Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.664
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Microsoft heeft nieuwe technologie aan Windows 10 toegevoegd waardoor apps de op het systeem aanwezige virusscanner kunnen gebruiken om gebruikers tegen malware te beschermen. Het gaat daarbij om elke willekeurige beveiligingsoplossing en niet die alleen van Microsoft. Volgens Microsoft kunnen applicatieontwikkelaars zo op een nieuwe manier helpen met het beschermen van gebruikers tegen dynamische script-gebaseerde malware en bijzondere aanvalsvectoren. De oplossing die Microsoft hiervoor heeft bedacht is de Antimalware Scan Interface (AMSI). Dit is een interfacestandaard waarmee applicaties en diensten met elk geïnstalleerd beveiligingsprogramma kunnen integreren. Het is vooral bedoeld voor lastig te detecteren script-malware. Toch kijkt Microsoft verder dan alleen "scripting engines", zoals PowerShell, die de virusscanner vragen om bepaalde code te controleren. Er wordt ook gedacht aan communicatie-apps die berichten op malware inspecteren voordat ze aan de gebruiker worden getoond of games die plug-ins voor de installatie controleren. Het zal op zo'n manier gebeuren dat gebruikers er niets voor hoeven te doen. Op deze manier kan malware die zich probeert te verbergen en van de in Windows ingebouwde scripting hosts gebruik maakt op een veel dieper niveau worden geïnspecteerd, wat extra bescherming moet opleveren. bron: security.nl
  2. Microsoft heeft deze week een update uitgebracht voor de in Windows 8.1 ingebouwde VPN-client van Juniper en adviseert alle gebruikers de patch te installeren, ook als ze de software niet gebruiken. Windows 8.1 en RT 8.1 beschikken over de Juniper Networks Windows In-Box Junos Pulse Client. Via de software kan er een VPN-verbinding worden opgezet. Een VPN laat gebruikers op een beveiligde manier verbinding met computers of netwerken maken. In de client van Juniper zijn verschillende kwetsbaarheden ontdekt, waardoor een aanvaller verschillende aanvallen kan uitvoeren, waaronder de Freak-aanval. Een aanvaller kan de verbinding in dit geval naar een zwakke encryptie downgraden. Vervolgens kan deze encryptie worden aangevallen en de inhoud van het beveiligde verkeer worden bekeken. Om de aanval uit te voeren zou een aanvaller het slachtoffer verbinding met een speciaal geprepareerde VPN-server moeten laten maken, aldus Microsoft. De softwaregigant publiceerde de advisory voor de kwetsbaarheid op 5 mei. Op 9 juni verscheen de update voor de gevonden kwetsbaarheden. Daarbij krijgen nu alle Windows 8.1-gebruikers het advies die te installeren, ook als ze de software niet gebruiken, aangezien het een standaardonderdeel van het besturingssysteem is. bron: security.nl
  3. Internet Explorer 11 op Windows 7 en 8.1 zijn van een beveiligingsmaatregel voorzien die volgens Microsoft gebruikers tegen verschillende soorten man-in-the-middle-aanvallen moet beschermen. Het gaat om HTTP Strict Transport Security (HSTS), dat ook in Windows 10 aanwezig zal zijn. HSTS zorgt ervoor dat websites die via HTTPS te bezoeken zijn alleen via HTTPS worden bezocht, ook al wordt er HTTP in de adresbalk ingevoerd. De browser vangt in dit geval de opdracht van de gebruiker af en verandert die automatisch in HTTPS. Zodoende wordt er geen informatie over het onbeveiligde HTTP verstuurd. Volgens Microsoft moet dit gebruikers tegen man-in-the-middle-aanvallen beschermen waarbij TLS uit de communicatie met een server wordt verwijderd, waardoor de gebruiker kwetsbaar is. UpdateMet de IE-update van deze maand (KB 3058515) beschikt IE11 nu ook