Software & Algoritmes

Nu Microsoft steeds assertiever wordt in het uitrollen van Windows 10, groeit ook de weerstand van gebruikers tegen ongevraagde upgrades.  Windows-deskundige Paul Thurrot schrijft over de nieuwe software die voorkomt dat een Windows-systeem overstapt naar de nieuwe versie van het besturingssysteem. De software blokkeert de upgrade zolang gebruikers deze niet willen hebben.

Microsoft publiceerde zelf een gids voor het blokkeren van een ongewenste upgrade, maar omdat het registeraanpassingen vereist is dat nu niet bepaald geschikt voor de meeste thuisgebruikers. "Met andere woorden, ze hebben diepe interne configuratie-opties gemaakt maar hebben geen simpele gebruikersinterface geleverd om gebruikers een keuze te geven. 'Never10' levert die keuze", schrijft maker Steve Gibson, bekend van onder meer de freeware Shields UP!

Never10 maakt gebruik van een feature in Windows Update die in juli 2015 werd geïntroduceerd. Gebruikers met een oudere versie van Windows Update krijgen een melding en de mogelijkheid Update te updaten.

Bron; WebWereld


De Android-versie van de populaire app Truecaller gaf toegang tot de gegevens van zijn gebruikers. De app, die het onder andere mogelijk maakt om binnenkomende oproepen te identificeren, is meer dan honderd miljoen keer voor dat platform gedownload. 

De kwetsbaarheid stelt een aanvaller volgens de beveiligingsonderzoekers van Cheetah Mobile in staat om via het imei-nummer van de gebruiker toegang te verkrijgen tot gegevens als naam, geslacht, e-mailadres en thuisadres. Ook kan een aanvaller instellingen veranderen, zoals het uitschakelen van spamblokkades en het aanpassen van de blokkeerlijst.

De kwetsbaarheid komt voort uit het feit dat Truecaller het imei-nummer van een mobiele telefoon inzet om gebruikers te identificeren. Het achterhalen van een imei-nummer is bijvoorbeeld mogelijk door de inzet van andere malware. Door het Truecaller-lek kan zo een verband worden gelegd tussen dat nummer en een gebruiker.

De ontwikkelaars van de app hebben op 22 maart een patch uitgebracht, de nieuwe versie is via de Play Store beschikbaar. Het wordt gebruikers dan ook aangeraden om een update uit te voeren. De onderzoekers hebben aan Softpedia laten weten dat zij nog onderzoeken of er ook een kwetsbaarheid in de iOS-versie van de app zit.

Alles bij de bron; Tweakers


... nu zijn kennelijk de gebruikers van Internet Explorer 11 aan de beurt. Na aanbrengen van de jongste serie updates van Windows krijgen zij bij het openen van een nieuw tabblad als extraatje een blauwe banier voorgeschoteld met de tekst 'Microsoft adviseert een upgrade naar Windows 10', meldt Windows-specialist Woody Leonhard op InfoWorld. Dat laat zich niet één, twee, drie controleren, het lukte Leonhard zelf niet om de banier te voorschijn te toveren. Maar het is wel met zoveel woorden de bedoeling van patch KB 3146449, die dinsdag als onderdeel van de patchronde is verspreid, om gebruikers op de hoogte te stellen van Windows 10 of een upgrade te starten. ...

... Omdat KB3146449 onderdeel is van KB3139929 zie je hem niet apart vermeld in de lijst met geïnstalleerde updates. Patch KB3139929 kun je wel via de normale weg verwijderen; configuratiescherm>programma's & onderdelen>geïnstalleerde updates>KB3139929 selecteren en na een Rechter-muisklik kiezen voor 'verwijderen'. Je krijgt dan na een herstart de melding dat je deze update nog mist maar ook dat is 'eenvoudig' uit te schakelen.

Alles bij de bron; AutomGids


Snapix, Quick Upload, Snapbox en andere third-party applicaties die geschikt zijn voor gebruik met Snapchat lekken mogelijk persoonlijke gegevens. Will Strafach, een medewerker van de Sudo Security Group, ontdekte dat deze apps je inloggegevens versturen over een niet-versleutelde verbinding. Dat betekent dat je Snapchat-wachtwoord en -username voor de ontwikkelaars van de apps zichtbaar zijn.

De apps worden door veel mensen gebruikt omdat ze functies bieden die niet in de officiële Snapchat-app zitten. De zwakke plek werd ontdekt in de iPhone-versie van de apps, maar vermoedelijk zijn ook third-party Android-apps slecht beveiligd.

