Verborgen mappen weergeven mac lion

Oct 31, Security Update is recommended for all users and improves the security of OS X. For more information on the security content of this.
Table of contents



Hidden Numbers Cars. Hidden Alphabet: Paris Difference. Castle Solitaire. Where is the ABC. Garden Hide and Seek. Hidden Classroom. Back to Titanic.

Airmail - Lightning Fast Mail Client for Mac and iPhone

Discover Egypt. Wild West Sheriff. The Reincarnationist Novels. Hidden Foes 2. Hidden Alphabet 7. Girls Hidden Numbers. Nicole Adventure Atlantis. Harry Potter, Find the Numbers. Mouse House Celebration. Hidden Letters of the Gypsies. Dream Garden. Fairy Forest Hidden Letters. Alice Difference. With the Wind. China Differences. Hidden Library. Zoo Hidden Objects. Street Hidden Objects. Library Mystery. Hidden Snow White. Office Hidden Objects.

Hidden Numbers Lakehouse. Lord of the Rings: Find the Numbers. Hidden Numbers Mall. Love Differences. Turbo Spot. Hidden Groceries. Mythical Girls. Hidden Tableaux 5. Nicole Adventure Far East. Hidden Objects. Ocean Puzzle. Zoo Puzzle. Hidden Hannah. Mystic Worlds. Stranded Viking. Pattern Difference. Hidden Garden. Flower Puzzle. The Ocean Fantasy Difference. Knight's Quest Difference. Onze andere sites: Neon spellen.

Klassieke Spellen. Een nieuw ransomware-exemplaar voor het Android-platform blijkt ook in staat te zijn om slimme televisies voor losgeld te versleutelen. De ransomware wordt Frantic Locker genoemd. De eerste variant verscheen in mei vorig jaar. Sindsdien zijn er meer dan 7. Om zich te verspreiden maakt Frantic Locker gebruik van sms-berichten en kwaadaardige links. De laatste variant vergrendelt Android-apparaten in de naam van een willekeurige opsporingsdienst en stelt dat het slachtoffer een misdrijf heeft begaan.

Om weer toegang tot het systeem te krijgen moet er dollar in iTunes-cadeaubonnen worden betaald. Het apparaatje, de Contactless Infusion X5, kost pond, inclusief software en lege passen. Het laat criminelen kaartnummer, naam kaarthouder en adresgegevens van 8 centimeter afstand opvangen. Vervolgens kunnen de gestolen gegevens op een lege pas worden geplaatst, waarmee criminelen kunnen betalen. De Daily Mail stelt dat het apparaatje waarschijnlijk specifiek is ontwikkeld om de steeds populair wordende contactloze bankpas aan te vallen.

Apple Footer

Volgens de aanbieders van de Contactless Infusions X5 is het de eerste skimmer voor contactloze bankpassen. Beveiligingsonderzoekers zijn erin geslaagd om het alarm van een Mitsubishi Outlander uit te schakelen door het protocol van de mobiele app te reverse engineeren en een Alarm Off-commando te verzenden naar de auto. Omdat het wachtwoord bestaat uit een beperkt aantal tekens, is het vrij eenvoudig te kraken. Beveiligingsonderzoekers van het bedrijf Senrio hebben een lek in de firmware van de D-Link DCS L-wificamera gevonden, dat het op afstand uitvoeren van willekeurige code mogelijk maakt.

Aan een patch wordt nog gewerkt. Daardoor kan een aanvaller kwaadaardige code op het apparaat uitvoeren en bijvoorbeeld het wachtwoord aanpassen om op afstand toegang tot de camera te krijgen. Een sterk wachtwoord is geen toereikende verdediging daartegen, zo stelt Senrio. Netflix is begonnen met het resetten van de wachtwoorden van sommige gebruikers wegens een ouder datalek bij een ander internetbedrijf. Volgens Netflix gaat het om een voorzorgsmaatregel om te voorkomen dat gelekte wachtwoorden worden gebruikt om Netflix-accounts over te nemen.

In de verstuurde e-mail stelt Netflix dat de inloggegevens van de gebruiker mogelijk bij een ander internetbedrijf zijn buitgemaakt. Het gaat om een ouder datalek, maar de naam van het bedrijf in kwestie wordt niet genoemd. LinkedIn-gebruikers kunnen sinds kort controleren of hun gegevens deel uitmaken van de inloggegevens die zijn buitgemaakt in de hack van Beveiligingsonderzoeker Troy Hunt heeft de gegevens op zijn site 'have I been pwned' geplaatst.


  • mac mini 2012 connect to monitor.
  • power mac g5 power button replacement.
  • Prague Lions and Monaco Aces reveal GCL team riders?
  • download cheat engine 6.3 for mac.

Hij wilde eerst nagaan of de gegevens zich zouden verspreiden; dit leek nu inderdaad te gebeuren. ImageMagick is een softwarebibliotheek voor het verwerken van afbeeldingen en wordt door een groot aantal websites en progamma's gebruikt. Websites die toestaan dat hun gebruikers afbeeldingen uploaden, bijvoorbeeld avatars of profielfoto's, en deze bestanden via ImageMagick verwerken, lopen risico.

