-
Items
6.543 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
En het is ook nog eens het meest vermoeiende. Wanneer je niets doet kun je nooit stoppen om even uit te rusten.
-
Het klinkt dan inderdaad dat de aansluiting op de tv niet werkt. Het is een omweg, maar heeft de Chromecast ook bluetooth, dan zou je met een bluetooth receiver misschien nog iets kunnen. Maar wat ik al zeg, dat is best een omweg. Een andere optie is een scart-kabel met audio-out optie en deze aansluiten op je versterker. Sommige scart-pluggen hebben een kleine schakelaar voor oudio-uit.
-
"Helaas zonder resultaat. Die 2 uitgangen op de TV zijn normaal gezien toch analoge uitgangen!!!! Ook zonder Chromecast en laptop aangesloten op TV krijg ik geen geluid uit de TV (3,5mm jack) ( PC audio en Headphone) via RCA > versterker> speakers." Daar heb je gelijk in en je oplossing zou in principe moeten werken. Blijkbaar komt er geen actief signaal uit de 3,5-jack van de tv. Heb je al eens bij de instellingen op je televisie gekeken of je daar niet nog iets moet aanvinken? Bij sommige tv-modellen is dat wel het geval.
-
Google heeft aan Chrome ondersteuning voor passkeys toegevoegd waarmee gebruikers zonder wachtwoord op accounts kunnen inloggen. Passkeys zijn een gezamenlijk initiatief van Apple, Google en Microsoft en moeten wachtwoorden overbodig maken. Ze zijn gebaseerd op de Web Authentication (WebAuthn) standaard en maken gebruik van public key cryptography. Gebruikers moeten eerst een passkey voor een account of website genereren. De bijbehorende private key blijft op het toestel van de gebruiker, terwijl de bijbehorende public key door de website of app wordt opgeslagen. Het toestel van de gebruiker genereert vervolgens een signature gebaseerd op de private key die bij het inloggen wordt verstuurd. Tijdens het inloggen gebruikt de website of app waarop wordt ingelogd de public key om de signature van de private key te verifiëren. Om de passkey op het toestel te kunnen gebruiken moet eerst een vinger of het gezicht van de gebruiker worden gescand, of een ontgrendelingspatroon of pincode worden opgegeven. Passkeys maken namelijk gebruik van het mechanisme waarmee het betreffende apparaat of systeem van de gebruiker wordt ontgrendeld. Ze zijn echter niet gebonden aan het betreffende apparaat en dezelfde private key kan op meerdere toestellen bestaan. Wanneer een gebruiker zijn passkeys niet wil synchroniseren over meerdere apparaten is het nog steeds mogelijk om met passkeys in te loggen op een apparaat waar ze niet zijn opgeslagen. Zo is het bijvoorbeeld mogelijk om met een passkey die op een smartphone is gegenereerd op een website op een laptop in te loggen. Zolang de telefoon in de buurt van de laptop is en de gebruiker de inlogpoging goedkeurt op zijn telefoon, kan er vanaf de laptop op de website worden ingelogd. Wel kan de betreffende website aanbieden om ook op de laptop een passkey te genereren, zodat de telefoon de volgende keer niet nodig is om in te loggen. Afgelopen oktober voegde Google al ondersteuning toe voor passkeys in een vroege testversie van Chrome, maar die is nu ook in de release-versie van de browser beschikbaar. Verder laat Google weten dat om passkeys te laten werken, websites wel passkey-support via de WebAuthn API aan hun websites moeten toevoegen. bron: https://www.security.nl
-
Google moet op verzoek zoekresultaten uit de zoekmachine verwijderen als de verzoeker kan aantonen dat die naar 'overduidelijk onjuiste' informatie wijzen. Dat heeft het Hof van Justitie van de Europese Unie vandaag geoordeeld. Het Hof deed uitspraak in een zaak van twee bestuurders van een groep investeringsmaatschappijen. Die hadden Google verzocht om de links die na een zoekopdracht op hun namen worden getoond en leiden naar bepaalde artikelen waarin het investeringsmodel van deze ondernemingsgroep kritisch wordt voorgesteld, uit de zoekresultaten te verwijderen. De twee bestuurders stellen dat deze artikelen onjuiste beweringen bevatten. Ook verzochten ze Google om de thumbnails die bij de zoekresultaten op hun naam werden getoond te verwijderen. Google weigerde deze verzoeken en wees daarbij naar de professionele context van deze artikelen en foto’s en stelde niet te weten of de informatie in de artikelen al dan niet juist was. Het Hof stelt dat de twee bestuurders onder de AVG een beroep kunnen doen op het recht om vergeten te worden. Voorwaarde is wel dat mensen die zoekresultaten verwijderd willen hebben kunnen aantonen dat de gelinkte informatie 'overduidelijke onjuist' is. Daarbij is het niet nodig dat er eerst een rechterlijke beslissing tegen de betreffende website heeft plaatsgevonden. "Wanneer de persoon die om verwijdering van links heeft verzocht relevante en afdoende bewijzen overlegt die zijn verzoek kunnen staven en aantonen dat de informatie in de gelinkte inhoud kennelijk onjuist is, moet de exploitant van de zoekmachine dit verzoek tot verwijdering van links dus inwilligen", aldus het vonnis van het Hof (pdf). Wat betreft het verwijderen van de thumbnails merkt het Hof op dat Google moet nagaan of het weergeven van deze foto's nodig is voor de uitoefening van het recht op vrije informatie van internetgebruikers die deze foto’s mogelijk zouden willen bekijken. bron: https://www.security.nl
