Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.555
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Ik zou nog even wachten voordat je de pc met het keukengerei gaat onderzoeken Heb je wel al mijn adviezen geprobeerd?
  2. Vorig jaar was maar liefst 14% van de thuisnetwerken besmet met malware, een stijging ten opzichte van 2013, toen het nog om 9% ging. Dat stellen onderzoekers van Alcatel-Lucent. De stijging zou met name door adware zijn veroorzaakt. In de Top 20 van meestvoorkomende dreigingen komen zeventien malware-exemplaren voor Windows voor, twee voor Android en een exemplaar voor het uitvoeren van DDoS-amplificatie-aanvallen. De meeste malware-exemplaren die de onderzoekers aantroffen vallen in de categorie adware. 2,25% van de thuisnetwerken zou echter met de Carberp banking Trojan besmet zijn, een Trojaans paard speciaal ontwikkeld om geld van online bankrekeningen te stelen. Wordt er specifiek op de gevaarlijke malware ingezoomd, dan verschijnt in het overzicht ook de Flashback Trojan voor Mac OS X. Deze malware werd op 1,64% van de thuisnetwerken aangetroffen. Mobiele apparatenDe onderzoekers keken ook naar infecties op mobiele apparaten. Die werd vorig jaar vastgesteld op 0,68%, wat zou neerkomen op zo'n 16 miljoen apparaten. Mobiele malware wordt volgens de onderzoekers steeds geraffineerder. Verder werd er ook een toename van mobiele spyware waargenomen. Hiermee is het mogelijk om de locatie van de telefoon te traceren. In het overzicht van mobiele infecties heeft Windows met 50% een groot aandeel. Dit zou komen door Windowscomputers die via dongels met mobiele netwerken zijn verbonden en mobiele wifi-apparaten, of via een smartphone internet hebben. De onderzoekers verklaren het hoge percentage doordat deze computers nog steeds de favoriet van de doorgewinterde cybercrimineel zijn. bron: security.nl
  3. Het zou in principe niet veel uit mogen maken. Aangezien de computer ook niet met de nieuwe computer werkt ga ik toch denken aan een defect in het moederbord of een van de componenten van de pc welke de oude voeding heeft doen overlijden. Meet de nieuwe voeding voor de zekerheid door en probeer dan eens met de tips welke ik gaf mbt het zo kaal mogelijk opstarten en het controleren van het moederbord en de condensatoren.
  4. Dat klinkt inderdaad als redelijk normaal. Probeer zeker in het begin de batterij zo leeg mogelijk te maken eer je hem opnieuw op gaat laden. Dat is iets beter voor de batterij.
  5. Ombouwen naar Linux valt erg me hoor. Met een Live-cd is het allemaal vrij snel geregeld. Je kunt de live-cd ook eerst even uitproberen zonder dat er al daadwerkelijk iets aan je systeem veranderd wordt of dat het OS al geïnstalleerd wordt. En tijdens de installatie worden alle drivers automatisch ook geregeld. Zelf gebruik ik oa de Mint-versie van Linux. Qua lay out ligt het erg dicht bij de looks van XP. Je hebt dus zo je weg erin gevonden. Het iso-bestand kun, mocht je belangstelling hebben, hier downloaden.
  6. Oplaadtijd verschilt ook nog eens of het toestel nog volledig aan staat of niet. Hoe snel is het toestel geladen wanneer het helemaal uitgeschakeld is?
