Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.555
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. De makers van de Brave-browser hebben besloten om de standaard ingestelde zoekmachine bij nieuwe gebruikers te vervangen door de eigen zoekmachine. De aanpassing geldt vooralsnog alleen voor Amerikaanse, Britse, Canadese, Duitse en Franse gebruikers. In de Verenigde Staten, Canada en het Verenigd Koninkrijk zal Brave Search Google als standaard zoekmachine vervangen. In Frankrijk moet Qwant het veld ruimen en bij nieuwe Duitse gebruikers moet DuckDuckGo plaats maken. De komende maanden zal de aanpassing voor nieuwe gebruikers in meer landen gaan gelden. Bestaande Brave-gebruikers zullen hun standaard ingestelde zoekmachine behouden. Brave meldt dat de eigen zoekmachine op dit moment nog geen advertenties toont, maar dat de gratis versie van Brave Search binnenkort wel advertenties zal ondersteunen. Naast de gratis versie zal de zoekmachine binnenkort ook een betaalde versie zonder advertenties bieden. Web Discovery Project Tevens heeft Brave het Web Discovery Project (WDP) gelanceerd. Volgens de browserontwikkelaar is dit een systeem waarmee gebruikers op anonieme wijze data kunnen bijdragen om de dekking en kwaliteit van Brave Search te verbeteren. Het gaat hier om een opt-in feature die volgens Brave de privacy en anonimiteit van gebruikers "by design" beschermt, zodat verzamelde data, zoals zoekopdrachten en bezochte websites, niet naar gebruikers of hun apparaten is te herleiden. bron: https://www.security.nl
  2. Oracle heeft tijdens de laatste patchronde van 2021 in totaal 419 kwetsbaarheden in een groot aantal producten verholpen. Het gaat om één van de grootste "Critical Patch Updates" in de geschiedenis van het bedrijf. In tegenstelling tot bedrijven zoals Adobe en Microsoft komt Oracle ééns per kwartaal met beveiligingsupdates wat het grote aantal opgeloste kwetsbaarheden mede verklaart. De meeste beveiligingslekken dit kwartaal zijn verholpen in Oracle Communications (71), Oracle MySQL (66) Oracle Financial Services-applicaties (44) en Oracle Fusion Middleware (38). 230 van de 419 kwetsbaarheden zijn volgens Oracle op afstand door een niet-geauthenticeerde aanvaller te misbruiken. Via het Common Vulnerability Scoring System (CVSS) kan de ernst van kwetsbaarheden op een schaal van 1 tot en met 10 worden beoordeeld. 28 kwetsbaarheden werden met een 9,8 beoordeeld, twee met een 9,9 en één beveiligingslek in Oracle Essbase scoort zelfs een 10. Twee van de beveiligingslekken met een 9,8 bevinden zich in Oracle WebLogic Server. Kwetsbaarheden in deze software zijn vaak kort na het uitkomen van de beveiligingsupdates aangevallen. Oracle blijft naar eigen zeggen geregeld berichten ontvangen van systemen die zijn gecompromitteerd omdat klanten beschikbare patches, die de aangevallen kwetsbaarheden verhelpen, niet hadden geïnstalleerd. Organisaties en beheerders krijgen dan ook het advies om de updates van de Critical Patch Update zonder enige vertraging te installeren en ondersteunde versies van de software te blijven gebruiken. De volgende patchronde van Oracle staat gepland voor 18 januari 2022. bron: https://www.security.nl
