-
Items
6.664 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Microsoft heeft een methode geblokkeerd waarmee het mogelijk was om Windows 11 zonder Microsoft Account te installeren. Dat meldt Windows Central. Windows 11 vereist tijdens de installatie een internetverbinding en Microsoft Account, zo staat in de systeemeisen. Er zijn echter verschillende manieren om de accountverplichting te omzeilen. Eén daarvan was het opgeven van een door Microsoft geblokkeerd e-mailadres, zoals 'example@example.com'. Dit zorgde ervoor dat de setup doorging naar het maken van een lokaal account. Deze methode lijkt nu door Microsoft in Windows 11 24H2 te zijn geblokkeerd. Gebruikers komen bij het opgeven van een geblokkeerd e-mailadres in een loop terecht, aldus Windows Central. De methode waarbij tijdens de installatie OOBE\BYPASSNRO in de Command Prompt wordt ingevoerd, en waardoor het verbinden met internet en zo ook het koppelen van een Microsoft Account worden overgeslagen, werkt nog wel. Niet alle gebruikers zijn blij met het verplicht opgeven van een Microsoft Account. Zo werd er onder andere een petitie tegen gestart. bron: https://www.security.nl
-
Privacystichting noyb heeft bij de Oostenrijkse privacytoezichthouder verschillende privacyklachten over Microsoft 365 Education ingediend. Volgens noyb schendt Microsoft de privacy van kinderen. De klachten van noyb gaan vooral over het afschuiven van verantwoordelijkheden door Microsoft aan scholen en gebrek aan transparantie. De Amerikaanse techgigant stelt dat scholen de 'controller' van hun data zijn, maar scholen hebben geen controle over de systemen, aldus de privacystichting. "In het huidige systeem dat Microsoft aan scholen oplegt, moeten scholen Microsoft auditen of ze instructies geven hoe ze de data van leerlingen moeten verwerken. Iedereen weet dat dergelijke contractuele overeenkomsten losstaan van de werkelijkheid. Dit is niets meer dan een poging om de verantwoordelijkheid voor de data van kinderen zo ver als mogelijk van Microsoft af te schuiven", aldus noyb-advocaat Maartje de Graaf. Noyb stelt onder andere dat er een gebrek aan transparantie is over het privacybeleid dat voor Microsoft 365 Education geldt en dat Microsoft 365 Education in het geheim kinderen volgt door het plaatsen van cookies. "Het bedrijf heeft geen geldige grondslag voor deze verwerking", laat de privacystichting verder weten. "Onze analyse van de datastromen is zeer zorgwekkend. Microsoft 365 Education lijkt gebruikers te volgen, ongeacht hun leeftijd. Deze werkwijze raakt waarschijnlijk honderdduizenden leerlingen in de EU. Autoriteiten moeten in actie komen om de rechten van minderjarigen te handhaven." Noyb heeft de Oostenrijkse privacytoezichthouder gevraagd om te onderzoeken en analyseren welke data nu precies door Microsoft 365 Education wordt verwerkt, omdat dit volgens de privacystichting op dit moment onduidelijk is. Zowel eigen onderzoek als documentatie van Microsoft hebben dit niet kunnen ophelderen, aldus noyb. De stichting stelt ook dat Microsoft niet voldoet aan inzageverzoeken. Als laatste wil noyb dat de Oostenrijkse toezichthouder een boete aan Microsoft oplegt. bron: https://www.security.nl
-
Check Point heeft klanten vandaag opgeroepen om een fix te installeren voor een actief aangevallen kwetsbaarheid in de eigen vpn-oplossing. Volgens securitybedrijf Watchtowr is het beveiligingslek zeer eenvoudig te misbruiken en lijkt Check Point de ernst van de kwetsbaarheid te bagatelliseren. Aanvallers zouden al sinds begin april misbruik van het beveiligingslek maken, toen er nog geen update voor beschikbaar was. De kwetsbaarheid (CVE-2024-24919) bevindt zich in Check Point Remote Access VPN en laat een aanvaller 'bepaalde informatie uitlezen', aldus de uitleg van de leverancier. Volgens onderzoekers van Watchtowr is het niet heel moeilijk om het beveiligingslek te vinden en misbruik "extreem eenvoudig". Daarbij is de impact groot. "We maken ons zorgen over de verklaring van de leverancier, die de ernst van deze bug lijkt te bagatelliseren." Volgens Watchtowr moeten organisaties de kwetsbaarheid als ongeauthenticeerde remote code execution behandelen. Check Point heeft inmiddels een fix uitgebracht die vpn-systemen moet beschermen. Bij klanten die zich voor de Security Auto Update service hebben geregistreerd is een update geïnstalleerd die bepaald misbruik van de kwetsbaarheid moet voorkomen. Dit is echter een tijdelijke oplossing. Om het probleem echt te verhelpen moeten organisaties de fix installeren en Check Point roept klanten op dit te doen om beschermd te zijn. Securitybedrijf Censys laat weten dat er nog altijd duizenden kwetsbare vpn-systemen vanaf internet toegankelijk zijn. bron: https://www.security.nl
