Recente berichten

Pagina's: [1] 2 3 4 5 6 7 8 9 10
1
Actualiteit / Aanwijzingen dat grote internetbedrijven privacyregels niet naleven
« Laatste bericht door Swake Gepost op Gisteren om 12:38:44 »
Het privacybeleid van een resem grote internetbedrijven, zoals Google, Facebook, Amazon en Apple, lijkt ruim een maand na de inwerkingtreding niet helemaal te beantwoorden aan de Europese privacyverordening. Dat concluderen de Europese consumentenorganisatie BEUC en de European University Institute (EUI) in Firenze na een onderzoek. “Dit is erg onrustwekkend”, zegt de Belgische directeur-generaal van BEUC Monique Goyens.

Lees meer
2
ICT nieuws / Hoe data een kapotte harde schijf overleeft
« Laatste bericht door Swake Gepost op Gisteren om 11:31:24 »
Het is niet omdat je harde schijf stuk is, dat je data niet meer te redden vallen. Zolang je er snel bij bent, de juiste beslissingen neemt, en het moeilijke werk aan experts laat.

Lees meer
3
Over alles en nog wat / De verhalen van Pol
« Laatste bericht door Swake Gepost op Gisteren om 02:06:01 »
Toen ik nog kind was las ik graag de stripreeks Pol .
Pol was in de strip een lief beertje . Maar nu 50 jaar later ken ik nog een Pol , maar dat is een "brombeer" .


Verhalen die van toepassing zijn van een pol waar ik het over heb  :P

nr. 4: Pol in het land van de zevenslapers

nr. 10: Pol als duiker


nr. 13: Pol en de detective


nr. 23: Pol en de bange varkentjes

nr. 26: Pol gaat de lucht in

nr. 31: Pol wat nu? : Haha , ja wat nu ?

nr. 33: Pol van de wal in de sloot
4
Security nieuws / Onderzoekers bedenken reeks afbeeldingen als wachtwoord
« Laatste bericht door Swake Gepost op 17 juli 2018, 23:00:48 »
Onderzoekers hebben een nieuw wachtwoordalternatief voor smartphones bedacht waarbij er een reeks afbeeldingen in plaats van een wachtwoord of ontgrendelpatroon moet worden gekozen. Volgens de onderzoekers is deze methode beter bestand tegen "veeg" aanvallen en makkelijker te onthouden.

Alle moderne telefoons bieden een inlogmethode, maar veel gebruikers maken hier geen gebruik van. Alfanumerieke wachtwoorden bieden een redelijk goede beveiliging, alleen hebben als nadeel dat ze niet gebruiksvriendelijk zijn, aldus de onderzoekers. Een ontgrendelpatroon is een stuk gebruiksvriendelijker en laat gebruikers sneller inloggen. Deze inlogmethode is echter kwetsbaar voor "veeg" aanvallen. De vegen van het ontgrendelpatroon kunnen namelijk zichtbaar zijn op het beeldscherm.

De onderzoekers zochten daarom naar een oplossing die gebruiksvriendelijk en eenvoudig te onthouden is. Het resultaat is "SemanticLock" waarbij het wachtwoord uit een reeks afbeeldingen bestaat (pdf). De afbeeldingen kunnen bijvoorbeeld een te herinneren verhaal vormen. SemanticLock biedt daarnaast bij een beperkt aantal afbeeldingen meer mogelijkheden dan een pincode of ontgrendelpatroon.

Als naar het gebruik van SemanticLock wordt gekeken blijkt dat een ontgrendelpatroon een iets snellere inlogmethode is, maar niet veel verschilt van het kiezen van de verschillende afbeeldingen. Wanneer het gaat om het onthouden van het wachtwoord is SemanticLock volgens de onderzoekers superieur. 70 procent van de deelnemers aan de test vergat zijn of haar ontgrendelpatroon, terwijl 50 procent het pin-wachtwoord niet onthield. Slechts 10 procent was echter zijn SemanticLock vergeten. De onderzoekers willen nu de techniek verder verbeteren en uitgebreider gaan testen.



5
Security nieuws / Malwarebytes: Adware en cryptominers voornaamste dreigingen
« Laatste bericht door Swake Gepost op 17 juli 2018, 22:57:43 »
Adware en cryptominers waren in het tweede kwartaal van dit jaar de voornaamste dreigingen, zo stelt anti-malwarebedrijf Malwarebytes op basis van eigen detecties. De hoeveelheid adware die op systemen van eindgebruikers werd gedetecteerd nam met 19 procent toe ten opzichte van het eerste kwartaal.