over HSTS. Het is vervolgens aan websites om HSTS te implementeren. Iets dat ontwikkelaars kunnen doen door zich in te schrijven voor een "HSTS preloadlijst" die Microsoft Edge, Internet Explorer en andere browsers gebruiken, om zo het HTTP-verkeer naar HTTPS door te sturen. De lijst die Microsoft gebruikt is op de lijst van Chromium gebaseerd. Websites die niet op deze lijst staan kunnen HSTS via de Strict-Transport-Security HTTP header inschakelen. Na een eerdere HTTPS-verbinding van de browser die de HSTS-header bevat, zullen alle volgende HTTP-verbindingen via HTTPS lopen. Microsoft merkt op dat gemengde content niet wordt ondersteund op servers die HSTS ondersteunen. Gemengde content, waarbij er bijvoorbeeld afbeeldingen en advertenties via HTTP op een HTTPS-site worden geladen, zullen altijd worden geblokkeerd. De gebruiker krijgt vervolgens via de informatiebalk een melding of hij de gemengede content wil laden. bron: security.nl
  4. Tijdens de patchdinsdag van juni heeft Microsoft acht updates uitgebracht die in totaal 45 beveiligingslekken verhelpen, waaronder kritieke kwetsbaarheden in Internet Explorer en Windows Media Player. Via deze lekken zou een aanvaller in het ergste geval het onderliggende systeem volledig kunnen overnemen. De update voor IE repareert in totaal 24 beveiligingslekken. Alleen het bezoeken van een kwaadaardige of gehackte pagina zou voldoende zijn geweest om een aanvaller willekeurige code op de computer uit te laten voeren. Microsoft verwacht dat cybercriminelen binnen 30 dagen exploits hebben ontwikkeld die van deze kwetsbaarheden gebruik zullen maken om computers met malware te infecteren. Ook in het geval van Windows Media Player kan een aanvaller de computer op afstand volledig overnemen als er kwaadaardige content in de mediaspeler wordt geopend. De impact van een aanval kan worden beperkt, afhankelijk van de rechten waarmee de gebruiker is ingelogd. Ondanks de ernst van het lek verwacht Microsoft niet dat cybercriminelen er op korte termijn gebruik van zullen maken. De overige zes beveiligingsupdates die Microsoft uitbracht zijn als "Belangrijk" bestempeld en verhelpen kwetsbaarheden in de Windows-kernel, Exchange Server, Active Directory Federation Services, Windows Kernel-Mode Drivers, Microsoft Common Controls en Office. Via de lekken zou een aanvaller zijn rechten kunnen verhogen of willekeurige code kunnen uitvoeren. In tegenstelling tot de lekken in IE en Media Player zou hier meer interactie van de gebruiker voor vereist zijn, waardoor Microsoft de impact niet als kritiek maar als belangrijk beoordeelt. Alle updates zijn via Windows Update te downloaden. bron: security.nl
  5. Om te voorkomen dat aanvallers de integriteit van gedownloade bestanden kunnen aanpassen zonder dat gebruikers dit doorhebben heeft netwerkgigant Cisco besloten om alle images die gebruikers kunnen downloaden een SHA-512-checksum mee te geven in plaats van het veelgebruikte MD5. Via een algoritme als SHA-512 of MD5 kan er een checksum van een bestand worden gegenereerd. De checksum maakt het vervolgens mogelijk om de integriteit van een download te controleren. Als de checksum op de website overeenkomt met de checksum van het bestand die de gebruiker zelf heeft berekend, kan hij ervan uitgaan dat de inhoud niet is aangepast. Het probleem is dat er kwetsbaarheden in MD5 zijn aangetroffen waardoor een aanvaller een bestand zou kunnen aanpassen zonder dat de checksum verandert. Het Flame-virus maakte hier een aantal jaren geleden gebruik van. SHA-512 is volgens Cisco dan ook een veiliger alternatief. Hoe de checksum van een bestand kan worden berekend legt Cisco in dit artikel uit, waarbij van de shasum-tool gebruik wordt gemaakt. bron: security.nl
