeken van webmails of het risico op het verliezen van e-mails als certificaten verloren raken, zou voor de meeste gebruikers onacceptabel zijn. Daarnaast zou een partij die in staat is om e-mails te onderscheppen de computer ook fysiek in beslag kunnen nemen. Toch zijn er ook verschillende projecten die end-to-end-encryptie proberen te realiseren om zo online communicatie te beschermen. Om ervoor te zorgen dat end-to-end-encryptie kans van slagen heeft moeten de grote spelers het echter ondersteunen, aldus Kent. Ook Mozilla kan hier een rol in spelen bij de ontwikkeling van Thunderbird. Kent stelt nu de vraag of Mozilla hier ook aandacht aan moet geven. Inmiddels hebben 27 mensen op zijn vraag gereageerd, waarvan er veel positief over het idee zijn. bron: security.nl -
Websites kunnen internetgebruikers tegenwoordig niet alleen aan de hand van hun IP-adres of browsereigenschappen volgen, ook de manier waarop iemand typt geeft bedrijven voldoende informatie om een profiel op te stellen. Twee onderzoekers, Paul Moore en Per Thorsheim, hebben daarom een extensie voor Google Chrome ontwikkeld genaamd "Keyboard Privacy" die profilering via typegedrag voorkomt. Verschillende banken zouden de technologie inmiddels al gebruiken. De technologie is volgens de onderzoekers ook voor totalitaire regimes interessant, alsmede adverteerders. Zelfs als een internetgebruiker Tor of een proxy gebruikt, zou hij aan de hand van zijn typegedrag nog steeds kunnen worden herkend. Om deze vorm van tracking en profilering tegen te gaan verandert Keyboard Privacy de snelheid waarmee ingetikte karakters bij de website aankomen. Moore stelt dat de extensie de veiligheid vermindert, maar dit niet per definitie een slecht iets is. "Het is belangrijk om een goede balans tussen veiligheid en privacy te vinden. Het is erg lastig om de één te verhogen zonder de ander meetbaar te laten afnemen", merkt hij op. Internetgebruikers die graag hun typegedrag aan websites "lekken" of hierdoor hun bank toe gedwongen worden, kunnen volgens Moore de extensie per website in- of uitschakelen. Binnenkort zal er ook een Firefox-versie van de extensie verschijnen. bron: security.nl
-
De Consumentenbond waarschuwt consumenten die hun privacy belangrijk vinden om Windows 10 niet met de aanbevolen standaardinstelling op hun computer te installeren. Bij de standaardinstallatie wordt namelijk ook een reeks internettoepassingen op de pc gezet die toegang tot veel persoonlijke gegevens krijgen, zo laat de bond aan de hand van eigen onderzoek weten. Bij Windows 10 kunnen persoonlijke documenten niet alleen op de computer worden bewaard, maar ook in een clouddienst op internet. Ook zijn er tal van nieuwe functies die in contact staan met het web. Het meest in het oog springend is volgens de Consumentenbond Cortana. Een 'persoonlijke assistent' die alle getypte en ingesproken tekst doorstuurt naar Microsoft 'om de gebruiker beter te leren kennen'. Cortana zit op dit moment nog niet in de Nederlandstalige editie, maar de instellingen ervoor staan al wel 'aan'. Ook het uitlezen van unieke reclame-ID's door elk programma, het doorlopend registreren van de gebruiker zijn locatie en het delen hiervan met alle apps en apps die direct zien wie de gebruiker is zijn andere zaken waar consumenten automatisch 'ja' tegen zeggen bij een standaardinstallatie van Windows 10. De Consumentenbond heeft daarom een stappenplan online gezet dat laat zien hoe de privacyinstellingen in het nieuwe besturingssysteem zijn aan te passen. bron: security.nl
-
