-
Items
6.664 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Dropbox gaat hackers betalen voor bugmeldingen
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
De populaire online opslagdienst Dropbox gaat hackers en onderzoekers voortaan voor het melden van bugs betalen. In een blogposting stelt Devdatta Akhawe van Dropbox dat de opslagdienst zelf allerlei experts inschakelt om beveiligingsproblemen te vinden, maar dat het ook alle hulp van beveiligingsonderzoekers kan gebruiken. Het uitkeren van bugbeloningen is daarbij een belangrijke prikkel, stelt Akhawe. Dropbox heeft in het verleden ook allerlei bugmeldingen ontvangen en zal al deze onderzoekers met terugwerkende kracht belonen. Het gaat hier om een bedrag van in totaal 10.475 dollar. Het beloningsprogramma van Dropbox wordt georganiseerd via HackerOne, een initiatief dat bedrijven de mogelijkheid biedt om zogeheten "bug bounty" programma's te starten. Goedgekeurde bugmeldingen kunnen op een minimale vergoeding van 216 dollar rekenen, een maximum bedrag is niet vastgesteld. De hoogste beloning die Dropbox tot nu toe heeft uitgekeerd bedraagt bijna 5.000 dollar. Volgens Akhawe laat het aanbieden van een beloningsprogramma zien hoe toegewijd Dropbox aan privacy en veiligheid is. Sinds de lancering van het programma zijn er al 27 bugs gemeld en 26 hackers bedankt. bron: security.nl -
Microsoft Security Essentials is tijdens een test van het Oostenrijkse testorgaan AV-Comparatives weer als laatste geëindigd als het gaat om de detectie van malware. De gratis virusscanner won wel het "false positives" onderdeel, zo blijkt uit het testrapport waarbij 22 verschillende pakketten werden vergeleken. De anti-virusprogramma's en internet security suites werden met ruim 13.000 malware-exemplaren getest. Microsoft miste 13,7% van de exemplaren, veel meer dan de andere virusscanners. Zo volgt op afstand Trend Micro, dat 4,9% van de exemplaren niet detecteerde. Als beste komen Avira en Kaspersky Lab uit de bus, die slechts 0,1% van de malware niet herkenden. Bij soortgelijke tests vorig jaar eindige Security Essentials bij de detectie van malware ook meerdere malen onderaan. Tijdens het tweede onderdeel van de test werden de pakketten beoordeeld op "false positives", het onterecht beschouwen van schone programma's als zijnde malware. Security Essentials weet hierbij bovenaan te eindigen en slaat geen één keer vals alarm. Avast en Baidu eindigen met respectievelijk 77 en 94 false positives onderaan. Aan de hand van beide tests geeft AV-Comparatives Kaspersky Lab, Bitdefender, McAfee en Fortinet de hoogste beoordeling. bron: security.nl
-
Het gebruik van macro's in Word-documenten blijkt een succesvolle tactiek voor cybercriminelen te zijn, aangezien er deze week een grootschalige aanval werd waargenomen waarbij de aanvalsmethode werd toegepast. Volgens anti-virusbedrijf Symantec wordt de piek in aantal detecties van kwaadaardige macro's veroorzaakt door verschillende ransomware-campagnes die hier gebruik van maken. Het ging onder andere om e-mails die van het Franse ministerie van Justitie leken te komen. Als bijlage was er een Word-document meegestuurd dat indien geopend een macro probeerde uit te voeren. Als gebruikers toestemming gaven downloadde de macro ransomware op de computer. Om gebruikers over te halen de macro's uit te voeren wordt er soms in het document onleesbare tekst weergegeven en een melding dat macro's moeten worden ingeschakeld om het document goed weer te geven. De afgelopen maanden zag Symantec dagelijks 10.000 tot 20.000 kwaadaardige macro's voorbijkomen, maar de afgelopen week waren het er meer dan 50.000. Het gebruik van macro's om