Monthly Archives: juni 2013

Avira stopt met de ondersteuning van Linux

Het anti-virusbedrijf Avira maakt bekend te stoppen met de ondersteuning van Linux. Het aantal Avira-gebruikers dat het besturingssysteem gebruikt neemt al jaren af, waardoor Avira nu heeft besloten vanaf 30 juni 2016 geen updates meer uit te brengen voor alle Linux-producten.
Avira
Avira biedt verschillende beveiligingspakketten aan die specifiek op Linux zijn gericht. Het gaat om Avira AntiVir Professional Linux, Avira Server Security Linux en Avira Free Antivirus Linux. Deze pakketten verdwijnen. Daarnaast zijn Avira Endpoint Security en Avira Business Security Suite op dit moment voor Linux beschikbaar. Deze pakketten blijven wel bestaan voor Windows en Mac OS, maar zijn niet langer beschikbaar voor Linux.
Het beveiligingsbedrijf stopt vanaf 30 juni dit jaar met de verkoop en ontwikkeling van de Linux-pakketten. Ook worden geen nieuwe licenties meer afgegeven en kunnen bestaande klanten licenties niet langer verlengen. Het bedrijf blijft tot 30 juni 2016 bestaande klanten echter wel ondersteunen en van updates voorzien.

Avira stopt met de ondersteuning van Linux

Het anti-virusbedrijf Avira maakt bekend te stoppen met de ondersteuning van Linux. Het aantal Avira-gebruikers dat het besturingssysteem gebruikt neemt al jaren af, waardoor Avira nu heeft besloten vanaf 30 juni 2016 geen updates meer uit te brengen voor alle Linux-producten.
Avira
Avira biedt verschillende beveiligingspakketten aan die specifiek op Linux zijn gericht. Het gaat om Avira AntiVir Professional Linux, Avira Server Security Linux en Avira Free Antivirus Linux. Deze pakketten verdwijnen. Daarnaast zijn Avira Endpoint Security en Avira Business Security Suite op dit moment voor Linux beschikbaar. Deze pakketten blijven wel bestaan voor Windows en Mac OS, maar zijn niet langer beschikbaar voor Linux.
Het beveiligingsbedrijf stopt vanaf 30 juni dit jaar met de verkoop en ontwikkeling van de Linux-pakketten. Ook worden geen nieuwe licenties meer afgegeven en kunnen bestaande klanten licenties niet langer verlengen. Het bedrijf blijft tot 30 juni 2016 bestaande klanten echter wel ondersteunen en van updates voorzien.

Google geeft IT-beheerders meer tools voor BYOD

Google geeft IT-beheerders meer tools om in te spelen op de BYOD-trend. De Google App Admin Console heeft een flinke upgrade gekregen, waardoor beheerders het gebruik van iOS- of Android-tablets en -smartphones op het zakelijke netwerk en het gebruik van Google Apps beter kunnen beheren.
Google geeft IT-beheerders meer tools voor BYOD
De nieuwe tools die zijn toegevoegd aan de Google App Admin Console bieden beheerders onder andere de mogelijkheid op afstand alle Google App-accountgegevens te verwijderen, zonder het volledige apparaat van de gebruiker te verliezen. Google noemt dit een 'selectief wissen'. Beheerders die besluiten een apparaat wel volledig te wissen hebben nu ook de mogelijkheid gelijktijdig de SD-kaart van het apparaat legen.
Device Policy-app
Daarnaast introduceert Google de Device Policy-app, een tool waarmee beheerders het werken volgens het beveiligingsbeleid van het bedrijf kunnen afdwingen op alle apparaten die verbinding maken met het zakelijke netwerk. De app stelt gebruikers verplicht altijd de laatste versie van de Device Policy-app te installeren. Zodra een wijziging wordt aangebracht in het beleid kan dit dus simpelweg worden doorgevoerd in de app, waarna alle mobiele gebruikers verplicht zijn de geüpdatet app te installeren.
Aan de Google App Admin Console is tot slot een feature toegevoegd waardoor IT-beheerders het WiFi-wachtwoord niet langer handmatig hoeven te verstrekken. Beheerders geven het wachtwoord eenmalig op in de console, waarna het wachtwoord automatisch wordt verspreid naar alle beheerde apparaten.