Snapchat kampte in 2014 al eens met grote hoeveelheden data van gebruikers die plotseling op straat kwam te liggen. Foto's en video's van gebruikers die externe applicaties gebruikten werden in grote getale geupload. De dienst waarschuwde toen al tegen het gebruik van third-party applicaties: "Pas op, want je geeft een ontwikkelaar, die wellicht een crimineel is, toegang tot jouw informatie!" aldus een medewerker van Snapchat destijds.

Alles bij de bron; GSMInfo


Een bericht van een 'onderzoek' van Vulnerability Labs dat het mogelijk zou zijn om toegang tot een iPhone of iPad te krijgen door gebruik te maken van kwetsbaarheden in links vanuit de klok- evenementenkalender of Siri-interface, blijkt onjuist. 

De melding was dat in iOS 9.0, 9.1 en 9.2.1 verschillende kwetsbaarheden waren ontdekt. Bij fysieke toegang tot een iPhone of iPad zou het mogelijk zijn de toegangscode te omzeilen door gebruik te maken van kwetsbaarheden in links vanuit de klok-, evenementenkalender- of Siri-interface....

...Naar nu blijkt werkt de methode alleen als de gebruiker Siri activeert met een vinger die al bij Touch ID geregistreerd is, meldt Mac Rumors. Het proces uitvoeren zonder een van te voren ingevoerde vingerafdruk, opent de iTunes-store niet. Derhalve lijkt de melding van Vulnerability Labs vals alarm.

Alles bij de bron; Tweakers


Skycure, een beveiligingsbedrijf, heeft tijdens een presentatie op de RSA Conference, een beveiligingscongres dat in San Francisco, uit de doeken gedaan hoe kwaadwillenden een Android-apparaat kunnen overnemen door een laag over de interface te leggen waardoor gebruikers in feite ergens anders op klikken dan zij denken. Hierdoor kunnen allerlei permissies aangezet worden.

Op zijn blog stelt het beveiligingsbedrijf dat malwaremakers een app, bijvoorbeeld een spelletje, kunnen maken die op de achtergrond kliks gebruikt om andere dingen te doen dan de gebruiker voor ogen had. Dat komt omdat het mogelijk is een schil over het besturingssysteem te leggen; met deze grafische overlay lijkt het dan alsof de gebruiker in het spelletje klikt, terwijl er op de achtergrond bijvoorbeeld allerlei settings aangezet worden. Dit wordt ook wel 'clickjacking' genoemd.

Door de kwaadwillende app toegang te laten krijgen tot de Accessibility Services is het onder andere mogelijk om persoonlijke informatie te vergaren, bijvoorbeeld uit e-mails en andere berichten. Alhoewel het hier dus gaat om een voorbeeld van Skycure, zijn er wel voorbeelden van malware die dergelijke clickjacking-methodes gebruiken. De kwetsbaarheid voor dergelijke aanvallen zit volgens Skycure in Android-versies 2.2 tot en met 4.4. 

Alles bij de bron; Tweakers


Eerder waarschuwde de ACLU al voor de gevolgen van de uitspraak van de rechter. "Als Apple gedwongen wordt om een besturingssysteem voor de overheid digitaal te signeren, zou dit één van de belangrijkste ontwikkelingen op het gebied van digitale veiligheid van de afgelopen jaren ondermijnen", aldus Noa Yachot. Ze wijst naar de aanwezigheid van automatische updates die in steeds meer producten aanwezig zijn. "Dit is een fantastische manier om ervoor te zorgen dat kwetsbaarheden zo snel als mogelijk kunnen worden gepatcht en dat we allemaal veilige apparaten kunnen gebruiken die immuun voor aanvallen zijn", zo laat ze weten.

"Maar als de overheid een precedent schept om een bedrijf te dwingen een update uit te rollen waarvan het weet dat het eigenlijk malware is, zullen gebruikers automatische updates niet meer vertrouwen. Hoe kan iemand nog een update van Apple vertrouwen als iedereen weet dat de overheid mogelijk kwetsbaarheden aan de nieuwe software toevoegt, zelfs als het door Apple is gesigneerd." Yachot stelt dat hierdoor beveiligingslekken niet meer worden gepatcht, waardoor er een 'optimale omgeving' voor hackers en spionnen ontstaat.

Alles bij de bron; Security


De virusscanner geeft een false positive, waardoor meer dan de helft van het internet niet bereikbaar lijkt. De problemen lijken voor te komen in de meest recente versie van het beveiligingsprogramma, 5.0.2237.1. Die update werd maandag uitgerold onder zowel zakelijke als individuele gebruikers.

Door een 'false positive' in het systeem worden veel websites niet geladen. Gebruikers krijgen dan de melding te zien dat "de verbinding moet worden geherinitialiseerd". ESET heeft nog niet gereageerd op de problemen.

Alles bij de bron; CompIdee


Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha