RSS

Welcome to my Blog. Enjoy reading :)

Posts tonen met het label beveiliging. Alle posts tonen
Posts tonen met het label beveiliging. Alle posts tonen

vrijdag 26 oktober 2018

iOS 12 Sleutelhanger: Wachtwoorbeheer vereenvoudigd

Wachtwoorden zijn – als je het tenminste goed doet – moeilijk te raden en daardoor vaak even moeilijk om te onthouden. Wachtwoordbeheerders bieden uitkomst, zoals de iOS 12 Sleutelhanger. Wachtwoordbeheer is functioneler dan ooit.
iOS 12 bevat zelf een eigen wachtwoordbeheerder in de vorm van Sleutelhanger. Je kunt daarmee bijvoorbeeld eenvoudig inloggegevens bewaren van diverse websites die je bezoekt. Telkens als je in Safari (nieuwe) inloggegevens invoert, wordt er gevraagd of je het wachtwoord wilt bewaren. Als je voor ja kiest, wordt het wachtwoord in de sleutelhanger opgeslagen. Nu is die sleutelhanger best handig, maar de uitwisselbaarheid van de wachtwoordendatabase met bijvoorbeeld een Windows- of Linuxcomputer is niet mogelijk. Veel praktischer is dan ook het gebruik van een speciale wachtwoordbeheerder in appvorm. Een voorbeeld daarvan is bijvoorbeeld mSecure, maar er zijn er veel meer. Als je een wachtwoordbeheerder kiest, neem er dan bij voorkeur eentje waarvan ook een desktopversie voor Windows en (of) macOS beschikbaar is. Dat is ideaal, want daardoor kan je gegevens tussen die programma’s veelal eenvoudig synchroniseren. En ook heb je daardoor een back-up achter de hand. En wat back-ups betreft: de meeste wachtwoordbeheerders kunnen zonder meer een back-up maken van de wachtwoordendatabase. Last but not least: dit soort software biedt vaak een hoop extraatjes, zoals het opnemen van foto’s en screenshots in de database, of het genereren van nagenoeg onkraakbare stevige wachtwoorden.

Toevoegen eigen wachtwoordbeheerders

Tot de komst van iOS 12 was het gebruik van die ‘externe’ wachtwoordbeheerders echter wat omslachtig. Je moest de app starten en de inloggegevens handmatig via kopiëren en plakken naar je browser overhevelen. Als de ontwikkelaar van jouw wachtwoordbeheerder zijn of haar app echter in orde heeft gemaakt voor iOS 12, dan werkt het ineens een stuk makkelijker. Start in dat geval Instellingen en tik hierin op Wachtwoorden en accounts. Tik vervolgens op Vul automatisch in en tik op de naam van jouw wachtwoordbeheer-app. Een vinkje geeft aan dat de optie is geactiveerd. Nu wordt het leuk. Open Safari en breng een bezoekje aan een pagina waarvan je weet dat de inloggegevens in jouw wachtwoordbeheerder zitten. Tik op een inlogveld en je ziet onderin beeld een balk verschijnen met de vraag of je jouw wachtwoordbeheerder wilt gebruiken. Tik op de Gebruik xxx-knop en vul de inloggegevens van je wachtwoordbeheerder in (of maak gebruik van een vingerafdruk). Zoek (indien nodig) de bij de site horende gegevens op en inloggen maar! Makkelijker kunnen we het niet maken.

DELL FRR0G K4CP5  voor DELL Latitude E6320 serie(All) Li-ion 5200mah 11.1v
PA-1450-26 laptop adapter voor ACER Aspire One 722 AO722 EX2519-C62F Z1401-C2XW
CLEVO 6-87-W370S-4271 W370BAT-8  voor Clevo W350ET W350ETQ serie Li-ion 5200mah/76.96Wh 14.8V
YAESU FNB-58  voor YAESU VX-5R VX-7R VX-5E VX-7E VXA-710 Li-ion 1500mAh 7.4V
ASUS C21N1423  voor ASUS F302LJ X302L X302LJ F302U R301LA-FN063H Li-ion 38Wh 7.6V
PA-1650-78 ADP-65GD B laptop adapter voor Asus X550LB-NH52 R33030 N17908EXA1208UH EXA1208EH

woensdag 10 oktober 2018

Datalek Google: zijn jouw gegevens veilig?

