Posts tonen met het label sophos. Alle posts tonen
Posts tonen met het label sophos. Alle posts tonen

zaterdag 18 januari 2014

Google koopt NEST, fabrikant van thermostaten. Don't be evil ?

Je zou voor minder ongerust worden. Derde punt van deze  "60 seconden security" video van Sophos : Google koopt NEST, een fabrikant van thermostaten. Google weet al alles van buitenshuis (Street View), en zal nu ook alles weten van binnenshuis via die toestellen. Privacy ? Nooooo.

donderdag 29 augustus 2013

Terug naar school ? Liefst zo veilig mogelijk, ook op internet !

Terug naar school... Hoe hou je het veilig op een PC, Mac of smartphone ? Het securitybedrijf Cocoon schreef er een interessante blogpost over. Enkele tips :

PC (en Mac)
- Maak backups van gegevens en indien mogelijk ook van de (nog niet gecrashte) Windows-omgeving.

- Gebruik sterke wachtwoorden. 1234, je eigen naam en het woord "paswoord" zijn slechte voorbeelden.

- Gebruik een firewall.

- Gebruik een goed antivirusprogramma

- Scan geregeld met een goed antispyware. Zij spreken over Malwarebytes, ik zou de gratis versie van Superantispyware durven aanraden.

- Gebruik een "account met beperkte rechten" om te surfen. Ojee, da's een moeilijke. Als je geen 2 computers hebt is dit nogal onpraktisch.

- Schakel automatische updates in en houd andere "noodzakelijke kwaden" (Flash, Java, Adobe Reader enz) ook up-to-date.

- Gebruik / installeer / download geen "gekraakte" software. Bevat vaak virussen en Trojans.

- Let op met valse "apps" op Facebook & C°.Abonneer je op de feeds van bijvoorbeeld Sophos en Facecrooks (ze zitten ook op Facebook-pagina's) om de stinkerij te herkennen eer je ze binnenkrijgt.

- Gebruik een "gelaagde beveiliging" om te surfen. Antivirus + Antispyware + anoniem surfen (met Cocoon bijvoorbeeld ...)

Mac
- Zie hierboven, de meeste tips zijn ook geldig.
- Zie artikel om Airport e.d. te beveiligen.
- Zet de ingebouwde antimalware aan.

Foon
- Let op met valse "apps" zelfs al zitten ze in Google Play of Appstore. Let dubbel op met "niet-officiële" stores en apps. Google ze eens, check WHOIS de maker ... Wellicht wil je de app dan al niet meer

- Installeer een antivirus- en een antidiefstal-app. Er zijn er enkele opgesomd in het artikel.

Let altijd op als je "iets" moet toestemming geven. Het kan malware zijn.

Lees het hele artikel bij Cocoon



donderdag 18 juli 2013

Zou je je WiFi wachtwoord aan Google toevertrouwen ?

Wellicht heb je dit al gedaan . Ben je een smartphonebezitter met Android ? Dan heeft Sophos interessante lectuur voor jou. Een Android telefoon kan worden gebackupt "in the cloud", met wachtwoorden en al, zodat je bij diefstal, systeemreset of nieuw toestel een "restore" kan doen en snel weer op weg bent. Met de juiste WiFi-instellingen en het reeds veroverde aantal Angry Bird-levels. Maar wat is het risico daarvan, bijvoorbeeld als PRISM je in het vizier krijgt en wil meeluisteren ?

donderdag 4 april 2013

Probeerde uw HP scanner/printer uw PC te besmetten ?

Particulieren hebben zelden (netwerk-)printers en -scanners die hun gescande documenten per e-mail naar de ontvanger sturen, maar in een bedrijfsomgeving kom je ze soms wel tegen.


Hackers maken dergelijke berichten nu na, die in plaats van een gescand document van uw bedrijfsapparaat een link naar een schadelijke website bevatten, die virussen, trojans en andere rommel tracht binnen te smokkelen. Eén ondoordachte klik en de malware kan al binnen zitten.


Meer op Sophos

maandag 18 maart 2013

Uw bestelling is onderweg ? Met gratis Trojaans paard(envlees).

Kreeg u onlangs een bericht met als onderwerp "Express Shipment Notification"? Wees dan op uw hoede.

Het bericht lijkt van DHL te komen en bevat een ZIP als bijlage. Uiteraard is het niet afkomstig van DHL (of enige andere transportfirma, er worden nog namen misbruikt) maar worden de headers vervalst door de cybercriminelen.


Hebt u helemaal niets besteld ? Dan is het simpel, gooi alle gelijkaardige berichten in de prullenbak zonder de bijlage te openen. Maar als uw bedrijf wél zaken doet met dergelijke transportbedrijven is het dubbel opletten geblazen. Dan zult u het onderscheid moeten maken via de bijlage. Een echt transportbericht bevat eerder een PDF of een DOC (of geen bijlage), een virus zal een ZIP bevatten (met daarin een schadelijk programma).