-
De makers van GrapheneOS hebben een nieuwe feature toegevoegd die ervoor zorgt dat alle data op de telefoon wordt gewist wanneer een bepaald wachtwoord of pincode wordt ingevoerd. De "Duress PIN/Password" functie moet voorkomen dat kwaadwillenden toegang tot gegevens op de telefoon krijgen. Bij het wissen worden al hardware keystore keys gewist, waaronder keys die worden gebruikt bij het ontsleutelen van de harde schijf. Daarnaast worden ook aanwezige eSIMs gewist en daarna de telefoon uitgeschakeld. De wisprocedure is niet te stoppen. GrapheneOS is een op Android-gebaseerd besturingssysteem voor Pixel-telefoons. De nieuwste versie bevat de 'langverwachte' feature, aldus de ontwikkelaars op X. Die geven als voorbeeld voor het gebruik van de feature een situatie waarbij iemand door de douane wordt gedwongen het wachtwoord van zijn telefoon af te staan. "Als er een pistool tegen mijn hoofd wordt gezet en ik allen wat geld verlies, zal ik waarschijnlijk niet mijn duress pincode geven. Maar als ik een journalist ben die zijn bronnen en gezin wil beschermen, dan wel", reageert een gebruiker op het op het forum van GrapheneOS. "Een meer praktische aanpak is het instellen van mijn geboortedag als duress pincode. Als een aanvaller of de politie mijn telefoon pakt en de pincode probeert te raden, is de kans groter dat ze de duress pincode invoeren dan de echte pincode." bron: https://www.security.nl
-
QNAP stopt met het gebruik van het MAC-adres als het standaard admin-wachtwoord voor NAS-apparaten en gaat in plaats daarvan de 'Cloud Key' gebruiken, zo heeft het bedrijf aangekondigd. De aanpassing zal worden doorgevoerd in NAS-apparaten die QTS 5.2 / QuTS hero 5.2 of nieuwer draaien. Dit zijn de NAS-besturingssystemen van QNAP. De Cloud Key is te vinden op de NAS-behuizing en is tijdens de eerste setup van het apparaat te gebruiken. De NAS-fabrikant adviseert gebruikers om het wachtwoord meteen na de eerste keer inloggen te veranderen en een sterk wachtwoord te kiezen. Tevens adviseert QNAP een "password login" of het inschakelen van tweestapsverificatie te overwegen. bron: https://www.security.nl
-
Gebruikers van Google Chrome zijn opnieuw het doelwit van aanvallen geworden. Voor de vierde keer deze maand is Google gekomen met een update voor een actief aangevallen kwetsbaarheid waar op het moment van de aanvallen geen patch voor beschikbaar was. Net als de actief aangevallen lekken die op 13 en 15 mei werden gepatcht gaat het om een kwetsbaarheid in V8, aangeduid als CVE-2024-5274. Dit is de JavaScript-engine die Chrome en andere browsers gebruiken voor het uitvoeren van JavaScript. De impact van de kwetsbaarheid is als "high" beoordeeld. Het gaat in dit geval om beveiligingslekken waardoor een aanvaller in het ergste geval code binnen de context van de browser kan uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen en zo gevoelige informatie van gebruikers te stelen. Ook kwetsbaarheden om uit de Chrome-sandbox te ontsnappen vallen hieronder. Beveiligingslekken met het stempel "high" zijn op zichzelf niet voldoende om een systeem over te nemen. Hiervoor zou een tweede kwetsbaarheid zijn vereist, bijvoorbeeld in het onderliggende besturingssysteem. Google geeft geen details over de doelwitten van de waargenomen aanvallen en hoe ze precies plaatsvinden. De kwetsbaarheid werd op 20 mei door twee onderzoekers van Google zelf gevonden en gemeld. Details over de aanvallen zijn niet gegeven. Het totaal aantal beveiligingslekken dat actief tegen Chrome-gebruikers is ingezet voordat een patch beschikbaar was komt dit jaar daarmee op vijf. Tijdens de afgelopen Pwn2Own-wedstrijd in Vancouver demonstreerden onderzoekers exploits voor onbekende kwetsbaarheden in Chrome, maar die zijn voor zover bekend niet gebruikt voor het actief aanvallen van gebruikers. Hieronder de actief aangevallen kwetsbaarheden die dit jaar door Google in Chrome zijn gepatcht. CVE-2024-0519 16 januari CVE-2024-4671 09 mei CVE-2024-4761 13 mei CVE-2024-4947 15 mei CVE-2024-5274 23 mei Google Chrome 125.0.6422.112/.113 is beschikbaar voor macOS en Windows. Voor Linux is versie 125.0.6422.112 verschenen. Updaten zal op de meeste systemen automatisch gebeuren. Dit kan in het geval van actief aangevallen kwetsbaarheden echter tot zeven dagen duren. Gebruikers die direct de update willen ontvangen zullen een handmatige controle moeten uitvoeren. Voor gebruikers van Microsoft Edge, dat net als Chrome op Googles Chromium-browser is gebaseerd, is nog geen update beschikbaar. bron: https://www.security.nl
