Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.664
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Aanvallers maken gebruik van dertig kwetsbare plug-ins en themes om WordPress-sites met een backdoor te infecteren, zo meldt antivirusbedrijf Doctor Web. Sommige van de gebruikte kwetsbaarheden zijn zeven jaar oud. Zodra er toegang tot de WordPress-sites is verkregen injecteren de aanvallers malafide code op de webpagina's, die bezoekers doorstuurt naar een website van de aanvallers. Volgens marktvorser W3Techs maakt 43,1 procent van alle websites op internet gebruik van WordPress. Geregeld worden er kwetsbaarheden in plug-ins en themes voor WordPress-sites gevonden. Beheerders blijken in de praktijk beschikbare updates niet te installeren, waardoor aanvallers nog altijd succesvol zijn met oude kwetsbaarheden. Zo stammen drie van de beveiligingslekken waar aanvallers gebruik van maken uit 2016 en 2019, zo laat Doctor Web weten. Aanvallers maken gebruik van dertig kwetsbare plug-ins en themes om WordPress-sites met een backdoor te infecteren, zo meldt antivirusbedrijf Doctor Web. Sommige van de gebruikte kwetsbaarheden zijn zeven jaar oud. Zodra er toegang tot de WordPress-sites is verkregen injecteren de aanvallers malafide code op de webpagina's, die bezoekers doorstuurt naar een website van de aanvallers. Volgens marktvorser W3Techs maakt 43,1 procent van alle websites op internet gebruik van WordPress. Geregeld worden er kwetsbaarheden in plug-ins en themes voor WordPress-sites gevonden. Beheerders blijken in de praktijk beschikbare updates niet te installeren, waardoor aanvallers nog altijd succesvol zijn met oude kwetsbaarheden. Zo stammen drie van de beveiligingslekken waar aanvallers gebruik van maken uit 2016 en 2019, zo laat Doctor Web weten. bron: https://www.security.nl
  2. De ontwikkelaars van machine learning framework PyTorch hebben gebruikers gewaarschuwd dat een recente nightly-versie malware bij gebruikers installeerde. PyTorch is een opensourceproject en wordt onder andere gebruikt voor computer vision en natural language processing. Bij de installatie van de nightly-versie tussen 25 december en 30 december vorig jaar via pip, werd er een dependency genaamd torchtriton geïnstalleerd. De nightly-versie van PyTorch installeert standaard vanuit de eigen repository een package genaamd torchtriton. Een aanvaller had op de Python Package Index (PyPI) een package met dezelfde naam geupload die malware bevatte. De Python Package Index is een repository voor de Python-programmeertaal en bevat allerlei door de Python-community ontwikkelde packages. De malafide code wordt uitgevoerd bij het importeren van de triton-package, wat geen standaardgedrag van PyTorch is, aldus het ontwikkelteam. Dat laat verder weten dat het afgelopen vrijdag ontdekte dat de malafide versie van torchtriton naar de Python Package Index (PyPI) code repository was geüpload. Aangezien repositories die via PyPI worden gehost bij de installatie via pip voorrang krijgen, werd de malafide versie geïnstalleerd in plaats van de versie uit de officiële repository. "Deze opzet maakte het mogelijk voor iemand om een package te registreren als degene die in een third-party index bestond, en pip zal deze versie standaard installeren", aldus het ontwikkelteam. De malafide versie verzamelt systeeminformatie en leest informatie uit verschillende bestanden, waaronder /etc/hosts en /etc/passwd. Vervolgens wordt de informatie naar een domein geüpload. PyTorch heeft de dependency voor torchtriton in de nightly-versies verwijderd en het PyPI securityteam gevraagd om eigenaar van de torchtriton-package in PyPI te worden. Verder krijgen gebruikers van de nightly-versie het advies om torchtriton meteen te verwijderen. Gebruikers van PyTorch stable packages zijn niet door de aanval geraakt. bron: https://www.security.nl