Er is een nieuwe versie van de populaire browseruitbreiding Adblock Plus voor Firefox verschenen, die het nu eenvoudig voor systeem- en netwerkbeheerders maakt om grootschalige installaties op bedrijfsnetwerken en andere omgevingen uit te voeren. De feature was al beschikbaar voor Chrome. De ontwikkelaars van de advertentie-blocker zijn al enige tijd bezig met een project dat ze "Large Scale Deployment" (LSD) hebben genoemd. Het idee is om Adblock Plus gereed voor ondernemingen en organisaties te maken die hun netwerk tegen besmette advertenties willen beschermen en bandbreedte willen besparen. Een probleem hierbij was dat Adblock Plus na de installatie altijd een pagina liet zien met opties en instellingen. Handig voor eindgebruikers, maar niet voor systeembeheerders die Adblock Plus op duizenden computers willen installeren. Daarom is er nu de mogelijkheid toegevoegd om deze eerste pagina niet te tonen. Het blokkeren van advertenties verbetert volgens de ontwikkelaars niet alleen de veiligheid, door het stoppen van besmette advertenties, het bespaart ook bandbreedte. Uit recent onderzoek op een universiteitsnetwerk bleek dat Adblock Plus 25% tot 40% aan dataverkeer bespaarde. Onder Firefox-gebruikers is de browseruitbreiding met name erg populair, aangezien 9% van de gebruikers die geïnstalleerd heeft, wat neerkomt op ruim 22 miljoen mensen. bron: security.nl
-
De afgelopen weken zijn op verschillende drukbezochte websites besmette advertenties verschenen, waardoor in potentie tenminste 10 miljoen internetgebruikers risico op een infectie hebben gelopen. Het werkelijke aantal mensen dat de besmette advertenties te zien kreeg en als gevolg daarvan besmet raakte is onbekend. De advertenties wezen naar een exemplaar van de Angler Exploitkit. Deze exploitkit probeert gebruikers stilletjes via kwetsbaarheden in populaire software zoals Adobe Flash Player met malware te infecteren. Het komt geregeld voor dat de advertenties of exploits alleen aan bezoekers uit bepaalde landen worden getoond. In het geval de besmette advertentie wel wordt getoond kan de aanval alleen slagen als de bezoeker de aangevallen software of browserplug-in gebruikt en bijvoorbeeld niet up-to-date is. De websites waarop de advertenties verschenen zouden volgens statistieken van beveiligingsbedrijf Cyphort en SimilarWeb tenminste 10 miljoen bezoekers per maand krijgen. De populairste websites waarop de besmette advertenties te zien waren bevinden zich in Vietnam, Griekenland, Indonesië en Thailand. Eerder deze maand werden de advertenties ook op de Japanse editie van de Huffington Post aangetroffen. Begin dit jaar waarschuwde Cyphort ook al voor besmette advertenties op populaire websites. Ook toen ging het om de Huffington Post. bron: security.nl
-
Het scheelt maar twee letters Een extender is geen vervanger voor je router. Het 'vangt" het wifisignaal van je router op en geeft het versterkt door. Let wel, wanneer je de wifi via de router gebruikt is je snelheid wel lager dan welke je router van oorsprong geeft. Qua plaats in huis is het even gewoon proberen. Zoek in huis waar je signaal van je router nog redelijk is en plaats daar je extender. Het signaal kun je oa meten met "Wifi-analyser" uit de androidshop (indien je een android telefoon hebt). En als ik de site van je extender bekijk hebben ze zelf ook een handige ap voor eenvoudige installatie
-
Volgens mij is deze Linksys geen extender maar een Router. Ik zou in dat geval de oude, brakke router in zijn geheel vervangen voor de nieuwe. Een extender is niet meer dan een hulpmidel welke het wifi-internet vanuit je router opvangt, versterkt en doorstuurd.
