Printers van HP, Samsung en Xerox die sinds 2005 zijn verkocht, hebben een ernstig beveiligingsgat in de driversoftware voor Windows. De oorsprong is software van HP die ook dienst doet voor printers die door Samsung en Xerox zijn uitgebracht onder eigen naam.
De security-update die HP op 19 mei heeft uitgebracht, is volgens de leverancier voor "een potentiële buffer overflow" in de softwaredrivers "voor bepaalde producten". De uitklapbare lijst van geraakte producten geeft een flinke opsomming van printers; uiteenlopend van HP's LaserJet- en Color Laser-printers via multifunctionals (MFP's) tot aan Samsungs laserprinters en MFP's.
Security-onderzoeker Kasif Dekel van SentinelOne heeft de door hem ontdekte programmeerfout op 18 februari gemeld bij HP. De ontdekking is gedaan toen het SentinelLabs-onderzoeksteam een gloednieuwe HP-printer installeerde, en daarbij een waarschuwing kreeg van de tool Process Hacker. Eerder zijn daarmee een vijftal 12 jaar oude gaten in een Dell-systeemdriver gevonden. De kwetsbaarheid in HP's printerdrivers overtroeft dit; het is 16 jaar oud.
In het informatiebulletin van HP over de security-update valt al wel te lezen dat het gaat om een verhoging van rechten. Dit beveiligingsprobleem is zeer ernstig, het heeft namelijk een score van 8,8 gekregen op de CVSS-kwetsbaarhedenschaal die loopt tot 10. SentinelOne heeft laten weten dat aanvallers die succesvol misbruik maken dan naar believen nieuwe accounts kunnen aanmaken, eigen programma's kunnen installeren, maar ook gegevens kunnen bekijken, wijzigen, versleutelen en verwijderen.
Alles bij de bron; AGConnect
Geavanceerde hackingsoftware is gebruikt door autoritaire overheden om de smartphones van journalisten en mensenrechtenactivisten in tal van landen te bespioneren. Dat blijkt uit een onderzoek van ‘Knack’ en ‘Le Soir’ in samenwerking met journalistencollectief Forbidden Stories en veertien internationale mediapartners.
Spil van het verhaal blijkt het Israëlische bedrijf NSO Group, dat spyware verkoopt aan landen en overheidsdiensten. Daarmee kunnen ze vanop afstand gsm’s hacken en er vervolgens alle informatie uithalen, zoals wachtwoorden, sms’jes, foto’s en contactenlijsten. De software kan ook de microfoon en camera op afstand inschakelen of ongezien screenshots maken.
Het ‘Pegasus Project’ toont dat de technologie ook misbruikt wordt door tal van landen die klant zijn van NSO Group, zo schrijft ‘Knack’. De onderzoeksjournalisten die deelnamen aan het project kwamen tot die conclusie nadat er een lijst gelekt was met meer dan 50.000 telefoonnummers. Die waren geselecteerd als potentieel doelwit voor cyberspionage door klanten van NSO Group.
“Dit project onthult hoe de spyware van NSO een repressiewapen is voor regeringen. Journalisten en activisten kunnen op die manier schade toegebracht worden”, stelt Dana Ingleton als codirecteur van Amnesty Tech. “Het aantal journalisten dat als doelwit dient is huiveringwekkend en toont hoe Pegasus gebruikt wordt om persvrijheid aan te vallen en journalisten in gevaar te brengen. De claim van NSO dat zijn tools enkel worden gebruikt om misdaad en terrorisme te bestrijden ligt aan flarden.”
Meer bevindingen van het onderzoek zullen volgens The Washington Post in de komende drie dagen bekend worden gemaakt.
Alles bij de bron; HLN
Een onbeveiligde database van coronatestbedrijf Testcoronanu maakte het mogelijk om valse toegangsbewijzen aan te maken waarmee er toegang tot locaties kon worden gekregen en gereisd. Dat meldt RTL Nieuws op basis van eigen onderzoek.