  3. Muziekstreamingdienst Deezer heeft de privégegevens van 229 miljoen gebruikers gelekt. Het gaat om e-mailadressen, ip-adressen, namen, gebruikersnamen, geslacht, geboortedatum en geografische locatie van klanten. Volgens Deezer werden de gegevens door een derde partij verwerkt, waar het datalek zich in 2019 voordeed. Afgelopen november verscheen de data op internet en maakte Deezer het datalek bekend. Verdere details over het datalek zijn niet door Deezer gegeven, behalve dat de niet nader genoemde derde partij sinds 2020 niet meer voor Deezer werkt. Verder laat het bedrijf weten dat er geen paswoordgegevens zijn buitgemaakt. Wel worden gebruikers uit voorzorg aangeraden om hun wachtwoord te wijzigen. De 229 miljoen e-mailadressen van Deezer-gebruikers zijn toegevoegd aan Have I Been Pwned. Via de zoekmachine is het mogelijk om te kijken of een e-mailadres in een bekend datalek voorkomt. Van de bij Deezer buitgemaakte e-mailadressen was 49 procent al via een ander datalek bij de zoekmachine bekend. bron: https://www.security.nl
  4. Mozilla heeft besloten om de user-agent van Firefox te wijzigen omdat meerdere websites de browser als Internet Explorer 11 beschouwen. De user-agent-string, die met elk http-request naar een website wordt verstuurd, bevat informatie over onder andere het besturingssysteem van de gebruiker, gebruikte browser en versienummer, apparaatmodel en onderliggende architectuur. Websites gebruiken de user-agent onder andere om te bepalen wat voor soort browser de bezoeker gebruikt om vervolgens de code te laden die met de browser compatibel is. Een verkeerde detectie van de browser kan dan ook voor een niet goed werkende website zorgen. Firefox versie 110 moet nog verschijnen, maar uit een vroege testversie blijkt dat meerdere websites deze versie als Internet Explorer 11 beschouwen. Aanleiding is de aanwezigheid van de string "rv:110.0" in de user-agent van Firefox 110. Sommige websites zien in de detectie van de user-agent "11" staan en denken dat het om Internet Explorer 11 gaat. Als oplossing heeft Mozilla besloten om in nieuwere versies "rv:109.0" te gebruiken. Bij de release van Firefox 120, die gepland staat voor 21 november 2023, zal deze tijdelijke fix weer worden verwijderd. bron: https://www.security.nl
  5. Jammer dat het niet direct werkt, maar uit ervaring...het is inderdaad vaak puzzelen en proberen.
  6. Ik begrijp niet helemaal wat je precies wilt. Zou je een paar fotootjes kunnen toevoegen? ps. Ik weet niet of ik op kort termijn kan reageren ivm drukke werkdagen. Maar misschien kan iemand anders je aan de hand van je foto's ook advies geven.
  7. Ik ben bang dat inderdaad de leeftijd hier parten speelt. Waarschijnlijk is een onderdeel op de printplaat niet meer 100% ok. Je ziet wel eens dat de condensatoren op de print bol zijn gaan staan. (Zie foto) Of in de loop der jaren zijn contacten op de print los geraakt. Dit is zo goed als niet meer te verhelpen. Vaak is een nieuwe print installeren even kostbaar of soms zelfs kostbaarder dan een nieuwe printer aanschaffen.
  8. Criminelen maken gebruik van twee bekende kwetsbaarheden in Microsoft Exchange om organisaties met de Play-ransomware te infecteren. Onlangs werden de gemeente Antwerpen en Duitse hotelketen H-Hotels slachtoffer van de Play-ransomware. Hoe deze aanvallen konden plaatsvinden is niet bekendgemaakt, maar securitybedrijf Crowdstrike meldt dat verschillende recente aanvallen met de Play-ransomware via twee kwetsbaarheden in Microsoft Exchange plaatsvonden. Het gaat om de beveiligingslekken aangeduid als CVE-2022-41080 en CVE-2022-41082. Microsoft waarschuwde eind september dat aanvallers actief misbruik van CVE-2022-41082 en nog een andere Exchange-kwetsbaarheid maakten. Om organisaties te beschermen kwam het techbedrijf met tijdelijke mitigatiemaatregelen die uit url-rewrites bestonden. Via deze url-rewrites moest misbruik van de twee beveiligingslekken worden voorkomen. Op 8 november kwam Microsoft met beveiligingsupdates om de twee kwetsbaarheden te verhelpen. Aanvallers blijken CVE-2022-41080 en CVE-2022-41082 nu te gebruiken om Exchange-servers op afstand over te nemen. Daarbij maken ze gebruik van een nieuwe exploitmethode die de door Microsoft aanbevolen url-rewrites omzeilt, aldus Crowdstrike. Zodra de aanvallers toegang hebben installeren ze de software AnyDesk en Plink om toegang te behouden. Vervolgens worden de Windows Event Logs gewist, gegevens gestolen en ransomware uitgerold. De aanval werkt niet tegen organisaties die de beschikbare beveiligingsupdates hebben geïnstalleerd. bron: https://www.security.nl