-
Er is een nieuwe versie van het populaire contentmanagementsysteem (CMS) WordPress verschenen waarin een lek is gepatcht dat minder erg is dan in eerste instantie werd aangekondigd. De makers van WordPress kondigden vanmiddag aan dat er een kritieke update voor WordPress 4.2.2 was verschenen. Een cross-site scripting (XSS)-kwetsbaarheid zou het voor anonieme gebruikers mogelijk maken om websites volledig over te nemen. Inmiddels is de tekst van de aankondiging aangepast en is het woord "kritiek" verwijderd. Daarnaast blijkt dat anonieme gebruikers websites niet kunnen overnemen. Het lek is alleen aan te vallen door gebruikers die de rol van contributor of auteur hebben, zo blijkt uit de nieuwe tekst. De vorige versie is nog in de cache van Google te vinden. Naast het XSS-lek zijn ook 20 andere bugs verholpen. Gebruikers krijgen het advies om hun websites direct naar WordPress 4.2.3 te updaten. bron: security.nl
-
Onderzoekers hebben de afgelopen maanden tientallen apps op Google Play ontdekt die Android-toestellen ongemerkt allerlei pornosites laten bezoeken. Het gaat in totaal om 60 apps die zich voordoen als populaire spelletjes, zoals Dubmash, Clash of Clans en Subway Surfers. De apps zijn in de afgelopen periode tenminste 210.000 keer gedownload. Eenmaal actief proberen de apps zich voor de gebruiker te verbergen en bezoeken vervolgens in de achtergrond allerlei pornosites. Vermoedelijk krijgt de maker betaald voor de clicks die de apps genereren. Clicks waarvan adverteerders denken dat ze door mensen zijn uitgevoerd. Volgens anti-virusbedrijf ESET is er sprake van een kat-en-muisspel tussen Google en de makers van de frauduleuze apps. Zodra Google een app verwijdert wordt er weer een nieuwe geupload. De meeste van de frauduleuze apps hebben geen of enkele tientallen downloads voordat ze worden gevonden en verwijderd. Een enkele app valt echter op, zoals Subway Surfers 2, die minstens 50.000 keer werd gedownload. Volgens ESET veroorzaakt de clickfraude van de apps geen directe schade bij gebruikers, zoals het stelen van wachtwoorden, maar genereren ze wel veel dataverkeer, dat gebruikers met een datalimiet op kosten kan jagen. bron: security.nl
-
Microsoft zal volgende maand een nieuw beveiligingsproduct lanceren dat geavanceerde aanvallen moet stoppen en hiervoor deep packet inspection (DPI) gebruikt. Advanced Threat Analytics (ATA), zoals de oplossing heet, gebruikt een combinatie van gedragsanalyse met real-time detectie. Het is vooral gericht op Active Directory-gerelateerd netwerkverkeer en informatie uit Security Information and Event Management (SIEM). Aan de hand hiervan worden gedragsprofielen van gebruikers, machines en andere 'resources' opgesteld. De oplossing kan vervolgens gedrag detecteren dat van deze profielen afwijkt. "Na het onderzoeken van veel incidenten tijdens mijn vorige baan, besefte ik dat netwerklogs niet voldoende zijn om geavanceerde aanvallen te vinden", zegt Microsofts Idan Plotnik. Hij stelt dat het analyseren van logbestanden vergelijkbaar is met het vinden van een naald in een hooiberg. "Zelfs als je een aanwijzing vindt, is het uitzoeken van wanneer, hoe en waar iets gebeurde bijna onmogelijk. Met ATA is Microsoft daarom een andere weg ingeslagen. "Ons geheim is een combinatie van DPI, informatie van Active Directory en analyse van specifieke gebeurtenissen", merkt Plotnik op. Microsoft benadrukt dat ATA een zeer eenvoudige en gebruiksvriendelijke oplossing is, die bij bedrijven lokaal wordt ingezet. Zo zijn er geen regels, policies of agents nodig. Er hoeft alleen een port te worden geconfigureerd die een kopie van al het Active Directory-gerelateerde verkeer naar de oplossing stuurt. Iets dat binnen een paar uur geregeld zou moeten kunnen zijn. Een previewversie van Microsoft Advanced Threat Analytics is al enige tijd te downloaden. De volledige versie zal volgende maand verschijnen. Prijsinformatie is nog niet beschikbaar. bron: security.nl