-
Onderzoekers hebben tijdens de tweede dag van de Pwn2Own-wedstrijd in Toronto laten zien hoe ze een Sonos One Speaker via onbekende kwetsbaarheden op afstand kunnen compromitteren. Voor de eerste demonstratie van de dag ontvingen Toan Pham en Tri Dang van securitybedrijf Qrious Secure een beloning van 60.000 dollar. De hoogste beloning die tot nu toe tijdens de jaarlijkse hackwedstrijd is uitgekeerd. Tijdens Pwn2Own worden onderzoekers beloond voor het demonstreren van onbekende kwetsbaarheden in veelgebruikte software en hardware. Tijdens Pwn2Own Toronto zijn smartphones, wifi-routers, domocatica-hubs, printers, smart speakers en NAS-apparaten het doelwit. Tijdens de tweede dag lukte het twee teams om op afstand code op de Sonos One Speaker uit te voeren. Een succesvolle aanval tegen smart-speakers wordt beloond met 60.000 dollar. Naast de Sonos kunnen onderzoekers in deze categorie ook kiezen uit de Apple HomePod Mini, Amazon Echo Studio en Google Nest Audio. Alleen de eerste aanval tegen elk apparaat levert de maximale beloning op. De overige aanvallen worden met de helft beloond. Het tweede team, STAR Labs, ontving uiteindelijk een beloning van 22.500 dollar voor hun aanval op de Sonos. Bij de aanval werd namelijk gebruikgemaakt van een kwetsbaarheid die al eerder was gemeld, wat voor een verdere aftrek zorgde. De gedemonstreerde kwetsbaarheden worden met Sonos gedeeld, zodat de fabrikant updates kan ontwikkelen. Tijdens de eerste dag van Pwn2Own Toronto lukte het onderzoekers om in de smartphone-categorie twee keer de Samsung Galaxy S22 te compromitteren. Op de tweede dag werd de telefoon weer gecompromitteerd. Waar een succesvolle aanval tegen een iPhone 13 of Google Pixel 6 tweehonderdduizend dollar oplevert, kreeg het team dat als eerste de Samsung compromitteerde een beloning van vijftigduizend dollar. Vandaag vindt de derde en laatste dag van Pwn2Own Toronto plaats. bron: https://www.security.nl
-
Het Tor Project heeft een nieuwe versie van Tor Browser uitgebracht die standaard Nederlands en andere talen ondersteunt. Voorheen moesten gebruikers een aparte Nederlandstalige versie van de browser downloaden of een 'language pack' aan de bestaande installatie toevoegen als die nog niet in het Nederlands was. Met Tor Browser 12 zal automatisch de taal van het besturingssysteem als taal voor de browser worden ingesteld. Verder is aan deze versie ook native support voor Apple-chips toegevoegd. Iets wat volgens de Tor-ontwikkelaars geen eenvoudige opgave was. Apple ontwikkelt sinds enige tijd eigen op ARM-gebaseerde chips die een andere architectuur hebben dan de processors van Intel. Bij de installatie van Tor Browser wordt automatisch de juiste versie geïnstalleerd. Tor Browser 12 bevat ook verschillende aanpassingen voor Androidgebruikers. Zo is HTTPS-Only nu ook op dit platform de standaard. Met HTTPS Only maakt de browser standaard alleen verbinding met https-sites. Daarnaast kan de Androidversie van Tor Browser .onion-sites voorrang geven. Dit zijn websites die op het Tor-netwerk worden gehost, waardoor gebruikers het netwerk niet hoeven te verlaten. Volgens het Tor Project biedt dit gebruikers meer privacy. Wanneer gebruikers de optie hebben ingeschakeld en er van de bezochte website ook een .onion-versie beschikbaar is, zal die worden geladen. Updaten naar Tor Browser 12 kan via de automatische updatefunctie of TorProject.org. bron: https://www.security.nl
-