ransomware te verspreiden is niet nieuw. Vorig jaar werd deze tactiek in Nederland nog door de TorrentLocker-ransomware toegepast, die zich onder andere als valse e-mails van Intrum Justitia voordeed. Macrovirussen bestaan sinds het midden van de jaren ’90 en een bekend voorbeeld is het Melissa-virus, dat zich via een Word-document wist te verspreiden. Microsoft wijzigde hierop de standaardinstellingen van Office, zodat macro's standaard niet meer worden toegestaan. Daardoor verdween deze vorm van malware van het toneel, maar is nu weer met een opmars bezig. Volgens Symantec is het nieuwe succes van macro's te verklaren doordat er een grote groep internetgebruikers is die niet met het risico bekend is. bron: security.nl
-
Noodpatch Tor Browser wegens update-loop
Captain Kirk plaatste een topic in Archief Waarschuwingen i.v.m. besmettingen
De makers van Tor Browser, de op Firefox-gebaseerde browser waarmee gebruikers eenvoudig met het Tor-netwerk verbinding kunnen maken, hebben een noodpatch uitgebracht wegens een updateprobleem. De automatische updater van Tor Browser 4.0.7 dacht dat het eigenlijk versie 4.0.6 was. Dit zorgde ervoor dat versie 4.0.7 zich bleef updaten omdat er steeds een nieuwe versie beschikbaar bleek te zijn. Het probleem werd volgens de Tor-ontwikkelaars veroorzaakt doordat versie 4.0.7 wegens een Tor-beveiligingsupdate snel moest worden opgeleverd. Vanwege de updateloop werd besloten Tor Browser 4.0.7 terug te trekken. De ontwikkelaars melden nu de beschikbaarheid van Tor Browser 4.0.8 waarin het probleem is opgelost. bron: security.nl -
De software van technologiefabrikant LG om beeldschermen in splitscreenmodus weer te geven schakelt de UAC-beveiliging van Windows uit, zo beweert een beveiligingsonderzoeker. UAC staat voor User Account Control en moet volgens Microsoft de computer tegen "hackers en kwaadaardige software" beschermen. Als software of een gebruiker bepaalde Windowsinstellingen wil wijzigen of acties probeert uit te voeren verschijnt er een waarschuwing. Pas als de gebruiker hiervoor toestemming geeft wordt de actie ook uitgevoerd. Onderzoeker Christopher Bachner ontdekte dat na de installatie van de LG-splitscreensoftware de UAC-functionaliteit op zijn computer opeens was uitgeschakeld. Waarschijnlijk heeft de fabrikant dit gedaan om de eigen software met volledige rechten te laten draaien, zo merkt hij op. De enige oplossing is om de software weer te verwijderen en UAC in te schakelen. Op Reddit laat Bachner weten dat LG de aantijgingen ontkent. bron: security.nl
-
Een populaire extensie voor Google Chrome heeft het surfgedrag van 1,2 miljoen gebruikers verzameld om te kunnen doorverkopen aan derde partijen, zonder dat er in eerste instantie alarmbellen bij Google afgingen. De Webpage Screenshot-extensie liet gebruikers eenvoudig screenshots van websites maken en had met een score van 4,5 sterren op een schaal van 5 een goede beoordeling. Het spyware-onderdeel van de extensie werd pas een week na de installatie in Chrome actief. "Klaarblijkelijk is er een grote kwetsbaarheid in de manier waarop de code van elke Chrome-extensie wordt gecontroleerd, wat ons doet afvragen hoeveel extensies er nog meer zijn die spyware verbergen", waarschuwt het Deense beveiligingsbedrijf CSIS. Uit onderzoek van de IT-beveiliger zou blijken dat de spyware ook bij grote Zweedse bedrijven is aangetroffen. Doordat de spyware-code een week na de installatie werd gedownload zou de controle van Google worden omzeild. Eenmaal actief stuurde de extensie het surfgedrag van gebruikers door naar een server met een Amerikaans IP-adres. Inmiddels heeft Google de extensie uit de Chrome Store verwijderd. Volgens CSIS laat het incident echter zien dat de beveiliging moet worden aangescherpt, aangezien deze extensie al door meer dan 1,2 miljoen gebruikers was geïnstalleerd voordat er actie werd ondernomen. bron: security.nl