Een datalek bij Google is aan het licht gekomen, waardoor gegevens van maximaal 500.000 Google+ gebruikers gekaapt konden worden. In een reactie heeft Google de stekker uit het sociale netwerk Google+ getrokken.
Een fout in Google+ zorgde ervoor dat apps met een Google-inlog toegang hadden tot gebruikersgegevens op het sociale netwerk. In totaal zijn er 438 applicaties geweest die toegang hadden tot de gegevens van 500.000 gebruikers. In een blogpost maakte Google het datalek bekend en werd aangekondigd dat Google+ het komende jaar wordt uitgefaseerd.

Cambrigde Analytica

Deze bug doet sterk denken aan het Cambridge Analytica-schandaal dat Facebook eerder in 2018 trof. Deze gepikte gebruiksgevens werden echter direct misbruikt door een bedrijf dat publieke opinies beïnvloedt, bijvoorbeeld in tijde van verkiezingen, wat het schandaal voor Facebook ongekend groot maakte.
Om zo’n PR-probleem te voorkomen laat Google zich van zijn slechte kant zien. Het techbedrijf begraaft het datalek onder het nieuws dat de stekker eindelijk uit het Google+ sociale netwerk (dat nooit van de grond wist te komen) getrokken wordt.
Ook de timing van het nieuws is opvallend. Op maandagavond 8 oktober maakte Google het datalek bekend in een blogpost. Dat is 24 uur voordat Google tijdens een Made by Google-evenement veel nieuwe gadgets tentoonstelt en daarmee de nieuwssites overspoelt. Sterker nog, Google Nederland maakte vanochtend bekend de Google Home speakers in Nederland uit te brengen. Hierdoor raakt het slechte nieuws over het datalek snel ondergesneeuwd.
De timing van de bekendmaking van het datalek is echter schimmiger, in dezelfde blogpost meldt Google dat het lek in afgelopen maart al gevonden - en afgedicht was. Precies op het moment dat Facebook’s Cambridge Analytica-schandaal de voorpagina’s van kranten haalde. Wellicht daarom moest dat slechte nieuws over Google in een doofpot.

Welke gegevens?

De Google+ bug die het datalek veroorzaakte zorgde ervoor dat profielgegevens ingezien konden worden die door de gebruiker afgeschermd waren. Denk aan gegevens als je naam, adres, geslacht, leeftijd en werk. Overige gegevens zoals posts op het sociale netwerk, telefoonnummers, berichten en Google-accountgegevens konden niet worden achterhaald. Ook stelt Google dat er geen bewijs is dat er daadwerkelijk gegevens zijn gestolen of ontwikkelaars überhaupt op de hoogte waren van het feit dat er een lek aanwezig is.
Ook worden andere veiligheidsmaatregelen genomen om de beveiliging aan te scherpen. Zo verandert Google ook wat aan de Contacten-machtiging in Android. Wanneer een app deze heeft, zijn interactiegegevens over deze contactpersonen niet meer beschikbaar. Ook kunnen alleen back-up-extensies voor Gmail toegang krijgen tot je gehele inbox.

Hoe beveilig je jezelf?

Het lijkt erop dat de gevolgen van het datalek beperkt zijn. Alleen de manier waarop Google het bekendmaakt, doet vermoeden dat er meer aan de hand is. Er is geen bewijs dat er daadwerkelijk gegevens zijn gestolen, maar je kunt niet verifiëren of jouw gegevens vatbaar zijn geweest. Veel kun je daarom ook niet doen. Heb je nog een Google+ profiel? Dan kun je deze in de instellingen van Google+ eventueel handmatig verwijderen. Ook is het aan te raden om even in je Google-account te kijken welke apps en diensten er verbonden zijn met je account en waar nodig toegangsrechten in te trekken van onbetrouwbare partijen.

CLEVO 6-87-W370S-4271 W370BAT-8 voor Clevo W350ET W350ETQ serie Li-ion 5200mah/76.96Wh 14.8V
PA3546E-1AC3 Pa-1181-02 laptop adapter voor Toshiba X205 180W 19V 9.5A Laptop DC Charger Power Supply
DELL T54FJ  voor Dell Latitude E6420 E6520 Li-ion 60WH 11.1V
BOSE 88796 voor Bose Soundlink Mini 2 Pack Li-ion 2230mAH/17Wh 7.4V
ASUS C21N1334  voor ASUS Transformer Book T200TA li-ion 38WH 7.6V
MSI BTY-L76  voor MSI GS70 serie  li-ion 5400MAH 11.1V

vrijdag 15 juni 2018

15 tips voor veilig inloggen

Overheidszaken, bankrekeningen, mailverkeer, cloudbestanden, beheerde apparaten … Als je er zo over nadenkt heb je best veel achter een inlog zitten. Intussen hoeven we niet meer uit te leggen dat je voor een veilig en uniek wachtwoord dient te zorgen. Maar er zijn andere zaken om in acht te nemen. Veilig inloggen hoeft helemaal niet altijd te betekenen dat het meer moeite kost.