-
Onderzoekers hebben in opnamesoftware die wordt gebruikt door rechtbanken, gevangenissen, alsmede voor hoorzittingen, colleges en vergaderingen, een backdoor aangetroffen waarmee aanvallers volledige controle over het onderliggende systeem krijgen. Organisaties die met Justice AV Solutions (JAVS) werken wordt opgeroepen om getroffen systemen opnieuw te installeren en inloggegevens te wijzigen. Justice AV Solutions is een Amerikaans bedrijf dat zich vooral richt op het aanbieden van audiovisuele oplossingen voor partijen in de justitieketen. Het bedrijf claimt wereldwijd meer dan tienduizend installaties. Het gaat onder andere om de JAVS Suite, beheersoftware voor digitale opnames. Eén van de onderdelen van de JAVS Suite is de JAVS Viewer, waarmee log- en mediabestanden zijn te bekijken. In de officiële versie van JAVS Viewer versie 8.3.7 is een backdoor aangetroffen die gelinkt is aan de GateDoor/Rustdoor-malware, zo meldt securitybedrijf Rapid7. Begin april werd er al op X gewaarschuwd voor de aanwezigheid van malware in de JAVS Viewer. De malware is gesigneerd, maar niet met een certificaat van Justice AV Solutions. Rapid7 deed onderzoek naar de malware en informeerde de Amerikaanse overheid. Na ontdekking van de malware heeft JAVS de eigen wachtwoorden gereset en een audit naar de eigen systemen laten uitvoeren. Hoe de besmette versie van de software op de officiële website terechtkwam laat het softwarebedrijf niet weten. Organisaties die met de software werken moeten getroffen systemen opnieuw installeren, versie 8.3.8 of nieuwer installeren en alle inloggegevens die op het systeem zijn gebruikt veranderen. bron: https://www.security.nl
-
Wachtwoordmanager LastPass heeft besloten om na zestien jaar url's in wachtwoordkluizen te versleutelen. Experts hebben al jaren kritiek op het feit dat dit niet gebeurt. In 2022 wisten aanvallers op systemen van LastPass in te breken en gingen er vervolgens met de kluisdata van klanten vandoor. LastPass biedt een wachtwoordmanager die in de cloud draait. De aanval was mogelijk doordat een DevOps-engineer van LastPass op zijn thuiscomputer een oude versie van Plex draaide waarin een drie jaar oude kwetsbaarheid zat. Onder de gestolen kluisdata bevonden zich ook onversleutelde url's. Wanneer LastPass-gebruikers een website bezoeken kijkt de wachtwoordmanager of de bezochte url in de kluis bekend is, zodat opgeslagen inloggegevens kunnen worden ingevuld. Na de inbraak erkende LastPass dat url's niet versleuteld werd opgeslagen en suggereerde daarbij dat dit het hier niet om gevoelige gegevens ging. "Maar website url's zijn wel zeer gevoelige data. Aanvallers willen dolgraag weten waar je toegang toe hebt. Dan kunnen ze gerichte phishingmails maken voor de personen die hun moeite waard zijn", aldus beveiligingsonderzoeker Wladimir Palant eind 2022. Hij voegde toe dat sommige door LastPass opgeslagen url's parameters bevatten die gevoelig kunnen zijn. Tevens merkte Palant op dat LastPass in 2015 (pdf), 2017 en 2018 was gewaarschuwd dat het niet versleutelen van url's een slecht idee was. LastPass geeft als reden dat het in 2008 is ontwikkeld en ontsleuteling toen veel meer rekenkracht kostte. Voor betere prestaties en gebruikerservaring is toen besloten de url's niet te versleutelen, aldus de verklaring van het bedrijf. Nu stelt LastPass dat het wel belangrijk is om url's te versleutelen, omdat die informatie over het account in kwestie bevatten. De versleuteloperatie gaat gefaseerd plaatsvinden. De eerste fase zou in juni gereed moeten zijn, waarbij de uitrol in juli begint. Gebruikers ontvangen dan een e-mail met informatie over wat te verwachten en zal er begonnen worden met het versleutelen van primaire url-velden van in de kluis opgeslagen accounts. De overige url-velden zullen eind dit jaar worden versleuteld. bron: https://www.security.nl
-