Bron : http://nakedsecurity.sophos.com/2013/03/18/express-shipment-notification-emails-malware/

Goedkoop kassasysteem, een goede koop ?

Je moet er maar op komen : een bedrijfje beginnen in kassasystemen, maar er een remote-access toolkit in verbergen. En dan je eigen "klanten" oplichten door valse cadeaubonnen te genereren.

http://nakedsecurity.sophos.com/2013/03/18/california-duo-charged-with-selling-ready-to-hack-pos-systems/

zondag 3 maart 2013

Klik nooit op "reset wachtwoord"-links in e-mails

Klik nooit op "reset wachtwoord"-links in e-mails. Interessant advies, vooral als het staat in een e-mail die Evernote naar hun +- 50 miljoen gebruikers stuurde na een inbraak in hun beveiligingssysteem ... voorafgegaan door een link naar "reset wachtwoord" .



Bron van figuur + volledig verhaal op Sophos


donderdag 28 februari 2013

Zelfs een RTF (tekst) bestand kan virussen bevatten

Na dit te hebben ontcijferd verwondert het me niet dat er zoveel computers besmet geraken met virussen, trojans en andere rotzooi. Zelfs een ogenschijnlijk onschuldig RTF (tekst) bestand kan uitvoerbare code bevatten en een "backdoor" installeren op je computer, via een ongelooflijke reeks tussenstappen. Volledig artikel op Sophos

Google dicht lek in dubbele aanmeldbeveiliging

Voer voor gevorderden. De 2-stappen verificatie werd gepromoot als "een slangenkuil achter de beer die je huis bewaakt". Maar als een hacker een app-specifiek (eenvoudiger, single step) paswoord kon achterhalen, kon hij daarmee rond de beer en over de slangenkuil springen. Volledig artikel bij Sophos.

donderdag 14 februari 2013

Malware-injectie in legitiem Javascript op legitieme websites

Een recente trend die Sophos vaststelt is dat hackers hun kwaadaardige code tussenvoegen in legitiem Javascript (niet te verwarren met Java!) dat op de website staat.

Het Javascript wordt automatisch geladen door de HTML-webpagina's en "erft" de reputatie van de hoofdsite en van het officieel Javascript. Met andere woorden : als een antivirusprogramma alarm slaat, zal het alarm hoogstwaarschijnlijk afgeblazen worden als een "vals positief" (!)

Meer op Sophos

woensdag 23 januari 2013

Java update met gratis Ask Toolbar ? Nee bedankt.

Oracle (en andere frequente updaters en lekkendichters) : hou op met rommelsoftware "aangevinkt" mee te leveren met je updates ! De gratis ongewenste Ask Toolbar hangt onze kersen uit. Meer via Sophos

maandag 21 januari 2013

Valse apps infiltreren ook in Google Play

Doet Google genoeg om kwaadaardige ontwikkelaars af te remmen ? Valse Android games en toepassingen overspoelen de officiële Google Play app store. Ze lijken van ver op de echte spelletjes, maar bevatten reclame, voegen links naar kwaadaardige zoekmachines toe en sturen privégegevens door naar reclamebedrijven. Meer op Sophos.

donderdag 10 januari 2013

Zero-day lek in Java : zet Java uit tot fix

Nieuw zero-day lek ontdekt in Java. Schakel Java uit in je browser(s) tot er een fix beschikbaar is.

Meer uitleg via Sophos

woensdag 9 januari 2013

Kredietkaart gehackt door gebruik in winkel is mogelijk

Zelfs door met je (magneetstrip-)kredietkaart te betalen in een winkel kan je kaart + pincode gehackt en zelfs nagemaakt worden en kan je je geld kwijtspelen. Roemeense kredietkaartbende kon rechtstreeks servers bedienen van winkels in de VS en zo kaartgegevens en codes bemachtigen om zelf te misbruiken. Meer op Sophos

zaterdag 14 mei 2011

Fake AV : wat is / hoe werkt een vals antivirusprogramma ?

Bron : Sophos - lees verder aldaar

Fake AV, or Fake Anti-Virus, is one of the most frequently-encountered and persistent threats on the web. This malware, with over half a million variants, uses social engineering to lure users onto infected websites with a technique called blackhat Search Engine Optimization.

Once the Fake AV is downloaded onto the user's computer, the software will scare them into believing their system is infected with threats that do not really exist, and then push users to purchase services to clean up the non-existent threats. The Fake AV will continue to send these annoying and intrusive alerts until a payment is made.