Een aanvaller kan in het ergste geval de website en webserver door het uploaden van een kwaadaardige afbeelding overnemen. Aanvallers blijken automatisch op websites te zoeken naar de mogelijkheid om bestanden te uploaden. Volgens het softwarebedrijf bestond er een "exploit" voor de kwetsbaarheid. Via exploits kunnen aanvallers ongepatchte beveiligingslekken aanvallen.

In het verleden zijn onbekende lekken in Flash Player vaker aangevallen.

Een volume aan een apparaat toevoegen zonder de bestaande gegevens te wissen

Netwerkgigant Cisco heeft op internet ruim 2. Het gaat om de Samas-ransomware, ook bekend als Samsam. In tegenstelling tot traditionele ransomware wordt Samas via gerichte aanvallen verspreid. Aanvallers gebruiken hiervoor kwetsbare JBoss-applicaties en -servers. It was reported to Apple and patches will be available soon. This vulnerability is a non-memory corruption bug that exists in every version of OS X and allows users to execute arbitrary code on any binary. SIP is a new feature, which is designed to prevent potentially malicious software from modifying protected files and folders: Volgens Cisco gaat het om een gebruikersaccount dat over een standaard en niet te veranderen wachtwoord beschikt.

Dit account wordt tijdens de installatie aangemaakt en kan niet worden aangepast of worden verwijderd zonder dat dit invloed op de werking van het systeem heeft. Het blijkt eenvoudig om rf-dongels voor draadloze toetsenborden en muizen om de tuin te leiden: De dongels van veel fabrikanten zijn kwetsbaar. Het is mogelijk om zonder autorisatie de klimaatcontrole van de Nissan Leaf op afstand te bedienen en om informatie over de auto te onderscheppen.

Samen met een compagnon demonstreert hij de bevindingen. Hunt ontdekte het lek tijdens een workshop die hij gaf in Noorwegen. Een van de zaken die hij onder de loep neemt, is het onderzoeken, onderscheppen en besturen van api-requests tussen applicaties zoals op een smartphone en services die op een andere server draaien en iets uitlezen of aansturen.

Een beveiligingsonderzoeker heeft een kritieke kwetsbaarheid in een draadloos inbraakalarm ontdekt pdf , waardoor het mogelijk is om het systeem op afstand uit te schakelen. Het gaat om het inbraakalarm van fabrikant SimpliSafe. Het systeem bestaat uit allerlei sensoren, zoals rook- en bewegingsmelders, en is via een smartphone-app te bedienen. Om het SimpliSafe-systeem in of uit te schakelen moet er een pincode worden ingevoerd. Hij slaagde erin om met apparatuur van zo'n dollar de verstuurde data met de pincode op te slaan en op een later moment af te spelen.

Zo is het mogelijk om het alarm op afstand uit te schakelen. Beveiligingslekken in een slimme thermostaat van Trane maakten het mogelijk om met een standaardwachtwoord in te loggen het apparaat en om via een bufferoverflow-aanval willekeurige code uit te voeren. Het duurde meer dan een jaar voordat er een oplossing kwam.

Disk Utility voor macOS Sierra: Een fysieke schijf partitioneren met Schijfhulpprogramma

Het bedrijf had een voorgeprogrammeerd standaardwachtwoord gebruikt in zijn ComfortLink II-thermostaat, waarmee een aanvaller via een ssl-verbinding op afstand op het apparaat kon inloggen. Ook was het mogelijk om via twee bufferoverflow-kwetsbaarheden specifieke geheugensegmenten te overschrijven, waardoor mogelijk willekeurige code kon worden uitgevoerd. Trane kwam echter pas in april met een oplossing voor twee van de drie kwetsbaarheden en voerde in januari nog een ronde updates door om ook het laatste probleem op te lossen.

Een Trojaans paard dat bij gerichte aanvallen tegen onder andere Amerikaanse organisaties is ingezet, heeft het vooral op Skype-gebruikers binnen deze organisaties voorzien. De T Trojan, zoals de malware wordt genoemd, verspreidt zich via kwaadaardige rtf-documenten. De documenten maken gebruik van bekende kwetsbaarheden in Microsoft Office die in en door Microsoft werden gepatcht. Met contactloos betalen blijken veel grotere bedragen ongemerkt te kunnen worden afgeschreven dan banken en consumenten denken.

Volgens de Consumentenbond is het eenvoudig een mobiel betaalapparaat aan te vragen en hier misbruik van te maken. Maar dat blijkt niet zo te zijn", aldus de consumentenorganisatie. Voor het opzetten van een server op het Tor-netwerk kan Apache worden gebruikt. Het is een pagina die allerlei statistieken weergeeft, zoals uptime, verkeer, ingeschakelde virtuele hosts en actieve http-verzoeken. Het is standaard alleen toegankelijk voor localhost. De Tor-software draait echter op localhost. Daardoor is de statuspagina van de Tor-server via het internet toegankelijk. Volgens de onderzoeker zou een aanvaller in dit geval gevoelige requests kunnen monitoren, de lengtegraad van de server kunnen bepalen als de tijdszone is ingesteld en mogelijk zelfs het ip-adres achterhalen als een clearnet Virtual Host aanwezig is.