  9. Aanvallers zijn erin geslaagd om de broncode van authenticatiedienst Okta te stelen, zo heeft het softwarebedrijf in een e-mail aan klanten laten weten. Vandaag komt Okta ook met een verklaring op het eigen blog. Het softwarebedrijf stelt dat het begin deze maand door GitHub werd ingelicht over verdachte toegang tot de repositories met broncode. Verder onderzoek wees uit dat er inderdaad ongeautoriseerde toegang tot de repositories heeft plaatsgevonden en broncode is gekopieerd. Okta claimt dat het voor de veiligheid van de diensten die het biedt niet afhankelijk is van de vertrouwelijkheid van de broncode. Wel is de integriteit van de broncode op GitHub gecontroleerd en zijn inloggegevens voor het ontwikkelaarsplatform aangepast, zo staat in de e-mail waarover Bleeping Computer bericht. Verdere details over de inbraak en diefstal, zoals hoe die kon plaatsvinden, zijn niet gegeven. Okta biedt oplossingen voor identity en access management. "Meer dan 15.000 wereldwijde merken vertrouwen de beveiliging van hun digitale interacties met werknemers en klanten toe aan Okta", zo laat het bedrijf op de eigen website weten. Okta had vorig jaar een omzet van 1,3 miljard dollar en telt vijfduizend medewerkers. Het is niet het eerste beveiligingsincident dit jaar waar Okta mee te maken krijgt. Begin dit jaar wisten ook criminelen achter de Lapsus$-groep toegang tot systemen van Okta en klantgegevens te krijgen. bron: https://www.security.nl
  10. Nog een aantal dagen en dan schakelt Microsoft Basic Authentication uit in Exchange Online. Klanten die hier nog steeds gebruik van maken hebben dan geen toegang meer tot hun e-mail, zo waarschuwt het techbedrijf. Het proces om Basic Authentication uit te faseren heeft meer dan drie jaar in beslag genomen en is volgens Microsoft nodig vanwege de toegenomen risico's van deze inlogmethode. Bij Basic Authentication wordt er ingelogd met alleen een gebruikersnaam en wachtwoord, een verouderde industriestandaard die kwetsbaar is voor aanvallen. Vanaf 1 oktober is Microsoft al begonnen om bij willekeurige klanten Basic Auth voor MAPI, RPC, Offline Address Book (OAB), Exchange Web Services (EWS), POP, IMAP, Exchange ActiveSync (EAS) en Remote PowerShell uit te zetten. Klanten werden hier zeven dagen van tevoren over ingelicht en op de dag dat de aanpassing plaatsvond. Klanten hadden echter wel de optie om Basic Authentication weer in te schakelen. Begin januari volgend jaar wordt Basic Authentication permanent uitgeschakeld en kunnen klanten het niet meer inschakelen. Clients en apps die vervolgens willen inloggen en nog steeds van Basic Authentication voor de betreffende protocollen gebruikmaken krijgen dan een "bad username/password/HTTP 401" foutmelding. De enige oplossing is de client of app te updaten of een andere client of app te gebruiken die Modern Authentication ondersteunt. "Het heeft meer dan drie jaar geduurd om hier te komen en we weten dat het ook veel heeft gevraagd van klanten, partners en ontwikkelaars", aldus het Microsoft Exchange Team. "Samen hebben hebben we de security verbeterd." bron: https://www.security.nl