  7. Inderdaad jammer, mijn nieuwsgierigheid was inmiddels toch wel behoorlijk gegroeid. Maar fijn dat alles weer terug werkt. Aangezien je probleem is opgelost, zal ik het onderwerp sluiten. Wil je toch nog een keer hierover verder, stuur dan een van de medewerkers een berichtje om het topic weer te openen. Voor een nieuw probleem vragen wij je een nieuw topic te starten. Veel kijkplezier en greetings, Captain Kirk
  8. Met een XP-machine het net op is, zoals Asus en Porrelaar al hebben beschreven, niet verstandig. Aanvallers kunnen zonder dat je er iets voor hoeft te doen de lekken in je XP-machine eenvoudig opsporen en gebruiken cq misbruiken. Ok, je wilt de machine alleen gebruiken voor het streamen van muziek maar je zult als voorbeeldje niet doorhebben wanneer je machine door een happy-hacker wordt toegevoegd aan zijn botnet. Wil je de machine toch gebruiken voor alleen het streamen, zou je kunnen denken aan het ombouwen van de machine met een Linux-besturingssyteem. Maar ook hier zul je eerst zelf een wifi-kaartje in de machine moeten steken.
  9. Een lastig probleem. Meest logische is als eerste inderdaad naar de voeding te kijken. Heb je de beschikking over een zogenaamde multimeter? Dan kun je eerst de voeding doormeten. Anders kun je dit in iedere speciaalzaak even laten doen. Daarna, zou ik grondig het moederbord aan een inspectie onderwerpen. Beginnend met de aansluiting van de Power-knop en de knop zelf. Zijn deze nog wel in orde? De volgende stap is het onderzoeken van de contacten, zijn er beschadigde contacten of banen of staan er condensatoren bol (zie afbeelding). Dat duidt op een kapot moederbord en is reparatie niet meer mogelijk. Wanneer dit niet het geval is, zou ik de computer proberen te starten met zo min mogelijk aangesloten hardware als DVD-rom, netwerkkaart, etc. Start de pc dan wel, volgens de pc iedere keer herstarten waarbij je een component aangesloten hebt. Het zal een zoektocht worden waarbij je stap voor stap moet uitsluiten wat het niet is.
  10. Facebook heeft een platform gelanceerd waarmee internetbedrijven informatie over cyberdreigingen met andere partijen kunnen delen. Het platform heet ThreatExchange en is gebouwd op de bestaande Facebookinfrastructuur. Via verschillende APIs (application programming interface) kunnen deelnemers beschikbare dreigingsgegevens opvragen en aanleveren. Het gaat dan bijvoorbeeld om zaken als domeinen en malware-exemplaren. Het is voor deelnemers echter ook mogelijk om bepaalde gegevens alleen te delen met andere bedrijven die dezelfde problemen of aanvallen ervaren. Ook kan er gekozen worden om de informatie alleen binnen een bepaalde groep of met meerdere groepen te delen. Inmiddels zouden Pinterest, Tumblr, Twitter en Yahoo al aan het project meedoen en zullen binnenkort ook Bitly en Dropbox zich aansluiten. bron: security.nl
  11. Een groep onderzoekers is erin geslaagd om allerlei belangrijke beveiligingsmaatregelen in Windows te omzeilen door slechts één bit aan te passen. Het probleem in de Windowskernel speelde tot gisterenavond in alle ondersteunde Windowsversies, waaronder de technische preview van Windows 10. Microsoft heeft de afgelopen jaren de Windowskernel van allerlei extra beschermingsmaatregelen voorzien die het lastiger voor een aanvaller moeten maken om een eventueel aanwezig lek ook daadwerkelijk te kunnen misbruiken. Het gaat dan om zaken als Kernel DEP, KASLR, SMEP en NULL Dereference Protection. Het lek dat de onderzoekers ontdekten maakte het mogelijk voor een aanvaller die toegang tot het systeem had om alle Windowsbeveiligingsmaatregelen te omzeilen. ExploitDe exploit die de onderzoekers van enSilo ontwikkelden vereiste slechts