  6. Om gebruikers te beschermen gaat Facebook apps en websites die certificaten gebruiken die met het SHA-1-algoritme zijn gesigneerd om verbinding met de sociale netwerksite te maken later dit jaar afsluiten. Hashfuncties zoals SHA-1 worden door de browser gebruikt om een unieke fingerprint van data of een bericht te maken. Deze fingerprint wordt vervolgens digitaal gesigneerd, om zo te kunnen bewijzen dat een bericht onderweg naar de bestemming niet is aangepast. Er zijn echter kwetsbaarheden in SHA-1 aangetroffen waardoor het mogelijk is om berichten aan te passen zonder dat de fingerprint verandert. Browserontwikkelaars zijn daarom van plan om de ondersteuning van SHA-1 uit te faseren. Recentelijk publiceerde het Certificate Authority en Browser Forum nog nieuwe richtlijnen voor SSL waarin staat dat alle certificaatautoriteiten geen op SHA-1 gebaseerde digitale handtekeningen meer moeten gebruiken, met als deadline 1 januari 2016. Facebook is van plan om vanaf 1 oktober 2015 geen SHA-1-gebaseerde verbindingen meer te accepteren. Apps en websites die verbinding met Facebook maken moeten dan het veiligere SHA-2 ondersteunen. App-ontwikkelaars krijgen dan ook advies om te controleren of hun app van SHA-1-gebaseerde certificaatverificatie gebruik maakt. Als dit niet wordt aangepast kunnen Facebookgebruikers na 1 oktober namelijk tegen problemen aanlopen. bron: security.nl
  7. Beveiligingsonderzoekers hebben in 22 populaire routers meer dan 60 kwetsbaarheden ontdekt waardoor aanvallers allerlei soorten aanvallen kunnen uitvoeren. Het gaat om aanvallen als cross-site scripting, het omzeilen van de authenticatie, het verhogen van rechten en UPnP-gerelateerde lekken. Via de aanvallen kunnen er kwaadaardige scripts op de router worden uitgevoerd, is het mogelijk om DNS-servers aan te passen, kan een gebruiker beheerdersrechten krijgen, zijn bepaalde poorten te openen, kunnen wachtwoorden worden gewijzigd, is het injecteren van kwaadaardige code en het achterhalen van inloggegevens mogelijk. De onderzoekers stellen dat de fabrikanten, waaronder D-Link, Zyxel, Netgear, Belkin en Huawei, inmiddels zijn ingelicht, maar voor zover bekend zijn er nog geen updates beschikbaar. bron: security.nl
  8. In de eerste maanden van dit jaar zijn besmette advertenties gebruikt om miljoenen consumenten op het web aan te vallen, zo stelt anti-virusbedrijf Malwarebytes. Het gaat om advertenties die gebruik van drie zero day-lekken in Adobe Flash Player maakten. De advertenties verschenen op populaire websites zoals The Huffington Post, Answers.com en videosite Daily Motion, die miljoenen bezoekers per maand krijgen. Volgens Malwarebytes wordt het kwaadaardig gebruik van advertenties geholpen door het real-time bieden op advertentieruimte. Hiermee kunnen adverteerders in real-time op specifieke doelwitten bieden en voorkomen dat de besmette advertenties aan niet interessante doelen worden getoond. Uit een analyse van één aanvalscampagne blijkt dat voor 1.000 besmette advertentie-impressies op grote websites op drukke momenten 0,68 eurocent werd betaald. Op rustigere moment daalde dit naar 0,06 eurocent. bron: security.nl