De Belgische overheid lekt gevoelige informatie via verlopen domeinnamen, zo stelt de Belgische beveiligingsonderzoeker Inti De Ceukelaire in een blogposting. De onderzoeker registreerde 107 verlopen domeinnamen die van Belgische gemeenten, politiezones, psychiatrische ziekenhuizen, justitie, sociale zekerheidsorganisaties en andere instellingen waren geweest. Na de registratie ontving De Ceukelaire allerlei e-mails voor de betreffende domeinnamen, soms met gevoelige informatie. Voor de 107 geregistreerde domeinnamen bleken nog zeker 848 e-mailadressen actief. Ook bleek dat de nog gebruikte e-mailadressen bij allerlei clouddiensten waren geregistreerd. Via het uitvoeren van een wachtwoordreset kon de onderzoeker zo ook toegang tot cloudaccounts krijgen. Via de 848 e-mailadressen wist hij toegang te krijgen tot 80 Dropbox-accounts, 142 Google Drive-accounts en 57 Microsoft-, OneDrive- en SharePoint-accounts, alsmede tientallen Smartschool- en Doccle-accounts. Na enige tijd zette De Ceukelaire het ontvangen van e-mails uit en waarschuwde hij het Belgische Centrum voor Cybersecurity, dat de vorige domeineigenaren over de risico's van verlopen domeinnamen informeerde. "Met honderden nieuwe domeinnamen die het komende jaar verlopen, zijn structurele veranderingen nodig om te voorkomen dat dit nog eens gebeurt", aldus De Ceukelaire, die met zijn onderzoek voor bewustzijn hoopt te zorgen. In Nederland is het probleem van verlopen domeinnamen al jaren bekend. In 2017 bleek de politie op deze manier gevoelige e-mails te lekken en in 2019 lekte de jeugdzorg via verlopen domeinnamen dossiers van duizenden kinderen. bron: https://www.security.nl
-
België heeft een nieuw voorstel gepresenteerd voor EU-brede controle van chatberichten van burgers. Wie niet met de controle akkoord gaat kan geen afbeeldingen en video's meer versturen. EU-voorzitter België hoopt zo de landen die eerder dwars lagen over de streep te trekken. Begin 2022 kwam de Europese Commissie met een voorstel om alle chatberichten en ander verkeer van burgers te inspecteren. In het geval van end-to-end versleutelde chatdiensten zou dit via client-side scanning moeten plaatsvinden, waarbij alle berichten van alle burgers zouden worden gecontroleerd. Eind vorig jaar bleek dat het Europees Parlement tegen het voorstel van de Europese Commissie is en kwam met een eigen voorstel. De Europese lidstaten hebben nog geen gezamenlijke positie ingenomen en die is er nog altijd niet. EU-voorzitter België probeert nu met voorstellen te komen waarover de lidstaten het eens kunnen worden. Het nieuwste voorstel betreft een verplichting voor communicatie-apps om video's en afbeeldingen van gebruikers te controleren en wanneer die verdacht worden bevonden naar een Europees centrum en de politie te sturen, aldus Patrick Breyer, Europarlementariër voor de Piratenpartij. Gebruikers moeten echter met de controle akkoord gaan. Wanneer er geen akkoord wordt gegeven zal het niet mogelijk zijn om afbeeldingen en video's te versturen. Bij de detectie wordt gecontroleerd op bekend en onbekend misbruikmateriaal. Experts hebben herhaaldelijk gewaarschuwd dat detectie van onbekend materiaal zeer foutgevoelig is. Nederland heeft eerder al aangegeven dat het vanwege deze reden tegen het toevoegen van detectie van onbekend materiaal is. Volgens Netzpolitik.org is er alleen een PowerPoint-presentatie van het Belgische voorstel beschikbaar. Daaruit zou blijken dat detectiebevelen niet voor versleutelde content gaan gelden. Veel chatapps maken echter gebruik van end-to-end encryptie. Daarnaast is ook onduidelijk hoe de controle precies gaat werken en hoe wordt gegarandeerd dat autoriteiten op een later moment niet besluiten om detectie alsnog te verplichten, aangezien apps al van de benodigde software hiervoor zijn voorzien. Morgen wordt het onderwerp opnieuw in Brussel besproken. bron: https://www.security.nl
-
Een beveiligingsonderzoeker heeft met behulp van ChatGPT kwetsbaarheden in Apple Safari en Google Chrome gevonden, wat hem 28.000 dollar aan beloningen opleverde. Onderzoeker Igor Sak-Sakovskiy van securitybedrijf Positive Technologies deed onderzoek naar de eXtensible Stylesheet Language (XSL) waarmee het mogelijk is om data op te halen en aan te passen. In plaats van de documentatie over XSL te lezen besloot hij via ChatGPT voorbeelden te genereren voor het achterhalen van de locatie en uitlezen van lokale bestanden. Sak-Sakovskiy wijzigde één van de voorbeelden die de chatbot had gegenereerd en ontdekte dat hij ermee toegang tot het /etc/hosts-bestand op zijn iPhone kon krijgen. Ook /etc/hosts en /etc/passwd bleken toegankelijk te zijn. In het geval van Chrome op Android kon de inhoud van /etc/hosts worden uitgelezen. De onderzoeker waarschuwde Apple en Google, die vervolgens met updates voor de browsers kwamen. De techbedrijven beloonden Sak-Sakovskiy voor zijn melding met respectievelijk een bedrag van 25.000 en 3.000 dollar. De kwetsbaarheid wordt wel gemeld op de website van Google (CVE-2023-4357), maar is nog niet op de site van Apple (CVE-2023-40415) te vinden. bron: https://www.security.nl
