X-alternatief Bluesky heeft meer dan vijftien miljoen gebruikers. Naar verwachting komt dat omdat een groot deel van de X-gebruikers na de recente verkiezing van Donald Trump naar een nieuw platform zoekt.
Bluesky kreeg met name de afgelopen dagen een grote toestroom een nieuwe gebruikers van met name Amerikaanse gebruikers. De toename lijkt voornamelijk te komen door de uitslag van de Amerikaanse presidentsverkiezingen. Elon Musk, die ook X bezit, speelde daarin een grote rol.
Alles bij de bron; Tweakers
Op internet is data verschenen van 25 grote bedrijven, waaronder Amazon, HP, Lenovo en BT. De data lijkt te zijn buitgemaakt via een kritieke kwetsbaarheid in MOVEit van Progress, die vorig jaar tot veel problemen leidde.
De gestolen data omvat onder meer werknemersgegevens van 25 grote bedrijven. Denk daarbij aan namen, e-mailadressen, telefoonnummers, informatie gerelateerd aan kostenposten en in sommige gevallen zelfs volledige organisatiestructuren. De informatie kan onder meer misbruikt worden voor phishing, identiteitsdiefstal of social engineering.
De volgende partijen zijn getroffen:.......
......Meer informatie is hier beschikbaar.
Alles bij de bron; Dutch-IT-Channel
De Engelse stad Southend-on-Sea heeft via verborgen data in een openbaar gemaakte Excel-spreadsheet de persoonlijke gegevens van meer dan tweeduizend huidige en voormalige medewerkers gelekt. De stad reageerde op een Freedom of Information (FOI) request, de Britse tegenhanger van een verzoek onder de Wet open overheid (Woo).
Het antwoord van de stad bevatte een Excel-spreadsheet dat ook verborgen persoonlijke data van meer dan tweeduizend personen bleek te bevatten. Het ging om huidige en voormalige medewerkers, alsmede uitzendkrachten.
De verborgen data in de spreadsheet bestond onder meer uit contactgegevens, werk- en salarisgegevens, gezondheidsinformatie, geslacht en etniciteit. Het datalek werd vorig jaar oktober pas ontdekt, toen het bestand al vijf maanden online stond.
Onderzoek van de Britse privacytoezichthouder ICO wees uit dat het datalek werd veroorzaakt door een gebrek aan bewustzijn over het omgaan met verborgen data in Excel-spreadsheets. Zo was personeel onvoldoende getraind in het gebruik van de "Inspect Document" feature waarmee het mogelijk is om verborgen data in spreadsheets te vinden.
Alles bij de bron; Security
De fraudeaanpak om te controleren of studenten misbruik maakten van de uitwonendenbeurs van de DUO was discriminerend en onrechtmatig, zegt de Autoriteit Persoonsgegevens.
DUO gebruikte voor de fraudeaanpak een algoritme met drie selectiecriteria: onderwijssoort, afstand en leeftijd. Een mbo-opleiding gaf een hogere risicoscore dan hbo of wo, schrijft de Autoriteit Persoonsgegevens, evenals een kortere afstand tussen het woonadres van de student en dat van de ouders, en een lagere leeftijd van de student.
DUO gebruikte deze risicoscore om, met een handmatige selectie, te bepalen wie een controle en huisbezoek kregen. "Naar schatting van de AP heeft DUO tussen 2013 en 2022 21.500 studenten geselecteerd en gecontroleerd op fraude, mede op basis van de berekeningen van het algoritme", schrijft de toezichthouder.
Om onderscheid te maken tussen mensen, moet er een onderbouwde, objectieve rechtvaardiging zijn, schrijft het AP. DUO had deze niet, stelt het AP. "Daardoor heeft DUO direct gediscrimineerd op basis van onderwijssoort, afstand en leeftijd."
Alles bij de bron; Tweakers
Telegram heeft voor het eerst gegevens van verdachten aan het Openbaar Ministerie (OM) verstrekt, zo laat het OM weten.
Telegram-oprichter Pavel Durov liet onlangs al weten dat de chatdienst dit jaar al duizenden keren gegevens over gebruikers met autoriteiten wereldwijd heeft gedeeld. Onlangs verwijderde Telegram ook zogenoemde bangalijsten in openbare groepen op het platform.
Onlangs werd Durov in Frankrijk door de autoriteiten aangehouden. Daarna werd het privacybeleid aangepast en maakte de chatdienst duidelijk dat het ip-adressen en telefoonnummers van personen die van 'criminele activiteiten' worden verdacht met de autoriteiten kan delen.