  9. De afgelopen dagen kwam downloadsite SourceForge in het nieuws omdat het sommige verlaten softwareprojecten die via de website werden aangeboden overnam en vervolgens het installatieprogramma van adware voorzag. Vanwege alle commotie besloot SourceForge deze praktijk te stoppen en stelde dat het geen adware meer bij deze verlaten projecten zou bundelen. Daarnaast zou het bundelen alleen nog plaatsvinden bij actieve projecten waarvan de ontwikkelaars toestemming hadden gegeven. Die belofte is nu al geschonden, zegt Nmap-ontwikkelaar Gordon Lyon. Nmap is een zeer populaire tool voor het scannen van netwerken. Op de Nmap Development mailinglist laat Lyon vandaag weten dat SourceForge zijn account op de downloadsite heeft gekaapt. De oude Nmap-pagina is nu leeg en alle content is nu naar een andere pagina overgeheveld waar alleen SourceForge de controle over heeft. "Vooralsnog bieden ze alleen de officiële Nmap-bestanden aan (zolang je niet op de nep-downloadknoppen klikt) en hebben we ze nog niet betrapt op het trojaniseren van Nmap zoals ze met GIMP deden. Maar we vertrouwen ze voor geen meter", stelt Lyon. Hij wijst naar een eerder incident met Download.com dat in 2011 werd betrapt toen het malware met het installatieprogramma van Nmap bundelde. De ontwikkelaar zal Nmap vragen om de gekaapte Nmap-pagina te verwijderen. "Maar belangrijker, we willen herhalen dat je Nmap alleen van de onze officiële SSL Nmap-site moet downloaden." bron: security.nl
  10. Voordat we je gaan uitleggen hoe je kanalen kunt aanpassen, heb ik het team hier om meer ideeën gevraagd.
  11. Windows User Account Control (UAC) is een beveiligingsmaatregel die volgens Microsoft computers tegen "hackers en kwaadaardige software" moet beschermen, maar via een nieuwe truc is te omzeilen, zo heeft een onderzoeker van beveiligingsbedrijf Cylance aangetoond. Als software of een gebruiker bepaalde Windowsinstellingen wil wijzigen of acties probeert uit te voeren die beheerdersrechten vereisen verschijnt er een UAC-waarschuwing. Pas als de gebruiker hiervoor toestemming geeft wordt de actie ook uitgevoerd. In het geval de gebruiker geen beheerdersrechten heeft, moet hij eerst het beheerderswachtwoord invullen voordat de actie wordt uitgevoerd. ShameOnUACOnderzoeker Derek Soeder ontwikkelde malware om Windows Explorer mee aan te vallen. De malware, door Soeder "ShameOnUAC" genoemd, injecteert zichzelf in een Explorer-proces dat geen beheerdersrechten heeft. Vervolgens wacht dit proces totdat de gebruiker een programma als beheerder wil starten. Het verzoek van dit programma om de beheerdersrechten wordt door de malware gemanipuleerd en van willekeurige, aanvullende commando's voorzien. Zo kunnen er bijvoorbeeld commando's via de command prompt van Windows worden uitgevoerd of aanpassingen aan het Windows Register gemaakt. Soeder legt uit dat in het geval de gebruiker cmd.exe start en vervolgens de UAC-waarschuwing goedkeurt, ShameOnUAC eerst een commando met beheerdersrechten kan uitvoeren voordat de gebruiker de command prompt krijgt te zien. De aanval is eenvoudig te voorkomen, gebruikers moeten namelijk "Show details" aanklikken in de UAC-waarschuwing. Dan worden de toegevoegde opdrachten namelijk getoond. Het is echter aan de gebruiker om dit ook elke keer te doen. "Het is belangrijk om op te merken dat UAC gewoon werkt als bedoeld. ShameOnUAC is griezelig om in actie te zien, omdat het aantoont dat gebruikers telkens al malware onbedoeld verhoogde rechten hebben kunnen geven waarmee het einde oefening was, door elke keer de informatie te negeren waarmee ze het hadden kunnen opmerken", stelt de onderzoeker. In het geval malware beheerdersrechten op een computer kan krijgen kunnen aanvallers namelijk de volledige controle over het systeem krijgen. Zelf zegt Soeder dat hij na zijn onderzoek tegenwoordig altijd de details van een UAC-waarschuwing bekijkt. bron: security.nl