-
Computergigant HP heeft vier kwetsbaarheden in Internet Explorer onthuld waardoor een aanvaller in het ergste geval de computer volledig kan overnemen en waar nog geen updates van Microsoft voor beschikbaar zijn. De kwetsbaarheden werden verzameld als onderdeel van het HP Zero Day Initiative. Via dit initiatief beloont HP onderzoekers voor het melden van onbekende kwetsbaarheden. Eén van de kwetsbaarheden werd tijdens de Pwn2Own Mobile-wedstrijd gedemonstreerd en vorig jaar november door HP aan Microsoft gemeld. HP hanteert standaard het beleid om een kwetsbaarheid na 90 dagen openbaar te maken. Microsoft gaf echter aan dat het meer tijd nodig had om het probleem verhelpen. De datum die Microsoft zelf als deadline aangaf werd echter niet door de softwaregigant gehaald. Daarop besloot HP de kwetsbaarheid bekend te maken. Het gaat in dit geval om een lek in alle versies van Internet Explorer, waaronder die op Windows Phone. Om de kwetsbaarheid te kunnen aanvallen zou een gebruiker een kwaadaardige of gehackte website moeten bezoeken, een besmette advertentie te zien moeten krijgen of een kwaadaardig bestand moeten openen. Vervolgens kan er met de rechten van de ingelogde gebruiker willekeurige code worden uitgevoerd. De overige drie kwetsbaarheden werden in januari gemeld en hebben dezelfde impact. Weer vroeg Microsoft om meer tijd om de problemen te verhelpen en wederom werd de deadline niet gehaald, waardoor ook deze drie lekken openbaar zijn gemaakt. Exacte details heeft HP echter niet gegeven. Gebruikers die zich willen beschermen krijgen het advies om Internet Explorer zo in te stellen dat er voor het uitvoeren van Active Scripting om toestemming wordt gebruikt, of dat Active Scripting in de Internet en lokale intranet security zone wordt uitgeschakeld. Het Nationaal Cyber Security Center (NCSC) adviseert internetgebruikers om voorzichtig te zijn bij het bezoeken van onbekende of onbetrouwbare websites. bron: security.nl
-
Microsoft heeft een belangrijke beveiligingsupdate voor Windows 8 en 8.1 en Sever 2012 die op 13 januari voor het eerst verscheen opnieuw uitgebracht. Security Bulletin MS15-006 verhelpt een kwetsbaarheid in Windows Error Reporting (WER). WER is een onderdeel van Windows waarmee informatie over hardware- en softwareproblemen worden verzameld en naar Microsoft gestuurd. Door de kwetsbaarheid kon een aanvaller de beveiliging omzeilen om toegang tot de inhoud van het geheugen van bepaalde processen te krijgen. Een aanvaller die al toegang tot een systeem had kon op deze manier aanvullende inloggegevens verzamelen om zich zo lateraal door het netwerk te bewegen. Hoewel de update ruim een half jaar geleden verscheen, heeft Microsoft een nieuwe versie er van uitgebracht. De nieuwe versie biedt meer beschermingsmaatregelen dan in de eerste versie van de update werd aangeboden. Systeembeheerders en gebruikers die de eerste versie van de update in januari installeerden krijgen dan ook het advies om de nieuwe versie te installeren. bron: security.nl
-