Cryptominers die computers naar digitale valuta laten delven werden minder vaak gedetecteerd, maar zijn nog altijd de tweede dreiging bij eindgebruikers en zelfs de eerste dreiging die op zakelijke computers werd gevonden. De meeste malware-categorieën kenden echter een behoorlijke dip in het aantal detecties. Met name banking Trojans die worden gebruikt om gegevens voor internetbankieren te stelen werden veel minder aangetroffen, zo blijkt uit het kwartaalrapport (pdf).
6
Security nieuws / Android-malware probeert Windows-computers te besmetten
« Laatste bericht door Swake Gepost op 17 juli 2018, 22:55:13 »
Onderzoekers hebben Android-malware ontdekt die Windows-computers probeert te besmetten. De malware wordt buiten de Google Play Store om verspreid en doet zich voor als WhatsApp of Telegram. Zodra een gebruiker de kwaadaardige app installeert hebben aanvallers volledig controle over het toestel.

Eenmaal actief zal de malware echter ook in de afbeeldingenmap van de telefoon de Windows-malware plaatsen, die vervolgen de naam "DCIM" krijgt. Dit is de naam van de directory waarin de met de telefoon gemaakte foto's worden geplaatst. Een gebruiker die foto's van zijn telefoon naar zijn computer wil kopiëren zal geregeld naar deze map gaan.

Zodra de gebruiker het bestand vanaf zijn Windows-computer opent raakt ook dit systeem met een remote access Trojan besmet. Volgens onderzoekers van Qihoo 360 is het de eerste keer dat Android-malware op deze manier wordt ingezet om computers te besmetten. De malware is vooral in Turkije, Jordanië en Syrië aangetroffen.
7
Security nieuws / Servicecentra Samsung doelwit van gerichte aanvallen
« Laatste bericht door Swake Gepost op 17 juli 2018, 22:53:41 »
Verschillende servicecentra van Samsung waar apparatuur van de fabrikant wordt gerepareerd zijn het doelwit van gerichte aanvallen geworden, zo laten securitybedrijven Fortinet en TG Soft weten. De aanvallen waren gericht tegen servicecentra in Rusland en Italië en vonden in maart en april plaats.

Bij de aanvallen tegen servicecentra in Rusland werd een e-mail verstuurd die zogenaamd van Samsung afkomstig was. Als bijlage hadden de aanvallers een Excel-document toegevoegd dat een exploit bevatte. Deze exploit maakte misbruik van een kwetsbaarheid in Microsoft Office die op 14 november 2017 door Microsoft was gepatcht. Wanneer gebruikers de beschikbare beveiligingsupdate van Microsoft niet hadden geïnstalleerd en het document openden werd er malware op het systeem geplaatst waarmee de aanvallers volledige controle over het systeem kregen.

De aanvallen in Rusland vonden eind maart plaats. Begin april waren de servicecentra van Samsung Italië het doelwit. Wederom leek de aanvalsmail van Samsung afkomstig te zijn. De aanvallers hadden de naam en het telefoonnummer van een bestaande servicemanager van Samsung Italië als afzender opgegeven. De e-mail bevatte een Excel-document met zogenaamd werkgerelateerde informatie.

In werkelijkheid was ook dit Excel-document van een exploit voorzien die van dezelfde kwetsbaarheid misbruik maakte als de aanvallen in Rusland. Ook via deze exploit werd er malware geïnstalleerd waarmee de aanvallers het systeem konden overnemen. Volgens onderzoekers van TG Soft zijn naast servicecentra in Rusland en Italië mogelijk ook servicecentra in andere landen aangevallen.
8
Security nieuws / Onderzoeker: Nog geen Spectre-malware aangetroffen
« Laatste bericht door Swake Gepost op 17 juli 2018, 22:50:04 »
Er is nog geen malware aangetroffen die van de Spectre-aanval gebruikmaakt om gegevens te stelen, zo stelt onderzoeker Axelle Apvrille van Fortinet. Ze deed onderzoek naar de kwetsbaarheid van Android-smartphones voor Spectre, of er al Spectre-gebaseerde malware bestaat en hoe die is te detecteren.

Processorfabrikant ARM had aangegeven dat verschillende ARM-processors waar Android-smartphones gebruik van maken kwetsbaar zijn. In de praktijk blijken de bekende proof-of-concept-aanvallen echter niet te werken. "Een kwetsbare processor verschilt van een kwetsbaar systeem. De ARM Cortex A8 is kwetsbaar als processor maar is niet te misbruiken op het Android-platform", aldus Apvrille.

