-
Items
6.555 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit heeft gewaarschuwd voor een lek in de chipsets van Intel waardoor het mogelijk is om het BIOS aan te passen, Secure Boot te omzeilen en de firmware van het moederbord zo te beschadigen dat het systeem niet meer zal werken. Daarnaast wordt er ook gewaarschuwd voor een kwetsbaarheid in verschillende UEFI-systemen. Beide lekken werden tijdens de recente CCC-conferentie in Hamburg gedemonstreerd. Het eerste probleem (pdf) bevindt zich in de Intel chipsets die een bepaalde manier gebruiken om het BIOS (Basic Input/output System en de eerste belangrijke software die draait bij het opstarten van de computer) tegen schrijven te beschermen. Door de kwetsbaarheid is het mogelijk om deze beveiliging te omzeilen en toch aanpassingen door te voeren. Een lokale aanvaller met toegang tot het systeem kan vervolgens kwaadaardige code naar de firmware van de computer schrijven. Daarnaast is het mogelijk als een bepaalde variabele is ingesteld, wat bij veel implementaties het geval is, om de Secure Boot beveiligingsmaatregel te omzeilen. Secure Boot is een feature die alleen software met een geldige digitale handtekening tijdens het opstarten laadt. Als laatste kan een aanvaller ook nog de firmware van de computer beschadigen, zodat die niet meer zal opstarten. Het probleem speelt in ieder geval bij American Megatrends Incorporated (AMI) en Phoenix Technologies. Dit zijn fabrikanten van wie de BIOS/UEFI-software door een groot aantal computers wordt gebruikt. Of fabrikanten zoals Asus, Dell, HP, Intel, Sony en Toshiba kwetsbaar zijn is onbekend. Het CERT/CC heeft op dit moment nog geen concrete oplossing voor eigenaren van een kwetsbaar systeem. UEFINaast het bovengenoemde probleem ontdekten onderzoekers Corey Kallenberg en Rafal Wojtczuk ook een kwetsbaarheid (pdf) in de UEFI-firmware van veel computers. UEFI is een nieuw model voor de interface tussen het besturingssysteem van de computer en de firmware van het platform. Het wordt op bijna alle moderne computers gebruikt. Een kwetsbaarheid in de UEFI-firmware zorgt ervoor dat een lokale aanvaller toegang tot het "boot script" kan krijgen om vervolgens de schrijfbeveiliging te omzeilen. Hierna is het mogelijk om Secure Boot te omzeilen of de firmware van de computer aan te passen, ook al zou die alleen maar gesigneerde firmware moeten accepteren. Net als bij het probleem met de Intel chipsets kan ook nu de firmware worden beschadigd zodat de computer niet meer start. Dit probleem speelt in ieder geval bij AMI, Intel en Phoenix Technologies. Wederom wordt er geen concreet handelingsperspectief gegeven en wijst het CERT/CC naar informatie van de betreffende leveranciers. bron: security.nl
-
Gezien het feit dat je in het begin van je bericht ook bericht dat de pc zelf erg traag is, vermoed ik dat er meer aan de hand is dan alleen een brakke kabel. Ik heb een vermoeden dat er iets op de computer zit wat er niet thuis hoort. Aangezien virus & mailware niet mijn terrein is maar wel een oorzaker van je probleem zou kunnen zijn, vraag ik je om hier even je vraag te herhalen. Een van de gespecialiseerde mensen alhier zullen je dan verder helpen.