Een bug in het populaire OpenSSH maakt het voor aanvallers mogelijk om duizenden wachtwoorden te proberen, terwijl de software eigenlijk na zes mislukte inlogpogingen de verbinding zou moeten verbreken. De kwetsbaarheid werd door een beveiligingsonderzoeker met het alias "Kingcope" bekendgemaakt. OpenSSH, ook bekend als OpenBSD Secure Shell, is een verzameling van netwerktools gebaseerd op het SSH-protocol, en laat gebruikers op een beveiligde manier op bijvoorbeeld servers inloggen of op afstand machines beheren. Servers die inloggen via SSH toestaan zijn regelmatig het doelwit van brute force-aanvallen. In het geval van OpenSSH wordt dit beperkt door na zes mislukte inlogpogingen de verbinding te verbreken. Via de kwetsbaarheid is het echter mogelijk om duizenden wachtwoorden via een open inlogvenster te proberen, dat standaard twee minuten openstaat. Het probleem is in de meest recente versie van OpenSSH aanwezig, aldus de onderzoeker. Die waarschuwt dat vooral FreeBSD-systemen risico lopen, omdat daar keyboard-interactieve authenticatie standaard staat ingeschakeld. Op Reddit laat een lezer weten dat de instelling "ChallengeResponseAuthentication no" bescherming tegen de aanval biedt en bij zijn installatie standaard stond ingeschakeld. bron: security.nl
-
Zowel Google als verschillende anti-virusbedrijven waarschuwen gebruikers dat het populaire programma uTorrent schadelijk is. Via de software kunnen gebruikers allerlei soorten bestanden uitwisselen. UTorrent is gratis te gebruiken en genereert inkomsten via advertenties en gebundelde software. Wereldwijd zou het door meer dan 100 miljoen mensen worden gebruikt. Verschillende anti-virusbedrijven waarschuwen nu echter voor de software omdat de OpenCandy-adware met uTorrent is gebundeld. In totaal geven nu zeven verschillende virusscanners, waaronder die van ESET, Symantec en G Data, een waarschuwing af, zo laat VirusTotal zien. Volgens TorrentFreak is het niet eerder voorgekomen dat zoveel verschillende anti-virusbedrijven over uTorrent struikelen. GoogleOok Google blijkt gebruikers inmiddels voor de torrentsoftware te waarschuwen. Wie uTorrent via Google Chrome downloadt krijgt een melding dat de software mogelijk schadelijk is en daarom is geblokkeerd. Gebruikers moeten vervolgens zelf aangeven dat ze de software willen behouden om de download te voltooien. Daarnaast laat Chrome ook op verschillende websites van uTorrent een waarschuwing zien dat de website "schadelijke programma's" bevat. Onlangs liet Google al weten dat het harder tegen ongewenste software gaat optreden en dat Chrome-gebruikers vaker waarschuwingen te zien zullen krijgen. Ook de waarschuwing voor uTorrent is hier onderdeel van, zo laat een woordvoerder weten. bron: security.nl
-
Het zijn niet alleen kwetsbaarheden in Adobe Flash Player die cybercriminelen gebruiken om computers met malware te infecteren, ook gebruikers van Microsoft Silverlight moeten opletten, zo stelt een beveiligingsonderzoeker. Een kwetsbaarheid in de videoplug-in die Microsoft in mei via Security Bulletin MS15-044 patchte wordt nu actief via exploitkits aangevallen, aldus onderzoeker 'Kafeine' van het blog Malware Don't Need Coffee. Zodra gebruikers met een kwetsbare versie een gehackte of kwaadaardige website bezoeken of een besmette advertentie te zien krijgen kan de computer met malware besmet raken. Het is echter de vraag hoe effectief het aanvallen van verouderde Silverlight-versies is. Zowel Internet Explorer als Google Chrome blokkeren de veroudere videoplug-in namelijk. Daarnaast heeft Microsoft aangekondigd dat het Silverlight in de nieuwe Edge-browser in Windows 10 niet zal ondersteunen. Aan de andere kant zijn er nog altijd gebruikers die Windowsupdates niet installeren en daardoor risico lopen om te worden aangevallen. Anti-virusbedrijf Trend Micro stelde dat internetgebruikers vorig jaar het meest via Adobe Flash Player, Internet Explorer en Silverlight waren aangevallen en ook dit jaar zijn er verschillende aanvallen ontdekt waarbij ongepatchte Silverlight-versies het doelwit waren. bron: security.nl