het aanpassen van één bit om misbruik van het lek te maken. Het probleem werd een aantal maanden geleden aan Microsoft gemeld, dat gisterenavond in de vorm van Security Bulletin MS15-010 met een update kwam. Via het lek, dat in dit filmpje wordt gedemonstreerd, zou een aanvaller zijn rechten op het systeem kunnen verhogen, aldus de omschrijving van Microsoft. De onderzoekers stellen dat ze hebben laten zien dat zelfs een kleine bug volledige controle over Windows kan geven. "Desondanks vinden we dat Microsofts pogingen om het besturingssysteem veiliger te maken de lat behoorlijk hebben verhoogd en het maken van betrouwbare exploits veel lastiger dan voorheen hebben gemaakt." Toch stellen ze dat deze maatregelen aanvallers niet op afstand zullen houden en die dit soort exploits uiteindelijk aan hun arsenaal zullen toevoegen. bron: security.nl
  12. Mozilla heeft een plan aangekondigd waarmee de browserontwikkelaar schadelijke Firefox add-ons wil aanpakken. Eén van de sterke kanten van Firefox is de mogelijkheid om uitbreidingen te ondersteunen. Uitbreidingen die zowel via Mozilla's eigen website addons.mozilla.org (AMO) als andere kanalen kunnen worden verspreid. Dit geeft ontwikkelaars veel flexibiliteit en mogelijkheden, maar biedt ook rotte appels een kans. "We zijn verantwoordelijk voor ons add-ons ecosysteem en kunnen niet aan de zijkant blijven toekijken als onze gebruikers door kwaadaardige add-ons worden getroffen", zegt Mozilla's Jorge Villalobos. Het gaat dan om uitbreidingen die advertenties injecteren of scripts op sociale netwerksites uitvoeren. Mozilla hanteert wel richtlijnen, maar de kwaadaardige extensies houden zich daar niet aan en worden meestal buiten het kanaal van Mozilla verspreid. Mozilla heeft wel de mogelijkheid om deze add-ons te blokkeren, maar het vinden ervan wordt steeds onpraktischer. Villalobos merkt op dat Mozilla net als Google alleen add-ons via het eigen kanaal aan zou kunnen bieden, maar dat is een te gemakkelijke optie. Daarom is er nu een ander plan aangekondigd waarbij voortaan alleen nog gesigneerde add-ons worden geaccepteerd. Alle add-ons op AMO zullen automatisch worden gesigneerd. Extensies die via andere kanalen worden aangeboden moeten eerst via AMO worden gecontroleerd en gesigneerd. Add-ons die niet door de automatische controle heenkomen kunnen een handmatige check aanvragen. Er zal een overgangsfase plaatsvinden waarbij ongesigneerde apps gedurende een periode van 12 weken een waarschuwing zullen geven. Daarna zal het niet meer mogelijk zijn om deze extensies te installeren. Om ontwikkelaars nog enige vrijheid te geven zal het wel mogelijk worden om ongesigneerde extensies in vroege testversies van Firefox te installeren. Uiteindelijk moet de maatregel ervoor zorgen dat extensies die volledig gecontroleerd en gesigneerd zijn eenvoudiger en gebruikersvriendelijker kunnen worden geïnstalleerd, ongeacht waar ze worden aangeboden. Het plan is nu om de overgangsfase in het tweede kwartaal van dit jaar te starten, wat inhoudt dat de extensiewaarschuwingen waarschijnlijk in Firefox 39 zullen verschijnen. bron: security.nl
  13. Virusscanners die schone bestanden ten onrechte als besmet aanmerken, de zogeheten false positives, zijn een groot probleem voor zowel anti-virusbedrijven, softwareontwikkelaars en eindgebruikers, maar de online virusscanner van Google wil dit gaan veranderen. Er is een nieuw project gestart genaamd "trusted source", waarbij grote softwareontwikkelaars zoals Microsoft hun softwarecatalogus delen. VirusTotal, de online virusscanner van Google, zal deze bestanden vervolgens apart markeren als trusted source. Als een virusscanner ze ten onrechte als malware