Recente berichten

Pagina's: [1] 2 3 4 5 6 7 8 9 10
1
Security nieuws / Versleutelde laptops in slaapstand kwetsbaar voor fysieke aanval
« Laatste bericht door Swake Gepost op 13 september 2018, 17:24:40 »
Versleutelde computers en laptops in de slaapstand zijn kwetsbaar voor een nieuwe aanval waarbij een aanvaller met fysieke toegang encryptiesleutels en andere gevoelige informatie kan bemachtigen, zo waarschuwen onderzoekers van anti-virusbedrijf F-Secure.

Zogeheten cold boot-aanvallen bestaan al sinds 2008. Destijds ontdekten onderzoekers dat encryptiesleutels in het geheugen van de computer worden opgeslagen en niet meteen hieruit verdwijnen als het systeem niet op een juiste wordt uitgeschakeld en weer wordt ingeschakeld. Door de geheugenchips met stikstof te besproeien blijft de informatie lang genoeg aanwezig om te kunnen achterhalen. Hierop kwamen organisaties en fabrikanten met verschillende tegenmaatregelen.

Eén van de maatregelen van de Trusted Computing Group (TCG) was het overschrijven van de inhoud van het werkgeheugen wanneer de computer weer werd ingeschakeld. Onderzoekers van F-Secure ontdekten een manier om deze feature uit te schakelen, zodat de inhoud niet wordt overschreven. De instelling bevindt zich in een niet-vluchtige geheugenchip. De onderzoekers kunnen deze chip via een eenvoudige tool herprogrammeren en zo de overschrijffeature uitschakelen. Vervolgens kan er vanaf een extern apparaat worden opgestart en is een cold boot-aanval toch weer mogelijk.

De aanval zou tegen bijna alle moderne laptops werken en er is geen eenvoudige oplossing beschikbaar. De onderzoekers hebben hun bevindingen inmiddels met Microsoft, Intel en Apple gedeeld. De techbedrijven zouden naar oplossingen kijken. Gebruikers krijgen van de onderzoekers het advies om hun computers volledig uit te schakelen of voor hibernate te kiezen. Verder moeten organisatie hun gebruikers verplichten om hun Bitlocker-pincode in te voeren wanneer ze het systeem weer inschakelen.

Een aanvaller kan nog steeds een cold boot-aanval tegen dergelijke machines uitvoeren, maar de encryptiesleutels bevinden zich niet in het geheugen wanneer een machine is uitgeschakeld of hibernate. Zodoende kan een aanvaller geen waardevolle informatie stelen, aldus de onderzoekers. Verder zouden Macs met een Apple T2-chip tegen de aanval beschermd zijn. Apple geeft daarnaast het advies om een firmware-wachtwoord in te stellen voor Macs zonder deze chip.


2
Internet algemeen / Re: Outlook 2003
« Laatste bericht door Swake Gepost op 13 september 2018, 16:59:39 »
Adresboek moet normaal lukken als je het vanuit Outlook exporteert als csv bestand . De Postvakken zal een ander probleem zijn omdat je in thunderbird geen pst bestand kan importeren .
3
Internet algemeen / Outlook 2003
« Laatste bericht door nikki russel Gepost op 12 september 2018, 21:49:32 »
De problemen met Oulook 2003 zijn bekend.
Krijg het niet zover dat het werkt qua in- en uitgaande mail.
Zou Thunderbird een optie zijn?

Kan ik de mail en adres boek hierin importeren?

m.vr.gr. Nikki
4
Security nieuws / WordPress-gebruikers doelwit van phishingaanval
« Laatste bericht door Swake Gepost op 12 september 2018, 11:23:32 »
Beheerders van WordPress-websites zijn het doelwit van een phishingaanval waarbij wordt geprobeerd om de inloggegevens van de website te stelen. De aanval begint met een e-mail die stelt dat de WordPress-database van de website is verouderd en moet worden geüpgraded.

De knop in de e-mail om WordPress te "upgraden" wijst naar een phishingpagina. Deze pagina wordt op een gehackte website gehost, zo meldt securitybedrijf Sucuri. Zodra gebruikers hun inloggegevens hebben ingevoerd vraagt de phishingpagina om het adres en de gebruikersnaam van de WordPress-website.

Via de verkregen gegevens kan een aanvaller een backdoor aan de website toevoegen, de website defacen of de website gebruiken om malware te verspreiden, aldus het beveiligingsbedrijf. Gebruikers krijgen dan ook het advies om geen e-mails te vertrouwen waarin wordt opgeroepen om een actie uit te voeren. Ook moeten gebruikers de url van de website in kwestie controleren.


5
Security nieuws / Ernstig lek in Tor Browser 7 maakt uitvoeren JavaScript mogelijk
« Laatste bericht door Swake Gepost op 11 september 2018, 21:55:35 »
Een ernstig beveiligingslek in Tor Browser 7 maakt het mogelijk om JavaScript uit te voeren, ook als gebruikers hebben ingesteld dat alle JavaScript-code moet worden geblokkeerd. Dat laat het bedrijf Zerodium op Twitter weten. Zerodium is een bedrijf dat onderzoekers betaalt voor zeroday-lekken.