Onder de juiste omstandigheden kan de kwetsbaarheid gebruikt worden om het administrator account over te nemen. De kwetsbaarheid is aanwezig in Magento CE versies voor 1. Magento heeft een CVSS score van 9. Het projectteam achter OpenSSL komt deze week met een patch voor twee kwetsbaarheden, waaronder een in de categorie 'hoog' als het gaat om de ernst van het lek. Dit is een niveau onder 'kritiek'. Het is nog niet duidelijk om welke kwetsbaarheden het precies gaat. De versies die de kwetsbaarheden moeten opheffen zijn 1. Er zijn geen aanvullende details bekend, enkel dat het gaat om twee kwetsbaarheden met de inschatting 'hoog' en 'laag'.

Het wordt dan ook aangeraden om een update uit te voeren, als de patch beschikbaar is. Ook ik krijg regematig van die vervelende phishingmail zie onderstaande e-mail afbeelding. Gelukkig heb ik een goed spam filter maar die werkt niet altijd! Aan de hand van een persoonlijk voorbeeld wil ik uitleggen wat phishing mail is en hoe je kun je misbruik verkomen.

De manier waarop internetoplichters je proberen te verleiden om op phishing-links te klikken, wordt steeds vernuftiger! De onderstaande mail is gemeld bij de Rabobank! Vandaag is er voor Linux een beveiligingsupdate verschenen die een kwetsbaarheid verhelpt waardoor een lokale aanvaller rootrechten op het systeem kan krijgen. Via de kwetsbaarheid kan een aanvaller met verminderde rechten rootrechten op het systeem krijgen. Een proces dat op een vrij snelle computer nog altijd 30 minuten in beslag neemt.

Volgens de onderzoekers speelt tijd bij een rechtenlek als dit echter geen rol. Beveiligingsonderzoeker Patrick Wardle stelt dat de OS X-beveiligingssoftware Gatekeeper nog steeds lek is na een recente patch van Apple. Het zou nog steeds mogelijk zijn om kwaadaardige code uit te voeren. Apple zou werken aan een uitgebreide oplossing.

In eerste instantie had hij vastgesteld dat Gatekeeper bij installatie van nieuwe programma's alleen het eerste uitvoerbare bestand op een geldig certificaat controleert. Dit zou echter eenvoudig te omzeilen zijn door het eerste bestand een tweede, kwaadaardig bestand te laten uitvoeren. Dit zou vervolgens niet door Gatekeeper opgemerkt worden. Deze maakt het voor een aanvaller mogelijk om met een kwaadaardige ssh-server het geheugen van de client uit te lezen, waardoor onder andere beveiligingssleutels uit kunnen lekken.

Een zero day-lek in Silverlight is vorig jaar gebruikt voor aanvallen op Windowsgebruikers, hoewel Microsoft zegt dat het niet met dergelijke aanvallen bekend is. Silverlight is de browserplug-in van Microsoft voor het afspelen van online videocontent. Vandaag publiceerde Kaspersky Lab een artikel over hoe het de kwetsbaarheid ontdekte en hoe die bij aanvallen was ingezet. Het begon naar aanleiding van een artikel van Ars Technica over het gehackte Italiaanse bedrijf Hacking Team.

Uit de e-mails die van het bedrijf online waren gezet bleek dat een onderzoeker genaamd Vitaliy Toropov een exploit voor een onbekend Silverlight-lek had aangeboden. Een beveiligingsonderzoeker van Google heeft kritieke kwetsbaarheden in de virusscanner van Trend Micro ontdekt waardoor websites de computer van gebruikers volledig konden overnemen en opgeslagen wachtwoorden in de wachtwoordkluis van Trend Micro konden bekijken.

In het geval van Trend Micro had hij slechts 30 seconden nodig om het eerste ernstige beveiligingslek te vinden waardoor een aanvaller de computer kon overnemen. Websites kunnen verzoeken naar de Password Manager sturen die vervolgens op de computer van de gebruiker worden uitgevoerd. Daarbij gebruikte Trend Micro een functie die het uitvoeren van commando's op de computer zeer eenvoudig maakt.

Box-modemrouter van fabrikant AVM waardoor aanvallers het toestel op afstand konden overnemen is vorig jaar gepatcht, zo is nu bekend geworden. Door verbinding met deze service te maken kon een aanvaller willekeurige code op de modemrouter uitvoeren en rootrechten krijgen. De kwetsbaarheid werd vorig jaar februari ontdekt en een maand later aan AVM gerapporteerd. In eerste instantie was het plan om de details over de kwetsbaarheid in november te publiceren, maar dat werd uitgesteld om ervoor te zorgen dat meer modemrouters de nieuwe firmware-update hadden ontvangen waarmee het probleem wordt verholpen.

Er is een beveiligingsupdate voor het populaire contentmanagementsysteem cms WordPress uitgekomen die een kwetsbaarheid verhelpt waardoor een aanvaller websites kan overnemen. Het gaat om een cross-site scripting-kwetsbaarheid, zo laten de ontwikkelaars van WordPress weten. Het lek werd door een externe beveiligingsonderzoeker via het bugbeloningsprogramma HackerOne aan WordPress gemeld. Verder zijn er 52 niet-security gerelateerde bugs verholpen. Onderzoekers hebben de allereerste ransomware voor Windows ontdekt die volledig in JavaScript is gemaakt en met een aantal kleine aanpassingen ook op Mac- en Linuxcomputers kan werken.