beschouwt, waarschuwt VirusTotal het betreffende anti-virusbedrijf, zodat de false positive kan worden opgelost. Daarnaast zullen bestanden die onder anti-virusleveranciers worden verspreid ook de trusted source-vermelding krijgen, om zo onterechte waarschuwingen te negeren, wat een sneeuwbaleffect van verkeerde detecties moet voorkomen. Sinds het project een week geleden begon heeft VirusTotal alleen met Microsoft samengewerkt en de resultaten lijken veelbelovend. Meer dan 6.000 false positives werden namelijk verholpen. De ontwikkelaars van VirusTotal hopen dan ook hun verzameling van betrouwbare software uit te breiden. Grote softwarebedrijven worden dan ook opgeroepen om deze gegevens te delen. Wel laat VirusTotal weten dat het project niet openstaat voor "potentieel ongewenste applicaties" (PUPs) en adware-ontwikkelaars. bron: security.nl
  14. Tijdens de patchdinsdag van februari heeft Microsoft negen updates uitgebracht die in totaal 56 lekken in Windows, Office, Internet Explorer en Microsoft Server software verhelpen. Drie van de patches zijn als kritiek beoordeeld, terwijl de overige zes als belangrijk werden bestempeld. De drie kritieke updates zijn voor de Windows Kernel-Mode Driver, Windows Group Policy en IE en geven een aanvaller de mogelijkheid om het besturingssysteem in het ergste geval volledig over te nemen. De meeste lekken werden deze patchdinsdag in Internet Explorer gepatcht. Security Bulletin MS15-009 repareert namelijk 41 kwetsbaarheden. Van deze lekken was er één al openbaar gemaakt voordat de update verscheen. Microsoft heeft echter geen aanvallen waargenomen die misbruik van het lek maken. Dat is anders in het geval van een ander lek dat MS15-009 verhelpt. Het gaat hier om een kwetsbaarheid om de ASLR-beveiliging van IE te omzeilen. Een aanvaller zou deze kwetsbaarheid met een ander lek moeten combineren voor het uitvoeren van een aanval. In het geval van Office behoren drie lekken tot het verleden. Deze kwetsbaarheden lieten een aanvaller willekeurige code op de computer uitvoeren als er een kwaadaardige Office-bestand werd geopend. Alle negen beveiligingsupdates zijn via Windows Update te downloaden. bron: security.nl
  15. Om Tor toegankelijker voor gebruikers te maken heeft het Tor Project een experiment uitgevoerd waarbij de gebruiksvriendelijkheid van Tor Browser werd getest. Dit is de browser waarmee internetgebruikers eenvoudig verbinding met het Tor-netwerk kunnen maken om zo hun IP-adres af te schermen. Uit onderzoek blijkt namelijk dat mensen, als ze voldoende gefrustreerd raken, stoppen met de installatie of het gebruik van Tor. Het afgelopen weekend besloten ontwikkelaars, vormgevers, onderzoekers en gebruikers bij elkaar te komen om dit soort problemen aan te pakken. Gebruikers kregen de opdracht om verschillende taken uit te voeren, zoals het zoeken en installeren van Tor Browser, het uitvoeren van een zoekopdracht, het bekijken van een video, het gebruiken van een nieuwe identiteit en het gebruiken van de browser toolbarknoppen. Bij het zoeken naar Tor Browser liepen de vijf testgebruikers tegen verschillende downloadlocaties aan. Verder bleek dat Gatekeeper op Mac OS X het lastig maakt om apps te installeren die niet door een Apple-certificaat zijn gesigneerd. Een ander probleem werd ontdekt bij het openen van Tor Browser op een read-only bestandssysteem. Aan de hand van de nu ontdekte zaken zijn er tickets gemaakt. Daarnaast laat het Tor Project weten dat het deze bruikbaarheidstesten in de toekomst vaker wil organiseren. Het doel wordt dan om ook andere aspecten van Tor Browser te testen, zoals het downloaden van bestanden, updaten en beheren van Tor en niet-Tor browsers, alsmede het testen onder een grotere en meer diverse groep gebruikers. bron: security.nl