-
De makers van de Anonabox Tor-privacyrouter hebben honderden klanten gevraagd de mini-router vanwege beveiligingsproblemen terug te sturen. Beveiligingsonderzoeker Lars Boegild Thomsen analyseerde de router en ontdekte verschillende problemen waardoor gebruikers konden worden aangevallen. Anonabox, waarvan de makers het "anonimiteit in een doosje" noemen, laat gebruikers via het Tor-netwerk verbinding maken. Daardoor is het eenvoudig om het werkelijke IP-adres af te schermen en bijvoorbeeld Tor-websites te bezoeken. De privacyrouter werd vorig jaar via Kickstarter aangeboden, maar de inzamelingsactie voor Anonabox werd gestaakt nadat er kant-en-klare hardware voor de router werd gebruikt. Iets wat tegen de regels van Kickstarter is. Uiteindelijk werd er een tweede crowdfundingcampagne gelanceerd en volgde er zelfs een overname door een groter techbedrijf. Dit resulteerde in de eerste zending van de Anonabox onder geldschieters. Begin deze maand volgde zelfs de internationale uitrol. Eind maart werden de eerste klanten echter opgeroepen de privacyrouter terug te sturen, zodat die voor een veiliger exemplaar kon worden vervangen. Thomsen had ontdekt dat het wifi-netwerk dat de router gebruikt geen enkele vorm van encryptie toepast. Iedereen in de buurt kon verbinding met de router maken. Verder bleek dat het zwakke rootwachtwoord (admin) van de Anonabox "hardcoded" was. Een aanvaller in de buurt kon hierdoor via de webinterface het apparaat volledig overnemen en bijvoorbeeld een sniffer installeren om webverkeer te onderscheppen. Anonabox laat tegenover Wired weten dat het pas 350 routers had geleverd toen de problemen werden ontdekt, waarvan er nu 137 zijn vervangen. In nieuwere versies zijn de problemen opgelost en wordt WPA2-encryptie met een wachtwoord van 24 karakters gebruikt. bron: security.nl
-
Sinds een aantal maanden is er een nieuw ransomware-exemplaar actief genaamd TorLocker, maar door een fout van de maker blijkt dat bestanden in meer dan 70% van de gevallen gratis zijn te ontsleutelen. TorLocker, ook wel "Scraper" genoemd, werd voor het eerst eind oktober vorig jaar ontdekt. Net als andere vormen van crypto-ransomware versleutelt TorLocker allerlei bestanden op de computer en aangesloten netwerkschijven voor losgeld. Hierbij houdt de ransomware rekening met bestanden die groter en kleiner zijn dan 512MB. Is een bestand groter dan 512MB, dan wordt alleen de eerste 512MB van het bestand versleuteld. Ook worden alle systeemherstelpunten verwijderd en stelt de ransomware een achtergrond in met instructies hoe de bestanden zijn te ontsleutelen. Hiervoor moet het slachtoffer een bedrag van 300 dollar of meer in bitcoins betalen. Voor het versleutelen maakt TorLocker gebruik van AES- en RSA-encryptie. Door een fout in de implementatie is de versleuteling in meer dan 70% van de gevallen ongedaan te maken zonder dat slachtoffers hiervoor moeten betalen, zo stelt het Russische anti-virusbedrijf Kaspersky Lab. De virusbestrijder ontwikkelde een gratis tool waarmee gebruikers kosteloos het grootste deel van hun versleutelde bestanden kunnen ontsleutelen. Vorig jaar werden ook verschillende ransomware-varianten ontdekt die door een programmeerfout gratis waren te ontsleutelen. bron: security.nl
-
Misschien een simpele gedachte maar is de lens van de camera wel schoon? Anders deze even met een wattenstaafje voorzichtig reinigen.
-
Beste Phiel, Hoe staat het met het oplossen van het probleem?