-
Belkin range extender werkt niet
Captain Kirk reageerde op marre14's topic in Archief Internet & Netwerk
Beste Marre14, Iedere router zend uit op een bepaald kanaal. Wanneer er in jouw buurt meerdere routers in gebruik zijn, is het mogelijk dat ze van hetzelfde of een dicht in de buurt liggend kanaal gebruiken. Probeer eens een ander kanaal van je router en kijk of dit je probleem op lost. -
Het afgelopen jaar werden er meer servers gedetecteerd die door botnets werden gebruikt voor het aansturen van besmette computers, zo stelt Spamhaus in een nieuw gepubliceerd overzicht. Volgens de anti-spamorganisatie komt het niet als een verrassing dat er meer botnet-activiteit werd waargenomen. De meeste botnet-servers bevinden zich bij providers met onderbemande abuse-afdelingen, ontoereikend abuse-beleid of die niet in staat zijn om misbruik op hun netwerk efficiënt te detecteren en te bestrijden. De domeinen die cybercriminelen voor hun botnet-servers gebruiken worden voornamelijk bij registrars in landen met lakse wetgeving of handhaving tegen cybercrime geregistreerd. Vorig jaar zag Spamhaus 7182 unieke IP-adressen waarop een botnet-server werd gehost. Een toename van 525 IP-adressen (7,88%) ten opzichte van 2013. In 48% van de gevallen ging het echter om een gehackte webserver. De botnet-servers werden op 1183 verschillende netwerk gehost. De meeste botnet-servers werden gevonden bij het Franse OVH, het Duitse Hetzner en het Nederlandse Leaseweb. Spamhaus merkt op dat het hier alleen om de onbewerkte cijfers gaat en de getallen niets zeggen over hoe lang een botnet-server actief is of dat de provider snel op take down-verzoeken reageert. Als het gaat om registrars waar cybercriminelen domeinnamen voor hun botnet-server registreren bestaat de top 5 alleen uit Russische en Chinese registrars. Verder komen ook Amerikaanse registrars uitgebreid in het overzicht voor. Wat betreft de tld die de cybercriminelen kiezen gaat het meestal om domeinen eindigend op .com en .ru. Uit het overzicht blijkt verder dat de meeste botnet-servers worden gebruikt voor het aansturen van banking Trojans, Trojaanse paarden die speciaal ontwikkeld zijn om geld van online bankrekeningen te stelen. 4565 servers (63,5%) werden voor dit soort malware gebruikt. bron: security.nl
-
Een lek in de Symposium-plug-in voor WordPress wordt actief gebruikt om websites over te nemen en de eerste aanvallen vonden al plaats voordat er een update beschikbaar was. Symposium is een plug-in waarmee WordPress-sites in een sociaal netwerk kunnen worden veranderd. Via de plug-in is het onder andere mogelijk om verschillende soorten bestanden te uploaden. Met 150.000 downloads is het niet een enorm populaire plug-in, maar toch interessant genoeg voor aanvallers om zich hierop te richten. Op 11 december werd er een kwetsbaarheid in Symposium gerapporteerd waardoor een aanvaller een kwaadaardig bestand kan uploaden om zo de website over te nemen. Sindsdien vonden er duizenden scans plaats waarbij er naar kwetsbare WordPress-sites werd gezocht. Uit onderzoek van beveiligingsbedrijf Sucuri blijkt dat er ook al voor de bekendmaking van het lek pogingen werden ondernomen om websites via de kwetsbaarheid aan te vallen. "Iemand wist van dit lek en probeerde het actief aan te vallen. Of het via criminele fora bekend is gemaakt, ze het lek zelf ontdekten of op een andere manier vonden, we hadden met een actief zero day-lek te maken", zegt analist David Dede. Aangezien er een update beschikbaar is krijgen gebruikers het advies om naar de meest recente versie te upgraden. bron: security.nl
-
Er is een nieuwe versie van de op TrueCrypt-gebaseerde opensource-encryptiesoftware VeraCrypt verschenen die nu ook TrueCrypt-bestanden ondersteunt. VeraCrypt is een fork, een afsplitsing die op de originele TrueCrypt-broncode gebaseerd is. De Franse ontwikkelaar Mounir Idrassi heeft echter verschillende verbeteringen doorgevoerd. Naast het oplossen van verschillende beveiligingsproblemen zou ook de veiligheid zijn opgeschroefd. De nieuwste versie die afgelopen dinsdag verscheen ondersteunt het mounten van TrueCrypt-volumes en het converteren van TrueCrypt-containers en niet-systeempartities. Verder is er ondersteuning voor SHA-256 volume-encryptie toegevoegd, zijn de prestaties verbeterd, is RIPEMD160 als optie voor het versleutelen van niet-systeempartities verwijderd en zijn verschillende andere platformspecifieke verbeteringen voor Windows, Linux en Mac OS X doorgevoerd. bron: security.nl