  16. Bibliotheken zijn bij uitstek plekken om privacy en anonimiteit te promoten en zouden dan ook privacytools als Tor Browser, DuckDuckGo, Tails en HTTPS Everywhere op bibliotheekcomputers moeten installeren. Daarvoor pleit het Library Freedom Project, een Amerikaanse organisatie die zich op Amerikaanse bibliotheken richt, maar ook bibliotheken in andere landen met dit onderwerp helpt. Het Library Freedom Project helpt bibliotheken daarnaast ook met het geven van op privacygerichte computerlessen. Tijdens het technische gedeelte komen de eerder genoemde tools aan bod. Ook wordt het bibliotheekpersoneel uitgelegd hoe ze Tor-relays kunnen instellen en de bibliotheekwebsite standaard via HTTPS kunnen laten lopen. "Bibliothecarissen zijn een beroepsgroep die privacy altijd belangrijk hebben gevonden, maar de ontwikkeling van massasurveillance heeft hun technische mogelijkheden ingehaald", zegt Alison Macrina, oprichter van het Library Freedom Project. Volgens Macrina heeft ze dankzij de tools van de Tor-gemeenschap bibliothecarissen geleerd om het gebruik van anti-surveillancetools onder het publiek te verspreiden. Na te zijn getraind beginnen de bibliotheekmedewerkers hun eigen lessen. "Deze lessen maken echt verschil in het leven van normale mensen die praktische manieren zoeken om hun digitale privacy terug te krijgen", aldus Macrina. Ze merkt op dat de feedback van deze doorsnee internetgebruikers het Tor Project weer kan helpen om de gebruiksvriendelijkheid van Tor Browser en andere tools te vergroten. bron: security.nl
  17. Misschien kun je eens hier naar kijken? Ik zal van de week eens op een Android kijken of ik tegen hetzelfde probleem aan loop.
  18. Linuxservers zijn al enkele maanden het doelwit van een DDoS-botnet dat via SSH machines probeert over te nemen om ze vervolgens voor DDoS-aanvallen in te zetten. De aanval bestaat uit drie verschillende fases waarbij tienduizenden wachtwoorden worden geprobeerd om via SSH in te loggen. Het botnet laat daarbij besmette machines een bepaald aantal keren inloggen voordat een volgend IP-adres voor het uitvoeren van de aanval wordt ingezet. Volgens beveiligingsbedrijf FireEye gebruiken de aanvallers onder andere een aangepaste versie van de Rock You-wachtwoordenlijst. In het geval de inlogpoging succesvol is wordt er meteen weer uitgelogd. Binnen 24 uur wordt er vanaf een ander IP-adres ingelogd. De aanvallers doen dit op een manier waarbij ze de standaard logging weten te omzeilen en zo geen sporen achterlaten. Na te zijn ingelogd wordt uiteindelijk de "XOR.DDoS" malware geïnstalleerd. Op de honeypotservers van FireEye werden binnen drie maanden tijd bijna 1 miljoen inlogpogingen van de aanvallers waargenomen. Volgens onderzoekers van het bedrijf is XOR.DDoS één van de meer geavanceerde malwarefamilies voor Linux. Het ondersteunt daarnaast meerdere platformen, waaronder x86 en ARM. "Netwerkapparaten en embedded systemen zijn het kwetsbaarst voor SSH brute force-aanvallen", stelt analist Michael Lin. Hij merkt op dat het niet altijd mogelijk of duidelijk is voor een eindgebruiker hoe dit soort systemen tegen deze aanvallen beschermd kunnen worden. Gebruikers krijgen echter het advies om hun SSH-server zo in te stellen dat er encryptiesleutels worden gebruikt in plaats van wachtwoorden. Verder wordt er geadviseerd om het op afstand inloggen op het root-account uit te schakelen. Ook het gebruik van fail2ban wordt aangeraden. "Brute force-aanvallen zijn éen van de oudste aanvallen. Doordat het zoveel voorkomt zijn er tal van oplossingen beschikbaar om er tegen te beschermen. Toch is een groot aantal systemen kwetsbaar", merkt Lin op. Hij waarschuwt dat het brute forcen van inloggegevens in de Top 10 van methodes staat waardoor bedrijven worden gehackt. bron: security.nl