1 Beter lang dan complex

De sterkte van een wachtwoord geeft aan hoe snel het geraden kan worden. Het is de functie van lengte x complexiteit x onvoorspelbaarheid. Omdat lange wachtwoorden moeilijk te onthouden zijn, wordt er vaak gegoocheld met de 96 tekens op het toetsenbord. Maar hackers raden geen wachtwoorden: ze gebruiken de computer en daarvoor maakt het niet uit of er een letter, hoofdletter, leesteken of cijfer staat. Voor een computer wordt het vooral lastiger als een wachtwoord langer is: elke extra positie maakt het wachtwoord exponentieel sterker. Een lange zin is daardoor beter dan een cryptisch wachtwoord, ook om te onthouden.

2 Entropie

Met alleen een wachtwoordzin ben je er nog niet: computers zijn namelijk goed in het herkennen van woorden. Kies daarom niet voor spaties, maar streepjes of komma’s. Een dictionary-attack waarbij woord voor woord uit het woordenboek wordt gebruikt, is dan kansloos. Gebruik ook entropie. Entropie is de hoeveelheid wanorde in het wachtwoord. Een zin als ‘Ik woon in een huis’ is erg voorspelbaar, terwijl ‘ijler 100 leperd akolei kolkje’ ook te onthouden én minder kwetsbaar is. Zo’n onzin-zin maak je met Diceware. Je selecteert de woorden door telkens vijf keer met een dobbelsteen te gooien.

3 Offline versus online

Gebruik geen pen en papier, maar een wachtwoordmanager: een versleutelde digitale kluis beveiligd met een sterk hoofdwachtwoord. Er zijn offline en online wachtwoordmanagers. Bij een offline versie staan de applicatie en kluis op de pc, bij een online wachtwoordmanager draait alles in de browser via de cloud. Beide hebben voor- en nadelen. Offline heb je de gegevens slechts op één apparaat en ben je kwetsbaar bij malware. Online biedt standaard apparaatsynchronisatie, maar je moet wel de clouddienst vertrouwen en hopen dat deze niet gehackt wordt.

4 Noodgevallen

LastPass is een online wachtwoordmanager. Op de pc gebruik je de browser om je wachtwoorden te gebruiken. LastPass integreert met alle bekende browsers en vult dan de inloggegevens automatisch voor je in als je een site bezoekt. Doordat de wachtwoordkluis in de cloud staat, is deze altijd toegankelijk. Er zijn ook mobiele apps. LastPass biedt enkele leuke extra’s. Zo kan het de kwaliteit van jouw wachtwoorden beoordelen en kun je log-ins tijdelijk delen. Voor noodgevallen kun je anderen (tijdelijk) toegang verlenen tot je kluis.

5 Mengvorm

Enpass van www.enpass.io is een offline wachtwoordmanager, mét synchronisatie en apps. Enpass biedt je de mogelijkheid de lokale digitale kluis via de cloud te synchroniseren. Bij elke wijziging wordt de hele versleutelde kluis gekopieerd, dus niet alleen de wijziging. Zo gaat er dus nooit een niet-versleuteld wachtwoord over het internet. Je kunt zelf de clouddienst selecteren die je hiervoor gebruikt: Dropbox, Google Drive, OneDrive, Box, Map en elke vorm van WebDAV inclusief ownCloud. Enpass is gratis op Windows en Mac; voor de app betaal je een klein bedrag.

6 Hergebruik

Veel datalekken worden veroorzaakt door wachtwoordhergebruik bij meerdere websites en diensten. Nadat een site gekraakt wordt, kunnen hackers de gegevens hergebruiken. De oplossing is overal een uniek wachtwoord voor gebruiken, maar dat is met het grote aantal plekken waar je moet inloggen niet te doen. Minimaliseer het risico van hergebruik door het wachtwoord toch telkens op details te veranderen of gebruik een wachtwoordmanager.  Pas ze in dat geval zeker aan voor de betreffende site én alle plekken waar je hetzelfde wachtwoord gebruikt.

7 Wachtwoordreset

Ben je een wachtwoord kwijt, dan bieden veel online diensten de mogelijkheid het te resetten. Vaak moet je dan eerst een paar vragen beantwoorden, vragen waarvan je bij de registratie lang daarvoor zelf de antwoorden hebt gegeven. Noteer dus ook die vragen én de antwoorden in de wachtwoordmanager én bedenk dat een beetje hacker via Google al snel ook weet waar je moeder is geboren of wat je favoriete voetbalclub is. Ga je voor echt veilig, geef dan op elke controlevraag bewust een foutief antwoord – maar vergeet niet het opgegeven antwoord, liefst met de vraag, te noteren!

