Recente berichten

Pagina's: [1] 2 3 4 5 6 7 8 9 10
1
Security nieuws / Australiërs verloren 218 miljoen euro aan scammers in 2017
« Laatste bericht door Swake Gepost op Gisteren om 11:39:30 »
Australiërs verloren vorig jaar omgerekend 218 miljoen euro aan scammers, een stijging van bijna 26 miljoen ten opzichte van het jaar daarvoor, zo heeft de Australische Mededings en Consumenten Commissie (ACCC) bekendgemaakt. De cijfers zijn afkomstig van Scamwatch, het Australian Cybercrime Online Reporting Network (ACORN) en verschillende overheidsinstanties.Scamwatch, dat door de ACCC wordt beheerd, ontving in 2017 ruim 161.000 meldingen. De grootste schadepost (20 miljoen euro) die bij Scamwatch werd gemeld werd door investeringsscams veroorzaakt. Datingfraude volgt met ruim 13 miljoen euro op een tweede plek. Helpdeskfraudeurs, die zich vaak voordoen als Microsoftmedewerkers en het systeem van het slachtoffer proberen over te nemen, wisten Australiërs voor omgerekend 1,5 miljoen euro op te lichten. Het gaat hierbij echter alleen om cijfers van Scamwatch, waar een totaal schadebedrag van omgerekend 90 miljoen euro werd gerapporteerd. De scammers maken vooral gebruik van de telefoon om hun slachtoffers te benaderen. 65.000 scammeldingen die Scamwatch ontving waren via de telefoon geïnitieerd. Het gaat dan om scams waarbij de oplichters zich voordoen als bekende overheidsinstanties of bedrijven. E-mailscams waren goed voor ruim 50.000 meldingen en sms-berichten volgen op een derde plek met bijna 19.000 meldingen.
2
Actualiteit / Groot-Brittannië gaat wetgeving voor social media maken
« Laatste bericht door Swake Gepost op Gisteren om 11:37:45 »
De Britse overheid gaat aan wetgeving voor social media werken die Groot-Brittannië de veiligste plek op internet moet maken, zo heeft de minister van digitale zaken, Matt Hancock, bekendgemaakt. Volgens de Britse overheid moet er veel meer worden gedaan om misstanden op het web aan te pakken.
"We moeten de Wilde Westen-elementen van het internet via wetgeving aanpakken, op een manier die innovatie ondersteunt", aldus Hancock. Voor het opstellen van de wetgeving zal de Britse overheid samenwerken met socialmediabedrijven,  instellingen voor kinderen en andere partijen. "De maatregelen die we gaan nemen zullen ervoor zorgen dat kinderen zijn beschermd en de de noodzaak voor veiligheid wordt gebalanceerd met de grote vrijheid die het internet biedt, net zoals we deze balans offline moeten vinden", merkt Hancock verder op.
Later dit jaar zal de Britse overheid een white paper publiceren die als basis voor de wetgeving zal dienen. "Criminelen maken gebruik van het internet voor kindermisbruik en terroristen gebruiken het om mensen te rekruteren en wreedheden aan te moedigen. We moeten onze gemeenschappen tegen deze misdrijven en propaganda beschermen en daarom neemt de overheid op dit onderwerp het initiatief" stelt minister van Binnenlandse Zaken Sajid Javid. Concrete details over het soort wetgeving waar de Britse overheid aan denkt zijn nog niet gegeven.
3
Security nieuws / Duitsland roept fabrikanten op om Spectre NG-lekken te patchen
« Laatste bericht door Swake Gepost op 19 mei 2018, 23:05:30 »
De Duitse overheid heeft processorfabrikanten opgeroepen om nieuwe kwetsbaarheden genaamd Spectre NG te patchen. Begin mei werd bekend dat er nieuwe beveiligingslekken in de processors van Intel aanwezig zijn en mogelijk ook in die van andere fabrikanten. Via de kwetsbaarheden is het onder andere mogelijk om uit een virtual machine te ontsnappen en het onderliggende host-systeem aan te vallen.