  19. Een groep cybercriminelen is al maanden bezig met het tonen van besmette advertenties op populaire websites, waaronder Photobucket, Huffington Post en verschillende webmailaanbieders. Zodra bezoekers van deze websites de advertenties te zien krijgen kunnen ze met malware besmet raken. De groep zou onder andere een zero day-lek in Adobe Flash Player hebben gebruikt voor het infecteren van computers. Daarvoor waarschuwt beveiligingsbedrijf Invincea. Het bedrijf heeft een overzicht van domeinen en data online gezet waaruit blijkt dat de groep al sinds 17 oktober vorig jaar met "malvertising" bezig is. Om de besmette advertenties op de websites te tonen wordt er onder andere in "real-time" op beschikbare advertentieruimte geboden. Volgens Invincea zouden de kwaadaardige advertenties op CBS Sports, Russia Today, answers.com, Jerusalem Post, Match.com, News.com.au, search.aol.com en thesaurus.com zijn verschenen. Verder komen ook webmaildomeinen zoals webmail.nc.rr.com, webmail.windstream.net, mail.twc.com en webmail.earthlink.net in het overzicht voor. In totaal gaat het om 51 verschillende domeinnamen. "Het is belangrijk om te vermelden dat de websites waar de besmette advertenties op verschijnen niet weten dat hun sites worden gebruikt voor het verspreiden van malware en er grotendeels ook niets aan kunnen doen", aldus het beveiligingsbedrijf. bron: security.nl
  20. Zowel Microsoft als Google hebben updates uitgebracht voor een kritiek Flash Player-lek in Google Chrome en Internet Explorer 10 en 11 op Windows 8 en Windows 8.1. De kwetsbaarheid werd woensdag al door Adobe gepatcht. Zowel Chrome op alle ondersteunde platformen als IE10 en IE11 op de nieuwere Windowsversies beschikken over een embedded Flash Player die Google en Microsoft moeten updaten. De kwetsbaarheid in Flash Player werd de afgelopen dagen en mogelijk al sinds eind vorig jaar actief gebruikt bij aanvallen tegen Windowsgebruikers. dit gebeurde onder andere via besmette advertenties op populaire websites. De bij deze aanvallen gebruikte exploit zou volgens Trend Micro niet tegen gebruikers van Google Chrome werken. Ook Adobe stelde in de waarschuwing dat de waargenomen aanvallen alleen tegen Firefox- en IE-gebruikers op Windows plaatsvonden. In het geval van Google Chrome zijn naast het Flash Player-lek ook elf kwetsbaarheden in de browser zelf opgelost. Via deze kwetsbaarheden kan een aanvaller in het ergste geval vertrouwelijke informatie van andere websites lezen of aanpassen. Voor de meeste gebruikers van zowel Chrome als IE zal de update automatisch worden geïnstalleerd. Via deze pagina kunnen gebruikers controleren of ze de meest recente Flash Player-versie (16.0.0.305) gebruiken. bron: security.nl
  21. Het op privacygerichte besturingssysteem Tails gaat de advertentieblocker Adblock Plus uit de meegeleverde Tor Browser verwijderen. Dat blijkt uit een bericht op de mailinglist voor Tails-ontwikkelaars. Tails gebruikt de Tor Browser om via het Tor-netwerk te internetten. Standaard is daarbij ook Adblock Plus geïnstalleerd, waarmee gebruikers advertenties kunnen blokkeren. De standaard Tor Browser die via de website van het Tor Project wordt aangeboden bevat echter geen Adblock Plus, omdat dit als argument gebruikt zou kunnen worden om Tor-gebruikers op websites te blokkeren. Een andere reden op Adblock Plus te verwijderen is dat Tails-gebruikers die met Tor Browser surfen hierdoor meer op andere Tor Browser-gebruikers lijken, wat het "fingerprinten" van de Tails-gebruikers tegengaat. Ook