8 2fa

Een belangrijke stap om het inloggen veiliger te maken, is het toevoegen van een tweede factor voor de authenticatie. Naast het wachtwoord wordt er dan nog een bewijs gevraagd. Dat kan een pas zijn die je hebt zoals bij de pinautomaat, maar ook een sms-code. Andere bekende vormen van een tweede factor voor authenticatie zijn een vingerafdruk of een iris-scan. Steeds meer smartphones zijn tegenwoordig uitgerust met een vingerafdrukscanner, dus vooral van de eerste mogelijkheid zal steeds vaker gebruik worden gemaakt. Nadeel is dat je afhankelijk bent van de aanbieder van de dienst. Die bepaalt of en zo ja, welke vormen van multifactor-authenticatie worden toegestaan.

9 Veiliger en handiger DigiD

Om in te loggen op overheidssites gebruik je DigiD. Deze bijzonder gevoelige gegevens wil je goed beveiligen. Standaard bestaat DigiD uit een gebruikersnaam en een wachtwoord, optioneel kun je een sms-code toevoegen. Je kunt deze ook verplichten. Nog handiger gaat het met de DigiD-app. Installeer de app op de smartphone en log in op www.digid.nl. Ga naar Inlogmethoden en volg de stappen voor DigiD-app activeren. Als de registratie is voltooid, kun je inloggen door de qr-code op de DigiD-site te scannen.

10 Browserintegratie

Gebruik je een wachtwoordmanager, laat die dan niet alleen je inloggegevens bewaren, maar ze ook invullen. Dat maakt veilig inloggen makkelijker. Elke wachtwoordmanager kan dat, maar er zijn verschillen. Bij KeePass kun je een soort log-in scripten, maar dit werkt onhandig. Makkelijker zijn Enpass en LastPass. Deze twee hebben browserplug-ins, die – zodra je de website of online dienst opent – de juiste gegevens uit de beveiligde kluis halen en invullen.

11 Browsermanager

Steeds meer browsers bieden een wachtwoordmanager, zoals ook Chrome. Log je in op een website, dan vraagt Chrome je of het inloggegevens voor je zal bewaren. Ben je ingelogd in Chrome, dan synchroniseer je de wachtwoorden tussen al je Chrome-apparaten, zoals je smartphone. De opgeslagen wachtwoorden beheren doe je via Chrome / Instellingen / Geavanceerde instellingen weergeven / Wachtwoorden beheren of online.

12 Pincode

Windows 10 kent ook nieuwe inlogmethodes. Zo kun je in plaats van met een wachtwoord met een pincode inloggen. Dat lijkt minder veilig, maar is het niet. Op de achtergrond blijft het wachtwoord actief, het zit alleen veilig opgeborgen in de tpm-chip (Trusted Platform Module) op het moederbord. Als je de pincode intypt, wordt het wachtwoord uit de kluis gehaald en word je ingelogd zonder dat je het wachtwoord echt hebt ingetypt, en dat is veiliger. Door op elk apparaat een andere pincode te kiezen, kun je toch op al die apparaten je Microsoft-account met hetzelfde wachtwoord gebruiken. Overstappen op een pin gaat via Start / Instellingen / Accounts / Aanmeldingsopties / Pincode.

13 Afbeeldingswachtwoord

Behalve met een pincode kun je met een tekening inloggen. Handig wanneer jouw computer touchscreen heeft. Je typt dan geen wachtwoord of pincode, maar maakt een paar bewegingen op het beeld. Eventueel kies je een foto die als achtergrond dient. Een aanraakscherm is trouwens niet nodig, het kan ook met de muis. Net als de pincode maakt het afbeeldingswachtwoord het mogelijk eenzelfde moeilijk wachtwoord op meerdere apparaten te gebruiken, net zoals bij de vorige tip.

14 Yubikey

De Yubikey is een usb-stick voor tweefactor-authenticatie. De sleutel wordt gebruikt om de toegang tot computers en apparaten te beveiligen, maar ook applicaties als Keepass en diensten als Facebook, Google of LastPass. Raak de sensor boven op de Yubikey aan en een signaal wordt afgegeven aan de pc. Dit kan een bevestiging zijn dat jij dat apparaat hebt, maar bijvoorbeeld ook een reeks tekens die je gebruikt om je wachtwoord heel sterk te maken. De Yubikey heeft een hogere leercurve en ook niet elk of apparaat is ermee compatibel. Zorg ervoor dat je altijd een kopie van de Yubikey hebt én een mogelijkheid om bij problemen je account te resetten.