  3. Vpn-provider Quickfox heeft door een fout de persoonlijke gegevens van 1 miljoen gebruikers gelekt. Het gaat om e-mailadressen, ip-adressen, telefoonnummers, namen, apparaatgegevens zoals geïnstalleerde software en met het MD5-algoritme gehashte wachtwoorden. MD5 is een zwak algoritme voor het hashen van wachtwoorden, waardoor dergelijke wachtwoordhashes eenvoudig zijn te kraken. De gegevens waren voor iedereen op internet zonder inloggegevens beschikbaar, aldus WizCase. Volgens het bedrijf werd het datalek door een onvolledige beveiliging van de ELK-stack veroorzaakt. ELK staat voor Elasticsearch, Logstash en Kibana. De software wordt gebruikt voor het doorzoeken van grote bestanden. Quickfox gebruikte de informatie voor het doorzoeken van logbestanden. Quickfox had de Kibana-installatie beveiligd, maar dit nagelaten voor de Elasticsearch-server. Iedereen kon zo de logbestanden van de vpn-provider met daarin allerlei gebruikersgegevens downloaden. Het ging in totaal om meer dan honderd gigabyte aan data en zo'n vijfhonderd miljoen records. Gebaseerd op de ip-adressen zou het datalek met name gebruikers in de Verenigde Staten, Japan, Indonesië en Kazachstan raken. Quickfox is een gratis vpn-provider die zich richt op Chinese gebruikers buiten China. Via de vpn-dienst is het mogelijk om Chinese websites te bezoeken die alleen binnen China toegankelijk zijn. De gebruikersgegevens zijn inmiddels beveiligd. bron: https://www.security.nl
  4. Tijdens de jaarlijkse TianfuCup in China hebben beveiligingsonderzoekers kritieke kwetsbaarheden in onder andere Adobe Reader, Google Chrome en Apple iOS getoond waardoor ze het onderliggende systeem konden overnemen. Beveiligingsupdates voor de gedemonstreerde beveiligingslekken zijn nog niet beschikbaar en het is onbekend wanneer die verschijnen. Deelnemers aan de TianfuCup worden beloond voor het tonen van onbekende kwetsbaarheden. Onderzoekers van Kunlun Lab lieten zien hoe ze op afstand een iPhone Pro 13 met iOS 15 kon ondernemen. Alleen het bezoeken van een kwaadaardige website is voldoende voor de aanval waardoor het uitvoeren van willekeurige code en een jailbreak mogelijk is. Dezelfde onderzoekers toonden ook kwetsbaarheden in Adobe Reader en Google Chrome waardoor ze op het onderliggende systeem code met kernelrechten kunnen uitvoeren, en zo volledige controle over het systeem krijgen. Tevens werd een beveiligingslek in Windows 10 getoond waardoor een aanvaller die al toegang tot het systeem heeft zijn rechten kan verhogen. Naast de onderzoekers van Kunlun Lab toonde Team PangU ook een remote jailbreak-aanval op de iPhone Pro 13 met iOS 15. De demonstratie leverde 300.000 dollar op. Verder lieten onderzoekers van securitybedrijf 360 zien hoe een ingelogde gebruiker op afstand code op een Exchange Server 2019 kan uitvoeren. Details over de getoonde beveiligingslekken zijn niet openbaar gemaakt. Deze informatie wordt eerst met de betreffende leveranciers gedeeld, zodat die beveiligingsupdates kunnen ontwikkelen. bron: https://www.security.nl
  5. Netwerkfabrikant AVM verwacht dat de vrije modemkeuze die vanaf 28 januari 2022 in Nederland van kracht wordt voor veiligere apparatuur zal zorgen en met name door "kritische" eindgebruikers zal worden aangegrepen. Na Finland in 2014, Duitsland in 2016 en Italië in 2018 zijn Nederlandse internetgebruikers over een aantal maanden niet meer gebonden aan de modem die hun internetprovider standaard levert. Dat komt door een nieuwe beleidsregel van de Autoriteit Consument & Markt (ACM) die over een aantal maanden ingaat. "Een significante groep eindgebruikers heeft behoefte de veiligheid van hun persoonlijke gegevens zelf