-
Google heeft afgelopen dinsdag een lek in Windows 8.1 onthuld waarvoor nog geen beveiligingsupdate beschikbaar is. De kwetsbaarheid werd op 30 september van vorig jaar aan Microsoft gerapporteerd. Aangezien de softwaregigant niet binnen 90 dagen met een patch kwam, besloot Google informatie over het lek automatisch te openbaren. Google heeft een speciaal team genaamd "Project Zero" dat naar kwetsbaarheden in allerlei software zoekt. In het geval van een lek worden de betreffende ontwikkelaars of leveranciers ingelicht en krijgen vervolgens drie maanden de tijd om het probleem op te lossen. Als er niet binnen de deadline een oplossing komt, wordt de bugmelding automatisch zichtbaar voor het publiek. In het geval van de kwetsbaarheid in Windows 8.1 kan een aanvaller hierdoor zijn rechten op het systeem verhogen. Hiervoor moet de aanvaller al toegang tot de computer hebben, bijvoorbeeld via een ander lek of geldige inloggegevens. Het is echter niet de eerste keer dat onderzoekers van Google een kwetsbaarheid in Windows openbaren waarvoor nog geen update beschikbaar is. Ook dit keer zorgt de gepubliceerde bugmelding voor allerlei kritiek, hoewel er ook voorstanders zijn die zeggen dat Microsoft voldoende tijd heeft gekregen. "Ik kan het niet geloven dat een bedrijf als Google tijdens de feestdagen automatisch een lek in miljarden pc's openbaar maakt", aldus één van de critici. "Aanvallers nemen geen vrij omdat het de feestdagen zijn. Microsoft heeft steken laten vallen en geen security assessment van de nieuwe features uitgevoerd voordat ze in productie gingen, en nu zitten wij met de gevolgen", aldus iemand die de kant van Google kiest. Optimale aanpakMicrosoft stelt in een verklaring dat het aan een beveiligingsupdate werkt. Inmiddels heeft ook Google op alle ophef gereageerd. De zoekgigant stelt dat de deadline op dit moment de meest optimale aanpak voor het beschermen van gebruikers is. Het geeft ontwikkelaars namelijk voldoende tijd om een oplossing te ontwikkelen, terwijl ook het recht van gebruikers om van kwetsbaarheden te weten wordt gerespecteerd. Op deze manier weten gebruikers met welke risico's ze te maken hebben. "Met dat gezegd hebbende houden we de gevolgen van dit beleid nauwlettend in de gaten. We willen dat onze beslissingen door data gedreven zijn, en we zoeken continu naar verbeteringen die de veiligheid van gebruikers ten goede komen", aldus onderzoeker Ben Hawkes van Project Zero. Hij merkt op dat uit de cijfers blijkt dat de meeste lekken die het team meldt binnen de deadline worden opgelost. bron: security.nl
-
Door een fout in de virusscanner van het Finse anti-virusbedrijf F-Secure werden bijna alle websites op internet ten onrechte als besmet aangemerkt. Gebruikers die http-websites bezochten kregen de waarschuwing dat op de geopende pagina een exploit genaamd "HuanJuanEK.A." was aangetroffen. Verschillende gebruikers van F-Secure klaagden op het forum over de waarschuwing, die ook verscheen als JavaScript door gebruikers zelf werd geblokkeerd. De virusbestrijder stelt in een verklaring dat het om een "false positive" in de update van 31 december ging. Inmiddels is er vandaag een update uitgekomen die het probleem verhelpt. bron: security.nl
-