  12. Richten cybercriminelen zich bij het aanvallen van kwetsbaarheden vooral op browsers en browserplug-ins, toch zijn ook routers een interessant doelwit. Een bekende onderzoeker heeft namelijk een exploitkit ontdekt die lekken in de routers van onder andere Belkin, TP-Link en D-Link aanvalt. Het gaat om kwetsbaarheden die in 2008, 2013 en 2015 zijn onthuld en gepatcht. Aangezien routers niet automatisch worden geüpdatet en veel consumenten beschikbare updates niet zelf installeren, kan het inderdaad voorkomen dat er nog routers in omloop zijn met kwetsbaarheden van zeven jaar geleden. Daarnaast voert de exploitkit ook brute force-aanvallen uit op allerlei andere modellen, waaronder die van Microsoft en Linksys. In het geval de aanvallen succesvol zijn wordt de DNS van de router aangepast. Hierdoor kunnen aanvallers het verkeer van de aangevallen router langs hun eigen servers laten lopen, of gebruikers van de aangevallen router naar phishingsites doorsturen. Beveiligingsonderzoeker 'Kafeine' van het blog Malware Don't Need Coffee ontdekte de exploitkit. Die blijkt alleen vanaf bepaalde IP-reeksen te werken. Zodra een router is aangepast worden de IP-adressen van de DNS-servers gewijzigd en daarna de router herstart. Als tweede DNS-server wordt standaard de DNS-server van Google ingesteld. Dit moet volgens de onderzoeker voorkomen dat gebruikers iets vermoeden als er problemen met het IP-adres van de eerste DNS-server ontstaan. bron: security.nl
  13. Cybercriminelen hebben een nieuwe manier gevonden om ransomware te verspreiden, namelijk het gebruik van SVG bestanden, zo meldt beveiligingsbedrijf AppRiver. Scalable Vector Graphics (SVG) is een afbeeldingenformaat dat interactieve features en animaties ondersteunt. Zo is het mogelijk om scripts aan een SVG-afbeelding toe te voegen. De nu ontdekte aanval begint met een e-mail die beweert een cv te bevatten. Het gaat om een ZIP-bestand dat weer een SVG-bestand bevat. Aan het SVG-bestand is een stukje JavaScript toegevoegd dat weer een ZIP-bestand downloadt. Dit ZIP-bestand bevat de Cryptowall-ransomware. Het gaat om een EXE-bestand dat de gebruiker zelf moet uitpakken en openen. Eenmaal geopend versleutelt Cryptowall allerlei bestanden en vraagt vervolgens honderden euro's losgeld om ze te ontsleutelen. bron: security.nl
  14. Cybercriminelen hebben malware ontwikkeld die in staat is om geld van een systeem te stelen dat Belgische bedrijven voor internetbankieren gebruiken. Het gaat om het Isabel-systeem dat door 35.000 Belgische bedrijven, zelfstandigen en vrije beroepen wordt gebruikt. Al verschillende bedrijven zouden door de malware zijn bestolen, waarbij er aanzienlijke geldsommen van bankrekeningen zijn overgemaakt. Via Isabel kunnen bedrijven transacties met verschillende banken regelen en in hun boekhoudsystemen integreren. Vanwege de malware zijn alle notarissen inmiddels door de Koninklijke Federatie van het Belgisch Notariaat gewaarschuwd. Bij één notaris zou inmiddels ook een groot bedrag zijn buitgemaakt, zo meldt De Tijd. Om de frauduleuze geldtransactie klaar te zetten wacht de malware totdat de gebruiker niet achter zijn computer zit. Isabel werkt met een kaartlezer en pincode, die voor het goedkeuren van de transactie vereist zijn. De malware kan de transactie dan ook zelf niet uitvoeren. Na het klaarzetten van de transactie zal de kaartlezer van de gebruiker echter piepen. Het risico bestaat dat de gebruiker nu als een automatisme zijn pincode invoert en zo de transactie goedkeurt. Voor de verspreiding van de malware, die slecht door anti-virusprogramma's wordt herkend, worden e-mailbijlagen gebruikt. De Belgische politie heeft inmiddels verschillende onderzoeken naar bestolen Isabel-klanten ingesteld. bron: security.nl