te beheren en willen daarom ook modems en routers kunnen kiezen die dergelijk beheer in hun ogen beter mogelijk maken", aldus de toezichthouder. Iets wat ook volgens AVM het geval is: "Een grote groep kritische consumenten zal gaan kijken naar oplossingen die hen extra mogelijkheden bieden, zoals het veilig beheren van persoonlijke gegevens of het ondersteunen van slimme apparaten in huis." Het bedrijf verwacht dat de keuzevrijheid in deze branche zal zorgen voor een grotere focus op kwaliteit, brede inzetbaarheid en veiligheid. De nieuwe regel zou daarnaast de concurrentie en de innovatie op de markt van deze apparaten moeten stimuleren. De ACM liet eerder al weten dat het ook de overstap naar een andere provider moet vereenvoudigen, omdat de bestaande apparatuur naar de nieuwe provider kan worden meegenomen. bron: https://www.security.nl
  6. Het Tor Project, de organisatie achter het Tor-netwerk en Tor Browser, heeft de eigen IRC-kanalen met het versleutelde chatplatform Matrix gekoppeld. Matrix is een protocol en platform dat versleutelde communicatie biedt. Het Tor Project biedt al lange tijd verschillende IRC-kanalen waar de community voor dagelijkse activiteiten gebruik van maakt. Bijvoorbeeld voor technische ondersteuning aan gebruikers, maar ook de ontwikkeling van het Tor-netwerk en -software. Nu heeft het Tor Project een koppeling tussen de eigen IRC-kanalen en Matrix gemaakt waardoor verschillende Tor-kanalen ook via Matrix toegankelijk zijn. "Voor normale Tor-gebruikers houdt dit in dat je nu met een vriendelijke app zoals Element met ons kunt chatten", zegt Alexander Faeroy van het Tor Project. Onlangs maakte de Duitse gezondheidszorg bekend dat het Matrix gekozen heeft als basis voor een nieuw te ontwikkelen chatplatform. bron: https://www.security.nl
  7. Live streamingdienst Twitch heeft bevestigd dat door een verkeerde serverconfiguratie de eigen broncode en uitbetalingsgegevens van makers op internet zijn gelekt. Het zou echter om een "klein deel" van de makers gaan en een minimale impact hebben, zo laat Twitch in een update over het datalek weten. Verder meldt de dienst dat er geen inloggegevens van gebruikers zijn buitgemaakt. De bij Twitch gestolen data werd begin deze maand via een 125 gigabyte groot torrentbestand op internet aangeboden. Door een fout in een serverconfiguratie kon de data door een aanvaller worden gestolen. Volgens Twitch bestaat de gestolen data uit documenten van de eigen source code repository en uitbetalingsgegevens aan makers. Verschillende makers hadden al bevestigd dat informatie over wat Twitch hen betaalt op internet terecht was gekomen. De streamingdienst zegt dat het alle getroffen makers zal informeren. Verder meldt Twitch dat er geen wachtwoorden van gebruikers zijn gelekt. Ook is er geen toegang verkregen tot de systemen waar de inloggegevens zijn opgeslagen en zijn ook volledige creditcardnummers en bankgegevens niet gecompromitteerd. Eerder besloot Twitch al om de streamkeys te resetten van alle miljoenen streamers die van de dienst gebruikmaken. bron: https://www.security.nl
  8. Captain Kirk

    Muziektopic

    Cure, waanzinnig. En dan te bedenken dat ik in hun hoogtijdagen er ook zo bij heb gelopen als mijn naamgenoot... Mochten jullie meer muziek uit die periode willen horen: Just Your Music Station draait veel muziek uit deze periode. Iedere week komt er een nieuwe show uit. DJ schijn ik erg goed te kennen....