Microsoft mag eerder dit jaar dan afscheid van Internet Explorer hebben genomen, Zuid-Koreaanse gebruikers van de browser zijn eind oktober nog het doelwit van een zeroday-aanval geworden, aldus Google. Microsoft kwam op 8 november met een beveiligingsupdate voor het zerodaylek, aangeduid als CVE-2022-41128. Volgens Google is de aanval uitgevoerd door een Noord-Koreaanse spionagegroep aangeduid als APT37. Google kwam het zerodaylek op het spoor nadat verschillende mensen vanuit Zuid-Korea een docx-document naar VirusTotal hadden geüpload, de online virusscandienst van Google. Het document bleek een rich text file (RTF) remote template te downloaden, dat weer remote HTML-content laadde. Microsoft Office gebruikt Internet Explorer voor het weergeven van deze content. Aanvallers maken al geruime tijd misbruik van deze methode om exploits voor Internet Explorer via Office-documenten te verspreiden. Een voordeel van deze werkwijze is dat bij het slachtoffer Internet Explorer niet de standaardbrowser hoeft te zijn en ook is een 'escape' uit de Enhanced Protected Mode (EPM) sandbox niet vereist. Wel zouden slachtoffers de 'protected view' van Office moeten uitschakelen voordat het remote template kon worden gedownload. Wat de uiteindelijke 'payload' van de aanval is kon niet door Google worden achterhaald. De spionagegroep heeft in het verleden bij dergelijke aanvallen malware geïnstalleerd waarmee toegang tot het system van slachtoffers werd verkregen. Internet Explorer heeft in Zuid-Korea altijd een groot marktaandeel gehad, maar zoals gezegd maakte dat bij deze aanval niet uit. bron: https://www.security.nl
-
Op internet zijn duizenden Pulse Connect Secure vpn-servers te vinden die niet up-to-date zijn en zo risico lopen om te worden aangevallen, aldus securitybedrijf Censys. Het bedrijf vond op internet zo'n dertigduizend Pulse Secure vpn-servers waarvan vijftien procent (zo'n 4500) kwetsbaar is. In Nederland gaat het om ruim vijftig servers die achterlopen met beveiligingsupdates. Pulse Connect is een populaire vpn-oplossing waarmee bedrijven hun personeel verbinding met het bedrijfsnetwerk kunnen laten maken. Het is dan ook een interessant doelwit voor aanvallers. Afgelopen april lieten de FBI en Amerikaanse geheime dienst NSA weten dat een kwetsbaarheid in Pulse Secure in de Top 15 van vaak misbruikte kwetsbaarheden van 2021 staat. In 2020 werd bekend dat twee onderdelen van het ministerie van Justitie en Veiligheid maandenlang kwetsbaar waren door een ernstig beveiligingslek in Pulse Secure waarvoor beschikbare beveiligingsupdates niet waren geïnstalleerd. Ondanks de aanvallen op de vpn-software blijkt dat veel organisaties die niet updaten. Censys vond bijna zeventienhonderd vpn-servers die kwetsbaar zijn door beveiligingslekken uit 2018 en 2019. Verder blijkt dat ook ruim achttienhonderd vpn-servers een belangrijke update van vorig jaar april missen die meerdere kritieke kwetsbaarheden verhelpt. In Nederland werden door Censys 870 Pulse Secure vpn-servers gevonden, waarvan er 55 kwetsbaar zijn. Daarmee staat Nederland procentueel in de top wat betreft het aantal niet-kwetsbare machines. Dat komt mede door de overheid, die vorig jaar proactief besloot om bedrijven en organisaties met kwetsbare Pulse Secure vpn-servers te waarschuwen. bron: https://www.security.nl
-
De manier waarop Facebook en Instagram gepersonaliseerde advertenties aan gebruikers laten zien is in strijd met de AVG, zo hebben de Europese privacytoezichthouders verenigd in de EDPB bepaald. Dat meldt de Wall Street Journal op basis van bronnen. Gerichte advertenties leveren bedrijven zoals Meta zeer veel geld op. Ze mogen echter niet zonder toestemming van de betreffende gebruikers worden getoond, aangezien hiervoor persoonlijke informatie wordt verwerkt. Toen de AVG in mei 2018 van kracht werd dacht Meta deze vereiste te kunnen omzeilen door een bepaling aan de algemene voorwaarden toe te voegen, waardoor gebruikers bij het accepteren van de voorwaarden ook automatisch akkoord gingen met gerichte advertenties. Privacyorganisatie noyb, opgericht door de bekende privacyactivist Max Schrems, diende dezelfde maand nog bij verschillende Europese privacytoezichthouders een klacht in. Aangezien Meta het hoofdkantoor in Ierland heeft leidde de Ierse privacytoezichthouder DPC het onderzoek. De DPC nam ruim vier jaar de tijd voor het onderzoek en koos daarbij in eerste instantie de kant van Meta. De Ierse toezichthouder is nu door de EDPB teruggefloten. De EDPB is een orgaan waarin alle nationale privacytoezichthouders uit de Europese Unie samenwerken bij hun toezicht op de Algemene verordening gegevensbescherming (AVG). Die hebben nu geoordeeld dat de AVG het niet toestaat dat de platformen van Meta, zoals Facebook en Instagram, hun algemene voorwaarden gebruiken als rechtvaardiging voor gerichte advertenties. Gebruikers moeten expliciet toestemming geven voordat gepersonaliseerde reclame mag worden getoond. De beslissing van de EDPB is nog niet openbaar gemaakt. De Ierse privacytoezichthouder moet nu binnen een maand met een definitief oordeel komen, gebaseerd op het besluit van de EDPB. Dit kan leiden tot een boete van meer dan twee miljard euro voor Meta. "In plaats van een ja/nee optie voor gepersonaliseerde advertenties