  15. Google beschikt over een geheime eenheid van meer dan honderd mensen die elke dag bezig zijn met het bestrijden van botnets die click- en advertentiefraude plegen. De botnets genereren verkeer en clicks naar advertenties en zouden adverteerders en advertentieplatformen miljarden euro's kosten. Google is de grootste advertentieaanbieder op internet en advertentiefraude vormt dan ook een serieus risico voor de internergigant. Een risico dat steeds groter wordt. "We zijn op een punt aangekomen dat malware voornamelijk voor advertentiefraude wordt gebruikt", zegt Douglas de Jager van Google tegenover Ad Age. De website kreeg een unieke blik in de werking van de geheime eenheid, waarvan het bestaan niet eerder door Google openbaar is gemaakt. MalwareOm advertentiefraude te bestrijden analyseert het team allerlei malware, die Google onder andere via de online virusscandienst VirusTotal binnenkrijgt. Door de malware te analyseren kan een clickfraudebotnet in kaart worden gebracht. Vervolgens wordt naar het verkeer gekeken dat de malware genereert. Verkeer waarvan de malwaremakers proberen het zo menselijk mogelijk te laten lijken. In het geval Google "niet-menselijk" verkeer tegenkomt krijgt de uitgever die de advertenties toont niet betaald en wordt de adverteerder geen kosten in rekening gebracht. Door nu naar buiten te treden hoopt Google andere bedrijven te inspireren hun bevindingen te delen en samen advertentiefraude aan te pakken. "Het is onze taak om de kosten voor de fraudeurs te verhogen tot een punt dat advertentiefraude niet meer interessant voor ze is", besluit De Jager. bron: security.nl
  16. Het gebruik van alleen een geheime vraag om een vergeten wachtwoord te resetten is onveilig en moet dan ook worden vermeden, zo stelt Google aan de hand van eigen onderzoek (pdf). Veel websites gebruiken nog altijd de geheime vraag als manier voor gebruikers om toegang tot hun account te krijgen als ze de inloggegevens zijn vergeten. Het probleem van de geheime vraag is dat aanvallers kunnen proberen om het antwoord te raden en zo het wachtwoord te resetten. Zo bleek dat een aanvaller met de geheime vraag van Engelstalige gebruikers "wat is je favoriete maaltijd" 19,7% kans heeft om die in één keer te raden. Het antwoord is "pizza". Met tien pogingen heeft een aanvaller 24% kans om de vraag "wat is de naam van je eerste leraar" bij Arabisch sprekende gebruikers te beantwoorden. Met een zelfde aantal pogingen heeft een aanvaller 21% kans om de vraag van Spaanstalige sprekers, "wat is de middelste naam van je vader", te beantwoorden. In het geval van Koreanen leveren tien pogingen een succesratio van 39% op met de vraag "in welke stad ben je geboren" en 43% met de vraag wat het lievelingseten is. Verder bleek dat veel gebruikers identieke antwoorden op geheime vragen hadden waarvan wordt aangenomen dat ze juist zeer veilig zijn, zoals "wat is je telefoonnummer" en "wat is je airmilesnummer". In dit geval bleek dat 37% van de mensen opzettelijk verkeerde informatie invult met het idee dat dit het antwoord lastiger te raden maakt. Het onderzoek, waarvoor Google honderden miljoenen geheime vragen en antwoorden analyseerde, laat ook zien dat 40% van de Engelstalige gebruikers het antwoord op de geheime vraag niet meer weet als ze die moeten invullen. OngeschiktVolgens de onderzoekers toont het onderzoek dat de geheime vraag eigenlijk ongeschikt is om wachtwoorden te resetten en zowel websites als gebruikers goed moeten nadenken of ze geheime vragen wel willen gebruiken. Google zegt dat het de geheime vraag niet als een losstaande manier gebruikt om wachtwoorden te resetten. Verder moeten eigenaren van websites andere authenticatiemethodes gebruiken, zoals sms-codes of een tweede e-mailadres. "Dat is zowel veiliger als gebruiksvriendelijker", concludeert Elie Bursztein van Google. bron: security.nl