-
Google verhelpt 43 kwetsbaarheden in Chrome 44
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Er is een nieuwe versie van Google Chrome verschenen, waarin 43 beveiligingslekken zijn verholpen. Via de kwetsbaarheden zou een aanvaller in het ergste geval vertrouwelijke gegevens van andere websites kunnen lezen of aanpassen. 19 van de 43 verholpen beveiligingslekken waren afkomstig van externe onderzoekers. Google beloonde deze onderzoekers voor hun bugmeldingen in totaal met zo'n 40.000 dollar. Het bedrag zal echter nog oplopen, omdat voor vier onderzoekers de financiële beloning nog moet worden vastgesteld. Naast de kwetsbaarheden bevat Chrome 44.0.2403.89 ook verschillende stabiliteits- en prestatieverbeteringen. Updaten naar de nieuwe versie zal op de meeste computers automatisch gebeuren. bron: security.nl -
De software van anti-virusbedrijf Malwarebytes blokkeert verschillende torrentsites zoals Isohunt en LimeTorrents omdat ze zich in de buurt van verdachte IP-adressen bevinden. Gebruikers van de betaalde oplossing van Malwarebytes kunnen de torrentsites niet bezoeken, tenzij ze handmatig van de blocklist worden verwijderd. De torrentsites zelf worden niet als schadelijk door het anti-virusbedrijf beschouwd. "We blokkeren de IP-adressen omdat er tal van andere IP-adressen op hetzelfde netwerk zitten die allerlei malvertising en fraudesites bevatten", zegt Steven Burn van Malwarebytes tegenover TorrentFreak. De partij achter de IP-reeks zou niet op de meldingen van Malwarebytes reageren, waarop werd besloten alle IP-adressen van de hostingprovider te blokkeren. bron: security.nl
-
Het kritieke lek in Windows waarvoor Microsoft gisteren een noodpatch uitbracht was al bekend bij het Italiaanse HackingTeam, dat hiervoor ook een exploit had ontwikkeld, zo meldt anti-virusbedrijf Trend Micro. Via de kwetsbaarheid kan een aanvaller Windowscomputers volledig overnemen als de gebruiker een kwaadaardig document opent of een kwaadaardige of gehackte website bezoekt. Er is geen verdere interactie vereist. "Door van deze kwetsbaarheid gebruik te maken konden aanvallers de computer via systeemrechten met rootkits of bootkits infecteren, zonder dat dit op enige manier werd gemeld", zegt analist Moony Li. Hij stelt dat aanvallers via het lek kwetsbare computers op afstand kunnen besturen. Trend Micro rapporteerde het probleem aan Microsoft. Iets dat ook onderzoekers van Google en het Amerikaanse beveiligingsbedrijf FireEye deden. Volgens Li bevat de dataset die bij HackingTeam werd buitgemaakt exploitcode om van de kwetsbaarheid gebruik te maken, maar zijn er nog geen aanvallen in het wild aangetroffen. Dit lijkt echter een kwestie van tijd. Eerder werden er ook al kwetsbaarheden in de gestolen data van HackingTeam gevonden, die vervolgens door cybercriminelen werden gebruikt om computers met malware te infecteren. Gebruikers krijgen dan ook het dringende advies om beveiligingsupdate MS15-078 te installeren. Dit zal op de meeste computers echter automatisch gebeuren. Een aanvaller wist onlangs bij het Italiaanse bedrijf in te breken en maakte daar ruim 400GB aan data buit en zette de gegevens vervolgens online. In de data zijn tot nu toe zes zogeheten zero day-lekken aangetroffen. Beveiligingslekken waar op het moment van de ontdekking nog geen update voor beschikbaar was. Het gaat om drie kwetsbaarheden in Adobe Flash Player, twee in Windows en één in Internet Explorer. bron: security.nl