Verschillende experts op het gebied van encryptie en e-mailbeveiliging hebben gisteren tijdens de CCC-conferentie in Hamburg het veilige e-mailprotocol DIME gelanceerd, wat staat voor Dark Internet Mail Environment. DIME zorgt ervoor dat e-mailberichten automatisch tussen afzender en ontvanger zijn versleuteld, de vertrouwelijkheid van de berichten bewaart blijft, afzenders kunnen worden geverifieerd en er een minimale hoeveelheid metadata lekt. Systemen die DIME ondersteunen zorgen er daarnaast voor dat gebruikers hun serviceprovider minder hoeven te vertrouwen. Het e-mailprotocol is bedacht door Phil Zimmermann, de man achter PGP, Ladar Levinson van de opgeheven e-maildienst Lavabit en Mike Janke en Jon Callas van beveiligingsbedrijf Silent Circle. De vier vormen bij elkaar het Dark Mail Team. Dark Mail heeft als doel om een nieuw e-mailprotocol te ontwikkelen dat de privacy en veiligheid van gebruikers beschermt. In de technische specificaties en broncode van DIME die nu online zijn verschenen (pdf) draagt Levinson het e-mailprotocol op aan de NSA. "In voor of tegenspoed, goed of kwaad, wat volgt was niet zonder jullie mogelijk geweest. Omdat soms het verdedigen van grondwettelijke ideeën niet genoeg is, soms moet je de grondwet verdedigen", aldus Levinson. Zijn e-maildienst Lavabit werd door klokkenluider Edward Snowden gebruikt. Hij besloot de stekker uit Lavabit te trekken omdat hij niet aan een verzoek van de Amerikaanse autoriteiten wilde meewerken. Eerste stapDe lancering van het protocol is pas een eerste stap. Om DIME een succes te maken zullen zowel softwareontwikkelaars als andere partijen het protocol moeten omarmen. Eerder liet Levison al weten dat het Dark Mail Team een eigen mailserver genaamd Magma en een op Mozilla Thunderbird-gebaseerde e-mailclient genaamd Volcano zal ontwikkelen. Levison wordt voor het maken van de documentatie onder andere bijgestaan door Dave Crocker, één van de uitvinders van e-mail. bron: security.nl
-
In principe is voor het gebruik wat je noemt de standaardkabels (Cat5). Maar een kleine breuk of brakke stekker kan ook a voor veel vertraging zorgen. Het is te proberen om eens te kijken wat er met de snelheid gebeurd met een andere kabel ertussen. Aangezien het niet je eigen pc betreft, geen paniek, doe rustig aan. We zien vanzelf wel wanneer je in de gelegenheid bent om hier te antwoorden.
-
Wanneer je zoekt naar andere wifi-netwerken, zie je deze dan wel of ook niet? Indien dit niet het geval is, controleer dan of je wifi wel aan staat. Druk hiervoor de toetsen Fn & F2 tegelijk in. Hiermee zet of haal je de Asus uit de zogenaamde vliegtuigstand waarbij wifi wordt uitgeschakeld.
-
Het lijkt erop dat je de fragmenten hebt gebrand met HD-kwaliteit. En zo te horen kunnen je beide spelers hier niet mee overweg. Heb je al geprobeerd de fragmenten op schijf te banden in een voormaat welke je dvd-spelers wel aan kunnen?
-
Is de snelheid van de computer zelf ook traag of heb je het hier alleen over de internetverbinding? Draai in ieder geval om te beginnen een uitgebreide virusscan en controleer ook of de netwerkkabel (uitgaande dan de pc met een kabel aan het internet hangt) nog in orde is.
-
Het blijkt mogelijk te zijn om kwaadaardige software te installeren op veelgebruikte hardware van de computer. Dat ontdekten onderzoekers Rafal Wojtczuk and Alexander Tereshkin. Door het installeren van de kwaadaardige software in hardware is het mogelijk om los van het besturingssysteem misbruik van computers te maken en ze zelfs over te nemen. Gewoonlijk gebruiken aanvallers de software van een computer zelf. Die kwaadaardige software is te ontdekken. Bij hardware is dat ingewikkelder of soms onmogelijk. UEFIDe beveiligingsonderzoekers bedachten een truc om kwaadaardige software in het zogenaamde UEFI te laden. Die zogenaamde 'firmware', die aan de hardware vastzit, wordt bijvoorbeeld gebruikt om een computer op te starten en de computer in te stellen. In die chip wordt ook software geladen. Als de software wordt bijgewerkt, moet er een controle worden uitgevoerd om onbevoegden geen kans te bieden. Dat blijkt niet te gebeuren. Via een omweg is het ook mogelijk om de chip te beschrijven, zonder sporen achter te laten. Het probleem dat de onderzoekers ontdekten is niet afhankelijk van het besturingssysteem dat wordt gebruikt. Daarom zijn servers, pc's, laptops en mogelijk ook Apple-computers kwetsbaar. Dat laatste is niet getest, maar zou wel moeten werken volgens de onderzoekers. Verschillende systemen De onderzoekers doorzagen de zwakheid in het basale onderdeel van een computer. Binnen een week hadden ze hun aanval uitgedacht, de code geschreven en op acht machines geïnstalleerd. Kwaadaardige software in hardware is enorm lastig om te ontdekken. Ook het verwijderen van de malware is lastig, omdat normaliter virussen via software werken. Snowden Het aanvallen op hardware is niet nieuw. Klokkenluider Edward Snowden waarschuwde al dat dit soort technieken door de NSA worden gebruikt. De demonstratie van deze problemen maakt duidelijk dat veel gebruikte hardware niet klakkeloos kan worden vertrouwd. bron: NU(Tech).nl