hebben ze de toestemmingsclausule in de algemene voorwaarden gestopt. Dat is niet alleen oneerlijk, maar duidelijk illegaal. We zijn niet bekend met een ander bedrijf dat de AVG op zo'n arrogante manier heeft geprobeerd te negeren", aldus Max Schrems. Ondanks de trage procedure aan de kant van de Ierse DPC, die geregeld wordt verweten op de hand van techbedrijven te zijn die in Ierland hun Europees hoofdkantoor hebben, is de privacyactivist blij met het oordeel van de EDPB. Volgens Schrems is het oordeel een gigantische klap voor Meta's inkomsten in de Europese Unie. "Mensen moeten nu worden gevraagd of ze willen dat hun data voor advertenties wordt gebruikt of niet. Ze moeten een 'ja of nee' antwoord hebben en kunnen op elk moment hun keuze veranderen. De beslissing zorgt ook voor een gelijk speelveld met andere adverteerders die ook een opt-in toestemming nodig hebben." Schrems voegt toe dat Meta nog in beroep kan tegen de uiteindelijke beslissing, maar dat de kans op een succesvol beroep na de beslissing van de EDPB zeer klein is. Daarnaast kunnen gebruikers mogelijk juridische stappen nemen omdat hun data ruim vier jaar illegaal is gebruikt. bron: https://www.security.nl
-
Bedrijven die in cryptovaluta investeren zijn het doelwit van een groep geworden die gebruikmaakt van malafide macro's in spreadsheets en zogenaamde cryptodashboards, zo stelt Microsoft. De groep, aangeduid als DEV-0139, benadert slachtoffers in Telegramgroepen, bouwt een vertrouwensrelatie op en verstuurt uiteindelijk de malafide bestanden. In een analyse beschrijft Microsoft hoe de aanvallers een Telegramgroep voor crypto-investeerders gebruikten om hun doelwit te zoeken. Via de Telegramgroep communiceerden vip-klanten en cryptobeurzen met elkaar. Het doelwit werd vervolgens door de aanvallers benaderd, die zich voordeden als medewerker van een ander crypto-investeringsbedrijf en vroegen om aan een andere Telegramgroep deel te nemen. De aanvallers hadden het echte profiel van een medewerker van cryptobeurs OKX gekopieerd. Het slachtoffer werd vervolgens gevraagd om te reageren op de kostenstructuren die cryptobeurzen voor hun transacties toepassen. Deze kosten zijn volgens Microsoft een grote uitdaging voor investeringsfondsen, omdat ze een impact op de marges en winsten kunnen hebben. Dit is een vrij specifiek onderwerp en laat zien dat de aanvallers kennis van de crypto-industie hebben en goed voorbereid waren voordat ze het doelwit benaderden, aldus Microsoft. Nadat ze het vertrouwen van het doelwit hadden gewonnen verstuurden de aanvallers een Excel-document met een malafide macro. Macro's staan vanwege veiligheidsredenen standaard uitgeschakeld in Microsoft Office. Nadat het slachtoffer de macro's inschakelde werd er malware gedownload waarmee de aanvallers op afstand toegang tot zijn systeem kregen. Bij een andere aanval werd een zogenaamd cryptodashboard verstuurd dat in werkelijkheid een backdoor was. Microsoft adviseert organisaties om hun medewerkers te onderwijzen om persoonlijke en zakelijke informatie in social media te beschermen, ongevraagde communicatie te filteren, phishingmails te herkennen en verdachte activiteiten en mogelijke verkenningsaanvallen van aanvallers te rapporteren. Ook moeten gebruikers worden voorgelicht over het voorkomen van malware-infecties via e-mail, chatapps en social media. Tevens adviseert Microsoft het aanpassen van macro-instellingen in Excel. bron: https://www.security.nl
-
Een onderzoeker van Google heeft een kwetsbaarheid in Microsoft Visual Studio Code gevonden waardoor remote code execution mogelijk is. Alleen het bezoeken van een malafide website of openen van een malafide link is voldoende voor een aanvaller om code op het systeem van gebruikers uit te voeren en machines waar ze via de Visual Studio Code Remote Development feature verbonden mee waren. Het probleem raakte GitHub Codespaces, github.dev, de webversie van Visual Studio Code for Web en in iets mindere mate Visual Studio Code desktop. Google-onderzoeker Thomas Shadwell die het probleem ontdekte stelt dat het om een kritieke kwetsbaarheid gaat, hoewel hij op een andere pagina de impact als 'high' bestempelt. Microsoft classificeert het beveiligingslek als "belangrijk" met een impactscore van 7,8 op een schaal van 1 tot en met 10. Visual Studio Code is een editor voor het ontwikkelen van applicaties. Shadwell ontdekte een manier waardoor het via een malafide link of website mogelijk is om Visual Studio Code remote content van een server te laten laden die in 'trusted mode' op het systeem wordt uitgevoerd, waarmee een aanvaller vervolgens commando's op het systeem kan uitvoeren alsof die van de gebruiker afkomstig zijn. De kwetsbaarheid, aangeduid als CVE-2022-41034, werd op 24 augustus aan Microsoft gerapporteerd en op 11 oktober met een beveiligingsupdate verholpen. bron: https://www.security.nl