15: Zelf wachtwoorden kraken

De populairste technieken om wachtwoorden te kraken zijn ‘brute force’ en ‘rainbowtables’. Bij de eerste worden domweg alle mogelijke combinaties van cijfers, letters en leestekens geprobeerd tot het wachtwoord is gevonden. Dit duurt lang, maar is 100% trefzeker. Rainbowtables zijn sneller. Een rainbowtable is een tabel met alle bekende woorden en de hashes (de versleutelde vorm van mogelijke wachtwoorden). Laad rainbowtables en hashes in Ophcrack, een opensource-wachtwoordkraker, en al snel rollen de wachtwoorden eruit. Test je wachtwoorden zelf, Ophcrack is gratis te downloaden.

LENOVO L11S6R01 3INR19/66-2 voor LENOVO IdeaPad Y400 Y490 Y500 serie li-ion 6700Mah/72Wh 10.8V
MICROSOFT BV-T5E voor Microsoft Lumia 950 RM-1106 RM-1104 RM-110 McLa Li-ion 3000mAh/11.6wh 3.85V
508152-001 503376-001 laptop adapter voor HP/COMPAQ 6000 240W PSU ELITE 8000
ADP-120MH-D laptop adapter voor MSI GE60 GE70
A2514_KSM laptop adapter voor Samsung LED LS22C,LS19D,LS22D,LS19E,LS22D
HF12 laptop adapter voor Philips HF3520/3485/3480/3471/3470 Wake-Up Light EXCELLENT

woensdag 31 januari 2018

Deze USB-sticks zijn een gevaar voor je PC

Je komt in een ruimte en ziet een verdwaalde USB-stick liggen. Steek deze stick niet zomaar in jouw computer. Voor je het weet, brengen ze schade toe aan je pc.
Puppy’s en USB-sticks: ze lijken beiden onschuldig, maar net zoals bij een hond kan zo’n toestel minder onschuldig zijn dan het lijkt. Zomaar een USB-stick oprapen om hem daarna in jouw computer te pluggen, is spelen met vuur. Deze opslagapparaten kunnen je systeem infecteren of – in het ergste geval – de componenten in je systeem frituren. Zeker op het werk is het opletten geblazen, want voor je het weet hebben ongewenste bezoekers toegang tot allerlei waardevolle informatie. Andreas Van Waeyenberge, system engineer bij IT-consultant Orbid, vertelt ons meer over de verschillende soorten malafide USB-sticks.

Badeend

Eén van de beruchtste sticks is de zogenaamde ‘rubber ducky’. Een onschuldige naam, maar deze badeend kwaakt brutaal. “Een rubber ducky lijkt op een normale USB-stick, maar dat is hij niet”, verklaart Van Waeyenberge. “Hij heeft een speciale chipset aan boord waarmee een toetsenbord geëmuleerd wordt. Eens je hem in de computer stopt, herkent je systeem hem dus niet als opslagapparaat, maar als een toetsenbord.”
Op deze stick staan voorgeprogrammeerde keystrokes die meteen worden afgespeeld vanaf je hem inplugt. De commando’s worden automatisch ingetypt alsof het een echt toetsenbord is. “Deze scripts zijn erg simpel te maken, maar zijn niettemin een gevaar voor de computer. Met een bijgeleverde tool kunnen zelfs leken toetsencombinaties programmeren. De scripts kunnen gaan van een simpele ALT+F4-combinatie tot bijvoorbeeld een webpagina openen waar malware verborgen zit.”

Sluipmoordenaar

Waar het vorige voorbeeld een onschuldige naam heeft, windt deze stick er geen doekjes om. Deze drive gaat door het leven als ‘USB-killer’ en doet wat je van zijn naam verwacht: je computer ‘vermoorden’. “De USB-killer bevat geen opslagmedium zoals andere sticks”, legt Van Waeyenberge uit. “Als je hem in je computer stopt, lijkt het alsof er niets gebeurt. Gedurende zo’n vijf seconden zet de USB-killer spanning op zijn stick. Wanneer een spanning van 220 volt wordt bereikt, laat hij zijn lading los, met gefrituurde hardware tot gevolg.”
De USB-killer is ontworpen door een Russische onderzoeker met alias Deep Purple. Deze opslagschijven willen geen data stelen of jouw software manipuleren, maar roosteren de onderdelen in jouw bak. Toch is er voor deze destructieve stick ook een toepassing voor ‘onschuldige’ gebruikers. “In een noodsituatie kan je met deze stick de data op je computer onleesbaar maken.”