Verder bevatte de database van Testcoronanu de gegevens van ruim 60.000 mensen die een coronatest bij het bedrijf hadden laten doen. Het gaat om volledige namen, woonadressen, e-mailadressen, telefoonnummers, burgerservicenummers (bsn's), paspoortnummers en medische gegevens zoals een positieve of negatieve test. Van honderden mensen was een positieve coronatest in het systeem te vinden. Testcoronanu verwijderde bsn's een aantal dagen na de test. Daardoor is niet van alle mensen het bsn gelekt.
Na te zijn ingelicht door RTL Nieuws heeft Testcoronanu de eigen website offline gehaald om de kwetsbaarheid te verhelpen en zijn alle locaties sinds vandaag gesloten. Het ministerie van Volksgezondheid heeft het testbedrijf afgesloten van zijn systemen, zodat het geen testen of toegangsbewijzen meer kan uitgeven.
Alles bij de bron; Security
Op de bovenste verdieping van het Amsterdamse hoofdbureau zitten zo’n dertig agenten achter aaneengeschakelde computerschermen, de meesten hebben hun dienstwapen om. Op een gigantische zwarte wand komen live camerabeelden van de hele stad voorbij. Fietsers die zoeven over een kruispunt, jongeren die hangen op de Dam, het Leidseplein waar tot voor kort RTL Boulevard werd opgenomen. De camera’s zoomen voortdurend in op personen...
...Vorige week dinsdag prijkte op de zwarte wand het bevroren camerabeeld van een grijze Renault Kadjar in de Amsterdamse binnenstad. Nog geen uur later was die auto klemgereden op de A4 ter hoogte van Leidschendam en werden 2 mannen ingerekend. Hun vluchtauto was gesignaleerd door camera’s langs de snelweg, via automatische nummerplaatherkenning.
Sinds de oprichting van de Nationale Politie in 2013 hebben alle tien de regionale eenheden én de Landelijke Eenheid een eigen Real Time Intelligence Center. Hun kerntaak: snel informatie verzamelen bij schietpartijen, overvallen, straatroven, huiselijk geweld en andere 112-meldingen waar iedere seconde telt.
Terwijl agenten met loeiende sirenes op een melding afgaan, moeten de RTIC’ers binnen enkele minuten zo veel mogelijk informatie over de plek en verdachte(n) in kaart brengen. „Wij zoeken als een razende in onze systemen, sociale media en open bronnen naar gegevens die belangrijk zijn voor de veiligheid van burgers en collega’s op straat”, vertelt de teamchef.
Op dinsdagavond 6 juli, toen rond 19:30 de telefoontjes over een schietpartij binnenstroomden op de meldkamer, waren er zes agenten van het RTIC aan het werk. Ze stuitten op een probleem: op het bevroren beeld van de grijze Renault waar de vermeende schutter instapte – ooggetuigen hadden zijn signalement doorgegeven – was slechts een deel van het nummerbord leesbaar. En toen deed de RTIC waartoe het is opgericht: zo snel mogelijk verschillende systemen aan elkaar koppelen om het nummerbord compleet te krijgen.
Het kenteken werd ingevoerd in het Automatic Number Plate Recognition (ANPR)-systeem. Op zo’n driehonderd locaties door heel Nederland, vooral langs snelwegen, hangen ruim vijftienhonderd speciale ANPR-camera’s. Iedere keer als een ‘foute’ auto zo’n camera passeert, komt er een seintje binnen bij het RTIC. De verdachten van de aanslag konden op die manier op hun vlucht over de A4 nauwkeurig worden gevolgd – en worden klemgereden bij Leidschendam...
...Temidden van de beeldschermen van het Real Time Intelligence Center twijfelt de teamchef niet aan het belang van camerabeelden. Hij haalt de voormalige Amsterdamse hoofdcommissaris Joop van Riessen aan, die ooit zei dat er gewoon weer een slotgracht met ophaalbrug om Amsterdam zou moeten komen, om criminelen tegen te houden. „Automatische nummerplaatherkenning is nu eigenlijk onze slotgracht. De ringweg hangt zo vol met camera’s dat je niet ongezien blijft.”