De ransomware heet Ransom32 en wordt als 'Ransomware as a Service' Raas aangeboden. Via deze dienst kunnen cybercriminelen eenvoudig een eigen versie van de ransomware downloaden en verspreiden. De makers van Ransom32 geven afnemers het advies om niet al te hoge bedragen voor het ontsleutelen van versleutelde bestanden te vragen, omdat slachtoffers anders niet zullen betalen. Een kwart van het bedrag dat slachtoffers betalen gaat naar de makers.

Nieuwe Windows computers beschikken over ingebouwde schijfversleuteling die standaard staat ingeschakeld als gebruikers met hun Microsoft-account inloggen, maar in dit geval wordt de herstelsleutel om de schijf te ontsleutelen in de cloud bewaard. Dit is wat de meeste bedrijven gebruiken en het lijkt goed te werken", zegt Matthew Green, cryptografieprofessor aan de Johns Hopkins Universiteit. In die gevallen kun je ervoor kiezen om een bedrijf de informatie te laten bewaren.

Maar het overhandigen van je sleutels aan een bedrijf als Microsoft verandert de beveiligingseigenschappen van een schijfversleutelingssysteem. De Duitse ontwikkelaar Alexander Graf vond wachtwoorden in het geheugen van zijn eigen router. Deze gaven toegang tot het onderhoudsnetwerk van Vodafone-dochter Kabel Deutschland. Daarmee kon hij ongehinderd rondkijken op de routers van 2,8 miljoen Duitsers. Via dit netwerk kon hij zich via telnet en later via ssh toegang verschaffen tot de routers van 2,8 miljoen andere gebruikers. Deze waren voor alle apparaten gelijk.

Onderzoekers hebben een aanval gedemonstreerd waarmee het mogelijk is om het encryptiewachtwoord van versleutelde Linuxsystemen in handen te krijgen. De aanval vereist wel dat de aanvaller fysieke toegang tot het systeem heeft. In dit geval kan er code worden toegevoegd om het wachtwoord te onderscheppen. Ze hebben hun aanval omgedoopt tot 'EvilAbigail', waarbij Abigail een Amerikaanse term voor bediende is. De makers van het contentmanagementsysteem Joomla hebben een beveiligingsupdate uitgebracht die een kritieke kwetsbaarheid in de software verhelpt waardoor een aanvaller kwetsbare websites kan overnemen.

Beheerders krijgen dan ook het advies om de update direct te installeren. Vorige week verscheen er ook een update voor Joomla, toen voor een kwetsbaarheid die actief werd aangevallen. De oorzaak van deze kwetsbaarheid blijkt een bug in PHP zelf te zijn. Joomla-websites die op een kwetsbare versie van PHP draaiden konden via de kwetsbaarheid worden aangevallen.

Juniper, een maker van netwerkapparatuur, laat weten dat het 'ongeautoriseerde code' heeft ontdekt in zijn ScreenOS-software. Deze maakte het voor een aanvaller mogelijk om op afstand beheerderstoegang te verkrijgen op bepaalde apparaten en om vpn-verkeer te ontsleutelen. Dit is opmerkelijk, omdat deze code dus door een derde partij kan zijn toegevoegd aan de software. Er is een kwetsbaarheid in de Linux-bootloader Grub2 ontdekt waardoor een aanvaller met fysieke toegang tot een systeem zonder wachtwoord kan inloggen.

Grub2 is de bootloader die de meeste Linuxsystemen gebruiken. Het nu ontdekte lek is aanwezig in versie 1. Een beveiligingsonderzoeker schrijft dat Kerberos, het authenticatieprotocol van Windows, vatbaar is voor een aanval waarbij een kwaadwillende gebruiker onder andere zichzelf beheerdersprivileges toe kan kennen en nieuwe gebruikers aan kan maken. Het lek zou niet te dichten zijn.

Gebruikers van versies 1. Er wordt door aanvallers al gebruikgemaakt van de kwetsbaarheid. Linksys-routers van de serie EA tot EA zijn kwetsbaar door meerdere cgi-scripts. Deze scripts zijn te gebruiken door een ongeautoriseerde aanvaller, waardoor deze toegang kan krijgen tot het beheerderswachtwoord van het apparaat. Hele bedrijfsprocessen zijn afhankelijk van streepjescodes, maar hackers kunnen die code misbruiken om op relatief eenvoudige wijze toegang te krijgen tot de achterliggende computersystemen.

De hack werd afgelopen week tijdens de PanSec conferentie in Tokyo gedemonstreerd. Hackers hebben een nieuwe manier bedacht om je Android-smartphone te hacken en zo op afstand totale controle over het toestel te krijgen. Dit is onafhankelijk van de android versie, dit betekend dat ook de meest up-to-date versie van het Android besturingssysteem zijn kwetsbaar.