-
Adblock Plus heeft een betaalde versie van de adblocker gelanceerd die gebruikers extra blokkeeropties biedt. De "Premium" versie van Adblock Plus kost twintig euro per jaar, of twee euro per maand. Op dit moment biedt de betaalde versie alleen de optie om pop-ups voor nieuwsbrieven, 'zwevende video's en notificaties op websites automatisch te blokkeren. Het plan is echt er dat er meer opties komen waarmee gebruikers zelf kunnen bepalen wat ze wel en niet op een website te zien krijgen. Zo wordt binnenkort een optie toegevoegd om meer cookiebanners van websites te blokkeren. Een feature die standaard in de Brave-browser aanwezig is en ook aan Firefox wordt toegevoegd. Ook Adblock Plus laat gebruikers al cookiemeldingen blokkeren, maar in de Premium-versie zal het om een verbeterde oplossing gaan. Adblock Plus laat weten dat het de basale blokkeerfuncties in de adblocker gratis houdt, maar dat het met een betaalde versie aanvullende features kan bieden voor gebruikers die meer willen. Gebruikers die in het verleden geld aan Adblock Plus hebben gedoneerd kunnen de Premium-versie gratis gebruiken. bron: https://www.security.nl
-
Ransomware is de oorzaak dat klanten van Rackspace nog altijd geen toegang tot hun hosted Exchange-omgeving hebben en het is nog altijd onbekend wanneer de dienstverlening volledig is hersteld. Of er bij de aanval ook data is buitgemaakt wordt nog onderzocht, zo laat de hostingprovider vandaag in een update over het incident weten. Om ervoor te zorgen dat klanten toch van e-mail gebruik kunnen maken worden die tijdelijk naar Microsoft Office 365 overgezet. Volgens Rackspace heeft het bedrijf al duizenden klanten geholpen om tienduizenden van hun gebruikers op dit platform te krijgen. Op 2 december meldde Rackspace dat er een probleem was met de hosted Exchange-omgevingen waardoor klanten problemen met de toegang tot hun e-mail hadden. De wachttijden van klanten met vragen werd zo groot dat Rackspace naar eigen zeggen duizend man extra personeel inzette om support te verlenen. Verdere details over het "ransomware incident" zijn niet door Rackspace op dit moment gegeven. Zo is het onbekend hoe de aanvallers toegang tot het systeem konden krijgen en wat er precies heeft plaatsgevonden. Een beveiligingsonderzoeker meldde eerder dat Rackspace vermoedelijk had nagelaten om één van de Exchange-servers te updaten, maar dit is niet bevestigd. bron: https://www.security.nl
-
Vorige maand stemde het Europees Parlement in met de nieuwe Europese beveiligingsrichtlijn NIS2. Die heeft ook gevolgen voor de registratie van domeinnamen binnen de Europese Unie, maar het is de vraag of dit gaat helpen bij het tegengaan van misbruik met domeinnamen, zo stelt de Stichting Internet Domeinregistratie Nederland (SIDN). De richtlijn inzake netwerk- en informatiebeveiliging (NIS2) introduceert nieuwe regels die een hoog gemeenschappelijk niveau van cyberbeveiliging in de hele EU moeten bevorderen - zowel voor bedrijven als voor landen. Ook worden de cyberbeveiligingseisen aangescherpt voor middelgrote en grote bedrijven die in belangrijke sectoren actief zijn. De eisen hebben onder meer betrekking op het afhandelen van incidenten, beveiliging van de toeleveringsketen, gebruik van encryptie en het openbaar maken van kwetsbaarheden. Als registry van het .nl-domein gelden de regels ook voor SIDN. Zo moeten partijen die domeinnaamregistraties verzorgen ervoor zorgen dat ze gegevens van de domeinnaamregistratie verzamelen en dat die kloppen (pdf). Het gaat in ieder geval om de naam van de houder, het e-mailadres en telefoonnummer. De gegevens moeten na registratie gevalideerd worden in een procedure die sterk lijkt op de procedure die nu ook voor generieke topleveldomeinen geldt, aldus SIDN. De stichting twijfelt of meer controle van domeinhoudergegevens voor een betere bestrijding van misbruik zorgt. "De ervaring met de procedure bij generieke topleveldomeinen leert dat de procedure relatief eenvoudig te omzeilen is. Bovendien kan de cybercrimineel ervoor kiezen om malafide registraties buiten de EU te doen en zo de hele richtlijn te omzeilen." bron: https://www.security.nl
-