  9. Zo'n 650.000 WordPress-sites lopen door een kwetsbaarheid in de plug-in WP Fastest Cache risico om door kwaadwillenden te worden overgenomen. WP Fastest Cache is een plug-in die ervoor moet zorgen dat WordPress-sites sneller worden geladen. Het is op meer dan één miljoen websites geïnstalleerd. Onderzoekers van Jetpack ontdekten twee kwetsbaarheden in de plug-in. De eerste kwetsbaarheid betreft geauthenticeerde SQL-injection en zorgt ervoor dat een aanvaller toegang tot de database kan krijgen, om zo bijvoorbeeld gebruikersnamen en gehashte wachtwoorden te stelen. De aanval is alleen mogelijk wanneer de classic-editor plug-in ook op de website actief is. De tweede kwetsbaarheid, aangeduid als CVE-2021-24869, betreft stored cross-site scripting (XSS) en cross-site request forgery (CSRF). Via dit beveiligingslek kan een aanvaller dezelfde acties als een ingelogde beheerder uitvoeren en zo volledige controle over de website krijgen. De impact van deze kwetsbaarheid is op een schaal van 1 tot en met 10 met een 9,6 beoordeeld. Jetpack waarschuwde de ontwikkelaar van WP Fastest Cache op 29 september. Vervolgens verscheen op 11 oktober versie 0.9.5 waarin de kwetsbaarheden zijn verholpen. Sinds het uitkomen van de nieuwe versie is WP Fastest Cache zo'n 354.000 keer gedownload, wat inhoudt dat nog zo'n 650.000 WordPress-sites niet zijn bijgewerkt met de nieuwste versie van de plug-in. bron: https://www.security.nl
  10. Onderzoekers hebben een malafide adblocker voor Google Chrome ontdekt die in officieel Chrome Web Store werd aangeboden en advertenties in de zoekresultaten van gebruikers injecteerde. Allblocker was al zeker sinds februari van dit jaar in de Chrome Web Store te vinden en omschreef zichzelf als een extensie die advertenties op populaire websites en sociale netwerken blokkeerde. In tegenstelling tot veel andere malafide adblockers blokkeerde Allblocker daadwerkelijk advertenties. Tegelijkertijd wijzigde de extensie links in zoekresultaten van onder andere Google. Wanneer gebruikers op een aangepaste link klikten werden ze doorgestuurd naar een pagina van een "affiliate". De extensie-ontwikkelaar zou vervolgens worden betaald als een gebruiker op deze pagina een product aanschafte of zich registreerde. Securitybedrijf Imperva ontdekte de malafide extensie, die inmiddels door Google uit de Chrome Web Store is verwijderd. Meer dan drieduizend mensen hadden de malafide adblocker geïnstalleerd. bron: https://www.security.nl
  11. Google heeft dit jaar al meer dan 50.000 waarschuwingen verstuurd naar Gmail-gebruikers die het doelwit waren van een door een staat uitgevoerde of gesponsorde aanval. Een stijging van 33 procent ten opzichte van dezelfde periode vorig jaar. De toename is volgens Google te wijten aan een grootschalige campagne van een Russische groep aanvallers die bekendstaat als APT28 en Fancy Bear. Sinds 2012 laat Google een waarschuwing zien als het vermoedt dat gebruikers het doelwit zijn van door een staat gesponsorde aanvallers. "We versturen deze waarschuwingen opzettelijk in batches naar alle gebruikers die risico lopen, in plaats van het moment dat we de dreiging detecteren, zodat aanvallers onze verdedigingsstrategieën niet kunnen volgen", zegt Shane Huntley van de Google Threat Analysis Group. Deze groep houdt zich bezig met het bestrijden van door overheden gesponsorde en uitgevoerde aanvallen tegen Google en diens gebruikers. Volgens Huntley volgt de Threat Analysis Group op een doorsnee dag meer dan 270 door overheden gesteunde groepen uit meer dan vijftig landen. "Dit houdt in dat er meestal meer dan één aanvaller achter deze waarschuwingen zit", aldus Huntley. Hij merkt op dat duizenden gebruikers elke maand worden gewaarschuwd. In het geval van een waarschuwing wil dit niet zeggen dat het betreffende Gmail-account is gecompromitteerd, maar alleen dat de gebruiker in kwestie als doelwit is geïdentificeerd. bron: https://www.security.nl