Onderzoeker zijn erin geslaagd de Linux. Encoder-ransomware voor Linux te kraken, zodat slachtoffers zonder te betalen hun bestanden kunnen terugkrijgen. Destijds was onbekend hoe de ransomware zich verspreidde. Vervolgens installeren ze de ransomware, die erg veel op Windows-ransomware lijkt.

Net als Windows-gebaseerde ransomware versleutelt Linux. Encoder bestanden met AES.

Security Update 2017-004 OS X v10.11.6 El Capitan

De symmetrische sleutel wordt dan versleuteld met een asymmetrisch encryptie algoritme RSA. Op internet is een exploit voor een ernstig beveiligingslek in de populaire forumsoftware vBulletin verschenen, waardoor kwaadwillenden eenvoudig ongepatchte websites kunnen overnemen.

Vorige week werd de website van vBulletin gehackt. Cms-bouwer Joomla heeft drie beveiligingsproblemen gepatcht, waaronder een zeer kritiek lek waardoor een sql-injectie uitgevoerd kan worden. Het sql-probleem zit in versie 3. De patch hoogt het versienummer iets op naar 3.

Joomla had op 20 oktober volgens W3Techs 6,6 procent van de markt voor website-cms'en in handen, wat zou betekenen dat zo'n 2,8 miljoen websites draaien op het cms. De patch naar Joomla 3. Naast de drie beveiligingsupdates is er niets veranderd aan de code van het cms. Onversleuteld verkeer op basis van het network time protocol is te onderscheppen waarna de tijd van clients is aan te passen.

Dit gegeven is te misbruiken bij onder andere https-, dnssec- en bitcoin-aanvallen, claimen onderzoekers. De onderzoekers van Boston University beschrijven de manieren waarop een aanvaller verkeer naar een ntp-server kan onderscheppen en wat de gevolgen kunnen zijn van het aanpassen van de tijden. Het network time protocol of netwerktijdprotocol is een protocol uit dat voor kloksynchronisatie tussen systemen zorgt.

Dat ntp-servers te misbruiken zijn voor ddos-aanvallen was al bekend en ook werd er al op de mogelijkheid van man-in-the-middle-aanvallen gewezen. De onderzoekers hebben nu de verschillende aanvallen en hun implicaties in kaart gebracht. Een onderzoeker heeft in mogelijk tienduizenden IP-camera's op internet een ongedocumenteerde telnetpoort ontdekt waardoor er met een bekend standaardwachtwoord op de apparaten kan worden ingelogd.

Het probleem zou bij goedkope IP-camera's van verschillende fabrikanten spelen. Via een netwerkscan wist hij de ongedocumenteerde telnetpoort te vinden. Balazs laat echter weten dat andere onderzoekers hetzelfde probleem eerder al hebben ontdekt, alleen dan via een analyse van de firmware. Het probleem is dat het wachtwoord om op de telnetpoort in te loggen niet via een grafische gebruikersinterface kan worden gewijzigd. Het Universal Plug and Play UPnP protocol moet het eenvoudiger voor apparaten maken om met elkaar te communiceren en verbinding te maken, maar een onbekend aantal routers heeft de beveiliging niet goed geregeld, waardoor een aanvaller stilletjes poorten in de firewall kan openzetten of toegang tot de router kan krijgen.

Later werd er besloten om toch een UPnP-beveiligingsstandaard op te stellen, maar ondersteuning hiervan is zeer beperkt. De ip-adressen die in november werden gekaapt door een groep Bulgaarse criminelen, blijken tijdelijk te zijn ontvreemd via het border gateway protocol.

Dat heeft onderzoek uitgewezen, schrijft minister Koenders van Buitenlandse Zaken in een brief aan de kamer. In juli werd via de Volkskrant bekend dat verschillende ip-adressen in het blok De adressen behoren toe aan het ministerie van Buitenlandse Zaken. Naar aanleiding van deze gebeurtenis, stelde Kamerlid Oosenbrug van de PvdA vragen aan de minister. Donderdag deelde de minister zijn antwoorden schriftelijk mee. Het is mogelijk om via de ingebouwde ssh-server van smartphones die op Microsofts Windows 10 Mobile draaien, volledige toegang te krijgen tot het bestandssysteem nadat Device Discovery is ingeschakeld.

Via het standaard mtp-protocol in Windows is die toegang niet mogelijk. Voor 8. Met de nieuwe verkenner krijgen gebruikers echter geen volledige toegang, waardoor bepaalde onderdelen ontoegankelijk blijven. Google is onlangs begonnen met de uitrol van een patch om te beschermen tegen de Stagefright-bug in Android, maar volgens beveiligingsbedrijf Exodus is de software niet afdoende.

Bestanden terughalen van Time Machine

De bug zou nog steeds te misbruiken zijn. Google zegt aan een tweede patch te werken. Een lek in alle Android-versies van 4. Google heeft het lek voorafgaand aan de onthulling gedicht. Doordat op die manier een kwaadwillende app aanvullende systeemrechten kon verkrijgen, was het niet nodig om in de Google Play Store om naar bijzondere toestemmingen te vragen. De onderzoekers hebben de exploit geprobeerd op een Nexus 5 met Android 5.