Vervolgens keek de onderzoeker of er al malware bestaat die van Spectre misbruik maakt. Dat blijkt niet het geval te zijn. Ondanks de afwezigheid van malware besloot Apvrille te kijken hoe een eventuele Spectre-aanval is te detecteren. Hiervoor ontwikkelde ze een vrij generieke anti-virussignature, die alle bekende, werkende proof-of-concept-exploits detecteerde.

Zodra een goed werkende exploit openbaar wordt maken malware-ontwikkelaars hier vaak gebruik van. Apvrille verwacht dan ook op korte termijn dat er Spectre-malware zal verschijnen. Aan de andere kant laat het onderzoek zien dat cache-aanvallen lastig te implementeren zijn en misschien ongeschikt zijn voor grootschalige infecties.

"De kwaadaardige implementatie moet met veel processors, architecturen en besturingssystemen rekening houden, en voor elk de aanval aanpassen. Zolang er eenvoudigere manieren voor malware-ontwikkelaars zijn om om geld te verdienen, waarom zouden ze zich dan met zo'n technische keuze in verlegenheid brengen?", zo stelt de onderzoeker in een paper voor VirusBulletin (pdf). De aanval kan volgens Apvrille wel interessant zijn voor individuen die zich met gerichte aanvallen bezighouden.
9
Security nieuws / Beveiligingslek in pdf-lezer Chrome "per ongeluk" verholpen
« Laatste bericht door Swake Gepost op 17 juli 2018, 22:46:49 »
Een beveiligingslek in de pdf-lezer van Google Chrome is eind juni "per ongeluk" verholpen, zo meldt onderzoeker Zhou Aiting van het Qihoo 360 Vulcan Team. Aiting had op 17 april een kwetsbaarheid in de pdf-lezer van Chrome gevonden waardoor een aanvaller willekeurige code had kunnen uitvoeren.

De kwetsbaarheid alleen was niet voldoende om uit de sandbox van Chrome te beveiligen, waardoor een aanvaller in het ergste geval data van andere websites had kunnen stelen of aanpassen. Twee dagen nadat Google door de onderzoeker was ingelicht werd er een patch voor het probleem ontwikkeld. Deze patch werd op 10 mei onder Chrome-gebruikers uitgerold. Voor zijn bugmelding ontving Aiting 5.000 dollar.

De onderzoeker ontdekte dat de patch niet volledig was en het nog steeds mogelijk bleek om het beveiligingslek aan te vallen. Eind juni kwam er echter een onverwachte oplossing voor het probleem. Google besloot namelijk het datatype waardoor de aanval mogelijk was in de pdf-lezer te verwijderen en door het gebruik van een vector te vervangen. Daardoor werd ook de kwetsbaarheid "per ongeluk" verholpen, aldus Aiting
10
Security nieuws / Wachtwoorden duizenden Dahua-videorecorders door zoekmachine geïndexeerd
« Laatste bericht door Swake Gepost op 17 juli 2018, 22:41:10 »
De wachtwoorden van duizenden Dahua-videorecorders zijn door een zoekmachine genaamd ZoomEye geïndexeerd, zo waarschuwt beveiligingsonderzoeker Ankit Anubhav op Twitter. Het gaat om oude ongepatchte Dahua-apparaten die een kwetsbaarheid uit 2013 bevatten. Via het beveiligingslek is het mogelijk om met een poort te verbinden en zo allerlei inloggegevens in platte tekst te bemachtigen.

Het kan dan gaan om inloggegevens voor e-mail, DDNS, ftp en gebruikers van de videorecorder. De Internet of Things-zoekmachine ZoomEye, vergelijkbaar met de Shodan-zoekmachine, heeft van duizenden Dahua-apparaten de wachtwoorden geïndexeerd, waardoor derden eenvoudig toegang kunnen krijgen. "Het aantal apparaten waarvan hun inloggegevens zijn opgeslagen is gewoon verbijsterend. En hier wordt al misbruik van gemaakt door de BrickerBot-auteur, die aan het publiek liet weten dat 30.000 apparaten dit probleem hebben", aldus de onderzoeker.

De bot maakt gebruik van vaste wachtwoorden om toegang tot de kwetsbare apparaten te krijgen. Is de malware succesvol op het apparaat ingelogd, dan worden verschillende commando's uitgevoerd waardoor de opslag corrupt raakt, de internetverbinding verbroken wordt en alle bestanden op het apparaat gewist. Hierdoor wordt een permanente denial of service aan de kant van de gebruiker veroorzaakt, zo liet beveiligingsbedrijf Radware vorig jaar weten. Het Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) van de Amerikaanse overheid gaf zelfs een aparte waarschuwing voor BrickerBot.
Pagina's: [1] 2 3 4 5 6 7 8 9 10