De Europese privacytoezichthouders verenigd in de EDPB hebben vandaag een bindend besluit over WhatsApp, Facebook en Instagram genomen, wat kan leiden tot een boete van mogelijk twee miljard euro voor moederbedrijf Meta. Het eindoordeel is echter aan de Ierse privacytoezichthouder DPC, die wederom door de Europese privacytoezichthouders werd gecorrigeerd. De besluiten met betrekking tot Facebook en Instagram gaan over de rechtmatigheid en transparantie van het werken van persoonlijke gegevens voor het tonen van gerichte advertenties. In het geval van WhatsApp gaat het over de rechtmatigheid van de gegevensverwerking voor het verbeteren van de dienstverlening. De Ierse toezichthouder leidt het onderzoek naar de drie platforms, aangezien die hun Europees hoofdkantoor in Ierland hebben. Er is al jaren kritiek op de Ierse privacytoezichthouder omdat het niet zou optreden tegen techbedrijven, die vaak in Ierland hun Europees hoofdkantoor hebben gevestigd. Iets wat de DPC ontkent. In gevallen waarbij er sprake is van zaken die meerdere landen raken, legt de leidende autoriteit het onderzoek of boetevoorstel voor aan andere Europese privacytoezichthouders. Die waren het niet eens met de bevindingen van de Ierse toezichthouder. Die stelde vervolgens dat het bezwaar van de andere Europese toezichthouders niet relevant en gemotiveerd was. Daarop werd de EDPB gevraagd om een oordeel te vellen. De EDPB is een orgaan waarin alle nationale privacytoezichthouders uit de Europese Unie samenwerken bij hun toezicht op de Algemene verordening gegevensbescherming (AVG), waaronder ook de Autoriteit Persoonsgegevens. De EDPB is tot een bindend besluit gekomen waarin het antwoord geeft of de verwerking van persoonsgegevens door WhatsApp, Instagram en Facebook rechtmatig is, zo laat de Franse toezichthouder CNIL weten. Het is nu aan de Ierse privacytoezichthouder om binnen een maand met drie definitieve besluiten te komen, gebaseerd op de bindende besluiten van de EDPB. Eerder werd de Ierse privacytoezichthouder al door de EDPB gecorrigeerd toen het een boete aan Instagram en WhatsApp wilde opleggen. De Europese privacytoezichthouders vonden die in beide gevallen te laag, waarop de DPC de boetes aanzienlijk moest verhogen. bron: https://www.security.nl
-
De Nighthawk-router van fabrikant Netgear blijkt standaard verkeerd te geconfigureerd te zijn waardoor diensten zoals ssh en telnet voor heel het internet toegankelijk zijn, terwijl dat eigenlijk alleen vanaf de LAN-kant zou moeten. Netgear heeft een firmware-update beschikbaar gemaakt, maar gebruikers moeten die vanwege een probleem met de automatische updatefunctie handmatig downloaden, zo stelt securitybedrijf Tenable. De misconfiguratie in de router bevindt zich in versies voor versienummer V1.0.9.90 en zorgt ervoor dat onbeperkte communicatie mogelijk is met poorten die via ipv6 op de WAN-poort luisteren. Het gaat dan bijvoorbeeld om ssh en telnet. Daardoor kan een aanvaller deze diensten vanaf het internet benaderen, terwijl die eigenlijk alleen vanaf de LAN-kant toegankelijk zouden moeten zijn. Netgear heeft het probleem in firmware V1.0.9.90 verholpen. In de beschrijving van de update staat alleen dat er kwetsbaarheden zijn verholpen, niet wat die precies inhouden. Daarnaast is er een probleem met de automatische updatefunctie, waardoor de update niet automatisch wordt gedownload. Gebruikers moeten die dan ook handmatig installeren. bron: https://www.security.nl
-
Microsoft blijft Manifest V2-extensies in Edge zeker tot januari 2024 ondersteunen, zo heeft het techbedrijf aangekondigd. Sinds 11 juli van dit jaar worden nieuwe Manifest V2-extensies echter niet meer geaccepteerd. De manier waarop extensies binnen Edge, Chrome en andere browsers werken staat beschreven in een manifest. Google is druk bezig met de komst van Manifest V3, die onder andere allerlei beperkingen voor adblockers introduceert. Afgelopen september kondigde Google een nieuw tijdlijn voor de Manifest V3-uitrol aan. Zo accepteert de Chrome Web Store geen updates meer voor Manifest V2-extensies. Volgend jaar juni begint Google vervolgens de eerste tests met het uitschakelen van Manifest V2-extensies bij gebruikers. In januari 2024 zullen de nog aanwezige Manifest V2-extensies uit de Web Store worden verwijderd. Microsoft zegt een eigen tijdlijn te hanteren, maar heeft aangegeven Manifest V2-extensies binnen Edge tot januari 2024 te blijven ondersteunen. Wanneer Microsoft echter stopt met het accepteren van updates voor bestaande Manifest V2-extensies is nog niet bekend. Het techbedrijf roept extensie-ontwikkelaars op om zo snel mogelijk naar Manifest V3 te migreren, om zo de impact voor gebruikers te beperken. bron: https://www.security.nl
-