  11. Microsoft heeft eind juli een kwetsbaarheid in macOS ontdekt waardoor de Gatekeeper-beveiliging van het besturingssysteem is te omzeilen. Apple kwam op 24 oktober met een update voor het probleem (CVE-2022-42821), maar vermeldde dit in eerste instantie niet in het beveiligingsbulletin. De kwetsbaarheid werd pas vorige week door Apple aan de reeks met opgeloste problemen toegevoegd. Gatekeeper moet ervoor zorgen dat alleen vertrouwde apps worden uitgevoerd. De kwetsbaarheid die Microsoft-onderzoeker Jonathan Bar Or ontdekte maakte het mogelijk om deze controle te omzeilen. Wanneer Mac-gebruikers een applicatie via de browser downloaden wordt er een speciaal attribuut aan het gedownloade bestand toegevoegd. Dit attribuut wordt vervolgens gebruikt voor de Gatekeeper-controle. Gatekeeper kijkt of het om een gesigneerd en door Apple goedgekeurd bestand gaat. Vervolgens verschijnt er een prompt voordat de app wordt gestart. Is de app niet gesigneerd en door Apple genotarized, dan zal de gebruiker een waarschuwing te zien krijgen dat de app niet kan worden gestart. Bar Or ontdekte dat het door middel van Access Control Lists (ACLs), een mechanisme voor het instellen van permissies van bestanden of directories, mogelijk is om ervoor te zorgen dat het speciale attribuut niet aan het gedownloade bestand kan worden toegevoegd. Daardoor ziet macOS het niet als een bestand afkomstig van internet en zal het gewoon zonder verdere meldingen uitvoeren. Om misbruik van de kwetsbaarheid te maken zou een slachtoffer wel eerst een malafide bestand moeten downloaden en openen. bron: https://www.security.nl
  12. Het op privacy gerichte besturingssysteem Tails heeft naar eigen zeggen de "belangrijkste" nieuwe versie in jaren uitgebracht. Zo zijn er allerlei aanpassingen in de persistente opslag doorgevoerd, is het ontwerp en bestaande features aangepast, is de bruikbaarheid verbeterd en security verder aangescherpt. Tails staat voor The Amnesic Incognito Live System en is een volledig op Linux-gebaseerd besturingssysteem dat speciaal is ontwikkeld om de privacy en anonimiteit van gebruikers te beschermen. Tails kan vanaf een usb-stick of dvd worden gestart. Het maakt gebruik van het Tor-netwerk om het ip-adres van de gebruiker af te schermen. Het besturingssysteem, dat wordt aangeraden door verschillende burgerrechtenbewegingen, privacy-experts en klokkenluider Edward Snowden, wordt tienduizenden keren per dag gestart. Een belangrijke aanpassing in Tails 5.8 betreft de Persistent Storage. Dit is een versleutelde partitie op de usb-stick beveiligd met een passphrase. Na meer dan twee jaar is de feature compleet herontworpen. Zo is het niet meer nodig om het systeem opnieuw op te starten na het aanmaken van de Persistent Storage of activeren van een nieuwe feature. Ook is het nu mogelijk om het wachtwoord van de Persistent Storage aan te passen. Daarnaast is weergavesysteem X.Org vervangen door Wayland, dat volgens de Tails-ontwikkelaars meer 'security in depth' biedt. Daardoor is ook besloten om de Unsafe Browser weer in te schakelen. Deze browser maakt in tegenstelling tot de standaardbrowser geen gebruik van het Tor-netwerk en kan bijvoorbeeld worden gebruikt om verbinding met wifi-portalen te maken. Vanwege een kwetsbaarheid werd eerder besloten om de Unsafe Browser uit te schakelen, maar vanwege de extra veiligheid die Wayland biedt is de browser weer ingeschakeld. Updaten naar de nieuwe Tails-versie kan handmatig of automatisch. bron: https://www.security.nl
  13. Let's Encrypt ondersteunt sinds een aantal dagen een andere manier voor het bevestigen van aangevraagde tls-certificaten, wat moet voorkomen dat aanvallers een certificaat in handen kunnen krijgen. Tls-certificaten worden gebruikt voor het opzetten van een versleutelde verbinding tussen websites en bezoekers en identificatie. Let's Encrypt, dat gratis tls-certificaten uitgeeft, beschikt over verschillende methodes om te controleren of de aanvrager van een certificaat ook de eigenaar van het bijbehorende domein is. Een van de methodes is domeinvalidatie. Daarbij genereert de certificaatautoriteit een willekeurige string die de certificaataanvrager via zijn domein beschikbaar moet maken, bijvoorbeeld via http of een dns txt-record. Daarmee kan de aanvrager aangeven dat hij controle over het domein heeft, en