  12. Een malwarefamilie die op besmette systemen de inhoud van het clipboard aanpast heeft wereldwijd mogelijk miljoenen dollars aan cryptovaluta gestolen, zo stelt antivirusbedrijf Avast in een analyse. Het bedrijf analyseerde duizenden varianten van de MyKings-malware. Het botnet is al zeker sinds 2016 actief en maakt onder andere gebruik van bruteforce-aanvallen en bekende kwetsbaarheden om systemen te infecteren. MyKings bestaat uit verschillende modules, waaronder een "clipboard stealer". Deze module wijzigt de inhoud van het clipboard als het daar bepaalde informatie in aantreft. Het gaat dan onder andere om adressen van wallets voor bitcoin, dogecoin en ethereum. Gebruikers van cryptovaluta die een betaling willen doen of geld naar een andere wallet willen overmaken kopiëren hiervoor vaak het walletadres van de begunstigde en plakken dat vervolgens in een veld op de transactiepagina. Op dat moment bevindt het adres zich in het clipboard van de computer. MyKings verandert het gekopieerde adres in dat van de aanvaller, zodat die het geld ontvangt. "De malware rekent op het feit dat gebruikers niet verwachten dat de geplakte waarde verschilt van de waarde die ze kopieerden", zegt onderzoeker Jan Rubin. Zeker bij de lange adressen van cryptowallets valt dit niet op. In de verschillende wallets van de MyKing-malware werd in totaal voor 24,7 miljoen dollar aan cryptovaluta aangetroffen. Het staat echter niet vast dat al dit geld door middel van de clipboard stealer is gestolen. Naast cryptovaluta wijzigt MyKings ook Steam trade offer-links en Yandex Disk-links die zich in het clipboard bevinden. Yandex Disk is vergelijkbaar met Google Drive en Dropbox en wordt gebruikt voor het delen van bestanden. De malware wijzigt de Yandex Disk-link in het clipboard. Zodra de besmette gebruiker deze link met anderen deelt, ontvangen die de aangepaste link die naar een ander bestand wijst dat in werkelijkheid malware is, zodat MyKings zich verder kan verspreiden. bron: https://www.security.nl
  13. Vpn-dienst ProtonVPN heeft besloten om voor alle gebruikers standaard het WireGuard-protocol in te schakelen. Dat moet volgens het bedrijf voor betere prestaties zorgen. Het aantal regels code van WireGuard is veel kleiner dan dat van andere vpn-protocollen, wat het eenvoudiger uit te rollen, te gebruiken en te auditen zou moeten maken. Volgens ProtonVPN is WireGuard "extreem lichtgewicht", wat het sneller dan traditionele vpn-protocollen zoals OpenVPN en IKEv2 zou maken, met name op mindere krachtige hardware. Ook stelt de vpn-provider dat WireGuard door het lichtgewicht ontwerp de processor minder belast, wat voor betere prestaties en langere accuduur van laptops, telefoons en tablets zorgt. WireGuard staat standaard ingeschakeld voor ProtonVPN-gebruikers, hoewel het kan zijn dat die eerst een update van de vpn-client moeten downloaden of de Smart Protocol-feature moeten inschakelen. Gebruikers die van een ander vpn-protocol gebruik willen maken kunnen dat nog altijd zelf instellen. bron: https://www.security.nl
  14. De Amerikaanse geheime dienst NSA heeft opnieuw een kwetsbaarheid in Exchange Server ontdekt waardoor remote code execution mogelijk is. Eerder dit jaar ontdekte en rapporteerde de dienst twee Exchange-kwetsbaarheden aan Microsoft (CVE-2021-28480 en CVE-2021-28481). Het nu verholpen beveiligingslek, waarvoor Microsoft gisteren een beveiligingsupdate uitbracht, wordt aangeduid als CVE-2021-26427. Via de kwetsbaarheid kan een aanvaller willekeurige code uitvoeren en zo de server overnemen. Het beveiligingslek is echter niet vanaf het internet te misbruiken en vereist iets dat aan de aan te vallen server is gekoppeld, aldus Microsoft. Het gaat dan bijvoorbeeld om een bluetooth-verbinding, een logisch netwerk, zoals een lokaal ip-subnet, of een beveiligd of ander beperkt beheerdersdomein. Het meest aannemelijke scenario volgens Microsoft is een man-in-the-middle-aanval of een situatie waarbij er een andere omgeving in de buurt van Exchange-server is gecompromitteerd. Dustin Childs van het Zero Day Initiative vermoedt, op basis van het CVE-nummer, dat de kwetsbaarheid al begin dit jaar tegelijkertijd met de andere twee Exchange-kwetsbaarheden door de NSA is gerapporteerd. Die twee beveiligingslekken waren veel ernstiger en wel vanaf het internet te misbruiken. Naast CVE-2021-26427 zijn er gisteren drie andere kwetsbaarheden in Exchange verholpen die een denial of service-aanval mogelijk maken, een aanvaller die al toegang tot een server heeft zijn rechten laten verhogen of tot spoofing kunnen leiden. Microsoft zegt niet bekend te zijn met aanvallen die misbruik van de vier kwetsbaarheden maken, maar roept organisaties op om de beveiligingsupdates voor Exchange meteen te installeren. bron: https://www.security.nl