-
Onderzoekers hebben een nieuwe variant van een bijzondere ransomware ontdekt die zich nu ook specifiek op Nederlandse internetgebruikers richt. Het gaat om CTB-Locker, wat staat voor Curve-Tor-Bitcoin, die halverwege juli voor het eerst verscheen en bestanden voor losgeld versleutelt. CTB-Locker, door Microsoft Critroni genoemd, valt op vanwege de gebruikte werkwijze. Zo gebruikt de ransomware het Tor-netwerk om met besmette computers te communiceren. In plaats van het bestand Tor.exe te gebruiken, zoals door andere malware wordt gedaan, heeft de maker van CTB-Locker de code van Tor onderdeel van de ransomware-code gemaakt. Waar de ransomware ook een ander pad inslaat is bij de gebruikte encryptie. De meeste ransomware gebruikt een combinatie van AES- en RSA-encryptie om de bestanden van slachtoffers te versleutelen. CTB-Locker gebruikt een asymmetrisch cryptografisch protocol bekend als ECDH (Elliptic curve Diffie-Hellman). Een andere nieuwe ontwikkeling die voor het eerst bij de CoinVault-ransomware werd gezien is het gratis ontsleutelen van bestanden. Liet CoinVault slachtoffers één bestand kosteloos ontsleutelen, CTB-Locker ontsleutelt gratis vijf bestanden. De ransomware wordt onder andere verspreid via gehackte WordPress-sites. Op de websites wordt kwaadaardige code geplaatst die gebruik maakt van beveiligingslekken. Het is echter onbekend om welke kwetsbaarheden het precies gaat. In het geval de aanval succesvol is wordt CTB-Locker op het systeem geplaatst en zal de ransomware aanwezige bestanden versleutelen. Beveiligingsonderzoeker 'Kafeine' van het blog Malware Don't Need Coffee ontdekte de nieuwste variant, die naast het Nederlands ook Italiaans ondersteunt. bron: security.nl
-
Nog onbekende partijen zouden mogelijk van plan zijn om de komende dagen het Tor-netwerk, waarmee gebruikers hun anonimiteit op internet kunnen beschermen, volledig uit te schakelen. Daarvoor heeft het Tor Project, het team dat de Tor-software ontwikkelt en onderhoudt, gewaarschuwd. De aanvallers zouden het Tor-netwerk willen uitschakelen door de directory authorities in beslag te nemen. Dit zijn speciale servers in het Tor-netwerk waarmee de Tor-software die gebruikers op hun computer hebben staan de Tor-servers kan vinden die zich in het Tor-netwerk bevinden. "We nemen nu maatregelen om de veiligheid van onze gebruikers te beschermen, en ons systeem is al gebouwd om redundant te zijn, zodat de anonimiteit van gebruikers is beschermd, zelfs als het netwerk wordt aangevallen", zegt Tor-ontwikkelaar Roger Dingledine. Hij stelt dat het dan ook veilig blijft om Tor te gebruiken. Toch hoopt hij dat de aanval niet zal plaatsvinden. "Tor wordt namelijk door goede mensen gebruikt." Via Tor kunnen activisten, journalisten en mensen in onder andere totalitaire regimes van het internet gebruik maken. Ook opsporingsdiensten, banken en bloggers maken er gebruik van. "Pogingen om het Tor-netwerk uit te schakelen zou ook invloed op deze gebruikers hebben, niet alleen degenen die de aanvaller niet mag", merkt Dingledine op. Mocht de aanval op het Tor-netwerk plaatsvinden dan zullen gebruikers via het Tor-blog worden gewaarschuwd. bron: security.nl
-