Besmette firmware

Een BadUSB is geen benaming voor een individuele USB-stick, maar voor een bepaald type. Van Waeyenberge: “Met een BadUSB wil de dader malafide code in je systeem verspreiden. De besmette bestanden bevinden zich echter niet in het opslaggedeelte van de USB-stick, maar in de firmware. Eens je het schijfje in de USB-poort stopt, kan een potentiële hacker eenvoudig inbreken.”
Het gevaarlijkste van zo’n BadUSB is dat deze code zichzelf kan kopiëren op de computer en op andere USB-sticks die pas later ingeplugd worden. “Het kan zich zelfs schuilhouden in smartphones of andere USB-apparaten, zoals een toetsenbord met onboard memory”, zegt Van Waeyenberge. “Bovendien is het heel moeilijk om van deze code af te raken. De stick formatteren is geen optie, aangezien de code zich in de USB-firmware bevindt.”

Neppe cd-roms

Deze laatste soort USB-sticks vermommen zich als een cd-rom. Als je zo’n compact disk in je computer stopt, dan verschijnt er automatisch een ‘autorun’-bestand om bijvoorbeeld een programma of computerspel te installeren. Deze Autoplay-USB’s maken gebruik van dezelfde methode.
“Op deze sticks schuilt er geen game of legitieme software, maar malware”, vertelt Van Waeyenberge. “Vanaf je de stick in de computer stopt, speelt de file zich automatisch af en wordt het kwaadaardig goedje in je systeem verspreid. De boodschap is dus om altijd op te letten vooraleer je een USB-stick in de poort stopt. Misschien ligt een USB-stick daar niet toevallig, maar specifiek om jou schade te berokkenen.”

PA-1650-78 ADP-65GD B laptop adapter voor Asus X550LB-NH52 R33030 N17908EXA1208UH EXA1208EH
BOSE 063404 voor BOSE SOUNDLINK Mini I serie Li-ion 2230mAH/17Wh 7.4V
19.5V 9.2A laptop adapter voor VGP-AC19V56
HSTNN-CA27 646212-001 645509-002 laptop adapter voor HP Mini 5101 Ultrathin 19.5V 7.7A
LENOVO L14M2P21 voor Lenovo S41-70 S41-70AM
DELL K185Wvoor DELL Inspiron 3451 3551 5558 5758 Li-ion 40WH 14.8V Not compatible with 11.1V/65WH 

Microsoft komt met noodpatch op Windows voor Intel-update

Om de fouten in Intels oplossing voor Spectre zo snel mogelijk ongedaan te maken, stelt Microsoft per direct een update beschikbaar voor Windows-systemen.
Microsoft brengt een noodpatch uit die een andere patch moet uitschakelen. Intel maakte twee weken geleden in alle haast een oplossing beschikbaar voor de lekken Meltdown en Spectre. De Spectre-patch bleek echter technische mankementen te bevatten die een systeem plat kunnen leggen. Intel zelf heeft zijn gebruikers ondertussen al aangeraden om de processor-patch niet meer te installeren. In plaats van te wachten tot zijn gewone patch tuesday, onderneemt Microsoft nu maatregelen om de negatieve effecten van de Intel-patch te neutraliseren.
Microsoft stelt per direct een patch beschikbaar voor Windows 7, Windows 8.1 en Windows 10. De update zal de aanpassingen van Intels patch die moeten beschermen tegen een variant van Spectre ongedaan maken. Dat voorkomt dat een computer de opstartproblemen krijgt die de patch veroorzaakt. Uiteraard verlies je zo ook de bescherming die de patch biedt tegen Spectre. Microsoft haalt aan dat er nog geen rapporten zijn komen bovendrijven die aanwijzen dat Spectre effectief misbruikt wordt, en adviseert zijn gebruikers om te wachten tot Intel met een verbeterde patch tegen de exploit komt.
De update zal niet automatisch op je systeem belanden. Wie problemen ervaart met zijn systeem na het installeren van de Intel-patch, moet de update manueel downloaden. Microsoft stelt ook instructies voor het register beschikbaar waarmee administrators in een bedrijf mee aan de slag kunnen.