  15. Microsoft heeft tijdens de patchdinsdag van oktober 71 kwetsbaarheden verholpen, waaronder een actief aangevallen zerodaylek dat in alle ondersteunde versies van Windows aanwezig is. Dit beveiligingslek, aangeduid als CVE-2021-40449, bevindt zich in de Win32k-kerneldriver en zorgt ervoor dat een aanvaller die al toegang tot een systeem heeft zijn rechten kan verhogen. De kwetsbaarheid alleen is niet voldoende om toegang tot een systeem te krijgen en moet met een ander beveiligingslek worden gecombineerd waardoor remote code execution mogelijk is. Het lek kan bijvoorbeeld ook worden gebruikt door malware die al op het systeem aanwezig is. Verdere details over de waargenomen aanvallen zijn niet door Microsoft gegeven. De kwetsbaarheid werd door een onderzoeker van antivirusbedrijf Kaspersky aan het techbedrijf gemeld. Kaspersy heeft wel meer details gegeven over de aanvallen, die in augustus en september van dit jaar werden opgemerkt. Volgens de virusbestrijder zijn de aanvallen uitgevoerd door een Chinese Advanced Persistent Threat (APT)-groep. Vooralsnog had deze groep het alleen voorzien op Windows-servers. De malware die bij de aanvallen werd gebruikt verzamelt informatie over besmette systemen en laat aanvallers op afstand commando's uitvoeren. bron: https://www.security.nl
  16. Verschillende kwetsbaarheden in LibreOffice en OpenOffice maken het mogelijk om gesigneerde documenten en macro's te manipuleren waardoor het lijkt alsof ze van een betrouwbare bron afkomstig zijn. Er zijn beveiligingsupdates uitgerold om gebruikers te beschermen. Het gaat in totaal om drie kwetsbaarheden in Apache OpenOffice (CVE-2021-41830, CVE-2021-41831 en CVE-2021-41832) en LibreOffice (daar aangeduid als CVE-2021-25633, CVE-2021-25634 en CVE-2021-25635). LibreOffice en OpenOffice ondersteunen het signeren van documenten en macro's, zodat de ontvangende partij weet van wie die afkomstig zijn en dat ze niet zijn aangepast. Een aanvaller kan in het geval van CVE-2021-25635 zelf een document signeren met een digitale handtekening die het doelwit niet vertrouwt. Vervolgens kan het algoritme voor de digitale handtekening worden veranderd naar een ongeldig of onbekend algoritme en geven LibreOffice en OpenOffice ten onrechte aan dat de digitale handtekening geldig en van een vertrouwd persoon afkomstig is. Door middel van CVE-2021-25633 kan een aanvaller data van meerdere certificaten combineren, waardoor LibreOffice en OpenOffice via een indicator aangeven dat het om een geldig gesigneerd document gaat. De inhoud van het document staat echter los van de weergegeven digitale handtekening. Via CVE-2021-25634 is het daarnaast mogelijk om de timestamp van gesigneerde documenten aan te passen. Alle versies van Apache OpenOffice tot en met versie 4.1.10 zijn kwetsbaar. Gebruikers wordt aangeraden om te updaten naar versie 4.1.11. In het geval van LibreOffice krijgen gebruikers het advies om te updaten naar versie LibreOffice 7.0.6/7.1.2. bron: https://www.security.nl
  17. Mozilla heeft de eigen vpn-dienst ook voor Nederlandse Firefox-gebruikers beschikbaar gemaakt. Vorig jaar juli werd Mozilla VPN als eerste in Canada, Maleisië, Nieuw-Zeeland, Singapore, het Verenigd Koninkrijk en de Verenigde Staten uitgerold. In april volgden Duitsland en Frankrijk. Deze zomer waren België, Italië, Oostenrijk, Spanje en Zwitserland al aan de beurt. Nu laat Mozilla weten dat Mozilla VPN ook in Nederland beschikbaar is. Mozillas vpn-dienst is door Mozilla zelf ontwikkeld en maakt gebruik van servers van vpn-provider Mullvad. Wat betreft de samenwerking met Mullvad stelt Mozilla dat de vpn-provider de privacy van gebruikers respecteert en geen logbestanden bijhoudt. Ook Mozilla zelf zegt geen logbestanden bij te houden of netwerkgegevens van gebruikers te volgen of delen. Inmiddels maakt de vpn-dienst gebruik van meer dan 750 servers in meer dan dertig landen. De vpn-dienst kost 9,99 euro per maand, 42 euro voor een periode van zes maanden en 60 euro voor een jaar en is daarbij op vijf apparaten te gebruiken. Mozilla VPN werkt met Android versie 6 en nieuwer, iOS 13.0 en nieuwer, macOS 10.15 en nieuwer, Ubuntu en Windows 10 64-bit. Tevens is het gebruik van een Firefox-account verplicht. De vpn-dienst werkt niet vanuit China. bron: https://www.security.nl
