Onderzoekers van het beveiligingsbedrijf Positive Technologies hebben een manier gevonden om de de Intel Management-functie uit te schakelen op cpu's van de chipmaker. Zij ontdekten een ongedocumenteerde ...
... De techniek moet de anonimiteit van gebruikers beter waarborgen.
De nightly van de 'geharde' Tor-browser verscheen eerder dit jaar, maar onderzoekers van de University of California, Irvine doen nu in ...
... lichtje ook aan. Zonder dat lampje is niet te checken of iemand anders meekijkt.
Onderzoekers van de Johns Hopkins University in Baltimore zijn erin geslaagd de camera van een MacBook te activeren zonder ...
Onderzoekers hebben nieuwe aanvalsmethodes gepubliceerd die een ernstige kwetsbaarheid blootlegt in het initial sequence numbers-protocol. Het gat zou in firewalls van een groot aantal mobiele aanbieders ...
De grote kracht van de beveiliging van iPhones is dat applicaties eerst door Apple moeten zijn toegestaan, voordat ze kunnen draaien op deze smartphone. Twee beveiligingsonderzoekers, Charles Miller en ...
... Have I Been Pwned, de bekendste lekdatabase? Troy Hunt heeft geen structurele aanpak voor het opsporen van datalekken. Hij krijgt ze regelmatig binnen van beveiligingsonderzoekers, waarbij hij profiteert ...
... en telt 32 bekende kwetsbaarheden. De meest recente versie van OpenSSH is versie 8.3. Deze versie komt echter niet terug in het overzicht van de onderzoekers.
"Elke OpensSSH-versie in top twintig heeft ...
Beveiligingsonderzoekers hebben tijdens de Pwn2Own-wedstrijd zerodaylekken in onder andere Adobe Reader, VirtualBox en Safari gedemonstreerd waardoor aanvallers systemen kunnen overnemen. Wanneer Adobe, ...
... maar een update is nog altijd niet beschikbaar. Wel heeft het bedrijf mitigatiemaatregelen gepubliceerd.
Desondanks vonden onderzoekers wereldwijd meer dan 25.000 kwetsbare Citrix-servers die vanaf ...
... werd op een schaal van 1 tot en met 10 wat betreft de ernst en impact met een 10beoordeeld. Twee andere beveiligingslekken in de vpn-software die de onderzoekers vonden kregen een 9,9 als beoordeling. ...
De Amerikaanse geheime dienst NSA heeft de broncode van Ghidra openbaar gemaakt, een gratis opensourcetool voor het reverse engineeren van software. Via het programma kunnen onderzoekers en reverse engineers ...
... onderzoekers de mogelijkheid om verschillende versies van een bestand te bekijken, ook als een shadow copy niet staat ingeschakeld of wanneer het bestand van de harde schijf is verwijderd", aldus Skeggs ...
Onderzoekers hebben malware voor WordPress ontdekt die andere malware kan verwijderen en in staat is om WordPress-sites te updaten. Het doel van de malware is om spamcontent op de website van het slachtoffer ...
Schreven we eind vorig jaar nog over het nut van branded vulnerabilities, beginnen we dit jaar meteen goed met twee nieuwe varianten met een eigen logo en website. Onderzoekers hebben details over de zogenaamde ...
... CVE staat voor Common Vulnerabilities en Exposures.
Zodra leveranciers of onderzoekers een lek vinden kunnen ze hiervoor een CVE-nummer aanvragen. Vervolgens kan de betreffende kwetsbaarheid via het ...
Op ruim 5.000 gehackte WordPress-sites hebben onderzoekers een keylogger gevonden die alle invoer op de website naar de aanvallers doorstuurt. Het kan dan gaan om inloggegevens of betaalinformatie, zo ...
Webtrackers van derde partijen waar webwinkels gebruik van maken kunnen genoeg informatie verzamelen om gebruikers van bitcoin en andere cryptocurrencies te ontmaskeren, zo stellen onderzoekers van Princeton ...
Tijdens de Black Hat-conferentie in Las Vegas hebben onderzoekers gedemonstreerd (pdf) hoe ze een met internet verbonden wasstraat op afstand kunnen hacken om vervolgens een fysieke aanval op inzittenden ...
Onderzoekers hebben tijdens de Black Hat-conferentie in Las Vegas een tool gelanceerd waarmee het mogelijk is om toetsenbordaanslagen tijdens Skype, of andere gesprekken met voip-software, af te luisteren. ...
... de onderzoekers in het rapport (pdf).
De onderzoekers ontdekten daarnaast ook nog 10 miljoen machines met een open Telnet-poort (23). De beruchte Mirai-malware, alsmede allerlei afgeleide varianten, ...