-
Microsoft gaat VBScript in Windows na 2027 volledig verwijderen, waarbij het wordt vervangen door PowerShell. VBScript is een scriptingtaal waar websites en webapplicaties gebruik van kunnen maken. Aanvallers maken er echter ook op grote schaal gebruik van door malafide VBScript-bestanden te versturen die de uiteindelijke malware op het systeem downloaden. Eind vorig jaar maakte Microsoft bekend dat het afscheid gaat nemen van VBScript. Dat zal gefaseerd gebeuren, zo laat het techbedrijf vandaag in meer detail weten. In de tweede helft van dit jaar zal VBScript beschikbaar komen als 'features on demand' en staat standaard ingeschakeld op Windows 11 versie 24H2. Rond 2027 zal VBScript standaard worden uitgeschakeld. Organisaties en gebruikers die er gebruik van maken moeten dit dan zelf inschakelen. Na 2027 wordt VBScript volledig uit Windows verwijderd. "Dit houdt in dat alle dynamic link libraries (.dll bestanden) van VBScript zullen worden verwijderd. Als gevolg zullen projecten die van VBScript afhankelijk zijn niet meer werken. Tegen die tijd verwachten we dat je naar de gesuggereerde alternatieven bent overgestapt", aldus Naveen Shankar van Microsoft, die daarmee doelt op PowerShell en JavaScript. bron: https://www.security.nl
-
Mozilla gaat Firefox voorzien van 'lokale on-device AI-modellen' die voor een betere gebruikerservaring moeten zorgen, bijvoorbeeld door alt-text voor pdf-afbeeldingen te genereren. Daarbij staat de privacy van gebruikers centraal, zo claimt Mozilla, dat eerder dit jaar al aankondigde dat het AI-plannen heeft. Nu zijn er iets meer details over de invulling van deze plannen gegeven. "Het beschermen van jouw privacy is de kern van alles wat we doen bij Firefox", zegt Jon van Mozilla. "Met Firefox heb je veel keuze, maar hoef je niet te kiezen tussen bruikbaarheid en privacy. Je data is veilig en belangrijkste, van jou." Mozilla kijkt op dit moment hoe het lokale, on-device AI-modellen aan Firefox kan toevoegen, waarbij bijvoorbeeld tekstgeneratie lokaal op het apparaat plaatsvindt. Een feature waarmee Mozilla volgend kwartaal start is het genereren van alt-text voor afbeeldingen die aan pdf-bestanden worden toegevoegd. "De alt-text wordt dan verwerkt op jouw apparaat en lokaal opgeslagen, in plaats van in clouddiensten, wat garandeert dat dit soort verbeteringen worden gedaan met jouw privacy in achterhoofd", merkt Jon op. Mozilla maakte eerder al bekend dat het Firefox wil uitrusten met Fakespot, een AI-gebaseerde tool voor het detecteren van neprecensies. bron: https://www.security.nl
-
Een kritieke kwetsbaarheid in Veeam Backup & Replication kan een aanvaller toegang tot back-upservers geven. Er zijn beveiligingsupdates uitgebracht om het probleem te verhelpen. Veeam biedt oplossingen voor het maken en restoren van back-ups en repliceren van software. Via de kwetsbaarheid in Veeam Backup & Replication kan een ongeauthenticeerde aanvaller als elke willekeurige gebruiker inloggen op de Veeam Backup Enterprise Manager webinterface. De impact van de kwetsbaarheid (CVE-2024-29849) is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Vorig jaar gebruikten criminelen achter de Cuba-ransomware een andere Veeam-kwetsbaarheid voor het aanvallen van back-upservers. Eind 2022 waarschuwde het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) voor twee andere actief aangevallen Veeam-kwetsbaarheden. bron: https://www.security.nl
-