dus de legitieme beheerder is. Bij het uitvoeren van domeinvalidatie is er echter nog geen certificaat. Wanneer de certificaatautoriteit (CA) verifieert dat het domein over de vereiste string beschikt gebeurt dit dan ook via het onversleutelde http, wat kwetsbaar is voor man-in-the-middle-aanvallen. "We hebben dus een heel proces om websites certificaten van certificaatautoriteiten te laten krijgen, om ervoor te zorgen dat ze niet kwetsbaar voor man-in-the-middle-aanvallen zijn, waar in het gebruikte proces een certificaatautoriteit een website verifieert op een manier die kwetsbaar is voor man-in-the-middle-aanvallen. Als je niet bekend bent met de CA-industrie, zie je misschien niet de logica hier", zegt webontwikkelaar Hugo Landau. Uitgegeven certificaten worden bijgehouden in Certificate Transparency (CT) logs. Zelfs wanneer een aanvaller de validatie van een domein door een certificaatautoriteit via een man-in-the-middle-aanval weet te onderscheppen, en zo het certificaat in handen krijgt, is het voor de echte domeineigenaar zichtbaar in het CT-log. Ondanks de kwetsbaarheid van het domeinvalidatiemodel, blijkt het verkeerd uitgeven van certificaten een zeldzaamheid te zijn. Dat neemt niet weg dat het model kwetsbaar is voor man-in-the-middle-aanvallen . Sinds een aantal dagen ondersteunt Let's Encrypt echter ACME (Automatic Certificate Management Environment) CAA (Certification Authority Authorization) account and method binding, die deze achterdeur dicht, aldus Landau. Daarbij maakt de certificaataanvrager een specifiek dns-record aan waarin de naam van de certificaatautoriteit staat die voor de domeinnaam een certificaat mag uitgeven en een specifiek account. Dit is dan het account van de certificaataanvrager. Zelfs wanneer een aanvaller een certificaatautoriteit, zoals Let's Encrypt, kan overtuigen dat ze de legitieme eigenaar van een domein zijn, kunnen ze niet zomaar een account bij Let's Encrypt aanmaken en daarmee het certificaat ontvangen. Het CAA-record staat namelijk alleen toe dat een bepaald, door de domeineigenaar opgegeven account, het certificaat aanvraagt. Daarnaast kunnen de aanvallers ook geen certificaatverzoek bij een andere certificaatautoriteit indienen, aangezien in het CAA-record staat dat alleen de opgegeven certificaatautoriteit dit mag doen. bron: https://www.security.nl
  14. Op verschillende torrentwebsites zijn besmette Windows 10 ISO-bestanden aangetroffen die informatie over het systeem verzamelen en naar de aanvallers terugsturen, die vervolgens aanvullende malware kunnen installeren. Volgens securitybedrijf Mandiant zijn de besmette ISO-bestanden gericht op Oekraïense gebruikers en zijn verschillende Oekraïense overheidsinstanties via de malware besmet geraakt. De ISO-bestanden doen zich voor als Windows 10 met een Oekraïens taalpakket. Het gaat hier om een Windows 10 ISO-bestand voor het installeren van Windows 10, aangevuld met een "software piracy script", aldus Mandiant. Dit script schakelt verschillende legitieme Windows-services en -taken uit, alsmede Windows-updates en blokkeert ip-adressen van verschillende legitieme Microsoft-diensten. Ook schakelt het script OneDrive uit en activeert de Windows-licentie. Na de installatie wordt er echter ook informatie over het systeem verzameld en teruggestuurd naar de aanvallers. Die kunnen vervolgens besluiten om aanvullende malware te installeren, zoals een backdoor waarmee controle over het systeem wordt verkregen. Mandiant stelt dat het de malware bij drie verschillende Oekraïense overheidsinstanties heeft aangetroffen. Organisaties worden aangeraden om software alleen via de officiële website van de leverancier te downloaden. Zo zijn ISO-bestanden voor Windows 10 te downloaden via de website van Microsoft. bron: https://www.security.nl