PA-1650-78 ADP-65GD B laptop adapter voor Asus X550LB-NH52 R33030 N17908EXA1208UH EXA1208EH
BOSE 063404 voor BOSE SOUNDLINK Mini I serie Li-ion 2230mAH/17Wh 7.4V
19.5V 9.2A laptop adapter voor VGP-AC19V56
HSTNN-CA27 646212-001 645509-002 laptop adapter voor HP Mini 5101 Ultrathin 19.5V 7.7A
LENOVO L14M2P21 voor Lenovo S41-70 S41-70AM
DELL K185Wvoor DELL Inspiron 3451 3551 5558 5758 Li-ion 40WH 14.8V Not compatible with 11.1V/65WH 

donderdag 12 oktober 2017

Ondersteuning eerste update Windows 10 stopgezet

Staat op je computer nog altijd Windows 10 versie 1511, alias de Windows 10 novemberupdate, dan is nu een goed moment om te upgraden. Microsoft trok gisteren de stekker uit de ondersteuning voor deze versie van het besturingssysteem. Het betekent dat gebruikers niet meer op veiligheidsupdates kunnen rekenen.

Windows-as-a-service

Het einde van de onderhoud voor de novemberupdate omvat alle versies van het OS: zowel de Home Edition en de Pro-versie als Education en Enterprise. Gelijktijdig met deze Windows 10-versie liet Microsoft ook de ondersteuning vallen voor Office 2007. Het relatief snelle einde voor Windows 10 1511 maakt onderdeel uit van Microsofts Windows-as-a-service strategie: elke grote update van Windows 10 wordt 18 maanden lang ondersteund. Het onderhoud voor de oorspronkelijke Windows 10 versie stopte in mei van dit jaar.
Bedrijven, die hun toestellen meestal veel langer op dezelfde versie laten draaien, hebben de mogelijkheid om voor een trager update-regime te opteren. Wie daar echter buiten valt, doet er beter aan om naar een nieuwe versie van Windows 10 over te stappen. Zonder veiligheidsupdates laat je je computer open voor cyberaanvallen. Microsoft zelf maant wie nog altijd op een oudere versie zit aan om te upgraden met notificaties op hun scherm. Het gaat dan specifiek om gebruikers met Education of Enterprise; op de Home Edition en in Pro worden updates automatisch geïnstalleerd.
Wie niet helemaal zeker is hoe hij het upgradeproces in gang zet, kan meer informatie vinden op Microsofts hulppagina. Een snelle manier is om naar de downloadpagina van Windows 10 te surfen en daar op ‘Update Nu’ te klikken. Microsoft is momenteel bezig met de voorbereiding van zijn nieuwste Windows 10-versie, de Fall Creators Update. Die moet binnen een week beschikbaar zijn.

vrijdag 11 augustus 2017

Microsoft dicht kritieke lekken in alle Windows-versies

Microsoft rolt zijn maandelijkse veiligheidspatch uit. De update lost 48 lekken op in de diverse Windows-systemen, waaronder 2 gevaarlijke kwetsbaarheden die in alle ondersteunde versies zijn te vinden. Meer dan de helft van de aangepakte bugs zijn door Microsoft aangeduid als ‘kritiek’, het hoogste gevaarniveau.

Windows Search

De eerste van de twee universele Windows-lekken is te vinden in Windows Search, de zoekfunctie van het besturingssysteem. “Een kwetsbaarheid voor remote code execution ontstaat wanneer Windows Search objecten in het geheugen hanteert,” aldus Microsoft in zijn veiligheidsbulletin. Een aanvaller die de bug succesvol weet te misbruiken, kan de controle over je computer volledig over nemen. “Een aanvaller kan dan programma’s installeren; data bekijken, veranderen of verwijderen; of nieuwe gebruikersaccounts aanmaken met alle rechten.”
In een bedrijfsomgeving zou een hacker een computer vanop afstand kunnen overnemen via de bug door misbruik te maken van het SMB-protocol. Microsoft stelt dat het nog geen weet heeft van een bestaande exploit voor de bug, maar dat er een waarschijnlijke kans is dat deze in de toekomst in het vizier van aanvallers zal komen.

JET

De tweede belangrijke bug bevindt zich in de JET database engine van Windows. Een cybercrimineel van de kwetsbaarheid kunnen profiteren met behulp van een speciaal gemaakt database-bestand. Opent een slachtoffer per vergissing het databasbestand, bijvoorbeeld door een phishingval, dan kan de hacker opnieuw een computer volledig overnemen. Microsoft verklaart dat de kans dat de bug effectief wordt geëxploiteerd laag ligt.

donderdag 10 augustus 2017

Microsoft dicht kritieke lekken in alle Windows-versies

Microsoft rolt zijn maandelijkse veiligheidspatch uit. De update lost 48 lekken op in de diverse Windows-systemen, waaronder 2 gevaarlijke kwetsbaarheden die in alle ondersteunde versies zijn te vinden. Meer dan de helft van de aangepakte bugs zijn door Microsoft aangeduid als ‘kritiek’, het hoogste gevaarniveau.