De Britse privacytoezichthouder ICO kijkt of een nieuwe 'AI-feature' van Microsoft, waarbij continu screenshots van het scherm van gebruikers worden gemaakt, wel aan geldende privacyregels voldoet en heeft het techbedrijf om opheldering gevraagd. Dat meldt de BBC. Deze week introduceerde Microsoft een nieuwe serie pc's genaamd Copilot+, die over een feature genaamd Recall beschikken. Recall maakt continu screenshots van het scherm en slaat die lokaal op. Vervolgens kunnen gebruikers deze screenshots op activiteiten en andere zaken doorzoeken. Microsoft omschrijft het als een 'fotografisch geheugen', tegenstanders spreken van een 'privacynachtmerrie'. Volgens Microsoft blijven de screenshots lokaal op het systeem en heeft het hier geen toegang toe. Ook is het een 'optionele ervaring'. "Dit kan een privacynachtmerrie worden", zegt technoloog Kris Shrishak tegenover de BBC. "Het feit dat screenshots worden gemaakt tijdens het gebruik van het apparaat kan een chilling effect op mensen hebben." Datarechtenexpert Daniel Tozer zegt dat de feature hem doet denken aan de Netflix-serie Black Mirror. "Microsoft heeft een rechtsgeldige basis nodig om de persoonlijke informatie van gebruikers op te slaan en opnieuw weer te geven." Een ander risico is dat iemand met toegang tot het systeem uitgebreide informatie over de activiteiten van de gebruiker kan achterhalen. Het kan dan gaan om politie of opsporingsdiensten met een gerechtelijk bevel, of zelfs Microsoft als het later van gedachten verandert om alle data lokaal te houden en niet te gebruiken voor gerichte advertenties of het trainen van hun AI, stelt Jen Caltrider van Mozilla. "Ik zou een computer met Recall niet gebruiken voor zaken die ik niet in het zicht van een buslading vreemden zou doen", merkt Caltrider op. "Dat houdt in het inloggen op financiële accounts, het opzoeken van gevoelige gezondheidsinformatie, het stellen van gênante vragen of het zoeken naar informatie over blijf-van-mijn-lijfhuizen, fertiliteitsklinieken of immigratieadvocaten." De Britse privacytoezichthouder heeft Microsoft om meer informatie gevraagd. De ICO stelt dat bedrijven voordat ze nieuwe producten op de markt brengen rigoureus de risico's voor de rechten en vrijheden van mensen moeten onderzoeken en verhelpen. "We hebben navraag bij Microsoft gedaan om te zien welke maatregelen er aanwezig zijn om de privacy van gebruikers te beschermen." bron: https://www.security.nl
-
Softwarebedrijf Ivanti waarschuwt voor zes kritieke SQL injection-kwetsbaarheden in Endpoint Manager (EPM), waardoor een ongeauthenticeerde aanvaller willekeurige code op de server kan uitvoeren wat grote gevolgen voor organisaties kan hebben. Via Ivanti Endpoint Manager kunnen organisaties namelijks laptops, smartphones en servers beheren. Dit wordt gedaan door middel van de EPM-server die met een agent op beheerde clients communiceert. In totaal bevat Ivanti EPM zes 'ongespecificeerde' SQL Injection-lekken die een aanvaller in hetzelfde netwerk de mogelijkheid geven om willekeurige code op de server uit te voeren. De impact van de zes kwetsbaarheden is op een schaal van 1 tot en met 10 beoordeeld met een 9.6. Ivanti heeft updates beschikbaar gemaakt om het probleem te verhelpen en zegt niet bekend te zijn met actief misbruik van de beveiligingslekken. Producten van Ivanti zijn in het verleden wel geregeld doelwit geweest van aanvallen. bron: https://www.security.nl
-
De zakelijke versie van Microsoft Edge krijgt een optie om het maken van screenshots door gebruikers te voorkomen, zo heeft Microsoft aangekondigd. Dit moet volgens het techbedrijf het lekken van gevoelige informatie met derde partijen voorkomen. Edge for Business werd vorig jaar gelanceerd. Het is een speciaal op bedrijven gerichte versie van Edge. Naast kleine visuele aanpassingen is het bij de zakelijke versie ook mogelijk voor organisaties om volledige controle over policies, features en configuraties te hebben, in tegenstelling tot de normale versie waarbij dit veel beperkter is. "Screenshot prevention" is één van de nieuwe policies die aan de browser wordt toegevoegd. Wanneer deze policy is ingeschakeld en gebruikers een screenshot maken, verschijnt er een zwart scherm, aldus Microsoft. De maatregel geldt ook voor Copilot in de Edge sidebar. Daardoor kan ook communicatie met de chatbot niet via een screenshot worden vastgelegd. De policy, die de komende maanden wordt uitgerold, is in te stellen voor Microsoft 365, Microsoft Defender for Cloud Apps (MDA), Microsoft Intune Mobile Application Management (MAM) en Microsoft Purview. bron: https://www.security.nl
-