  17. Er is een nieuwe versie van Google Chrome verschenen, waarin 37 beveiligingslekken zijn verholpen, waaronder een kwetsbaarheid die het mogelijk maakte voor een aanvaller om uit de sandbox van de browser te ontsnappen. Chrome beschikt over een sandbox die in veel gevallen voorkomt dat een aanvaller willekeurige code op het systeem kan uitvoeren. Een aanvaller moet in dit geval een kwetsbaarheid in de browser én in de sandbox vinden. Het komt niet vaak voor dat onderzoekers erin slagen om uit de sandbox van Chrome te ontsnappen. De kwetsbaarheid werd door een onderzoeker aan Google gemeld die anoniem wilde blijven. Vanwege de ernst van de kwetsbaarheid beloont Google die met een beloning van 16.337 dollar. Het beveiligingslek in de sandbox alleen laat een aanvaller geen willekeurige code op het onderliggende besturingssysteem uitvoeren. Google bestempelde de kwetsbaarheid dan ook als "high" in plaats van "critical", wat de hoogste categorie is als het gaat om de beoordeling van beveiligingslekken. In totaal betaalde Google externe onderzoekers 38.337 dollar voor voor het rapporteren van 14 kwetsbaarheden. Geen enkel van deze lekken werd als "critical" bestempeld. Via kwetsbaarheden die in de categorie "high" vallen kunnen aanvallers vertrouwelijke gegevens van andere websites lezen of aanpassen. Updaten naar Chrome 43.0.2357.65 gebeurt in de meeste gevallen volledig automatisch. bron: security.nl
  18. Computers die nog op Windows Vista draaien zijn vaker met malware besmet dan computers waarop Windows 8.1 is geïnstalleerd, zo beweert Microsoft aan de hand van eigen onderzoek. In het derde en vierde kwartaal van 2014 bleek dat van 1.000 pc's met Vista er gemiddeld 7,8 geïnfecteerd waren. In het geval van Windows 8.1 ging het om 1,6 computers per 1.000 computers waarop malware werd aangetroffen. "De laatste data over hoe verschillende Windowsversies moderne malware-aanvallen afslaan suggereert dat nieuwere versies beter presteren dan oudere versies", aldus Microsofts Tims Rains. Toch gaat die stelling niet helemaal op. Wordt er naar het vierde kwartaal van vorig jaar gekeken, dan blijkt dat Windows 7-computers iets vaker met malware besmet waren dan computers met Windows Vista. De cijfers die Microsoft in de nieuwste editie van het Security Intelligence Report laat zienhttp://microsoft.com/sir worden door sommige CISO's en IT-professionals gebruikt om bedrijven naar nieuwere platformen te upgraden, stelt Rains. bron: security.nl
  19. Om dat uit te proberen zou he de firewall eens even tijdelijk uit kunnen zetten. Het zou wel verklaren waarom het probleem alleen maar op deze machine is.
  20. Heb je al eens geprobeerd om de Wifi op een ander kanaal te zetten. Sommige kanalen geven storing waarvoor het ene hardwaresysteem meer gevoelig is dan de ander?
  21. Beste Aquarezz, Excuus voor de late reactie. De oorzaak van het probleem kan van alles zijn. Van simpel een verkeerd ip-adres tot het verkeerd staan van de veiligheidsinstellingen van de internetbrowser. Heb je al een keer alle stappen doorlopen welke er in de handleiding van de camera's gegevens wordt? Ik week niet welk type camera's er gebruikt worden en kan dus niet garanderen dat deze handleiding ook de juiste is.