Meta krijgt van de Ierse privacytoezichthouder DPC mogelijk een boete van meer dan twee miljard euro opgelegd wegens het overtreden van de AVG met Facebook, Instagram en WhatsApp. Het Europees Comité voor gegevensbescherming (EDPB) zal vandaag een beslissing nemen, waarna de Ierse databeschermingsautoriteit binnen een maand met een definitief oordeel komt. Dat laat Politico weten io basis van de EDPB-agenda voor vandaag (pdf). De details en mogelijke hoogte van de boete blijven tot dan geheim. De boetes voor de drie platforms zouden bij elkaar opgeteld meer dan twee miljard euro kunnen zijn, de hoogste AVG-boete die ooit is opgelegd. Politico wijst daarbij ook naar financiële documenten van Meta waaruit blijkt dat het bedrijf voor 2022 en 2023 in totaal drie miljard euro heeft gereserveerd voor privacyboetes in de EU. Mocht de DPC overgaan tot het opleggen van de boete kan Meta nog in beroep gaan. bron: https://www.security.nl
-
Er is een nieuwe versie van de populaire mediaspeler VLC media player verschenen die meerdere kwetsbaarheden verhelpt, waaronder een beveiligingslek dat remote code execution mogelijk maakt. Op sommige systemen geeft de software echter ten onrechte aan dat er geen update beschikbaar is, wat inhoudt dat gebruikers handmatig moeten updaten. VLC 3.0.18 verhelpt meerdere problemen die kunnen leiden tot een denial of service of crashes. Een kwetsbaarheid verdient de meeste aandacht. Wanneer een gebruiker een malafide vnc-link opent kan dit leiden tot een buffer overflow en een aanvaller code op het systeem laten uitvoeren. Gebruikers wordt dan ook aangeraden om naar de nieuwste versie te updaten. Didier Stevens van het Intern Storm Center laat weten dat bij verschillende Windows-versies de updateserver ten onrechte meldt dat er geen nieuwe versie beschikbaar is, waardoor gebruikers met een kwetsbare versie blijven werken. VLC-ontwikkelaar VideoLAN is hierover ingelicht. Gebruikers kunnen de nieuwste versie ook zelf downloaden via VideoLAN.org. bron: https://www.security.nl
-
Onderzoekers hebben malware ontdekt die bestanden steelt van smartphones die op de besmette computer worden aangesloten. Ook van andere aangesloten apparaten wordt data buitgemaakt. Dat meldt antivirusbedrijf ESET in een analyse. De "Dolphin-malware" wordt toegeschreven aan een spionagegroep genaamd StarCruft, die ook bekendstaat als APT37 of Reaper en zich vooral op Zuid-Korea richt. Eenmaal actief zoekt de malware op harde schijven en usb-sticks naar mediabestanden, documenten, e-mails en certificaten. Ook aangesloten smartphones of andere draagbare apparaten worden doorzocht. Verder slaat de malware toetsaanslagen op, maakt elke dertig seconden een screenshot en kan wachtwoorden en cookies uit de browser stelen. Alle data wordt vervolgens naar Google Drive geüpload. Voor de verspreiding van de malware is gebruikgemaakt van de website van een Zuid-Koreaanse krant gericht op Noord-Korea. De aanvallers wisten daar kwaadaardige code te plaatsen die een exploit bevatte die weer misbruik van een kwetsbaarheid in Internet Explorer maakte. bron: https://www.security.nl
-
Mozilla en Microsoft vertrouwen nieuwe certificaten van certificaatautoriteit TrustCor niet meer en zullen verschillende rootcertificaten van het bedrijf op den duur uit hun rootstores verwijderen. Aanleiding voor de maatregel zijn de nauwe banden tussen TrustCor en Measurement Systems, een bedrijf dat Androidmalware verspreidt. Begin november lieten onderzoekers en de Wall Street Journal weten dat TrustCor en Measurement Systems nauw verweven met elkaar zijn en onder andere kantoorruimte, technische voorzieningen en personeel deelden. Het in Panama gevestigde Measurement Systems heeft weer banden met Packet Forensics, dat afluisterdiensten aan het Amerikaans leger leverde. Onderzoekers ontdekten eerder dit jaar dat Measurement Systems softwareontwikkelaars betaalde voor het toevoegen van malware aan hun apps, die persoonlijke informatie van gebruikers terugstuurde, waaronder telefoonnummers, e-mailadres en exacte locatie. De betreffende apps zijn vermoedelijk meer dan zestig miljoen keer gedownload, waaronder tien miljoen downloads voor een gebeds-app voor moslims. Nadat de onderzoekers hun bevindingen met Google deelden werden de apps uit de Play Store verwijderd. Naast Google werd ook Mozilla ingelicht over de connectie tussen Measurement Systems en TrustCor. De laatstgenoemde is een rootcertificaatautoriteit. Browsers en besturingssystemen vertrouwen tls-certificaten, die websites voor een versleutelde verbinding gebruiken, alleen als ze het rootcertificaat vertrouwen waaronder het tls-certificaat is uitgegeven. Is het certificaat niet afkomstig van een certificaatautoriteit die in de root store is te vinden dan geeft de browser een certificaatwaarschuwing. Er zijn geen aanwijzingen dat TrustCor malafide tls-certificaten heeft uitgegeven, waarmee het bijvoorbeeld mogelijk is om