Inmiddels is dat ook in Nederland gedaan. Het gaat om twintig strafzaken met betrekking tot wapen- en drugshandel en kindermisbruik waarmee het erop lijkt dat Telegram het beleid heeft gewijzigd, al moet nog worden bezien of het een 'doorbraak' betreft of het alleen om incidenten gaat.
Alles bij de bron; Security
Cybercriminelen gebruiken een nieuwe versie van de Rhadamanthys Stealer om gegevens te stelen via een campagne genaamd CopyRh(ight)adamantys.
De campagne maakt gebruik van spear-phishingmails die zogenaamd zijn verzonden door juridische vertegenwoordigers van bekende bedrijven.
In de e-mails wordt de ontvanger beschuldigd van ongeoorloofd gebruik van merken op social media en wordt gevraagd om specifieke afbeeldingen en video’s te verwijderen. De verwijderingsinstructies leiden echter naar een downloadlink die de nieuwste versie van de Rhadamanthys-malware activeert.
Deze campagne richt zich op verschillende regio’s, waaronder de VS en Europa, en een breed scala aan sectoren. Opvallend is het grote aantal unieke e-mails dat in omloop is; elke e-mail komt van een ander adres en richt zich op een specifieke contactpersoon.
De aanvallers maken gebruik van Gmail-accounts om valse e-mails te sturen die afkomstig lijken te zijn van bekende bedrijven. In deze berichten wordt ten onrechte gesteld dat de ontvanger via social media inbreuk maakt op auteursrechten, met instructies voor het verwijderen van inhoud die in werkelijkheid malware installeren.
Bijna 70% van de geïmiteerde bedrijven bevindt zich in de entertainment-, media-, technologie- en softwaresectoren. Dit kan komen doordat deze sectoren vaker te maken hebben met auteursrechtclaims, waardoor de phishing-e-mails geloofwaardig lijken.
Alles bij de bron; Dutch-IT-Channel
Uit een analyse van Cisco Talos blijkt dat bij een kwart van de meldingen in het derde kwartaal de focus lag op het stelen van inloggegevens.
Volgens het bedrijf is het technisch gezien relatief eenvoudig om identiteits- en persoonlijke gegevens te stelen, bijvoorbeeld door ‘infostealers’ in te zetten. “ ...zulke aanvallen zijn zorgwekkend, omdat ze leiden tot interne aanvallen, social engineering en business email compromise vanaf een geldig, maar gecompromitteerd account. Zonder Identity Intelligence beveiligingssoftware die context en identiteit correleert, zijn dergelijke activiteiten zijn erg moeilijk te detecteren"
Om toegang te krijgen tot accounts maken aanvallers vaak gebruik van ‘password spraying’. Hierbij wordt een bepaald wachtwoord, of een korte lijst met veelgebruikte wachtwoorden, op meerdere accounts binnen een netwerk toegepast. Dit voorkomt automatische vergrendeling die optreedt bij klassieke brute-force aanvallen met veel verschillende wachtwoorden.
....ook zien we meerdere phishingaanvallen met de ‘adversary-in-the-middle’ (AitM) techniek. Deze methode misleidt gebruikers om hun inloggegevens in te voeren op nagemaakte inlogpagina’s, zoals voor Microsoft O365 en MFA.
In een specifieke aanval konden criminelen binnen twintig minuten na de eerste phishingmail al inloggen op de werkelijke werkomgeving van het slachtoffer. Dit laat zien hoe snel en effectief dergelijke aanvallen zijn.
Alles bij de bron; Dutch-IT-Channel
Nokia stelt dat er geen bewijs is dat aanvallers kritieke data van het bedrijf hebben gestolen. Wel erkent het bedrijf dat een externe partij waarmee het samenwerkt is getroffen door een securityincident.
Cybercriminelen claimde onlangs te hebben ingebroken bij een niet nader genoemde vendor via een niet goed beveiligde SonarQube-server. Hier zouden de aanvallers data van diverse bedrijven hebben gestolen, waaronder ook Nokia. Nokia startte hierop een onderzoek naar het datalek, waarvan het nu zijn eerste bevindingen deelt. Het stelt daarbij dat er geen aanwijzigingen zijn dat systemen van Nokia zelf zijn getroffen of data van het bedrijf is gestolen.
Alles bij de bron; Dutch-IT-Channel