Google geeft IT-beheerders meer tools voor BYOD

Google geeft IT-beheerders meer tools om in te spelen op de BYOD-trend. De Google App Admin Console heeft een flinke upgrade gekregen, waardoor beheerders het gebruik van iOS- of Android-tablets en -smartphones op het zakelijke netwerk en het gebruik van Google Apps beter kunnen beheren.
Google geeft IT-beheerders meer tools voor BYOD
De nieuwe tools die zijn toegevoegd aan de Google App Admin Console bieden beheerders onder andere de mogelijkheid op afstand alle Google App-accountgegevens te verwijderen, zonder het volledige apparaat van de gebruiker te verliezen. Google noemt dit een 'selectief wissen'. Beheerders die besluiten een apparaat wel volledig te wissen hebben nu ook de mogelijkheid gelijktijdig de SD-kaart van het apparaat legen.
Device Policy-app
Daarnaast introduceert Google de Device Policy-app, een tool waarmee beheerders het werken volgens het beveiligingsbeleid van het bedrijf kunnen afdwingen op alle apparaten die verbinding maken met het zakelijke netwerk. De app stelt gebruikers verplicht altijd de laatste versie van de Device Policy-app te installeren. Zodra een wijziging wordt aangebracht in het beleid kan dit dus simpelweg worden doorgevoerd in de app, waarna alle mobiele gebruikers verplicht zijn de geüpdatet app te installeren.
Aan de Google App Admin Console is tot slot een feature toegevoegd waardoor IT-beheerders het WiFi-wachtwoord niet langer handmatig hoeven te verstrekken. Beheerders geven het wachtwoord eenmalig op in de console, waarna het wachtwoord automatisch wordt verspreid naar alle beheerde apparaten.

Britse hacker krijgt 20.000 dollar van Facebook voor kwetsbaarheid

Het opsporen van beveiligingslekken kan een lucratieve bezigheid zijn. Een Britse hacker die het pseudoniem 'fin1te' gebruikt heeft van Facebook 20.000 dollar ontvangen nadat hij een ernstig beveiligingslek in het sociale netwerk meldde bij het bedrijf.
De hacker meldt op zijn blog een manier te hebben gevonden om de SMS-functie van Facebook te misbruiken. Dit terwijl gebruikers de functie kunnen gebruiken om het wachtwoord van hun Facebook-account te wijzigen. De hacker maakte een eigen Facebook-profiel aan en vroeg de SMS-functie aan door de letter "F" naar Facebook's Britse telefoonnummer '32665' te sturen. De onderzoeker ontving hierop een 8-cijferige verificatiecode van Facebook waarmee hij de SMS-functie voor zijn account kon activeren.
Fout in het authentificatievenster
De verificatiecode moet worden ingevuld in een authentificatievenster van Facebook. Dit venster bleek echter niet goed te zijn beveiligd. 'fin1te' wist de ID-code van zijn eigen profiel te wijzigen in de profiel-ID van een andere gebruiker. De onderzoeker kon hierdoor de SMS-functie voor een account van een ander activeren met zijn eigen telefoonnummer. Dit stelde hem in staat het wachtwoord van de gebruiker via SMS te wijzigen.
De hacker besloot het lek te melden aan Facebook, dat sinds enige tijd een beloningsprogramma heeft voor iedereen die kwetsbaarheden in het sociale netwerk meldt. Hierbij stelt Facebook wel de eis dat beveiligingsonderzoekers verantwoordelijk met het lek omspringen en hier dus discreet mee omspringen. fin1te ontving van Facebook 20.000 dollar voor het melden van de ernstige kwetsbaarheid.

Britse hacker krijgt 20.000 dollar van Facebook voor kwetsbaarheid

Het opsporen van beveiligingslekken kan een lucratieve bezigheid zijn. Een Britse hacker die het pseudoniem 'fin1te' gebruikt heeft van Facebook 20.000 dollar ontvangen nadat hij een ernstig beveiligingslek in het sociale netwerk meldde bij het bedrijf.
De hacker meldt op zijn blog een manier te hebben gevonden om de SMS-functie van Facebook te misbruiken. Dit terwijl gebruikers de functie kunnen gebruiken om het wachtwoord van hun Facebook-account te wijzigen. De hacker maakte een eigen Facebook-profiel aan en vroeg de SMS-functie aan door de letter "F" naar Facebook's Britse telefoonnummer '32665' te sturen. De onderzoeker ontving hierop een 8-cijferige verificatiecode van Facebook waarmee hij de SMS-functie voor zijn account kon activeren.
Fout in het authentificatievenster
De verificatiecode moet worden ingevuld in een authentificatievenster van Facebook. Dit venster bleek echter niet goed te zijn beveiligd. 'fin1te' wist de ID-code van zijn eigen profiel te wijzigen in de profiel-ID van een andere gebruiker. De onderzoeker kon hierdoor de SMS-functie voor een account van een ander activeren met zijn eigen telefoonnummer. Dit stelde hem in staat het wachtwoord van de gebruiker via SMS te wijzigen.
De hacker besloot het lek te melden aan Facebook, dat sinds enige tijd een beloningsprogramma heeft voor iedereen die kwetsbaarheden in het sociale netwerk meldt. Hierbij stelt Facebook wel de eis dat beveiligingsonderzoekers verantwoordelijk met het lek omspringen en hier dus discreet mee omspringen. fin1te ontving van Facebook 20.000 dollar voor het melden van de ernstige kwetsbaarheid.