Deze zeroday-lekken worden niet aan de softwareontwikkelaar gemeld, maar gedeeld met een "beperkt aantal" bedrijven en overheden, zo laat het bedrijf op de eigen website weten. In september loofde Zerodium 1 miljoen dollar uit voor onbekende kwetsbaarheden in Tor Browser waardoor de systemen van gebruikers konden worden overgenomen. Dagelijks maken zo'n 2 miljoen mensen gebruik van het Tor-netwerk om hun ip-adres en privacy te beschermen. Het gaat onder andere om activisten en journalisten in totalitaire regimes, alsmede mensen in landen waar censuur heerst.

Om gebruikers tegen aanvallen te beschermen biedt Tor Browser allerlei extra beschermingsmaatregelen. Zo is standaard de Firefox-extensie NoScript toegevoegd die het uitvoeren van JavaScript blokkeert. Bij veel aanvallen tegen browsers is het nodig om JavaScript uit te voeren. Door een kwetsbaarheid in Tor Browser 7 is het echter mogelijk om deze maatregel te omzeilen en toch JavaScript uit te voeren. Dit lek zou in combinatie met een andere aanval of kwetsbaarheid kunnen worden gebruikt. Alleen op zichzelf is de kwetsbaarheid niet voldoende om het systeem van een Tor Browser-gebruiker over te nemen. Vorige week lanceerde het Tor Project een nieuwe versie van Tor Browser. Deze versie, Tor Browser 8, is niet kwetsbaar, aldus Zerodium.
6
Security nieuws / Adobe komt met tool om kaping van subdomeinen te voorkomen
« Laatste bericht door Swake Gepost op 11 september 2018, 21:52:43 »
Softwarebedrijf Adobe zal binnenkort een opensourcetool lanceren waarmee organisaties kunnen voorkomen dat hun subdomeinen worden gekaapt. Voor veel clouddiensten wordt er gebruik gemaakt van dns-records, zo laat Adobe weten. Het domain name system (dns) is vergelijkbaar met het telefoonboek en vertaalt onder andere domeinnamen naar ip-adressen.

Organisaties maken bijvoorbeeld een subdomein aan en laten dat naar een clouddienst of domein wijzen. Het kan echter voorkomen dat de dienst of het ingestelde domein niet meer in gebruik is of verloopt, maar dat het dns-record nog steeds een verwijzing hiernaar heeft. Een aanvaller die vervolgens het domein opnieuw kan registreren kan hier misbruik van maken, aangezien het subdomein van de organisatie naar hetzelfde domein wijst, dat nu alleen in handen van een aanvaller is.

Om dergelijke scenario's te voorkomen startte Adobe "Project Hijack". Het softwarebedrijf kijkt continu naar verlopen domeinen en probeert zo de overname van subdomeinen te voorkomen. Als onderdeel van dit project werd een tool ontwikkeld genaamd "Jaeger". Deze in Python geschreven tool kan herkenningspatronen toepassen en biedt een zogeheten "watchdog proces".

De tool enumereert domeinen en subdomeinen van de organisatie en beoordeelt de dns-records van de domeinen. Ook worden referenties naar clouddiensten gecontroleerd en biedt de tool een proces om niet meer gebruikte dns-records op te schonen. Zodra er een kwetsbaar domein of subdomein is gevonden kan de dns-vermelding van het domein worden aangepast of verwijderd, om zo misbruik tegen te gaan. Wanneer Jaeger precies zal verschijnen heeft Adobe nog niet bekendgemaakt.
7
Security nieuws / Google onder vuur over verbergen www-subdomein in Chrome
« Laatste bericht door Swake Gepost op 11 september 2018, 21:34:51 »
Google is onder vuur komen te liggen omdat het in Chrome 69 "triviale subdomeinen" zoals www niet meer in de adresbalk weergeeft. Niet alleen zorgt de maatregel in bepaalde gevallen voor problemen, het wordt door tegenstanders ook een beveiligingsrisico genoemd.

Verschillende veelgebruikte subdomeinen zoals "m" en "www" worden in Chrome 69 verborgen. De browser laat in het geval van www.example.com en m.example.com alleen example.com zien. Het kan echter zijn dat www.example.com en m.example.com naar verschillende pagina's wijzen. Tegenstanders waarschuwen dat het voor een aanvaller veel eenvoudiger wordt om zich als het hoofddomein voor te doen. Google is dan ook gevraagd om de maatregel terug te draaien, maar heeft nog niet laten weten of het dit ook zal doen.

Chrome-gebruikers die hierop niet willen wachten kunnen in de adresbalk "chrome://flags/#omnibox-ui-hide-steady-state-url-scheme-and-subdomains" invoeren en vervolgens voor de optie "Disabled" kiezen.
8
Security nieuws / Mac- en Windows-gebruikers doelwit van malafide advertenties
« Laatste bericht door Swake Gepost op 09 september 2018, 11:36:28 »
Mac- en Windows-gebruikers in Azië, het Midden-Oosten en Zuid-Europa zijn het doelwit van malafide advertenties geworden die ransomware en nep-virusscanners probeerden te installeren. Aan de hand van hun browserprofiel werden gebruikers door de advertenties naar een kwaadaardige pagina doorgestuurd.