-
Microsoft gaat de manier waarop het Do Not Track (DNT) in nieuwe browsers implementeert aanpassen zodat de technologie straks standaard staat uitgeschakeld. Via DNT kunnen gebruikers aan websites aangeven dat ze niet op internet willen worden gevolgd. Het is vervolgens aan de website in kwestie om hier gehoor aan te geven. Twee jaar geleden besloot Microsoft om DNT standaard in Internet Explorer 10 in te schakelen. Dit tot woede van adverteerders, die daardoor geen gerichte, persoonlijke advertenties zouden kunnen tonen. Sindsdien heeft het World Wide Web Consortium (W3C), de organisatie die zich met de uitwerking van DNT als standaard bezighoudt, de taal aangepast die omschrijft hoe gebruikers kunnen aangeven dat ze niet gevolgd willen worden. Daarbij is er nu opgenomen dat de gebruiker zelf voor het inschakelen van DNT moet kiezen en dit niet door leveranciers van tevoren kan worden ingeschakeld. Om aan de W3C-standaard te voldoen zal Microsoft DNT daarom niet meer standaard bij toekomstige browsers inschakelen. Wel zal de softwaregigant gebruikers duidelijke informeren hoe ze DNT zelf kunnen inschakelen. "We hebben in 2012 gezegd dat browserleveranciers duidelijk aan consumenten moeten laten weten of het DNT-signaal is ingeschakeld of uitgeschakeld en het eenvoudig moeten maken om de instelling te wijzigen. We hebben dat voor IE10 en IE11 gedaan en we blijven dit ook voor toekomstige versies van onze browsers doen", zegt Microsofts Chief Privacy Officer Brendon Lynch. bron: security.nl
-
Firefox blokkeert nieuwe SSL-certificaten CNNIC
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Net als Google heeft Mozilla besloten om maatregelen tegen de Chinese certificaatautoriteit CNNIC te nemen, waarbij Firefox voortaan nieuwe certificaten van het Chinese bedrijf zal blokkeren. Oudere certificaten van CNNIC zal de browser nog wel gewoon accepteren. De Chinese certificaatautoriteit moet echter wel een lijst aan Mozilla overhandigen van SSL-certificaten die voor 1 april van dit jaar zijn uitgegeven. Daarbij zal CNNIC grondig te werk moeten gaan. "Als een certificaat met een datum van voor 1 april 2015 niet op de lijst staat en op het publieke internet wordt aangetroffen, hebben we het recht om verdere maatregelen te nemen", zo waarschuwt Mozilla. Aanleiding voor de actie tegen CNNIC is de ontdekking van verschillende malafide SSL-certificaten voor Google-websites die door het Egyptische bedrijf MCS Holding waren aangemaakt. MCS Holding had hiervoor een intermediate certificaat van CNNIC gekregen waarmee het bedrijf voor willekeurige domeinen SSL-certificaten kon aanmaken. Omdat het intermediate certificaat van CNNIC afkomstig was, een root certificaatautoriteit die door alle grote browsers wordt vertrouwd, werden deze aangemaakte SSL-certificaten ook door de browsers geaccepteerd. De certificaten zouden vervolgens kunnen worden gebruikt voor het uitvoeren van Man-in-the-Middle- en phishingaanvallen op internetgebruikers. Volgens Mozilla heeft CNNIC met het verstrekken van het intermediate certificaat aan MCS Holding zowel de eigen regels als die van Mozilla overtreden. Toch is het blokkeren van de nieuwe CNNIC SSL-certificaten niet permanent. De Chinese certificaatautoriteit kan opnieuw vragen om door Firefox te worden geaccepteerd en de blokkade op te heffen. Daarvoor moet het naast het standaardproces mogelijk ook een aantal aanvullende maatregelen doorvoeren die vanwege het incident door de Mozilla-gemeenschap worden geëist. bron: security.nl -
De Belgische politie heeft consumenten gewaarschuwd voor nagemaakte USB-sticks, SD-kaarten en andere geheugenkaarten die zijn geherprogrammeerd waardoor er een grotere capaciteit wordt getoond dan in werkelijkheid het geval is. De nagemaakte geheugenkaarten zouden vooral uit Azië afkomstig zijn. "Stel, u bent niet op de hoogte van wat voorafgaat en koopt zo'n kaart. U steekt ze in uw digitaal toestel, ze wordt geopend en u krijgt de aangekondigde capaciteit te zien. U maakt enkele foto's en alles verloopt goed. In feite verloopt alles goed zolang u de echte capaciteit gebruikt, die u natuurlijk niet kent", aldus de waarschuwing. Zodra de werkelijke capaciteit wordt overschreven zullen alle opgeslagen bestanden verdwijnen. Iets wat consumenten pas zullen ontdekken als ze de USB-stick of geheugenkaart op hun computer aansluiten, aldus de politie. De nagemaakte goederen zouden onder andere via veilingsites als eBay en Amazon worden aangeboden. De politie geeft consumenten het advies om goed de kleine lettertjes te lezen, aangezien de aanbieders daarin elke aansprakelijkheid afwijzen. Ook wordt aangeraden om de opslagmedia bij een lokale winkel aan te schaffen en altijd voor een merkproduct te kiezen. bron: security.nl
-