Ook kan er toegang tot wachtwoorden en encryptiesleutels worden verkregen. Net als de Spectre-lekken die in januari bekend werden gemaakt maken ook de Spectre NG-lekken misbruik van de architectuur die ontwikkeld is om de prestaties van processors te verbeteren. "Aangezien een kortetermijnrevisie van kwetsbare processors in de praktijk niet realistisch is, moeten deze en soortgelijke toekomstige kwetsbaarheden goed worden opgelost. Alleen met de hulp van fabrikantonafhankelijke patches in hardware en software kan de potentiële schade zoveel als mogelijk worden beperkt", aldus het Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken.
Volgens het BSI, dat de Spectre NG-lekken heeft onderzocht en bevestigd, is het omwisselen van kwetsbare processors alleen op de lange termijn haalbaar. Op dit moment stelt de Duitse overheidsinstantie dat het niet mogelijk is om de zwakke plekken helemaal te verhelpen en kunnen de risico's alleen worden beperkt. Het BSI roept chipfabrikanten dan ook op om de kwetsbaarheden op te lossen. Cloud- en virtualisatieproviders, die met name door deze kwetsbaarheden risico lopen, moeten de impact voor hun diensten bepalen. Als laatste krijgen eindgebruikers het advies om software-updates zo snel als mogelijk te installeren. Onlangs werd bekend dat updates voor Intel-processors zijn uitgesteld
4
Security nieuws / Thunderbird-update beschermt gebruikers tegen EFAIL-aanval
« Laatste bericht door Swake Gepost op 19 mei 2018, 23:03:42 »
Mozilla heeft een nieuwe versie van Thunderbird uitgebracht om gebruikers tegen de EFAIL-aanval te beschermen. Via deze aanval, die afgelopen maandag werd geopenbaard, is het in bepaalde gevallen mogelijk voor een aanvaller om de inhoud van een versleutelde e-mail te achterhalen.
Hiervoor moet een aanvaller over een versleutelde e-mail van het slachtoffer beschikken en moet de e-mailclient van het slachtoffer HTML-code / remote content uitvoeren. De kwetsbaarheden die voor de aanval worden gebruikt waren gevonden door onderzoekers van de Universiteit van Münster, Ruhr-Universität Bochum en NXP Semiconductors.
Thunderbird 52.8 verhelpt in totaal dertien kwetsbaarheden, waaronder twee EFAIL-lekken die de onderzoekers ontdekten. De eerste kwetsbaarheid maakt het mogelijk om via remote content in een versleuteld bericht de onversleutelde inhoud te achterhalen. Het tweede lek betreft de mogelijkheid om via het src-attribuut de inhoud van versleutelde berichten te achterhalen.
Eerder deze week liet Mozilla al weten dat gebruikers tot het verschijnen van Thunderbird 52.8 en 52.8.1 remote content moeten uitschakelen (iets wat de standaardinstelling is) en de optie "allow now" voor het laden van remote content in versleutelde e-mails niet moeten toestaan. Updaten naar Thunderbird 52.8 kan via de e-mailclient en Thunderbird.net.
5
Internet algemeen / Google gaat "Veilig" melding bij https-sites in Chrome verwijderen
« Laatste bericht door Swake Gepost op 18 mei 2018, 20:33:27 »
Vanaf september dit jaar zal Chrome bij https-websites niet meer de melding "Veilig" laten zien. Uiteindelijk zal ook het slotje niet meer worden getoond, zo heeft Google aangekondigd.  Begin april werd al bekend dat Google dit van plan was, alleen ontbraken toen concrete details.De internetgigant wil de "positieve beveiligingsindicatoren" gaan verwijderen zodat gebruikers alleen worden gewaarschuwd als er iets mis is. "Gebruikers moeten kunnen verwachten dat het web standaard veilig is en ze worden gewaarschuwd wanneer er een probleem is", zegt Emily Schechter, productmanager Chrome Security. In september met de lancering van Chrome 69 zal daarom de melding "Veilig" niet meer worden getoond. Uiteindelijk zal ook het slotje worden uitgefaseerd.Google was eerder van plan om alle http-sites standaard als "Onveilig" te bestempelen. Volgens Schechter was het aantal http-sites echter te groot om die allemaal van een "duidelijke rode waarschuwing" te voorzien. Vanaf oktober, met de lancering van Chrome 70, zal echter bij alle http-sites waar gebruikers data kunnen invoeren een dergelijke waarschuwing verschijnen. "We hopen dat deze aanpassingen voor een web zullen zorgen dat standaard veilig is te gebruiken", aldus Schechter.