verkeer van internetgebruikers via een man-in-the-middle-aanval te onderscheppen. Toch zijn de banden tussen de certificaatautoriteit en Measurement Systems onacceptabel, aldus Mozilla. "Certificaatautoriteiten spelen een zeer belangrijke rol in het internetecosysteem en het is onacceptabel voor een certificaatautoriteit om nauw verweven te zijn met een bedrijf dat zich bezighoudt met de verspreiding van malware", zegt Mozillas Kathleen Wilson. Volgens Wilson bevestigen de reacties van TrustCor de zorgen van de Firefox-ontwikkelaar. Daarom is besloten om nieuwe tls-certificaten van TrustCor niet meer te vertrouwen en op den duur de rootcertificaten van TrustCor uit de rootstore te verwijderen. Microsoft zou nieuwe TrustCore-certificaten sinds 1 november niet meer in Edge vertrouwen. bron: https://www.security.nl
-
Wachtwoordmanager LastPass heeft gebruikers gewaarschuwd voor een beveiligingsincident waarbij aanvallers toegang tot klantgegeven hebben gekregen. LastPass zegt dat het onlangs verdachte activiteit in een third-party cloudopslagdienst ontdekte die het deelt met partner GoTo. De aanvaller wist met gegevens die bij een ander beveiligingsincident afgelopen augustus werden gestolen toegang tot klantgegevens te krijgen. Bij de aanval in augustus werd onder andere broncode en vertrouwelijke technische informatie van LastPass buitgemaakt. De verantwoordelijke aanvaller wist via het systeem van een ontwikkelaar toegang tot de ontwikkelomgeving van de wachtwoordmanager te krijgen. Volgens LastPass zijn de wachtwoorden van gebruikers bij het nu gemelde incident niet in gevaar. Op dit moment wordt de omvang van het datalek en welke informatie precies is gestolen onderzocht. Verdere details zijn niet gegeven. Vanwege de succesvolle inbraak op de ontwikkelomgeving liet LastPass afgelopen augustus weten dat het de beveiliging ging aanscherpen, waaronder extra "endpoint security controls" en monitoring van systemen. Ook in de aankondiging van het nu onthulde datalek wordt gemeld dat het bedrijf beveiligingsmaatregelen en monitoring in de infrastructuur blijft uitrollen, maar exacte details ontbreken. bron: https://www.security.nl
-
Aanvallers zoeken op grote schaal naar back-ups van WordPress-sites om zo inloggegevens te verkrijgen waarmee de website kan worden overgenomen. Dat stelt securitybedrijf Wordfence dat de afgelopen maand zeventig miljoen pogingen waarnam. WordPress beschikt over het bestand wp-config.php dat onder andere inloggegevens voor de database en secret keys bevat. Informatie in het bestand kan aanvallers helpen om een website over te nemen. Het bestand is standaard binnen WordPress beschermd en niet toegankelijk. Een veelgebruikte methode om een back-up van wp-config.php te maken is door het bestand te kopieren en van een nieuwe extensie te voorzien, zoals .txt, .bak, of .html. Wanneer beheerders dit bestand in de webdirectory achterlaten is het relatief eenvoudig voor aanvallers om deze bestanden te vinden. Dit kan bijvoorbeeld via Google, maar er zijn ook speciale scanners voor. Beheerders wordt dan ook aangeraden om hun back-ups niet in de webdirectory achter te laten. Volgens cijfers van marktvorser W3Techs draait 43 procent van alle websites op internet op WordPress. bron: https://www.security.nl
-
Een groep aanvallers die zich met cyberspionage bezighoudt maakt gebruik van usb-sticks als primaire infectiemethode, zo waarschuwt securitybedrijf Mandiant. De groep heeft het voorzien op private en publieke organisaties in voornamelijk Zuidoost-Azië, maar ook in Europa en de Verenigde Staten. Ook al bevonden aangevallen organisaties zich in andere locaties, de aanvallen begonnen met het infecteren van computers in de Filipijnen. Hiervoor maakt de groep, door Mandiant aangeduid als UNC4191, gebruik van usb-sticks. De infectie begint wanneer gebruikers handmatig een exe-bestand vanaf de besmette usb-stick laden. Het gaat hier om een legitieme applicatie genaamd USB Network Gate waarmee de aanvallers een malafide dll-bestand op de usb-stick laden. De malware biedt de aanvallers toegang tot het besmette systeem en zal nieuw aangesloten usb-sticks infecteren. Zo verspreiden besmette usb-sticks zich door de aangevallen organisatie en kunnen ook air-gapped machines die niet direct met internet verbonden zijn besmet worden. Mandiant, dat dit jaar voor 5,4 miljard dollar door Google werd overgenomen, denkt dat het hier om een Chinese operatie gaat om toegang tot publieke en private organisaties te krijgen om zo inlichtingen te verzamelen voor de politieke en commerciële belangen van China. bron: https://www.security.nl

OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!