Windows Search

De eerste van de twee universele Windows-lekken is te vinden in Windows Search, de zoekfunctie van het besturingssysteem. “Een kwetsbaarheid voor remote code execution ontstaat wanneer Windows Search objecten in het geheugen hanteert,” aldus Microsoft in zijn veiligheidsbulletin. Een aanvaller die de bug succesvol weet te misbruiken, kan de controle over je computer volledig over nemen. “Een aanvaller kan dan programma’s installeren; data bekijken, veranderen of verwijderen; of nieuwe gebruikersaccounts aanmaken met alle rechten.”
In een bedrijfsomgeving zou een hacker een computer vanop afstand kunnen overnemen via de bug door misbruik te maken van het SMB-protocol. Microsoft stelt dat het nog geen weet heeft van een bestaande exploit voor de bug, maar dat er een waarschijnlijke kans is dat deze in de toekomst in het vizier van aanvallers zal komen.

JET

De tweede belangrijke bug bevindt zich in de JET database engine van Windows. Een cybercrimineel van de kwetsbaarheid kunnen profiteren met behulp van een speciaal gemaakt database-bestand. Opent een slachtoffer per vergissing het databasbestand, bijvoorbeeld door een phishingval, dan kan de hacker opnieuw een computer volledig overnemen. Microsoft verklaart dat de kans dat de bug effectief wordt geëxploiteerd laag ligt.

woensdag 31 augustus 2016

Zo beveilig je mobiele apparaten

Beveiliging is het sleutelbegrip bij intern zakelijk gebruik van mobiele apparaten. Naast het gebruikelijke apparaatbeheer vormen daarom beveiligingsfuncties als data-encryptie, gegevens wissen op afstand (remote wipe), herstel op afstand, een zwarte lijst voor apps en bescherming tegen malware de belangrijkste pijlers van MDM-oplossingen.

Regels van de organisatie

Met betrouwbare beveiligingsfuncties moet in de eerste plaats worden voorkomen dat interne bedrijfsgegevens de organisatie ongecontroleerd verlaten. Daarvoor wordt op het mobiele apparaat een MDM-client geïnstalleerd die de regels van de organisatie afdwingt. Zulke regels kunnen bijvoorbeeld het gebruik van de camera of van bluetooth verbieden, of het installeren van bepaalde apps en browsers. Jailbreaken en rooten zijn meestal ook niet toegestaan.
Naast verboden kunnen ook verplichtingen worden vastgelegd: bijvoorbeeld dat de apparaten met een pincode ontgrendeld moeten worden, dat gegevens op de devices moeten worden geback-upt om verlies te voorkomen en dat gestolen of verloren toestellen opgeschoond moeten worden.
De naleving van zulke beleidsregels wordt in real time gecontroleerd - juist bij het omgaan met kritieke data zoals persoonsgegevens, bankrekeningen en andere vertrouwelijke informatie is dat absoluut noodzakelijk. Als een gebruiker een of meerdere regels overtreedt, wordt hem of haar de toegang tot de kritische resources informatie ontzegd. In het uiterste geval en bij verlies of diefstal kan de smartphone of tablet ook geblokkeerd worden of kan de inhoud gecontroleerd worden gewist. Het lokaliseren, blokkeren en wissen van de mobiele apparaten moet daarom ook van afstand mogelijk zijn.

De BYOD-uitdaging

Als een bedrijf zijn medewerkers toestaat om hun persoonlijke devices zakelijk te gebruiken, dan dient zich een extra beveiligingsprobleem aan: in deze BYOD-scenario's moeten privé- en zakelijk gebruik van gegevens strikt van elkaar gescheiden blijven. Enerzijds moeten bedrijven steeds in de gaten houden welke bedrijfskritische gegevens medewerkers verzamelen, verwerken en gebruiken, anderzijds moeten hun privégegevens ook privé blijven. Hiervoor zijn "containers" de gangbare oplossing. Die zorgen ervoor dat toepassingen en de bijbehorende gegevens in een afgeschermde omgeving (container) draaien - netjes van elkaar gescheiden.
Een containeroplossing zorgt er bijvoorbeeld voor dat bedrijfsgegevens niet naar Facebook of Twitter gecopy-pasted kunnen worden. Vanuit de bedrijfsomgeving krijgt de gebruiker gewoon geen toegang tot de eigen Facebook- of Twitter-app. Met containers worden dus veel risico's vermeden.