Afhankelijk van het browserprofiel en gebruikte besturingssysteem kon het gaan om een pagina met de Fallout-exploitkit. De exploitkit maakt gebruik van een kwetsbaarheid in de Windows VBScript Engine die op 8 mei van dit jaar door Microsoft werd gepatcht . Wanneer gebruikers de beschikbare beveiligingsupdate niet hebben geïnstalleerd kan de exploitkit de GandCrab-ransomware op het systeem installeren. Deze ransomware versleutelt bestanden en vraagt een bepaald bedrag voor het ontsleutelen ervan.

In andere gevallen werden gebruikers afhankelijk van hun browserprofiel naar een pagina doorgestuurd die via social engineering malware op het systeem probeerde te installeren. Volledig gepatchte Mac-gebruikers kregen bijvoorbeeld pagina's te zien die een nep-virusscanner of zogenaamde Flash Player aanboden. In deze gevallen is er medewerking van het slachtoffer vereist om de malafide software geïnstalleerd te krijgen.

De malafide advertenties werden door securitybedrijf FireEye ontdekt. Het bedrijf stelt dat het gebruik van exploitkits de afgelopen jaren is afgenomen, maar dat exploitkits nog steeds een grote dreiging zijn voor gebruikers die niet up-to-date zijn met hun beveiligingsupdates. Exploitkits zouden met name in Azië worden ingezet, waar gebruikers vaker nog kwetsbare software draaien. In bijvoorbeeld Noord-Amerika wordt er juist meer van social engineering gebruikgemaakt.
9
Security nieuws / Tor Project: nieuwe Tor Browser zet gebruiker centraal
« Laatste bericht door Swake Gepost op 09 september 2018, 11:31:00 »
Het Tor Project heeft een nieuwe versie van Tor Browser uitgebracht die gebruikers centraal stelt, zo laat de organisatie zelf weten. Tor Browser 8.0 is de eerste versie die op Firefox 60 ESR is gebaseerd. Het bevat daarnaast allerlei aanpassingen die de ervaring van gebruikers moet verbeteren.

Zo is de startpagina aangepast en wordt het bezoeken van .onion-sites en opgezette Tor-circuits anders weergegeven. Daarnaast is er een nieuwe "onboarding experience" die gebruikers uitlegt hoe ze Tor Browser op de beste manier kunnen gebruiken. Verder is de manier voor het aanvragen van een bridge, die kan worden gebruikt in landen waar Tor wordt geblokkeerd, veranderd en is het aantal ondersteunde talen uitgebreid.

Dagelijks maken zo'n 2,5 miljoen mensen gebruik van het Tor-netwerk om hun ip-adres en privacy te beschermen, zoals activisten, journalisten en mensen in totalitaire regimes. Tor Browser 8.0 is te downloaden via de automatische updatefunctie van de browser en TorProject.org.
10
Security nieuws / Firefox 62 maakt trackingbescherming beter vindbaar
« Laatste bericht door Swake Gepost op 05 september 2018, 19:52:49 »
Mozilla heeft vandaag een nieuwe versie van Firefox gelanceerd die onder andere de bescherming tegen trackers beter vindbaar maakt. Firefox biedt gebruikers al enige tijd de optie om trackers te blokkeren, maar dit moet via het instellingenmenu worden ingesteld.

In Firefox 62 is dit veranderd en wordt de optie om trackingbescherming in te schakelen meteen getoond als gebruikers het "hamburgermenu" openen. Dat is het menu dat via de drie strepen naast de adresbalk zichtbaar is. Zodra dit menu wordt geopend zien gebruikers de optie en kunnen die eenvoudig in- en uitschakelen. Mozilla maakte afgelopen donderdag bekend dat het in de toekomst trackers standaard gaat blokkeren, maar dat is nu nog niet het geval.

Met de lancering van Firefox 63 in oktober zal Firefox alle door Symantec uitgegeven tls-certificaten niet meer vertrouwen. Bij het bezoeken van een website met een Symantec-certificaat zullen gebruikers dan een certificaatwaarschuwing te zien krijgen. In voorbereiding op deze maatregel beschikt Firefox 62 over een optie om het vertrouwen in alle Symantec-certificaten nu al op te zeggen. Dit kan door about:config in de adresbalk in te voeren en vervolgens de instelling "security.pki.distrust_ca_poli cy" op 2 te zetten.

Een andere beveiligingsmaatregel betreft het laden van Adobe Flash-applets op macOS. Dat vindt voortaan op een veiligere manier plaats via "process sandboxing". Meestal verhelpt Mozilla bij het lanceren van een nieuwe versie ook allerlei beveiligingslekken. Op het moment van schrijven waren er echter nog geen beveiligingsbulletins van Firefox 62 beschikbaar. Updaten naar Firefox 62 kan via de automatische updatefunctie of Mozilla.org.
Pagina's: [1] 2 3 4 5 6 7 8 9 10