Rockwell Automation heeft klanten opgeroepen om industriële controlesystemen offline te halen, om zo te voorkomen dat die doelwit van cyberaanvallen worden. De fabrikant biedt oplossingen voor het automatiseren, digitaliseren en aansturen van industriële processen en systemen. Het gaat dan bijvoorbeeld om Supervisory Control and Data Acquisition (SCADA) software. Rockwell zegt dat het vanwege toegenomen politieke spanningen en 'wereldwijde vijandige cyberactiviteiten' een waarschuwing heeft afgegeven waarin het klanten oproept om meteen actie te ondernemen. Zo moeten die kijken of ze apparaten hebben die vanaf het publieke internet benaderbaar zijn. In het geval van apparaten die niet voor dergelijke publieke internetconnectiviteit zijn ontworpen, moeten die offline worden gehaald. Dergelijke apparaten moeten nooit direct met internet worden verbonden, aldus de fabrikant. Door ze offline te halen wordt het aanvalsoppervlak verkleind. Wanneer het niet mogelijk is om deze apparaten van het publieke internet los te koppelen adviseert Rockwell om 'security best practices' te volgen. Tevens zijn er zeven kwetsbaarheden in producten van Rockwell die volgens de fabrikant extra aandacht verdienen. bron: https://www.security.nl
-
GitHub waarschuwt voor een kritieke kwetsbaarheid in Enterprise Server waardoor een aanvaller admintoegang kan krijgen. Het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 10.0 en doet zich voor bij installaties die gebruikmaken van SAML single sign-on (SSO) authenticatie met de optionele encrypted assertions feature. Een aanvaller kan een SAML response vervalsen en zo toegang tot een gebruiker met adminrechten krijgen. GitHub Enterprise Server is een self-hosted platform voor softwareontwikkeling binnen een organisatie. Via het platform is het mogelijk om software te ontwikkelen en leveren. Toegang kan onder andere worden geregeld door middel van SAML (Security Assertion Markup Language) single sign-on (SSO) via een identiteitsprovider. Installaties die geen gebruikmaken van SAML SSO of SAML SSO authenticatie gebruiken zonder encrypted assertions zijn niet kwetsbaar. Encrypted assertions is een feature die ervoor zorgt dat berichten van de SAML-identiteitsprovider standaard zijn versleuteld. De feature staat niet standaard ingeschakeld. De kwetsbaarheid, aangeduid als CVE-2024-4985, is aanwezig in alle versies van GitHub Enterprise Server voor 3.13.0 en is verholpen in versies 3.9.15, 3.10.12, 3.11.10 en 3.12.4. bron: https://www.security.nl
-
Chatdienst Snapchat had de risico's van de AI-chatbot die het vorig jaar lanceerde niet goed onderzocht, zo stelt de Britse privacytoezichthouder ICO op basis van eigen onderzoek. Begin vorig jaar kwam Snapchat met een chatbot genaamd 'My AI'. Vorig jaar juni startte de ICO een onderzoek vanwege zorgen dat Snapchat niet had voldaan aan de juridische verplichting om de risico's van de nieuwe chatbot in kaart te brengen. Eind vorig jaar kwam de Britse privacytoezichthouder al met een voorlopige conclusie waarin het stelde dat Snapchat de privacyrisico's van de chatbot niet goed had beoordeeld. Daarnaast had Snap de risico's voor miljoenen My AI-gebruikers in het Verenigd Koninkrijk, waaronder kinderen, niet goed in kaart gebracht en beoordeeld. Het onderzoek is nu afgerond en de ICO stelt vast dat Snapchat inderdaad de risico's niet goed had onderzocht. Snapchat heeft naar aanleiding van het onderzoek van de toezichthouder maatregelen genomen om de risico's beter in kaart te brengen en zijn er niet nader genoemde mitigaties doorgevoerd. De komende weken maakt de ICO bekend welke beslissing hij in deze zaak zal nemen. De Britse toezichthouder heeft bedrijven in het verleden geregeld miljoenenboetes opgelegd voor het overtreden van privacywetgeving. Tevens geeft de ICO aan dat het de uitrol van My AI blijft monitoren en hoe er met opkomende risico's wordt omgegaan. bron: https://www.security.nl
-
Googles online virusscandienst VirusTotal heeft vandaag een nieuwe versie van de populaire malwaredetectietool YARA aangekondigd. YARA-X is een compleet nieuwe implementatie van YARA gemaakt in programmeertaal Rust. Dit zou voor een betere gebruikerservaring, prestaties, security en betrouwbaarheid moeten zorgen. YARA is een op regels gebaseerde tool voor het detecteren en classificeren van malware. De tool, die al meer dan vijftien jaar bestaat, is ontwikkeld door Victor Alvarez van VirusTotal. Allerlei security- en antivirusbedrijven maken er gebruik van voor detectie en classificatie van malware. Volgens Alvarez maakt de overstap naar Rust nieuwe features mogelijk en zijn er in YARA-X meteen allerlei bugs verholpen. Rust wordt omschreven als een 'memoy safe' programmeertaal, wat het lastiger moet maken dat kwetsbaarheden zoals memory corruption zich voordoen. Alvarez kondigde YARA-X aan in een blogpost met de titel: "YARA is dead, long live YARA-X". Hij nuanceert dat YARA niet echt dood is, omdat veel mensen en organisaties er nog gebruik van maken. Deze versie zal dan ook nog steeds worden ondersteund met bugfixes en kleine features. Grote features of modules zullen echter alleen voor YARA-X verschijnen. De Rust-versie van YARA bevindt zich nog wel in de bètafase, maar is volgens Alvarez volwassen en stabiel genoeg om te worden gebruikt. bron: https://www.security.nl