Microsoft waarschuwt internetgebruikers voor een vorm van ransomware die de browser vergrendelt en slachtoffers laat geloven dat ze een misdrijf hebben begaan. In tegenstelling tot andere vormen van ransomware wordt er bij browser-ransomware geen malware op de computer geïnstalleerd. Het gaat hier om kwaadaardige pagina's die meestal JavaScript gebruiken om de pagina te vergrendelen en te voorkomen dat die door gebruikers kan worden gesloten. Zo zorgt de gebruikte code ervoor dat toetsencombinaties zoals Alt+F4 of gewoon het sluiten van de browser niet meer werken. Sinds juli van dit jaar heeft Microsoft meer incidenten met browser-ransomware gezien. Om gebruikers naar de kwaadaardige pagina met JavaScript te sturen worden onder andere advertenties op legitieme, onschuldige websites gebruikt. Eenmaal actief laat de ransomware weten dat het slachtoffer een misdrijf heeft begaan en een boete moet betalen. In het geval gebruikers browser-ransomware tegenkomen krijgen ze het advies van Microsoft om Taakbeheer te starten en het browserproces te sluiten. Op zakelijke computers kan Taakbeheer niet toegankelijk voor gebruikers zijn en zal er met de IT-afdeling contact moeten worden opgenomen. Als de browser wordt herstart kan het zijn dat die vraagt om de vorige sessie te herstellen. Gebruikers moeten dit niet doen, omdat anders de pagina met browser-ransomware weer wordt geladen. bron: security.nl
-
Een website waar Mac-gebruikers in het verleden allerlei software konden downloaden werd onlangs gebruikt om gebruikers van Internet Explorer met malware te infecteren. Het gaat om Macport.com, een website die zichzelf de Macintosh Software Supersite noemde en allerlei programma's aanbood. Eind 2006 werd de stekker uit de website getrokken, maar de domeinnaam en website bleven bestaan. Volgens onderzoekers van Cisco hebben aanvallers het domein gekaapt en gebruikt voor het hosten van malware. Op een gehackte Indiase website ontdekten de onderzoekers namelijk een iframe dat naar een pagina van Macport wees. De pagina bevatte een exploit voor een recent gepatcht lek in Internet Explorer. De aanvallers hebben waarschijnlijk met opzet het domein hebben gekaapt, omdat het verkeer hiernaar toe onschuldig zou lijken. Uit de statistieken van Macport blijkt echter dat 57% van de doorgestuurde gebruikers geen IE gebruikte en dus niet kwetsbaar was. Hoeveel procent van de IE-gebruikers een ongepatchte browser gebruikte is onbekend. In het geval IE niet was gepatcht raakte de computer met een IRC-bot besmet, die de computer onderdeel van een botnet maakte. De eigenaar van Macport zou de infectie inmiddels hebben verwijderd. bron: security.nl
-
Cybercriminelen hebben dit jaar voornamelijk lekken in Adobe Flash Player, Microsoft Internet Explorer en Silverlight gebruikt om internetgebruikers met malware te infecteren. Dat blijkt uit een analyse van het Japanse anti-virusbedrijf Trend Micro, dat acht verschillende exploitkits analyseerde. De exploitkits bevatten exploits die misbruik van lekken maken die niet door internetgebruikers zijn gepatcht. Op een gehackte pagina plaatsen de aanvallers een iframe of JavaScript dat bezoekers, zonder dat ze het doorhebben, naar een pagina stuurt waarop de exploits actief zijn. Exploits voor vier lekken zijn daarbij de grote favoriet, namelijk: Silverlight (CVE-2013-0074), Adobe Flash Player (CVE-2014-0515), Adobe Flash Player (CVE-2014-0569) en Internet Explorer (CVE-2014-2551). Java Was de Java browserplug-in in voorgaande jaren nog een geliefd doelwit van exploitkits, door optreden van browserontwikkelaars worden Java-exploits steeds minder gezien. De meeste browsers blokkeren Java-applets namelijk standaard en vereisen dat de gebruiker hier specifiek op klikt. Deze extra handeling heeft Java een minder aantrekkelijk doelwit voor exploits gemaakt, stelt analist Brooks Li. Het verdwijnen van Java-exploits lijkt een trend te worden. Onlangs publiceerde het Finse F-Secure nog een overzicht van twee nieuwe exploitkits die niet in het overzicht van Trend Micro voorkomen. Ook deze twee exploitkits, Archie en Astrum, maken gebruik van de eerder genoemde beveiligingslekken en bevatten geen Java-exploits. Detectie Een andere ontwikkeling dit jaar was het toevoegen van code aan exploitkits waardoor ze beveiligingssoftware op de aangevallen computer kunnen detecteren. Als er een bepaalde virusscanner of virtual machine wordt aangetroffen stopt de infectie. Deze detectie werkt echter alleen tegen computers die Internet Explorer gebruiken en een beveiligingsupdate uit september van dit jaar missen. Hoewel exploitkits in ontwikkeling blijven, blijft het advies aan gebruikers om zich hier tegen te beschermen hetzelfde, namelijk het tijdig installeren van beveiligingsupdates. bron: security.nl
