Je krijgt ongevraagd een onbetamelijke foto toegestuurd, waarna Microsoft je levenslang verbant van al haar diensten. Dat overkwam ondernemer Pouwel Slurink uit Lelystad, die een kort geding aanspande tegen het Amerikaanse techbedrijf.

Het wemelt op internet van de verhalen van mensen die toegang verliezen tot hun Microsoft-account. Ze kunnen Windows niet meer gebruiken op hun computer, ze verliezen toegang tot hun bestanden in clouddienst One Drive, ze kunnen niet emailen met Outlook, niet Skypen, Xboxen, vergaderen in Teams, of gebruik maken van Office. De Consumentenbond wijdde er een speciale pagina aan en vond honderden gelijksoortige verhalen op internet.

Het overkwam ook Pouwel Slurink die een kort geding aanspande tegen het Amerikaanse techbedrijf. Hij wil zijn bestanden terug en zijn Microsoft-account weer kunnen gebruiken. Vrijdag wees de rechter zijn eisen af...

...Pas nadat hij een kort geding had aangespannen onthulde Microsoft waarom hij zijn account kwijt was geraakt: het bedrijf had, met hulp van daarvoor bestemde software, een foto op zijn One Drive-account aangemerkt als kinderporno...

...Volgens Microsoft controleert de software die het gebruikt om kinderporno op te sporen, PhotoDNA, alleen foto’s die mensen delen. Delen kan zijn: de foto doorsturen via One Drive, of een map in One Drive waarin de foto staat, open hebben staan voor derden. Is daarmee bewezen dat Slurink de foto heeft gedeeld, of kan de software toch op een andere manier zijn aangeslagen op de foto?

De advocaat van Microsoft leek tijdens de zitting in Lelystad te erkennen dat er geen direct bewijs is voor delen: „We weten alleen dat PhotoDNA werkt als iets gedeeld wordt, maar het is niet na te gaan hoe er wordt gedeeld.” De rechter gaat er van uit dat de software op de juiste manier heeft gewerkt en zegt dat het aan Slurink is om aannemelijk te maken dat hij de foto niet heeft gedeeld. „Dat is de omgekeerde wereld”, zegt Slurink. „Microsoft beschuldigt mij zonder bewijs te leveren en nu moet ík aantonen dat ik het niet heb gedaan.”

Slurink overweegt een bodemprocedure. „Ik laat het hier niet bij. Het klopt niet dat mensen zomaar bestraft kunnen worden voor het ontvangen van een foto. Ik doe dit niet alleen voor mezelf, maar ook voor iedereen die hier in de toekomst mee te maken kan krijgen.”

Alles bij de bron; NRC


 

De T2-beveiligingschip van Apple bevat een beveiligingsprobleem. De chip is onder meer aanwezig in MacBook Pro's, MacBook Air's, Mac mini's, iMac's, iMac Pro's en Mac Pro's.

Beveiligingsonderzoekers ontdekten dat de bestaande exploit checkm8 voor het jailbreaken van iPhones ook kan worden gebruikt om de T2-chip aan te vallen. checkm8 wordt hierbij gecombineerd met een tweede kwetsbaarheid in de memory controller genaamd blackbird.

Om het lek uit te buiten hebben aanvallers fysieke toegang nodig tot een systeem. De kwetsbaarheid kan worden misbruikt door aanvallers om in herstelmodus eigen code te draaien. Via deze route kunnen zij beheerdersrechten verkrijgen en zijn onder meer in staat gevoelige data buit te maken, aanpassingen te maken in het besturingssysteem macOS of kernelextensies te laden. Het Belgische beveiligingsbedrijf ironPeak stelt daarnaast dat het lek kan worden misbruikt om firmwarewachtwoorden en functionaliteit om apparaten op afstand te versleutelen uit te schakelen.

Het lijkt niet mogelijk het beveiligingsprobleem te verhelpen. Een beveiliging die wijzigingen voorkomt en bedoelt is om malafide handelingen tegen te gaan, maakt het nu ook onmogelijk de kwetsbaarheid te dichten meldt onderzoek Rick Mark.

Alles bij de bron; DutchITChannel


 

Beveiligingsonderzoeker Dennis Baaten ontdekte in september een kwetsbaarheid op webshopplatform Mijnwebshoppartner

De website gebruikte oplopende klantnummers die Baaten kon opvragen via de url. Hij kreeg dan namen, adressen en contactinformatie te zien van gebruikers. Het ging bij dat laatste om e-mailadressen en telefoonnummers. Ook waren in sommige gevallen bedrijfsnamen, KvK-nummers en btw-nummers te zien die tot voor kort waren gebaseerd op hun burgerservicenummer.