-
Nog een kleine twee weken en dan begint de Amerikaanse editie van de Black Hat-conferentie, één van de belangrijkste conferenties op het gebied van IT-security. Dit jaar zijn vooral verdedigingsmaatregelen tegen malware en mobiele technologieën populaire onderwerpen, maar zullen er ook allerlei onbekende kwetsbaarheden worden gedemonstreerd. "We hebben 32 verschillende zero day-lekken die tijdens het evenement worden geopenbaard", zegt Stevie Wylie, algemeen-directeur van de conferentie, tegenover eWeek. "De zero days komen uit allerlei gebieden, waaronder mobiele en SCADA (supervisory control and data acquisition)-systemen." Daarnaast heeft de conferentie voor het eerst een onderzoek (pdf) onder 460 beveiligingsexperts gepubliceerd. De experts stellen dat geraffineerde aanvallen die direct tegen de eigen organisatie zijn gericht en phishing en social engineering de grootste zorgen zijn. Verder zijn de experts dagelijks de meeste tijd kwijt aan beveiligingslekken die door de eigen applicatieontwikkelaars worden geïntroduceerd. Als het gaat om de uitgaven zijn vooral incidentele datalekken die eindgebruikers veroorzaken doordat ze het beleid niet volgen, alsmede gerichte aanvallen, de grootste kostenposten. Op de vraag wat de zwakste schakel is in de bedrijfsbeveiliging wijst 33% van de ondervraagde experts naar eindgebruikers die beveiligingsbeleid overtreden en te eenvoudig door social engineering-aanvallen worden misleid. Volgens Black Hat laat het onderzoek zien dat het huidige IT-securitymodel van bedrijven moet worden heroverwogen en dat security professionals hun tijd en geld niet uitgeven aan de onderwerpen waar ze zich de meeste zorgen over maken. bron: security.nl
-
Waarschijnlijk kun je softwarematig aangeven dat het signaal via de aansluiting aan de achterzijde gegeven moet worden. Je moet de headset sowieso in de groene uitgang steken. Daarnaast kun je ook de aansluting aan de voorzijde laten repareren. Maar wanneer je zelf een beetje handig bent met een soldeerbout en schroevendraaier, kun je deze reparatie ook zelf uitvoeren. Dat scheelt weer in de kosten.
-
Afgelopen dinsdag patchte Microsoft een zero day-lek in Office, dat de afgelopen periode actief is gebruikt door een groep die zich met cyberspionage bezighoudt. De groep verstuurde in ieder geval één RTF-document over de atoomonderhandelingen met Iran. Het document, dat in Georgië werd ontdekt, bevatte een exploit voor een kritiek beveiligingslek in Microsoft Office 2013 Service Pack 1 en eerdere Office-versies. Zodra gebruikers het document openden werd het exploitdocument vervangen door een echt document met informatie over de atoomonderhandelingen. In de achtergrond werd echter een backdoor geïnstalleerd waarmee de aanvallers volledige controle over de computer hadden, zo meldt beveiligingsbedrijf iSIGHT Partners. Volgens het bedrijf is de groep achter de aanvallen ook in verband gebracht met een recent gepatcht zero day-lek in Java dat ook bij gerichte aanvallen was ingezet. Daarnaast zou de groep in april twee zero day-lekken in Flash Player en Windows hebben gebruikt, alsmede de recent onthulde Flash-exploits waarover het Italiaanse HackingTeam beschikte. De groep zou het vooral hebben voorzien op het verzamelen van militaire en diplomatieke inlichtingen, hoewel ook telecom- en defensiebedrijven het doelwit zijn geweest. Het Office-lek dat de groep gebruikte is gepatcht via MS15-070. bron: security.nl
OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!