6
Security nieuws / Google gaat politieke organisaties ddos-bescherming bieden
« Laatste bericht door Swake Gepost op 18 mei 2018, 20:31:00 »
Internationale politieke organisaties die bescherming tegen ddos-aanvallen zoeken kunnen binnenkort bij Google terecht. Google en Jigsaw, beide onderdelen van moederbedrijf Alphabet, hebben daarvoor Project Shield aangekondigd. Een gratis dienst die Google-technologie gebruikt om ddos-aanvallen te voorkomen.
Google besloot eerder al om via Project Shield nieuwsorganisaties en mensenrechtenbewegingen wereldwijd tegen ddos-aanvallen te beschermen. Zo werden vorig jaar nog Nederlandse stemwijzers via Project Shield beschermd. In een aankondiging op Medium stelt Google dat politieke organisaties een essentiële rol in het democratische proces spelen en dezelfde verdediging tegen cyberaanvallen verdienen waar nieuwsorganisaties gebruik van kunnen maken.
Google merkt op dat er een toename is van digitale aanvallen tegen democratische instellingen, zowel qua frequentie als intensiteit. Om deze aanvallen af te slaan is Project Shield ontwikkeld, dat gebruik maakt van een "reverse proxy multi-layer defense system". Dat houdt in dat verzoeken van eindgebruikers eerst lang Project Shield gaan. Op deze manier kan Google kwaadaardig verkeer filteren. De legitieme verzoeken worden vervolgens naar de website doorgelaten. Amerikaanse politieke organisaties kunnen nu al gebruik van de dienst maken. De komende maanden zal Project Shield ook onder internationale politieke organisaties worden aangeboden.
7
Security nieuws / Cryptominer laat computer crashen bij verwijdering
« Laatste bericht door Swake Gepost op 18 mei 2018, 20:28:25 »
Onderzoekers hebben een agressieve cryptominer ontdekt die de computer laat crashen zodra geprobeerd wordt om de malware te verwijderen. WinstarNssmMiner, zoals securitybedrijf Qihoo 360 de malware noemt, kijkt eerst wat voor soort anti-virussoftware op het systeem is geïnstalleerd.
Wanneer "degelijke" anti-virussoftware wordt aangetroffen, zoals Avast of Kaspersky Lab aldus de onderzoekers, zal de malware automatisch stoppen. Gaat het echter om zwakke anti-virussoftware, dan zal de malware die uitschakelen. De malware start ook twee processen, waarvan er één de computer voor cryptomining inzet, terwijl het tweede proces de virusscanner probeert te detecteren om zo detectie te ontlopen.
Wanneer slachtoffers proberen om de malware te stoppen en verwijderen zal de computer crashen, zo laten de onderzoekers verder weten. Hiervoor heeft de malware het crypto-miningproces als kritiek proces ingesteld. Wanneer het proces wordt beëindigd zal zodoende de computer crashen. Aan de hand van de wallet die de cryptominer gebruikt hebben de onderzoekers vastgesteld dat die al 133 Monero heeft verkregen, wat bijna 23.000 euro is.
8
Artificiële intiligentie / Chinese school kijkt via gezichtsherkenning of leerlingen opletten
« Laatste bericht door Swake Gepost op 18 mei 2018, 20:27:04 »
Een Chinese school maakt gebruik van gezichtsherkenningscamera's om te kijken of leerlingen tijdens de lessen wel opletten. In de leslokalen van de Hangzhou Number 11 High School zijn drie camera's geïnstalleerd die elke 30 seconden de gezichten van leerlingen scannen, zo meldt de Epoch Times.Op deze manier kan de stemming van de leerlingen worden bepaald. De verschillende stemming, verrast, verdrietig, antipathie, blij, bang en neutraal, worden tijdens elke les opgenomen en gemiddeld. Via een scherm dat alleen voor de leraar zichtbaar is wordt de data in real-time weergegeven. Vervolgens laat het systeem een bepaalde waarde zien als een leerling niet oplet en geeft een waarschuwing. Het systeem wordt sinds maart op de school gebruikt. Leerlingen vonden eerst dat ze gemonitord werden, maar zijn er inmiddels aan gewend, aldus adjunct-directeur Zhang Guanchao. Hij merkt op dat leraren de data hebben gebruikt om hun lesmethodes aan te passen. Volgens de Global Times kan het systeem ook automatisch zien of alle leerlingen aanwezig zijn. Critici op sociale media stellen dat de school met deze vorm van monitoring de rechten van de leerlingen schendt. China maakt steeds vaker gebruik van gezichtsherkenning en andere technologieën om mensen te monitoren. Zo werd onlangs bekend dat Chinese bedrijven hun werknemers via hersengolven in de gaten houden.