Europol haalt 151 topleveldomeinen offline

Europol heeft 328 domeinnamen neergehaald wegens de verkoop van nagemaakte goederen. In totaal zijn 151 topleveldomeinen offline gehaald, waaronder een aantal Nederlandse domeinen.
Europol
De Europese opsporingsinstantie stelt topleveldomeinen uit allerlei landen te hebben neergehaald. Criminelen verkochten via de websites nagemaakte producten aan nietsvermoedende consumenten. Niet alleen de producten leek veel op die van de originele maker, ook de website was doorgaans nauwelijks te onderscheiden. Consumenten konden dus zonder dit te weten een nagemaakt product aanschaffen.
Topleveldomeinen uit allerlei landen
Onder andere Nederlandse domeinnamen zijn offline gehaald door Europol, maar ook topleveldomeinen uit België, Frankrijk, Roemenië en Europa. Daarnaast zouden in Hongarijen onderzoeken lopen naar een aantal websites waarvan al is vastgesteld dat deze illegale activiteiten uitvoeren. Deze websites zijn nog niet neergehaald, al zouden de websites wel zijn meegeteld in de statistieken die Europol nu naar buiten brengt.
De actie is door Europol uitgevoerd in samenwerking met justitie in Nederland, België, Bulgarije, Frankrijk, Italië, Roemenië, Spanje en Verenigd Koninkrijk. Het offline halen van de website is onderdeel van de actie 'Operation In Our Sites' (IOS), waar Europol al jaren mee bezig is.

Europol haalt 151 topleveldomeinen offline

Europol heeft 328 domeinnamen neergehaald wegens de verkoop van nagemaakte goederen. In totaal zijn 151 topleveldomeinen offline gehaald, waaronder een aantal Nederlandse domeinen.
Europol
De Europese opsporingsinstantie stelt topleveldomeinen uit allerlei landen te hebben neergehaald. Criminelen verkochten via de websites nagemaakte producten aan nietsvermoedende consumenten. Niet alleen de producten leek veel op die van de originele maker, ook de website was doorgaans nauwelijks te onderscheiden. Consumenten konden dus zonder dit te weten een nagemaakt product aanschaffen.
Topleveldomeinen uit allerlei landen
Onder andere Nederlandse domeinnamen zijn offline gehaald door Europol, maar ook topleveldomeinen uit België, Frankrijk, Roemenië en Europa. Daarnaast zouden in Hongarijen onderzoeken lopen naar een aantal websites waarvan al is vastgesteld dat deze illegale activiteiten uitvoeren. Deze websites zijn nog niet neergehaald, al zouden de websites wel zijn meegeteld in de statistieken die Europol nu naar buiten brengt.
De actie is door Europol uitgevoerd in samenwerking met justitie in Nederland, België, Bulgarije, Frankrijk, Italië, Roemenië, Spanje en Verenigd Koninkrijk. Het offline halen van de website is onderdeel van de actie 'Operation In Our Sites' (IOS), waar Europol al jaren mee bezig is.

Yahoo blokkeert Universiteit Maastricht na phishingaanval

De Universiteit Maastricht (UM) is enige tijd door Yahoo geblokkeerd nadat medewerkers slachtoffer zijn geworden van een phishingaanval. De e-mailaccounts van de werknemers zijn hierbij gehackt, waarna grote hoeveelheden spam zijn verzonden.
Universiteit Maastricht
Dagblad de Limburger meldt dat 26 medewerkers van de UM hun gebruikersnaam en wachtwoord na een phishingaanval hadden vrijgegeven aan de cybercriminelen. Yahoo ondernam hierop actie en besloot de UM een dag lang op de zwarte lijst te plaatsen en heirdoor te blokkeren. Een woordvoerster van de UM laat weten dat de universiteit verder geen nadelige gevolgen heeft ondervonden van de hack.
De woordvoerster stelt dat de hackers door de veiligheidsfilters van het computersysteem hebben weten heen te breken en hierdoor medewerkers een phishingmail konden sturen. Deze e-mail bevatte een link naar een malafide website waar slachtoffers werden verzocht hun gebruikersnaam en wachtwoord in te voeren. De site leek sprekend op de authentieke website van de UM.

Yahoo blokkeert Universiteit Maastricht na phishingaanval

De Universiteit Maastricht (UM) is enige tijd door Yahoo geblokkeerd nadat medewerkers slachtoffer zijn geworden van een phishingaanval. De e-mailaccounts van de werknemers zijn hierbij gehackt, waarna grote hoeveelheden spam zijn verzonden.
Universiteit Maastricht
Dagblad de Limburger meldt dat 26 medewerkers van de UM hun gebruikersnaam en wachtwoord na een phishingaanval hadden vrijgegeven aan de cybercriminelen. Yahoo ondernam hierop actie en besloot de UM een dag lang op de zwarte lijst te plaatsen en heirdoor te blokkeren. Een woordvoerster van de UM laat weten dat de universiteit verder geen nadelige gevolgen heeft ondervonden van de hack.
De woordvoerster stelt dat de hackers door de veiligheidsfilters van het computersysteem hebben weten heen te breken en hierdoor medewerkers een phishingmail konden sturen. Deze e-mail bevatte een link naar een malafide website waar slachtoffers werden verzocht hun gebruikersnaam en wachtwoord in te voeren. De site leek sprekend op de authentieke website van de UM.