gebruikers van Tor Browser kunnen aan de hand van hun besturingssystemen en andere trucs worden gefingerprint. Op dit moment wordt Tails elke dag door zo'n 10.000 mensen gebruikt, terwijl Tor zo'n 2 miljoen dagelijkse gebruikers heeft. "Het verwijderen van Adblock om Tails meer op Tor Browser op Windows te laten lijken zal op een bepaald gebied de dingen iets verbeteren en op andere delen weer niet", stelt één van de ontwikkelaars. Inmiddels is het verwijderen van Adblock Plus als feature voor een toekomstige versie opgenomen. Tails (The Amnesic Incognito Live System) is een compleet besturingssysteem dat vanaf een dvd of USB-stick is te gebruiken. Het is op Debian gebaseerd en bevat allerlei tools om anoniem te kunnen internetten. Zo zijn standaard programma's als het chatprogramma Pidgin, een virtueel keyboard, de KeePassX wachtwoordmanager en GnuPG geïnstalleerd, aangevuld met benodigde plug-ins en verschillende encryptietools. bron: security.nl
  22. Adobe heeft gisteren een noodpatch uitgerold voor een kritiek lek in Flash Player dat actief wordt gebruikt om Windowsgebruikers met malware te infecteren. Het is de derde noodpatch in korte tijd die voor Flash Player beschikbaar wordt gemaakt. De vorige patches verschenen op 22 en 24 januari. In dit geval is de update naar Adobe Flash Player 16.0.0.305 bedoeld voor de kwetsbaarheid die als CVE-2015-3013 wordt aangeduid. Net als bij de vorige noodpatch vindt de uitrol eerst plaats onder gebruikers die de automatische updatefunctie hebben ingeschakeld. Dit is de standaardinstelling van de browserplug-in. Naar verwachting zal vandaag de handmatige download verschijnen. Verder wordt er met Google en Microsoft samengewerkt. Chrome en Internet Explorer 10 en 11 op Windows 8 en 8.1 beschikken namelijk over een embedded Flash Player die via de browser en het besturingssysteem worden geüpdatet. De aanvallen die tot nu toe zijn waargenomen zijn gericht tegen gebruikers van Internet Explorer en Firefox op Windows 8.1 en ouder. Eerder liet Trend Micro al weten dat de gebruikte exploit niet tegen Google Chrome werkt. Via deze pagina kan worden gekeken welke Flash Player-versie op het systeem is geïnstalleerd. bron: security.nl
  23. Een beveiligingsonderzoeker heeft een kwetsbaarheid in Internet Explorer 11 ontdekt waardoor een kwaadaardige website bijvoorbeeld cookies uit andere geopende tabs kan stelen of kwaadaardige code kan injecteren. Om de Cross Site Scripting (XSS)-aanval uit te kunnen voeren moet een gebruiker wel eerst naar een kwaadaardige website worden gelokt, zo laat Microsoft tegenover Ars Technica weten. De kwetsbaarheid werd afgelopen vrijdag door onderzoeker David Leo via de Full Disclosure-mailinglist onthuld, die ook deze demonstratie online zette. Microsoft laat aan The Register weten dat het geen tijdsvenster had gekregen om de kwetsbaarheid te verhelpen. Leo stelt echter dat hij de softwaregigant op 13 oktober vorig jaar had ingelicht. Inmiddels zegt Microsoft aan een update te werken. Wanneer die verschijnt is nog onbekend. Volgens Microsoft zijn er nog geen aanvallen waargenomen die van het lek gebruik maken. De kwetsbaarheid is bevestigd in de meest recente IE11-versie op Windows 7 en Windows 8.1. "Om het risico te vermijden adviseer ik altijd om meerdere browsers beschikbaar te hebben en totdat er een oplossing is een alternatief zoals Firefox of Chrome te gebruiken", zegt TK Keanini van Lancope tegen Security.NL. Volgens Stephen Coty van Alert Logic valt de impact van het lek mee. Alleen IE11-gebruikers op Windows 7 en 8.1 zouden risico lopen. Daarnaast moet de gebruiker een website bezoeken waar een iframe is geïnjecteerd. Eerder stelde Joey Fowler van Tumblr dat de XSS-aanval niet werkt tegen websites die de X-Frame-Options headers gebruiken. bron: security.nl