Onderzoekers hebben een ernstig beveiligingslek in Android ontdekt waardoor het mogelijk is om toegang tot toestellen te krijgen door alleen een mms-bericht te versturen. Vervolgens kan een aanvaller informatie stelen, e-mails lezen, de microfoon inschakelen en andere taken uitvoeren. De kwetsbaarheid bevindt zich in Stagefright, een mediabibliotheek die verschillende populaire mediaformaten verwerkt.


  • Information about Hacking, Security & Tweaking.
  • Prague Lions and Monaco Aces reveal GCL team riders – yruzoselog.tk.
  • The Dutch yruzoselog.tk!
  • illustrator cs5 for mac download free.
  • Een volume vergroten;
  • angry birds seasons download mac free?

In het veelgebruikte contentmanagementsysteem WordPress is opnieuw een security issues ontdekt. Het advies is om direct te upgraden naar versie 4. Het lek die het WordPress-ontwikkelteam zelf constateerde, betreft een cross-site scripting XSS kwetsbaarheid. Een aanvaller kan via de 'Contributor of Author'-rol de controle over de site overnemen. Er is enige discussie over de vraag of het een kritiek lek betreft?! Het lek is immers niet zonder enige vorm van authenticatie te misbruiken, maar het WordPress-team adviseert wel om de update naar versie 4.

De encryptiemethode rc4 die onder andere gebruikt wordt in wpa-tkip-versleutelingen en het tls-internetbeveiligingsprotocol, kan inmiddels in 52 uur gekraakt worden. Dat hebben onderzoekers van de Katholieke Universiteit in Leuven gedemonstreerd. In een video tonen de Belgen hoe een aanvaller een cookie onderschept van een website die op tls-beveiliging met rc4-versleuteling draait. Het omstreden Hacking Team gebruikte een uefi-rootkit om zijn software te allen tijde op een besturingssysteem te laten staan. Dit betekent dat een herinstallatie van het operating system, en zelfs het vervangen van een harde schijf, de spyware niet direct verwijderde.

De code werkte vermoedelijk ook bij technologie van concurrent American Megatrends Incorporated. Het is niet duidelijk of dit momenteel voor firmware van beide fabrikanten nog het geval is. De exploit is afkomstig uit de hack van Hacking Team, waarbij gigabyte aan interne bestanden online werd geplaatst. Daar zit niet alleen interne e-mailcorrespondentie bij, maar ook details van beveiligingsproblemen die het omstreden bedrijf misbruikte om bijvoorbeeld malware op systemen van 'verdachten' te plaatsen.

Zo is via deze updates de Logjam-aanval verholpen, alsmede verschillende kwetsbaarheden waardoor een aanvaller in het ergste geval willekeurige code op de computer kon uitvoeren. Dit kon bijvoorbeeld door de gebruiker een kwaadaardig zip-bestand te laten openen. Een tekstbericht, bestaande uit een precieze combinatie van Arabische tekens, woorden en letters, is genoeg om een iPhone te laten crashen.

Tegelijkertijd luistert de combinatie dan wel weer zo nauw dat het nooit per ongeluk zal gebeuren. De inhoud van het bericht gaat rond op social media en sites. Het is voor zeer eenvoudig om iPhone vast te laten lopen. Je hebt dan wel zelf een iPhone nodig, vanaf een Android-toestel werkt het niet. Een kritiek lek in een onderdeel dat "USB over IP" functionaliteit aan routers biedt zorgt ervoor dat miljoenen routers risico lopen. Daarvoor waarschuwt beveiligingsbedrijf SEC Consult.

Via NetUSB kunnen USB-apparaten, zoals printers, externe harde schijven en USB-sticks, die op een Linux-gebaseerd embedded systeem worden aangesloten, zoals een router of accesspoint, via het netwerk toegankelijk zijn. Hiervoor wordt een Linux-kerneldriver geladen die op poort een server start. Net als vorige week kampt WordPress met een ernstig cross site scripting-lek, waarmee een aanvaller de controle over een WordPress-installatie kan overnemen.

Er is exploitcode verschenen die kan worden misbruikt. WordPress heeft in allerijl een beveiligingsupdate uitgebracht. In feite gaat het om twee beveiligingsproblemen, maar slechts een van de twee treft WordPress 4. WordPress heeft een nieuwe versie uitgebracht waarin onder meer een 'kritiek' beveiligingslek is opgelost.

Het lek werd gevonden door een Belgische beveiligingsonderzoeker. Ook twee kleinere beveiligingsproblemen zijn opgelost. Het lek is volgens het ict-beveiligingsteam van de Amerikaanse overheid dermate gevaarlijk dat website-eigenaren het best zo snel mogelijk kunnen updaten naar een nieuwe versie van WordPress.

Alle installaties tot en met 4. Een groot aantal populaire apps voor iPhones en iPads bevat een kwetsbaarheid in de implementatie van https. Hierdoor zou het eenvoudig zijn ssl-verkeer af te tappen op onveilige netwerken. De apps zijn kwetsbaar door gebruik van een oude versie van AFNetworking.