-
muziek van platenspeler komt niet binnen via usb
Captain Kirk reageerde op vxvk's topic in Archief Windows 10
Vervelend dat je sowieso alle informatie maar in stukjes kreeg. Dit soort apparaten hoort gewoon bijna plug-en-play te zijn. Fijn dat je het terug kan sturen. Mocht je op zoek zijn naar een ander, kijk dan eens bij bijvoorbeeld Bax-Shop. Volgens mij leveren ze ook in België en hebben ze een winkel in Antwerpen. Daar hebben ze ook ruime keus in USB-platenspelers. Groot deel van mijn studio komt daar vandaan, bestel er al jaren en ben erg tevreden over de service. Hoop dat er snel een goede oplossing voor je komt. -
muziek van platenspeler komt niet binnen via usb
Captain Kirk reageerde op vxvk's topic in Archief Windows 10
Hou ons op de hoogte. Anders gaan we kijken of er een andere oplossing mogelijk is. -
muziek van platenspeler komt niet binnen via usb
Captain Kirk reageerde op vxvk's topic in Archief Windows 10
Ook in Audacity moet je aangeven via welk kanaal het geluid binnen komt. Anders neemt deze het geluid van de USB-poort niet op. -
De afgelopen jaren zijn wereldwijd 400.000 Linux-servers besmet geraakt met de Ebury-malware, waaronder servers van Kernel.org, zo stelt antivirusbedrijf ESET in een analyse. Het Ebury-botnet is sinds 2009 actief en in die tijd verschillende keren in het nieuws geweest. Zo werd in 2017 een vermeende beheerder veroordeeld. Eind 2023 bleken nog altijd 100.000 servers besmet te zijn. In de analyse laten de onderzoekers ook weten hoe de malware zich verspreidt. Lange tijd werd gedacht dat dit gebeurde door middel van gecompromitteerde inloggegevens. Zodra de aanvallers toegang tot een Linux-server hebben worden aanwezige OpenSSH-bestanden aangepast. Wanneer er vanaf de besmette server op een andere server wordt ingelogd, komen de inloggegevens van deze server ook in handen van de aanvallers, die zo het proces kunnen herhalen. ESET meldt nu dat Linux-servers ook worden gecompromitteerd door middel van credential stuffing-aanvallen, via hypervisors of container hosts waar de aanvallers toegang toe hebben, misbruik van kwetsbaarheden zoals die in Control Web Panel en Dirty COW, het compromitteren van hostingproviders en man-in-the-middle-aanvallen op servers in hetzelfde netwerk. De Ebury-malware kan niet alleen ssh-inlogegevens stelen, maar ook creditcardgegevens en cryptowallets. Daarnaast worden besmette machines gebruikt voor het proxyen van verkeer en spam. Kernel.org De onderzoekers stellen ook dat tussen 2009 en 2011 vier servers van Kernel.org, een website van The Linux Foundation, met Ebury waren besmet. De servers werden vermoedelijk gebruikt als mailservers, nameservers, mirrors en source code repositories. Twee van de servers zijn waarschijnlijk twee jaar besmet geweest, een server een jaar en de ander zes maanden. De aanvallers wisten ook de /etc/shadow bestanden in handen te krijgen, die 551 unieke gebruikersnamen en gehashte wachtwoorden bleken te bevatten. Van deze wachtwoordhashes wisten de aanvallers 275 wachtwoorden in cleartext te achterhalen door middel van brute force en de Ebury credential stealer, aldus de onderzoekers. Verder werd eind 2019 de infrastructuur van een niet nader genoemde grote Amerikaanse domeinregistrar en hostingprovider gecompromitteerd. Het ging om 2500 fysieke en 60.000 virtuele servers. De machines werden bij elkaar gebruikt voor het hosten van de websites van meer dan 1,5 miljoen accounts. Bij een ander incident vorig jaar werden 70.000 servers van de hostingprovider gecompromitteerd. "Ebury vormt een serieuze dreiging en uitdaging voor de Linux-gemeenschap", zegt onderzoeker Marc-Etienne Léveillé. "Er is geen eenvoudige oplossing die Ebury ineffectief maakt, maar een aantal mitigaties zijn toe te passen om de verspreiding en de impact te beperken." De onderzoeker benadrukt dat infecties niet alleen bij organisaties en individuen plaatsvinden die minder om security geven. "Veel zeer tech-savy personen en grote organisaties bevinden zich onder de slachtoffers." bron: https://www.security.nl
OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!