  15. Google heeft Gmail on the web voor bedrijven voorzien van client-side encryptie. Het gaat hier niet om end-to-end encryptie, zoals Google ook uitlegt. Bij end-to-end encryptie kunnen alleen ontvanger en afzender de inhoud van berichten lezen. In het geval van client-side encryptie heeft de systeembeheerder van het bedrijf beschikking over de sleutels van gebruikers en kan zo de inhoud van uitgewisselde berichten controleren. Het is echter niet mogelijk voor Google om de inhoud van berichten te lezen, zo stelt het bedrijf in een uitleg over de feature. Bij client-side encryptie voor Gmail on the web wordt de e-mail in de browser van de gebruiker versleuteld voordat die wordt verstuurd. Clients maken hierbij gebruik van encryptiesleutels die in een cloudgebaseerde key management service zijn gegenereerd en opgeslagen. Beheerders hebben zo de controle over de sleutels en wie er toegang toe heeft. Zo is het mogelijk om de toegang van gebruikers tot hun sleutels in te trekken, ook wanneer een gebruiker die zelf heeft gegenereerd. Ook kunnen beheerders zo de versleutelde bestanden van gebruikers monitoren. De header van de e-mail, waaronder onderwerp, timestamps en geadresseerden, zijn niet versleuteld. Client-side encryptie, waarmee gebruikers ook met gebruikers van andere e-mailclients versleuteld kunnen mailen, is nu te testen door organisaties die werken met Google Workspace Enterprise Plus, Education Plus en Education Standard. De feature is niet beschikbaar voor Gmail-gebruikers met een persoonlijk Gmail-account of in eenvoudigere zakelijke versies zoals Google Workspace Essentials of G Suite Basic. bron: https://www.security.nl
  16. Microsoft zal op 14 februari volgend jaar een update uitbrengen die Internet Explorer 11 op verschillende versies van Windows 10 permanent uitschakelt. In plaats van een Windows-update zal dit echter via een update voor de Edge-browser gebeuren, zo heeft Microsoft aangekondigd. Afgelopen juni besloot Microsoft al om de support voor IE11 te stoppen en liet destijds weten dat Internet Explorer 11 via een toekomstige Windows-update permanent zou worden uitgeschakeld. De reden dat er nu voor een Edge-update is gekozen is volgens Microsoft dat dit een betere "gebruikerservaring" biedt en organisaties helpt om hun laatste IE11-gebruikers naar Edge te laten overstappen. Microsoft merkt op dat de Edge-update tegelijkertijd onder zowel particuliere als zakelijke systemen wordt uitgerold en gebruikers dit niet ongedaan kunnen maken. Organisaties die nog afhankelijk van IE11 zijn worden dan ook opgeroepen om hun overstap voor 14 februari 2023 af te ronden, aangezien er grootschalige bedrijfsverstoringen kunnen plaatsvinden als gebruikers geen toegang meer tot IE11-afhankelijke applicaties hebben. Gebruikers krijgen een melding te zien wanneer ze naar Edge zijn gemigreerd en wanneer ze op een IE11-icoon klikken worden ze naar Edge doorgestuurd. Organisatie die IE11 nu al willen uitschakelen kunnen hiervoor de Disable IE Policy gebruiken. Op verschillende Windows-versies zal Internet Explorer 11 wel blijven werken en blijft de browser tot het einde van de supportperiode van het besturingssysteem worden ondersteund. Het gaat om Windows 8.1, Windows 7 Extended Security Updates, Windows Server SAC, Windows 10 IoT Long-Term Servicing Channel (LTSC) Windows Server LTSC, Windows 10 client LTSC en Windows 10 China Government Edition. bron: https://www.security.nl
  17. "Je collega's zijn net kerstlampjes. De ene helft doet niets, de andere helft is in de war".
  18. Top. Ik hoop dat dit werkt en zo je kijkplezier vergroot. Ben benieuwd of dit je probleem op lost.
  19. En het is ook nog eens het meest vermoeiende. Wanneer je niets doet kun je nooit stoppen om even uit te rusten.
  20. Het klinkt dan inderdaad dat de aansluiting op de tv niet werkt. Het is een omweg, maar heeft de Chromecast ook bluetooth, dan zou je met een bluetooth receiver misschien nog iets kunnen. Maar wat ik al zeg, dat is best een omweg. Een andere optie is een scart-kabel met audio-out optie en deze aansluiten op je versterker. Sommige scart-pluggen hebben een kleine schakelaar voor oudio-uit.