Versie 2. Het Internet Storm Center heeft de alarmfase voor de internetveiligheid opgehoogd naar oranje nu de organisatie op grote schaal misbruik ziet van een kritiek lek in het Windows-component http. Microsoft heeft het lek gedicht, maar het gat wordt nu gebruikt voor ddos-aanvallen. Een beveiligingsbedrijf heeft onlangs tijdens een routinecontrole een xss-kwetsbaarheid gevonden in WordPress. Door het lek kunnen kwaadwillenden malafide code injecteren en uitvoeren.

In potentie zijn ruim een miljoen actieve installaties vatbaar. Aanvallers veranderen via javascript de dns-instellingen van een router, om vervolgens advertenties te kunnen serveren op andere websites. Dat blijkt uit onderzoek van Ara Labs. Aanvallers gebruiken de code van Google Analytics om de advertenties te kunnen serveren. Allereerst moeten aanvallers de dns-instellingen van de router van een potentieel slachtoffer wijzigen, zodat de router de dns-server van de aanvallers gebruikt. Daartoe proberen aanvallers via een exploit-kit en met behulp van javascript de router-instellingen te wijzigen.

Ze misbruiken daartoe een kwetsbaarheid in de router, of proberen standaard-gebruikersnamen en -wachtwoorden. Kwetsbaarheden in het bios zorgen ervoor dat vrijwel alle pc's momenteel vatbaar zijn voor malware. Beveiligingsonderzoekers hebben op een beveiligingsconferentie een proof-of-concept getoond van dergelijke malware, die 80 procent van de pc's zou kunnen infecteren. Met hun methode konden de onderzoekers een pgp-sleutel vanuit Tails onderscheppen. Er zijn 2 kritieke kwetsbaarheden opgelost. Egor Homakov heeft het hack tool ' reconnect ' genoemd.

Hij meldde de fout aan Facebook een jaar geleden, maar het bedrijf loste de bug niet op om compatibel te blijven met een groot aantal websites die de dienst van het sociale netwerk reus gebruikt voor hun login-proces. Onderzoekers van Google zijn er in geslaagd om op een xsysteem met ddr3-geheugen bits in het geheugen te manipuleren door gebruik te maken van tekortkomingen in het fysieke geheugen. Door bepaalde plekken in het geheugen telkens te benaderen, kunnen aangrenzende bits worden 'geflipt'. Door de aanval zou een proces met normale gebruikersrechten schrijftoegang kunnen krijgen tot andere, beveiligde delen van het geheugen.

Daarmee zouden aanvallers met normale gebruikersrechten bijvoorbeeld root-toegang kunnen krijgen, een sandbox kunnen omzeilen of zelfs uit een virtuele machine kunnen breken. Een onderzoeker heeft een kritiek lek in verschillende NAS-systemen van harde schijffabrikant Seagate ontdekt waardoor een aanvaller mogelijk duizenden van deze apparaten op internet kan overnemen, maar ondanks een maandenlange communicatie over het probleem is er nog altijd geen update voor getroffen gebruikers beschikbaar.

Via de systemen is het mogelijk om data op te slaan en te delen. Voor het aanmaken van gebruikers, instellen van toegangsrechten, beheren van bestanden en andere zaken zijn de NAS-systemen van een webmanagementapplicatie voorzien. WordPress website beheerders die de WP Slimstat Web analytics plugin gebruiken worden geadviseerd om deze zo spoedig mogelijk te updaten.

De plugin wordt geteisterd door een ernstige kwetsbaarheid die kan worden benut om in te breken in de database van de site. WP Slimstat maakt gebruik van een geheime sleutel om de gegevens tussen de client en de server te versleutelen. Het probleem, volgens onderzoekers van Sucuri, is dat de geheime sleutel een hash is van de installatie 'timestamp'.

Deze kan gemakkelijk worden gekraakt met een bruteforce aanval. Een aanvaller kan diensten zoals het Internet Archive gebruiken het jaar waarin de website gelanceerd werd te bepalen. De onderzoekers merkten op dat zodra het jaar wordt vastgesteld, de aanvaller zo ongeveer 30 miljoen waarden moet testen. Dit is een taak die een moderne CPU binnen 10 minuten kan uitvoeren.

De stemopdrachten die slimme televisies van Samsung opslaan en naar een derde partij doorsturen worden onversleuteld verstuurd, zo heeft een beveiligingsonderzoeker ontdekt. Vervolgens besloot Lodge de inhoud van de datastroom te bekijken en zag dat het helemaal niet om versleutelde data ging. Door de jaren heen heeft de wereld een aantal joekels van hackschandalen gezien. Veel daarvan waren gericht tegen banken, maar ook bedrijven als supermarktketen 7-Eleven werden slachtoffer.

Onderzoekers hebben op internet duizenden MongoDB-databases ontdekt die direct via het internet toegankelijk zijn, waardoor gevoelige informatie gevaar kan lopen. MongoDB is een opensource NoSQL-database die door verschillende grote websites en diensten wordt gebruikt, alsmede tal van kleinere sites. Een aanvaller zou alleen een poortscan hoeven uit te voeren om de databases te vinden.