  18. Dat is mooi. Dan sluit ik dit topic. Veel plezier met de upgrade.
  19. Heb je al eens gekeken of alle stekkers intern wel goed vast zitten en de pc stofvrij is? Het zou hier ook namelijk zomaar een probleem in een van de contacten kunnen zijn. Zorg, voordat je aan de gang gaat met de binnenkant, dat alle randapparaten en de stroom ontkoppeld zijn. Hou volgens even voor de zekerheid 10 seconden de centrale verwarming vast voor statische ontlading. Controleer dan even alle connectors. Zit er veel stof in de kast, kun je deze schoon blazen met een busje perslucht. Action is daarvoor inmiddels mijn vaste leverancier Wanneer je een ventilator schoon blaast, hou deze dan even met bijvoorbeeld een potlood geblokkeerd. Anders gaat de fan te hard draaien en blijft het vuil zitten.
  20. En...is het gelukt?
  21. Heb je ook al eens geprobeerd om je wifipunt in de garage op een andere plek te zetten en heb je al eens gemeten hoeveel wifipunten er in de buurt zitten? Zogenaamde deadspots in je wifi-bereik kunnen ook oorzaak zijn van dit probleem. Een tweede mogelijjheid is dat er teveel mensen in de buurt te dicht op jouw kanaal zitten. Dit kun je oa meten met een app op je telefoon: https://play.google.com/store/apps/details?id=com.farproc.wifi.analyzer&hl=en_US&gl=US Beide opties zou ik even uitsluiten omdat je aan geeft dat ook met je wifi-punt buiten je eigen "kooi" niet over houdt.
  22. Microsoft heeft instructies online gezet waarmee gebruikers Windows 11 kunnen installeren op een systeem dat niet over een Trusted Platform Module (TPM) versie 2 beschikt. De Trusted Platform Module is een standaard voor het beschermen van cryptografische processen binnen een computer en wordt gebruikt voor het veilig opslaan van encryptiesleutels, wachtwoorden, certificaten en andere gevoelige data. Windows 11 gebruikt TPM 2.0 voor een aantal features, waaronder Windows Hello en BitLocker. De aanwezigheid van TPM 2.0 is dan ook onderdeel van de systeemeisen voor Windows 11. Volgens Microsoft beschikken de meeste pc's die de afgelopen vijf jaar zijn verschenen over een Trusted Platform Module 2.0. Het kan echter zijn dat die niet altijd staat ingeschakeld. Het techbedrijf heeft nu een document online geplaatst waarin wordt uitgelegd hoe de check van de Windows 11-installatie op de aanwezigheid van TPM 2.0 kan worden omzeild. Hiervoor moet een registersleutel worden aangemaakt. Daarnaast moet de computer in kwestie over een Trusted Platform Module versie 1.2 beschikken. Microsoft waarschuwt gebruikers voor het incorrect aanpassen van het Windows-register en het niet voldoen aan de systeemeisen voor Windows 11. bron: https://www.security.nl
  23. Microsoft heeft Windows 11 gelanceerd voor nieuwe pc's en als gratis upgrade voor Windows 10-systemen. Vanaf vandaag is het nieuwe besturingssysteem beschikbaar op nieuwe apparaten die 'pre-loaded' met Windows 11 komen. Nieuwe systemen die met Windows 10 geleverd zijn zullen Windows 11 als eerste krijgen aangeboden. Daarnaast is de nieuwste Windowsversie beschikbaar voor Windows 10-systemen die aan de systeemeisen voldoen. Zo moet het systeem zijn uitgerust met een Trusted Platform Module (TPM) versie 2. In het geval van Windows 10 Home, dat de meeste thuisgebruikers hebben draaien, is een Microsoft-account en internetverbinding verplicht, zo staat in de systeemeisen vermeld. Volgens Microsoft is Windows 11 de veiligste Windowsversie tot nu toe, waarbij vooral wordt ingezet op de koppeling met clouddiensten. Daarnaast ondersteunt het besturingssysteem DNS-over-HTTPS. Windows 10-gebruikers die naar Windows 11 upgraden hebben tien dagen de tijd om terug naar de vorige installatie te gaan met behoud van bestanden en data. Daarna is een schone installatie van Windows 10 vereist. Voor gebruikers die niet willen of kunnen upgraden zal Microsoft Windows 10 tot 14 oktober 2025 van beveiligingsupdates blijven voorzien. bron: https://www.security.nl