  22. Al eens geprobeerd om de Wifi-versterker op een andere plaats te zetten? Dit kan soms behoorlijk veel schelen. ook mbt jouw probleem.
  23. Hoe is het verlopen met het advies van Clarkie? Mogen we aannemen, gezien het feit dat er al een tijdje niet gereageerd is, dat het probleem verholpen is?
  24. Bij veel tests van virusscanners en internet security suites wordt er in een testomgeving gewerkt, maar het Oostenrijkse lab AV-Comparatives heeft één test waarbij de pakketten direct met malware op internet worden getest. Het gaat om de 'Real-World Protection Test' die met echte kwaadaardige URL's test. De 417 gebruikte URL's wezen direct naar malware of probeerden via een drive-by download stilletjes malware op het systeem te installeren. Dit zijn precies dezelfde aanvalsvectoren waarmee internetgebruikers dagelijks te maken krijgen. Aangezien er met up-to-date software werd gewerkt wisten veel van de URL's de drive-by download niet uit te voeren. Volgens AV-Comparatives kunnen internetgebruikers de kans op malware dan ook drastisch laten dalen door patches te installeren.De virusscanners en internet security suites waren op het moment van de test ook met de meest recente signatures bijgewerkt. Avira, Bitdefender, Panda en Trend Micro wisten alle 417 testgevallen te blokkeren. Bij Emsisoft en F-Secure werden ook alle testgevallen geblokkeerd, maar was dit in een aantal gevallen afhankelijk van de beslissing van de gebruiker. Alle virusscanners wisten meer dan 90% van de aanvallen te detecteren. Microsofts eigen virusscanner scoorde 89,9%. De anti-virusprogramma's werden ook met legitieme, schone websites en URL's getest. Hierbij sloegen met name F-Secure (33) en Trend Micro (24) vaak onterecht alarm. Uiteindelijk zal AV-Comparatives de prestaties van de verschillende scanners over een periode van vier maanden nemen om tot een eindscore te komen. bron: security.nl
  25. Kwetsbaarheden in Oracle Java waren jarenlang een geliefd doelwit van cybercriminelen, maar aan die ontwikkeling is in de tweede helft van vorig jaar een einde gekomen toen Microsoft besloot om verouderde Java-plug-ins in Internet Explorer te blokkeren. Dat meldt de softwaregigant in een nieuwe editie van het Security Intelligence Report (SIR). Ook Oracle speelt echter een rol bij de daling, zo laat Microsoft later in het rapport weten. Sinds Java 7 update 51, die in januari 2014 verscheen, moeten Java-applets die de browser uitvoert gesigneerd zijn. Niet alleen wordt het zo lastiger om Java-kwetsbaarheden te misbruiken, ook richten cybercriminelen zich hierdoor minder vaak op Java. De Java-exploit die Microsoft in het vierde kwartaal van vorig jaar het vaakst tegenkwam betreft een aanval op een Java-lek dat in juni 2012 door Oracle werd gepatcht. Alleen bij computers waar Java al 2,5 jaar lang niet geüpdatet was zou deze aanval werken. Waar aanvallen op Java afnamen, was er een toename van aanvallen op Adobe Flash Player te zien. Aanvallers richten zich hierbij ook op meer recentere kwetsbaarheden. Zo werden drie van de vier kwetsbaarheden in Flash Player die aanvallers vorig jaar het vaakst aanvielen ook in 2014 ontdekt en gepatcht. WindowsVerder laat het rapport zien dat modernere Windowsversies minder vaak met malware zijn besmet. Zo bleek dat van alle duizend computers die Windows Vista draaien er in de tweede helft van vorig jaar 15,6 met malware besmet waren. Bij Windows 7 SP1 was dit 15,1, terwijl het aantal infecties bij Windows 8 op 12,7 uitkwam. Windows 8.1 valt daarbij op, aangezien de nieuwste Windowsversie slechts 3,1 infecties per 1000 computers telde. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.