  21. "Helaas zonder resultaat. Die 2 uitgangen op de TV zijn normaal gezien toch analoge uitgangen!!!! Ook zonder Chromecast en laptop aangesloten op TV krijg ik geen geluid uit de TV (3,5mm jack) ( PC audio en Headphone) via RCA > versterker> speakers." Daar heb je gelijk in en je oplossing zou in principe moeten werken. Blijkbaar komt er geen actief signaal uit de 3,5-jack van de tv. Heb je al eens bij de instellingen op je televisie gekeken of je daar niet nog iets moet aanvinken? Bij sommige tv-modellen is dat wel het geval.
  22. Google heeft aan Chrome ondersteuning voor passkeys toegevoegd waarmee gebruikers zonder wachtwoord op accounts kunnen inloggen. Passkeys zijn een gezamenlijk initiatief van Apple, Google en Microsoft en moeten wachtwoorden overbodig maken. Ze zijn gebaseerd op de Web Authentication (WebAuthn) standaard en maken gebruik van public key cryptography. Gebruikers moeten eerst een passkey voor een account of website genereren. De bijbehorende private key blijft op het toestel van de gebruiker, terwijl de bijbehorende public key door de website of app wordt opgeslagen. Het toestel van de gebruiker genereert vervolgens een signature gebaseerd op de private key die bij het inloggen wordt verstuurd. Tijdens het inloggen gebruikt de website of app waarop wordt ingelogd de public key om de signature van de private key te verifiëren. Om de passkey op het toestel te kunnen gebruiken moet eerst een vinger of het gezicht van de gebruiker worden gescand, of een ontgrendelingspatroon of pincode worden opgegeven. Passkeys maken namelijk gebruik van het mechanisme waarmee het betreffende apparaat of systeem van de gebruiker wordt ontgrendeld. Ze zijn echter niet gebonden aan het betreffende apparaat en dezelfde private key kan op meerdere toestellen bestaan. Wanneer een gebruiker zijn passkeys niet wil synchroniseren over meerdere apparaten is het nog steeds mogelijk om met passkeys in te loggen op een apparaat waar ze niet zijn opgeslagen. Zo is het bijvoorbeeld mogelijk om met een passkey die op een smartphone is gegenereerd op een website op een laptop in te loggen. Zolang de telefoon in de buurt van de laptop is en de gebruiker de inlogpoging goedkeurt op zijn telefoon, kan er vanaf de laptop op de website worden ingelogd. Wel kan de betreffende website aanbieden om ook op de laptop een passkey te genereren, zodat de telefoon de volgende keer niet nodig is om in te loggen. Afgelopen oktober voegde Google al ondersteuning toe voor passkeys in een vroege testversie van Chrome, maar die is nu ook in de release-versie van de browser beschikbaar. Verder laat Google weten dat om passkeys te laten werken, websites wel passkey-support via de WebAuthn API aan hun websites moeten toevoegen. bron: https://www.security.nl
  23. Google moet op verzoek zoekresultaten uit de zoekmachine verwijderen als de verzoeker kan aantonen dat die naar 'overduidelijk onjuiste' informatie wijzen. Dat heeft het Hof van Justitie van de Europese Unie vandaag geoordeeld. Het Hof deed uitspraak in een zaak van twee bestuurders van een groep investeringsmaatschappijen. Die hadden Google verzocht om de links die na een zoekopdracht op hun namen worden getoond en leiden naar bepaalde artikelen waarin het investeringsmodel van deze ondernemingsgroep kritisch wordt voorgesteld, uit de zoekresultaten te verwijderen. De twee bestuurders stellen dat deze artikelen onjuiste beweringen bevatten. Ook verzochten ze Google om de thumbnails die bij de zoekresultaten op hun naam werden getoond te verwijderen. Google weigerde deze verzoeken en wees daarbij naar de professionele context van deze artikelen en foto’s en stelde niet te weten of de informatie in de artikelen al dan niet juist was. Het Hof stelt dat de twee bestuurders onder de AVG een beroep kunnen doen op het recht om vergeten te worden. Voorwaarde is wel dat mensen die zoekresultaten verwijderd willen hebben kunnen aantonen dat de gelinkte informatie 'overduidelijke onjuist' is. Daarbij is het niet nodig dat er eerst een rechterlijke beslissing tegen de betreffende website heeft plaatsgevonden. "Wanneer