Anti-virusbedrijf Avast heeft technische gebruikers, die vaak door familie en vrienden worden gevraagd om computerproblemen op te lossen, erop gewezen dat de virusscanner het mogelijk maakt om computers op afstand over te nemen. Al enige tijd beschikt de anti-virussoftware over een functie genaamd "Remote Assistance", waardoor Avast-gebruikers elkaar op afstand kunnen helpen. Via de virusscanner kan de hulpbehoevende gebruiker een code genereren en die vervolgens aan de IT-expert doorgeven. De IT-expert kan deze code vervolgens invoeren en krijgt daarmee volledige controle over de computer van de andere gebruiker. "Zo hoef je niet meer naar vrienden en familie toe te rijden om ze te helpen", zegt Deborah Salmi van Avast. De gebruiker die zijn computer heeft opengezet kan op elk moment via een toetsencombinatie de verbinding verbreken. De gratis virusscanner van het anti-virusbedrijf zou volgens softwarebedrijf OPSWAT, na Security Essentials, het populairste anti-virusprogramma zijn. Bij een steekproef werd Avast Free Antivirus op bijna 18% van de computers aangetroffen. bron: security.nl
-
WordPress-sites leiden naar besmette Pirate Bay-kloon Onderzoekers van Malwarebytes hebben verschillende gehackte WordPress-sites ontdekt die bezoekers ongemerkt doorsturen naar een kloon van de populaire torrentsite The Pirate Bay. Daar wordt vervolgens geprobeerd om via een recent gepatcht lek in Adobe Flash Player malware te verspreiden. De website is opgezet via "The Open Bay project", een initiatief waarmee iedereen met minimale technische kennis een "kopie" van de The Pirate Bay online kan zetten. De website is echter voorzien van de Nuclear-exploitkit. Deze exploitkit maakt misbruik van een beveiligingslek in Flash Player dat eind januari door Adobe werd gepatcht. In het geval bezoekers van de WordPress-sites deze update missen kunnen ze door een banking Trojan besmet raken. Dit is een Trojaans paard dat probeert om geld van online bankrekeningen te stelen. De WordPress-sites zijn zelf ook niet up-to-date en blijken een verouderde versie van de RevSlider-plug-in te draaien. Onlangs werd al bekend dat er duizenden WordPress-sites via een kwetsbare versie van deze plug-in zijn gehackt. bron: security.nl
-
Vorig jaar zijn duizenden Belgen opgelicht via veilingsites, waarbij een aantal ook slachtoffer van identiteitsdiefstal werd. Zo kreeg de website 2dehands.be 4.000 klachten over producten die niet werden geleverd of in slechte staat verkeerden. Een 31-jarige Belgische laat tegenover het Nieuwsblad weten hoe ze een iPad via de veilingsite had gekocht die niet werd geleverd. Toen ze met de verkoper contact opnam vroeg hij om een kopie van haar identiteitskaart, omdat de koerier dit zou vragen. De vrouw stuurde de kopie op, maar de iPad werd niet geleverd. Een aantal weken later werd ze benaderd door een derde persoon, die ook iets had gekocht dat niet werd geleverd. De oplichter had uit haar naam een computer aan een nieuw slachtoffer verkocht en daarbij de identiteitskaart van de vrouw getoond. Volgens de Belgische federale politie wordt identiteitsfraude op veilingsites steeds populairder. "Het is ook veel makkelijker geworden om een identiteit te stelen", zegt specialist internetfraude Olivier Bogaert. "Je kijkt wat rond op sociale media en dan is het niet moeilijk om een geloofwaardig verhaal op te bouwen rond een naam die je hebt gevonden. Je zoekt op 1207 en je hebt er meteen het adres en het telefoonnummer bij." bron: security.nl
-
Kritiek beveiligingslek in Google Chrome gepatcht
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Google heeft een nieuwe versie van Google Chrome uitgebracht die vier beveiligingslekken verhelpt, waaronder een kritiek lek waarmee het onderliggende besturingssysteem in het ergst geval volledig kon worden overgenomen. Het bezoeken van een kwaadaardige of gehackte website of het te zien krijgen van een besmette advertentie zou in dit geval voldoende zijn geweest. Dit soort kritieke kwetsbaarheden komen weinig in Google Chrome voor. Het afgelopen jaar werden er slecht drie van dit soort lekken in Chrome gerapporteerd. Kritieke kwetsbaarheden, waardoor een aanvaller willekeurige code op de computer kan uitvoeren, zoals het installeren van malware, komen vanwege de sandboxbeveiliging in de browser weinig voor. Naast een lek in de browser moet er ook een lek in de sandbox worden gevonden om code op het onderliggende systeem uit te voeren. De kwetsbaarheid, die uit verschillende bugs bestaat, werd door een anonieme beveiligingsonderzoeker gerapporteerd. Google beloonde de onderzoeker hiervoor met een bedrag van bijna 30.000 dollar. Naast dit lek is ook een kwetsbaarheid gepatcht die tijdens de Pwn2Own-wedstrijd werd gedemonstreerd. Onderzoeker JungHoon Lee alias "lokihardt" slaagde er tijdens het evenement in om via verschillende kwetsbaarheden ook willekeurige code uit te voeren. Updaten naar Chrome 41.0.2272.118 zal in de meeste gevallen automatisch gebeuren. bron: security.nl[/url ] -
Lijkt mij toch ook dat daar zes moet staan. Wat gebeurd er wanneer je de bankjes in een andere volgorde plaatst?