Alles bij de bron; NRC
Persoonsgegevens van circa 65.000 overheidsmedewerkers, die hoofdzakelijk werken bij het ministerie van Justitie en Veiligheid, zijn door een datalek op plekken terechtgekomen waar zij niet horen. Dat meldt verantwoordelijk minister Ferdinand Grapperhaus.
De fout ligt volgens Grapperhaus bij een externe medewerker die bij het ministerie kwaliteitscontroles uitvoerde op toegangsdiensten, zoals de Rijkspas waarmee medewerkers het gebouw in en uit kunnen. Hij kopieerde tegen de regels in software naar een 'eigen werkomgeving' en vervolgens naar twee andere overheidsdiensten waarvoor hij werkte. Daarbij werden ook de daaraan gekoppelde data gekopieerd.
Bron; BNR
Het Agentschap Telecom laat installaties van zonnepanelen die het C2000-communicatienetwerk verstoren, onder omstandigheden uitzetten. Volgens staatssecretaris Keijzer van Economische Zaken gaat het vooral om middelgrote installaties van zo'n vijftig tot vijfduizend zonnepanelen.
Staatssecretaris Keijzer noemt de verstoring van C2000 door zonnepaneelinstallaties een urgent probleem dat wordt aangepakt. Ze vindt dat het risico dat dit oplevert voor burgers en hulpverleners, geminimaliseerd moet worden. "Als de omstandigheden daartoe aanleiding geven, kan daarom besloten worden een bepaalde zonnepaneelinstallatie (tijdelijk) uit te laten zetten", schrijft de staatssecretaris.
De energieregelaars van zonnepaneelinstallaties die niet aan EMC-richtlijnen voldoen, kunnen C2000 flink verstoren, zo bleek onlangs uit onderzoek van het Agentschap Telecom. Dat is omdat ze hoog geplaatst worden en de hele dag stoorsignalen uitstralen.
Alles bij de bron; Tweakers
Donderdag 8 juli rond 03:30 uur werd een grove inbraak gepleegd aan de Middenweg in Heerhugowaard. Drie gemaskerde jongemannen sloopten de glazen voordeur. In korte tijd grijpen ze een verzameling telefoons en tablets, om er daarna vandoor te gaan op de scooter. De eigenaar geeft camerabeelden vrij in de hoop dat iemand meer kan vertellen, want de daders zijn nog spoorloos.
De buren waren wakker geschrokken en zagen daarna de inbraak. Ze belden de politie en die was er snel bij, maar de inbrekers waren te kort aanwezig om gepakt te kunnen worden.
Alles bij de bron; HeerhugowaardCentraal
Een Israëlisch bedrijf genaamd Candiru levert spyware en zeroday-exploits waarmee klanten aanvallen kunnen uitvoeren tegen doelwitten, zoals politici, activisten en journalisten, zo stellen Microsoft en Citizen Lab, onderdeel van de universiteit van Toronto, dat onderzoek doet naar het gebruik van politieke macht in cyberspace.
Volgens Microsoft zijn de malware en exploits van Candiru gebruikt om meer dan honderd slachtoffers wereldwijd te infecteren. Ongeveer de helft van de slachtoffers bevindt zich in Palestina. De overige slachtoffers werden in Israël, Iran, Libanon, Jemen, Catalonië, het Verenigd Koninkrijk, Turkije, Armenië en Singapore aangetroffen.
Het gaat onder andere om politici, mensenrechtenactivisten, journalisten, academici, ambassadepersoneel en politieke dissidenten. Citizen Lab laat weten dat Candiru voor de spyware-infrastructuur meer dan 750 domeinen gebruikt. Ook heeft het bedrijf domeinnamen geregistreerd die lijken op die van Amnesty International, Black Lives Matter, de Wereldgezondheidsorganisatie en nieuwsorganisaties.
Alles bij de bron; Security