de persoon die om verwijdering van links heeft verzocht relevante en afdoende bewijzen overlegt die zijn verzoek kunnen staven en aantonen dat de informatie in de gelinkte inhoud kennelijk onjuist is, moet de exploitant van de zoekmachine dit verzoek tot verwijdering van links dus inwilligen", aldus het vonnis van het Hof (pdf). Wat betreft het verwijderen van de thumbnails merkt het Hof op dat Google moet nagaan of het weergeven van deze foto's nodig is voor de uitoefening van het recht op vrije informatie van internetgebruikers die deze foto’s mogelijk zouden willen bekijken. bron: https://www.security.nl
  24. Onderzoekers hebben tijdens de tweede dag van de Pwn2Own-wedstrijd in Toronto laten zien hoe ze een Sonos One Speaker via onbekende kwetsbaarheden op afstand kunnen compromitteren. Voor de eerste demonstratie van de dag ontvingen Toan Pham en Tri Dang van securitybedrijf Qrious Secure een beloning van 60.000 dollar. De hoogste beloning die tot nu toe tijdens de jaarlijkse hackwedstrijd is uitgekeerd. Tijdens Pwn2Own worden onderzoekers beloond voor het demonstreren van onbekende kwetsbaarheden in veelgebruikte software en hardware. Tijdens Pwn2Own Toronto zijn smartphones, wifi-routers, domocatica-hubs, printers, smart speakers en NAS-apparaten het doelwit. Tijdens de tweede dag lukte het twee teams om op afstand code op de Sonos One Speaker uit te voeren. Een succesvolle aanval tegen smart-speakers wordt beloond met 60.000 dollar. Naast de Sonos kunnen onderzoekers in deze categorie ook kiezen uit de Apple HomePod Mini, Amazon Echo Studio en Google Nest Audio. Alleen de eerste aanval tegen elk apparaat levert de maximale beloning op. De overige aanvallen worden met de helft beloond. Het tweede team, STAR Labs, ontving uiteindelijk een beloning van 22.500 dollar voor hun aanval op de Sonos. Bij de aanval werd namelijk gebruikgemaakt van een kwetsbaarheid die al eerder was gemeld, wat voor een verdere aftrek zorgde. De gedemonstreerde kwetsbaarheden worden met Sonos gedeeld, zodat de fabrikant updates kan ontwikkelen. Tijdens de eerste dag van Pwn2Own Toronto lukte het onderzoekers om in de smartphone-categorie twee keer de Samsung Galaxy S22 te compromitteren. Op de tweede dag werd de telefoon weer gecompromitteerd. Waar een succesvolle aanval tegen een iPhone 13 of Google Pixel 6 tweehonderdduizend dollar oplevert, kreeg het team dat als eerste de Samsung compromitteerde een beloning van vijftigduizend dollar. Vandaag vindt de derde en laatste dag van Pwn2Own Toronto plaats. bron: https://www.security.nl
  25. Het Tor Project heeft een nieuwe versie van Tor Browser uitgebracht die standaard Nederlands en andere talen ondersteunt. Voorheen moesten gebruikers een aparte Nederlandstalige versie van de browser downloaden of een 'language pack' aan de bestaande installatie toevoegen als die nog niet in het Nederlands was. Met Tor Browser 12 zal automatisch de taal van het besturingssysteem als taal voor de browser worden ingesteld. Verder is aan deze versie ook native support voor Apple-chips toegevoegd. Iets wat volgens de Tor-ontwikkelaars geen eenvoudige opgave was. Apple ontwikkelt sinds enige tijd eigen op ARM-gebaseerde chips die een andere architectuur hebben dan de processors van Intel. Bij de installatie van Tor Browser wordt automatisch de juiste versie geïnstalleerd. Tor Browser 12 bevat ook verschillende aanpassingen voor Androidgebruikers. Zo is HTTPS-Only nu ook op dit platform de standaard. Met HTTPS Only maakt de browser standaard alleen verbinding met https-sites. Daarnaast kan de Androidversie van Tor Browser .onion-sites voorrang geven. Dit zijn websites die op het Tor-netwerk worden gehost, waardoor gebruikers het netwerk niet hoeven te verlaten. Volgens het Tor Project biedt dit gebruikers meer privacy. Wanneer gebruikers de optie hebben ingeschakeld en er van de bezochte website ook een .onion-versie beschikbaar is, zal die worden geladen. Updaten naar Tor Browser 12 kan via de automatische updatefunctie of TorProject.org. bron: https://www.security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.