-
Als ik mij goed herinner kan het wel eens per moederbord verschillen. Soms moeten dezelfde typen bankjes in bijvoorbeeld slot 1 en 3. Op andere moederborden weer naast elkaar. Opzich kan hier de combi van twee gelijek 500Mb banken wel. Ik heb mijn twijfels bij de eerste combinatie. Vandaar mijn advies dat wanneer je op safe wilt werken, de banken te vervangen voor gelijke.
-
Bij de printer zit een speciaal softwarepakket om je printer op de laptop te installeren. Soms scheelt het om van dit pakket even de laatste versie van het net te halen.
-
laadprogramma voor hervatten van windows
Captain Kirk reageerde op pieterbeck1983's topic in Archief Windows Algemeen
En anders kun je op een rommelmarkt of in een kringloopwinkel ze ook nog voor weinig vinden. -
UItbreiden met een DRR2 is hier de optie. Natuurlijk heb je wel afhankelijk van de prijsklassen memorybanken die verschillen in snelheid. Waar je wel rekening mee moet houden is welk bitsysteem je op je pc draait. Draai je onder 32-bits heeft een uitbreiding hoger dan 4G niet heel veel zin. Onder 64-bits kun je wel uitbreiden naar meer. Zorg er wel voor dat je bij uitbreiding over meerdere geheugenslots dezelfde types/merk gebruikt om zo zeker mogelijke problemen te voorkomen.
-
Onderzoekers hebben een aanval gedemonstreerd waarmee het mogelijk is om een deel van de informatie die via SSL/TLS wordt versleuteld te onderscheppen. In tegenstelling tot verschillende andere aanvallen op het encryptieprotocol is het bij de aanval van beveiligingsbedrijf Imperva (pdf) niet nodig om via een Man-in-the-Middle-aanval tussen de gebruiker en het internet te zitten. Het passief afluisteren van data die bijvoorbeeld door een webapplicatie wordt ontvangen zou volstaan. De aanval richt zich op een dertien jaar oude kwetsbaarheid in het RC4-encryptiealgoritme, dat wordt gebruikt bij opzetten van een SSL/TLS-verbinding. De kwetsbaarheid is al in 2001 beschreven en maakt het mogelijk om een "plaintext recovery-aanval" op SSL-verkeer uit te voeren als RC4 het gebruikte encryptiealgoritme is. Vervolgens kan een aanvaller gedeeltes van sessiescookies, wachtwoorden en creditcardnummers achterhalen. De kwetsbaarheid wordt veroorzaakt door de zwakke sleutels die RC4 gebruikt. Als een aanvaller voldoende SSL/TLS-verbindingen onderschept kan zo'n zwakke sleutel worden gevonden, waarmee vervolgens de eerste 100 bytes van de versleutelde data kunnen worden gelezen. Als een aanvaller een sessiecookie probeert te stelen kan via deze aanval de effectieve omvang van het cookie worden verkleind, waarmee een brute force-aanval op het sessiecookie kan worden versneld. Via sessiecookies is het mogelijk om de sessie van een gebruiker over te nemen en zo toegang tot online accounts te krijgen. De problemen met RC4 zijn al lang bekend en in 2013 bracht Microsoft een update voor Windows uit om het algoritme uit te schakelen. De meeste browsers zouden RC4 nog steeds ondersteunen, alsmede meer dan de helft van de servers. Volgens de onderzoekers zou zo'n 30% van de TLS-sessies nog steeds RC4 gebruiken, ook al is het sterkere AES-algoritme al geruime tijd beschikbaar. bron: security.nl
-
