januari, 2015

Kwetsbaarheid in KPN-modems maakte aanpassen DNS mogelijk

De ExperiaBox V8-modems van KPN die bij nieuwe glasvezelverbindingen worden geleverd, waren kwetsbaar voor een aanval. Als gebruikers een website met kwaadaardige code bezochten, was het mogelijk om verschillende instellingen te wijzigen als gebruikers het standaard wachtwoord niet hadden veranderd. Een onderzoeker van Intelworks heeft deze kwetsbaarheid vorig jaar juli ontdekt, zo is nu bekend […]

Lees verder

NSA betrokken bij Regin-malware, aldus Kaspersky

De Amerikaanse inlichtingendienst NSA zou betrokken of verantwoordelijk zijn voor de geavanceerde Regin-malware. Dit meldt het Russische anti-virusbedrijf Kaspersky Lab. Het bedrijf baseert deze stelling op een analyse van de viruscode en bestanden die door Edward Snowden zijn gelekt. Het Duitse Der Spiegel publiceerde de documenten en bestanden. Onder de bestanden die waren gelekt, bevond […]

Lees verder

Logo cruciaal onderdeel bij succesvolle phishingaanval

Een phishingaanval blijkt succesvoller te zijn als deze de cognitieve processen van het slachtoffer verandert. Dat is de conclusie van een recent onderzoek. Vooral phishingmails, die rijk zijn aan informatie blijken zeer succesvol te zijn. Het gaat hier om informatie zoals afbeeldingen en logo’s, aangevuld met persoonlijke tekst die angst oproept. Door logo’s en tekst […]

Lees verder

Kritiek beveiligingslek GHOST in Linux gepubliceerd

Onderzoekers van beveiligingsbedrijf Qualys hebben vandaag een ernstig beveiligingsprobleem in de Linux GNU C Library (glibc) gepubliceerd via de OSS Security mailing list. De kwetsbaarheid is ontdekt tijdens een code audit en heeft de naam ‘GHOST’ gekregen. Dit beveiligingslek heeft CVE-2015-0235 toegewezen gekregen. De GHOST kwetsbaarheid maakt het mogelijk op afstand de controle over Linux […]

Lees verder

GoDaddy kwetsbaarheid maakte kaping domeinnaam mogelijk

GoDaddy, een registrar en webhostingprovider, heeft een Cross-Site Request Forgery (CSRF or XSRF) vulnerability gepatcht die het hackers mogelijk maakte om websites te kapen waarvan het domein bij het bedrijf is geregistreerd. De kwetsbaarheid was aan GoDaddy gemeld door Dylan Saccomanni, een webapplicatiesecurity-onderzoeker en pentesting-consultant in New York. GoDaddy heeft, binnen 24 uur nadat Dylan […]

Lees verder

Fout in Google Apps maakte het mogelijk om accounts te kapen

Een kritieke cross-site scripting (XSS) kwetsbaarheid in de Google-beheerdersconsole maakte het voor cybercriminelen mogelijk om zowat elke aanvraag uit te voeren op het domein https://admin.google.com/ Met de Google-beheerdersconsole kunnen beheerders nieuwe gebruikers toevoegen, rechten configureren, beveiligingsinstellingen beheren en Google services inschakelen voor hun domein. Deze functie wordt vooral gebruikt door bedrijven die Gmail als e-mail […]

Lees verder
Close