It implements six main techniques. Verschillende routers van netwerkfabrikant D-Link bevatten een kwetsbaarheid waardoor een aanvaller op afstand en zonder inloggegevens de DNS-instellingen van de apparaten kan aanpassen. The Pirate Bay is weer begonnen met het serveren van torrents. Op de site stond lange tijd een timer die aftelde naar 1 februari. Nu blijkt dat deze verwees naar de terugkeer van de piraterijwebsite. Volgens geruchten is het team achter de site wel 'afgeslankt' na een ruzie. Er zijn meer dan 70 landen die afstandbestuurbare drones bouwen.

De meeste van deze drones zijn in staat om zelfstandig beslissingen te nemen. Maar hoe veilig zijn ze nu? Wat is mogelijkheden dat er een backdoor in deze drone aanwezug is? Wat zijn de mogelijkheden om een backdoor op een drone te installeren? Wat zouden de gevolgen zijn als een lek wordt gevonden in een computer die zelf beslissingen kan maken?

Volgende maand feb. Maldrone, zoals de malware heet, geeft de maker volledige controle over het onbemande vliegtuigje en is voor surveillance te gebruiken. Ook kan een besmette drone andere drones infecteren. Het bedrijf analyseerde meer dan 3,3 miljoen wachtwoorden, afkomstig uit allerlei gelekte databases en wachtwoordlijsten. Sinds is "" het meest aangetroffen wachtwoord, gevolgd door "password". Eenvoudige numerieke wachtwoorden blijven populair, alsmede het wachtwoord "qwerty".

Nieuw in de Top 10 waren "baseball", "dragon" en "football". Internetgebruikers krijgen dan ook het advies om voor hun wachtwoord geen sporten, geboortedata, namen en woordenboekwoorden te gebruiken. Onderzoekers hebben een manier ontwikkeld waardoor het mogelijk is om gegevens van een besmette gejailbreakte iPhone via de Siri-spraakbesturing te stelen. Als gebruikers met Siri communiceren wordt hun stem tot data verwerkt en dit naar Apple gestuurd, waar de steminvoer naar tekst wordt vertaald.

Een Spaanse beveiligingsonderzoeker heeft een ernstig lek in de ADSL-routers van fabrikant Pirelli openbaar gemaakt nadat zowel Pirelli als de Spaanse internetprovider Movistar Telefonica de kwetsbaarheid al twee jaar negeren. Het enige dat een aanvaller moet weten is de naam van de betreffende beheerderpagina en het IP-adres van de router. Vervolgens kan een aanvaller wachtwoorden van het wifi-netwerk opvragen, DNS-servers aanpassen, poorten openzetten en meer. De onderzoeker ontdekte meer dan HTML-pagina's die direct benaderbaar zijn. Een DDoS-dienst die onlangs werd gelanceerd blijkt op duizenden gehackte thuisrouters te draaien.

Het gaat om de "Lizard Stresser" van de groep "Lizard Squad". Deze groep voerde tijdens de afgelopen kerst aanvallen op het Sony PlayStation Network en Microsoft Xbox Live uit, waardoor beide netwerken enige tijd onbereikbaar waren. Een aantal dagen na de aanvallen liet de groep weten dat het om een promotiestunt ging, als aankondiging van hun DDoS-dienst.

Daarmee kunnen mensen tegen betaling DDoS-aanvallen op websites laten uitvoeren. Heeft de Mac-structuur, mapnamen zijn hoofdlettergevoelig, er is een wachtwoord nodig en het volume is gecodeerd. Wanneer het Schijfhulpprogramma klaar is met het aanmaken van de volumes, klikt u op 'Gereed'. Nadat u een opslagapparaat hebt gepartitioneerd, verschijnt er voor elk volume een symbool in de navigatiekolom van het Schijfhulpprogramma en in de navigatiekolom van de Finder.

Als een apparaat meerdere volumes heeft en een van deze volumes te weinig ruimte heeft, kunt u het volume vergroten zonder de bestanden op dat volume te verliezen. Om een volume te vergroten, moet u het eerstvolgende volume op het apparaat verwijderen en daarna het eindpunt van het te vergroten volume naar de vrijgekomen ruimte verplaatsen. Het is niet mogelijk om het laatste volume op een apparaat te vergroten. Als u een volume verwijdert, worden alle gegevens op het volume gewist. Zorg ervoor dat u een reservekopie van de gegevens maakt voordat u begint.

Selecteer in de navigatiekolom het apparaat met het volume dat u wilt vergroten en klik op de knop 'Partitioneer'. Selecteer in het cirkeldiagram aan de linkerkant het volume dat u wilt verwijderen en klik op de knop met het minteken. Het volume wordt verwijderd en opnieuw geformatteerd, waarna alle vrije ruimte aan het voorgaande volume wordt toegewezen.

U kunt alle volumes op een apparaat wissen en nieuwe volumes aanmaken. Zie Een volume wissen als u alleen maar een volume wilt wissen. Wanneer een apparaat wordt gewist en gepartitioneerd, worden alle gegevens op alle volumes van dat apparaat vernietigd. Selecteer in de navigatiekolom het apparaat dat u wilt wissen en opnieuw wilt partitioneren en klik op de knop 'Wis'. MBR hoofdopstartrecord: Wordt gebruikt voor compatibiliteit met oudere PowerPC-Mac-computers.