Grote techbedrijven zoals Microsoft, Google en Yahoo en Amerikaanse burgerrechtenorganisaties zoals de EFF en ACLU hebben het Amerikaanse Congres een brief (pdf) gestuurd waarin ze oproepen om de massasurveillance van telefoongesprekken te stoppen. Het gaat om gespreksgegevens die onder sectie 215 van de Patriot Act worden verzameld. Sectie 215 staat de NSA toe om de metadata van telefoongesprekken op te slaan. Op 1 juni van dit jaar verloopt deze sectie en daarmee de bevoegdheid voor de NSA. Volgens tegenstanders is dit een mooi moment om hervormingen door te voeren. Het Congres heeft hervormingen van sectie 215 echter steeds geweigerd, waarbij dreigingen voor de nationale veiligheid als reden worden gegeven. In de nu verstuurde brief wordt het Congres opgeroepen om ervoor te zorgen dat elk voorstel dat sectie 215 aanpast in ieder geval een einde aan massasurveillance maakt, regels voor transparantie bevat en geen eisen aan dataopslag of technologie stelt. "We begrijpen dat de overheid een belangrijke rol speelt in het beschermen van onze gemeenschappen, maar we moeten dat doen op een manier die met onze waarden overeenkomt. Bijna twee jaar nadat de overheidssurveillance bekend werd, heeft de Amerikaanse overheid nog steeds werk te doen om het wantrouwen in technologie dat het heeft veroorzaakt te herstellen", zegt Microsofts Fred Humphries. bron: security.nl
-
Een onderzoeker heeft een ernstig lek in de wifi-netwerken van honderden hotels ontdekt waardoor een aanvaller de wifi-gateway volledig kan overnemen en gebruiken om bezoekers met malware te infecteren of de systemen van het hotel aan te vallen. De kwetsbaarheid bevindt zich in de ANTLabs InnGate, een populaire internetgateway voor hotels, congrescentra en andere plekken die tijdelijke wifi-toegang aanbieden. Een kwetsbaarheid in de apparatuur zorgt ervoor dat een aanvaller op afstand volledige lees en schrijftoegang tot het bestandssysteem kan krijgen. Dit is eenvoudig te doen via een rsync daemon die op poort TCP 873 draait en geen inloggegevens vereist. Zodra een aanvaller verbinding met de rsync daemon maakt, die normaal voor het synchroniseren van bestanden en het maken van back-ups wordt gebruikt, kan hij onbeperkt bestanden op het bestandssysteem lezen en schrijven. Zo is het mogelijk om een gebackdoorde versie van elk bestand te uploaden of een gebruiker met rootrechten toe te voegen. De ernst van het lek wordt vergroot doordat het zeer eenvoudig is om aan te vallen. Elk Linux- of Unixsysteem met het rsync-commando kan de aanval namelijk uitvoeren. Iets wat volgens onderzoeker Brian Wallace, die het probleem ontdekte, via een paar toetsaanslagen is te doen. AanvallenZodra een aanvaller de wifi-gateway heeft overgenomen kan hij onder andere gebruikers aanvallen. In het verleden zijn er gerichte aanvallen ontdekt waarbij gebruikers van wifi-netwerken een melding kregen dat ze bijvoorbeeld Flash Player moesten updaten. Het ging dan om malware die via de wifi-gateway door de aanvallers werd aangeboden. Ook zou een aanvaller bestanden die gebruikers van het wifi-netwerk downloaden kunnen aanpassen en vervangen door malware. Ook is het eenvoudig om de onversleutelde communicatie van gebruikers te onderscheppen. Daarnaast bleek dat de wifi-gateways in sommige gevallen in Property Management Systemen (PMS) waren geïntegreerd. Deze systemen worden onder andere gebruikt voor hotelreserveringen, klantgegevens, salarisadministratie en nog veel meer zaken. Daarnaast kan één PMS voor en door meerdere locaties gebruikt. Door de integratie zou een aanvaller het PMS zelf kunnen aanvallen. Via de PMS zou het vervolgens mogelijk zijn om andere hotellocaties aan te vallen. Wallace voerde een scan uit op internet en ontdekte 277 kwetsbare apparaten in 29 landen, waaronder Nederland. ANTLabs heeft gisteren een update voor het beveiligingslek uitgebracht. Het is echter onbekend of die door alle kwetsbare hotels al is geïnstalleerd. Systeembeheerders kunnen misbruik van de kwetsbaarheid ook voorkomen door internettoegang tot het Rsync-proces te blokkeren bron: security.nl
OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!