-
Meer dan 12 miljoen routers van D-Link, Huawei, TP-Link, ZTE, Zyxel en andere fabrikanten zijn kwetsbaar voor een aanval waardoor aanvallers beheerderstoegang kunnen krijgen door alleen een kwaadaardig cookie te versturen. Een aanvaller kan vervolgens het internetverkeer bekijken en proberen om machines die via de overgenomen router verbinding maken met malware te infecteren, zo waarschuwt beveiligingsbedrijf Check Point. De kwetsbaarheid bevindt zich in een embedded webserver in de routers genaamd RomPager. De webserver is ontwikkeld door Allegrosoft en is volgens Check Point, gezien het aantal machines waarop het draait, één van de populairste webserversoftware op internet. Het lek zou al sinds 2002 in de software aanwezig zijn. Om de kwetsbaarheid te misbruiken hoeft een aanvaller slechts een kwaadaardig HTTP-cookie naar een kwetsbaar apparaat te sturen om beheerderstoegang te krijgen. In totaal zouden meer dan 200 verschillende routermodellen lek zijn. De getroffen fabrikanten hebben inmiddels aangegeven aan een firmware-update te werken. Het probleem met routers is echter dat ze niet over een automatische updatefunctie beschikken en veel consumenten het apparaat dan ook niet updaten. Technische gebruikers die niet op een update willen wachten hebben volgens het beveiligingsbedrijf de mogelijkheid om alternatieve firmware op de router te installeren en zo de kwetsbaarheid te verhelpen. bron: security.nl
-
De afgelopen maanden hebben cybercriminelen hun tactiek om internetgebruikers met malware te infecteren veranderd. In plaats van de verspreiding van besmette e-mailbijlagen worden nu steeds vaker linkjes gebruikt. In oktober bevatte nog zeven procent van de kwaadaardige spamberichten een link. Dit steeg in november naar 41% en is in december verder aan het oplopen. "Hoewel veel kwaadaardige e-mails een bijlage bevatten, kunnen organisaties dit soort berichten blokkeren", zegt Jo Hurcombe van Symantec. Door linkjes te gebruiken zouden cybercriminelen proberen om beveiligingsproducten te omzeilen die op kwaadaardige bijlages scannen. De e-mails die nu rondgaan stellen dat de ontvanger een fax- of voicemailbericht heeft klaarstaan, maar ook valse facturen en niet afgeleverde bestellingen worden als onderwerp gebruikt. De link in de e-mails wijst naar een besmet bestand op een gehackte website. Het bestand is een malware-downloader die na te zijn geopend aanvullende malware downloadt. Volgens Hurcombe laat de verschuiving naar links in e-mailberichten zien dat security een kat-en-muisspel is. Gebruikers krijgen dan ook het advies om links en bijlagen in ongevraagde, onverwachte en verdachte e-mails niet te openen. bron: security.nl
-
Google versterkt beveiliging Gmail op de desktop
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Google heeft de beveiliging van Gmail op de desktop verder aangescherpt door Content Security Policy (CSP) te ondersteunen. CSP moet cross-site scripting en gerelateerde aanvallen voorkomen. "Er zijn veel fantastische extensies voor Gmail. Helaas zijn er sommige extensies die zich slecht gedragen en code laden die je Gmailsessie verstoort, of malware die je e-mailveiligheid in gevaar brengt", zegt Google-ingenieur Danesh Irani. Gmail's CSP moet voorkomen dat deze extensies onveilige code kunnen laden. Irani merkt op dat de populairste en "braafste" extensies inmiddels al zijn geüpdatet om standaard met CSP te werken. Wie toch met bepaalde extensies tegen problemen aanloopt krijgt het advies om de nieuwste versie uit de webstore te installeren. "CSP is slechts een voorbeeld van hoe Gmail kan helpen om je e-mailervaring veiliger te maken", aldus Irani. bron: security.nl -
Printer print niet meer goed
Captain Kirk reageerde op JorenWillems's topic in Archief Hardware algemeen
Je zegt dat het probleem ontstaan is nadat er papier in je printer heeft vast gezeten. Heb je gecontroleerd of je al het papier eruit hebt gekregen en je niets van het meganiek verschoven hebt? Ik krijg het idee dat er iets bij het verwijderen beschadigd is beschadigd is.

OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!