  24. Organisaties kunnen meer dan 99 procent van alle digitale aanvallen voorkomen als ze gebruik zouden maken van multifactorauthenticatie (MFA), beveiligingsupdates installeren en antivirussoftware draaien, zo claimt Microsoft. Toch maakt meer dan tachtig procent van Microsofts klanten geen gebruik van MFA om accounts te beschermen, zo stelt het techbedrijf in een nieuw rapport. "Als organisaties alleen MFA toepasten, antivirussoftware gebruikten en hun systemen up-to-date hielden zouden ze tegen meer dan 99 procent van de aanvallen die we tegenwoordig zien beschermd zijn", zegt Microsofts Tom Burt, corporate vicepresident Customer Security & Trust. Microsoft ziet naar eigen zeggen elke dag vijftig miljoen wachtwoordaanvallen op Azure Active Directory. "Slechts twintig procent van gebruikers en dertig procent van beheerders maken gebruik van sterke authenticatie zoals MFA", laat het rapport weten. Volgens Microsoft weten criminelen in de meeste gevallen nog altijd door een open deur binnen te komen en zijn daarom de basismaatregelen zo belangrijk. "Als gecompromitteerde organisaties basale securityhygiëne hadden toegepast. zoals het installeren van updates, of het inschakelen van multifactorauthenticatie, hadden ze de aanval kunnen voorkomen of had die een kleinere impact gehad." Het techbedrijf noemt het schokkend dat minder dan twintig procent van de klanten MFA heeft ingeschakeld. "Organisaties die deze basale hygiënemaatregelen niet toepassen zijn veel kwetsbaarder voor aanvallen." bron: https://www.security.nl
  25. De Apache Software Foundation waarschuwt beheerders van webservers voor een onvolledige beveiligingsupdate en heeft een nieuwe fix uitgerold. Apache kwam op 4 oktober met een patch voor een kwetsbaarheid in Apache versie 2.4.49, aangeduid als CVE-2021-41773. Het ging om een zerodaylek, aangezien de kwetsbaarheid al voor het uitkomen van de update actief werd misbruikt. In eerste instantie werd gemeld dat via de kwetsbaarheid path traversal mogelijk is, waarmee een aanvaller toegang tot mappen en bestanden kan krijgen waar hij eigenlijk geen toegang toe zou moeten hebben. Wanneer "mod-cgi" staat ingeschakeld en de standaardoptie "require all denied" in de configuratie ontbreekt is ook remote code execution mogelijk, zo waarschuwden beveiligingsonderzoekers. De problemen zouden met Apache versie 2.4.50 zijn verholpen, maar nu meldt de Apache Software Foundation dat de beveiligingsupdate onvolledig is en webservers nog steeds kwetsbaar voor path traversal en remote code execution zijn. Daarop is nu Apache HTTP Server versie 2.4.51 uitgebracht. Volgens internetbedrijf Netcraft draait 26 procent van alle websites op internet op Apache HTTP Server. Securitybedrijf Rapid7 laat weten dat het zo'n 65.000 potentieel kwetsbare Apache-servers op internet heeft geïdentificeerd. Het kan echter zijn dat er meerdere Apache-servers op één ip-adres draaien, waardoor het aantal mogelijk hoger ligt. bron: https://www.security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.