9
Security nieuws / Malware steelt cache en sleutelbestanden chatdienst Telegram
« Laatste bericht door Swake Gepost op 18 mei 2018, 20:24:36 »
Onderzoekers hebben malware ontdekt die cache en sleutelbestanden van de versleutelde chatdienst Telegram steelt om zo sessies te kapen. De eerste versie van de malware, die zich op de desktopversie van Telegram richt, werd op 10 april van dit jaar ontdekt, gevolgd door een tweede variant vier dagen later.Dat meldt Cisco in een analyse. De eerste versie kon alleen inloggegevens en cookies in de browser stelen, alsmede alle tekstbestanden die op het systeem werden gevonden. De tweede variant maakte ook de desktopcache en sleutelbestanden van Telegram buit en inloggegevens voor het spelplatform Steam. De maker van de malware zou verschillende video's hebben gemaakt waarin wordt uitgelegd hoe de verzamelde bestanden zijn te gebruiken om Telegram-sessies te kapen.De onderzoekers merken op dat de malware geen gebruik maakt van kwetsbaarheden in Telegram. "De malware richt zich op de desktopversie van Telegram, die geen Secret Chats ondersteunt en zwakke standaardinstellingen heeft", aldus onderzoeker Vitor Ventura. Telegram maakt standaard geen gebruik van end-to-end-encryptie. Bij Secret Chats wordt er wel via deze encryptiemethode gecommuniceerd en zijn berichten alleen door de afzender en ontvanger te lezen. "De malware maakt misbruik van het ontbreken van Secret Chats in de desktopapplicatie, wat een feature is en geen bug", gaat Ventura verder. Daarnaast beschikt de desktopversie van Telegram niet over een automatisch uitlogfunctie. "Deze twee elementen samen laten de malware de sessie en vervolgens berichten kapen", zegt de onderzoeker. Ook contacten en eerdere chatgesprekken van het slachtoffer worden hierbij gecompromitteerd. Ventura merkt op dat de malware zich voornamelijk op Russisch sprekende gebruikers richt.
10
Security nieuws / Microsoft verplicht nieuwe regel voor anti-virussoftware
« Laatste bericht door Swake Gepost op 18 mei 2018, 20:23:14 »
Microsoft heeft een nieuwe regel opgesteld voor anti-virussoftware die op Windows 10 draait. De Windows Security Center (WSC) service vereist voortaan dat anti-virussoftware als een beveiligd proces draait. Pas dan wordt het door het WSC geregistreerd.
Een beveiligd proces staat alleen vertrouwde, gesigneerde code toe en heeft ingebouwde bescherming tegen aanvallen waarbij wordt geprobeerd om code in het proces te injecteren. Dit moet de Windows-kernel beschermen tegen aanvallen die op systeemkritieke onderdelen zijn gericht. Virusscanners bevinden zich diep in het besturingssysteem en een kwetsbaarheid of aanval kan dan ook vergaande gevolgen hebben.
Anti-virussoftware die hier niet aan voldoet zal niet in de gebruikersinterface van het Windows Security Center  van Windows 10 worden weergegeven en Windows Defender zal in deze gevallen naast de geïnstalleerde virusscanner draaien. Microsoft heeft de nieuwe verplichting al doorgevoerd in de Windows 10 Insider Preview Build 17672. Gebruikers kunnen in deze testversie van het besturingssysteem via een registersleutel de vereiste uitschakelen, maar Microsoft merkt op dat deze sleutel uiteindelijk zal worden verwijderd.
Pagina's: [1] 2 3 4 5 6 7 8 9 10