  24. De NoScript-uitbreiding is misschien wel de beste manier voor Firefoxgebruikers om de browser te beveiligen, hoewel de extensie ten koste van de surfervaring kan gaan. Dat stelt Jean Taggart van anti-virusbedrijf Malwarebytes. Taggart bespreekt verschillende maatregelen die gebruikers van Firefox kunnen nemen om zowel de veiligheid als privacy op te schroeven. Zo worden verschillende extensies en instellingen besproken. Het is echter NoScript dat de meeste bescherming kan opleveren. De populaire extensie blokkeert actieve content op websites, zoals trackers, plug-ins en JavaScript. Daarnaast biedt het bescherming tegen Cross Site Scripting en andere webaanvallen. Volgens Taggart hebben doorsnee gebruikers geen idee hoeveel actieve content er op websites actief is en hoeveel er in de achtergrond plaatsvindt. "Het installeren en gebruiken van NoScript is een eye opener", aldus de beveiligingsexpert. Het installeren van NoScript kan er wel voor zorgen dat websites, doordat allerlei scripts worden geblokkeerd, niet meer helemaal werken. Gebruikers moeten dan ook zelf bepalen welke scripts worden toegestaan en welke niet. Taggart maakt de vergelijking met autorijden. Normaal internetten is te vergelijken met het rijden van een automaat, terwijl NoScript een auto met een versnellingspook is. "Als je niet weet hoe je de koppeling moet bedienen aan het begin van een heuvel kom je vast te staan." Daarnaast vereist het gebruik van NoScript de nodige zelfdiscipline. Gebruikers die continu allerlei scripts inschakelen ondermijnen daarmee het doel van de uitbreiding. Adblock PlusIn het overzicht van Taggart wordt de populairste Firefoxuitbreiding, Adblock Plus, niet genoemd. De beveiligingsexpert merkt op dat veel websites van advertentie-inkomsten afhankelijk zijn. Advertenties zijn echter ook een veel gebruikte aanvalsvector. Het gebruik van NoScript voorkomt echter dat besmette advertenties worden geladen en voorkomt daarmee ook de discussie of Adblock Plus wel of niet moet worden gebruikt, besluit Taggart. bron: security.nl
  25. Internetgebruikers die zich zorgen maken over het nieuwe lek in Flash Player waarvoor nog geen update beschikbaar is krijgen van anti-virusbedrijf Symantec het advies om de browserplug-in tijdelijk uit te schakelen. De kwetsbaarheid zorgt ervoor dat cybercriminelen in het ergste geval de computer volledig kunnen overnemen als gebruikers een gehackte of kwaadaardige website bezoeken of besmette advertenties te zien krijgen. Het lek zou inmiddels via besmette advertenties op Daily Motion zijn gebruikt, één van de populairste videosites op internet. Gebruikers die de website met Flash Player en Internet Explorer of Firefox op Windows hebben bezocht lopen het risico om met malware besmet te zijn geraakt. "Gebruikers die advertenties niet blokkeren en Flash hebben ingesteld om automatisch te spelen zijn het meest kwetsbaar", zegt Adam Winn van softwarebedrijf OPSWAT tegenover Security.NL. Hij adviseert gebruikers van Flash Player die zich tegen besmette advertenties willen wapenen om Click to Play in te stellen en een advertentieblocker te gebruiken. "Hoewel controversieel is het blokkeren van advertenties een zeer effectieve manier waarmee gebruikers zich tegen malvertising kunnen beschermen. Een doorsnee gebruiker kan deze twee zaken binnen een uur instellen en er zeker van zijn dat hij bijna onkwetsbaar voor malvertising en Flash-aanvallen in het algemeen is", aldus Winn. Adobe heeft aangekondigd dat het deze week met een noodpatch voor het lek komt. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.