Baaten zegt dat het klantbestand op die manier eenvoudig geautomatiseerd te downloaden was. In totaal stonden er 7232 klanten in de database, die verdeeld stonden over vier webshops. Baaten zocht contact met het bedrijf en gaf het datalek via een responsible disclosure-procedure door. Hij kreeg geen reactie van het bedrijf, maar merkte later wel op dat het lek gedicht was.  

Of het probleem voor alle webshops die onder Mijnwebshoppartner vallen is opgelost weet hij niet. "Mogelijk zijn er nog meer webshops die op dit platform draaien die ik niet heb gevonden. Dan zou het probleem nog groter in omvang zijn", zegt hij.

Alles bij de bron; Tweakers


 

Met microklussen, eenvoudige online taakjes, kun je een beetje geld verdienen. Wereldwijd is dat een uitkomst voor mensen die een extraatje kunnen gebruiken of het geld hard nodig hebben. Marjolein probeerde het zelf en kwam erachter wat de gevaren van microklussen zijn.

De instructie is eenvoudig. Draag een legging en een strak hemdje. Zet de camera aan. Draai langzaam een rondje, met je armen gespreid. Lever de opname in. Beantwoord tot slot een paar vragen over je figuur en je kledingmaten. Gefeliciteerd, je hebt een euro verdiend. 

Wat gebeurt er eigenlijk met deze opname? Hoeveel privacy is deze microklus me waard? Ik sta hier wel héél letterlijk mijn lichaam te verkopen. Voor een euro.

Er zijn meerdere platforms voor microklussen, maar de bekendste is Mechanical Turk van webwinkelgigant Amazon. In de zomer van 2020 speel ik enkele weken voor ‘kunstmatige kunstmatige intelligentie’, zoals Amazon-baas Jeff Bezos de microklussers noemt. Ik wil onderzoeken of dit specifieke onderdeel van de platformeconomie een alternatief is voor Nederlanders die vanwege corona lange tijd zonder werk zitten. Wat levert het op? En wat kost het de microklussers?...

...de verhouding tussen wat ik krijg en wat ik weggeef, is scheef. Bij elke inschrijving moet ik een uitgebreid profiel invullen. Om voor Appen te mogen werken, beloof ik mijn data af te staan aan een Chinese dataverwerker. Ook schrijf ik me in bij Opinieland (‘U hebt de toekomst in handen’) voor het invullen van enquêtes. Dat blijkt niet het enige waarmee Opinieland geld verdient. Met mijn inschrijving geef ik een lange lijst bedrijven het recht om me voortaan online te volgen.

Om een Opinieland-profiel aan te maken, moet ik onder meer de leeftijd van mijn kinderen, mijn postcode en bruto jaarinkomen invullen. Onder het mom van ‘we willen je graag beter leren kennen’ wordt me gevraagd welke aandoeningen er bij mij zijn vastgesteld door een medisch professional. Of ik medicijnen gebruik. Of er andere mensen in mijn huishouden met medische klachten rondlopen. Volgens privacydeskundige Iris Huis in ’t Veld zouden alle privacy-alarmbelletjes inmiddels moeten gaan rinkelen...

...Waar de klanten van Opinieland die inzichten voor gaan gebruiken, weet je als microklusser niet. De microklusser draagt hiermee bij aan surveillancekapitalisme: een bedrijfsmodel dat draait om het vermarkten van data over menselijk gedrag.’

Alles bij de bron; Volkskrant [zeer uitgebreid art.]


 

Opeens lig je eruit. De verbinding met het mobiele netwerk is weg. Aan- en uitzetten helpt niet. Iemand anders heeft de controle over je 06-nummer overgenomen, door een nieuwe simkaart aan te vragen met valse identificatie. Sim-swapping heet deze vorm van oplichting. En zodra je het merkt, is het meestal te laat.

In januari rolde de Europese opsporingsdienst Europol samen met de Spaanse politie de bende op die bedragen tussen de 6.000 en 137.000 euro wegsluisde van bankrekeningen.  

Dat ging zo: criminelen hadden de inloggegevens van de rekeningen al buitgemaakt. Om daadwerkelijk transacties uit te voeren onderschepten ze via de gekaapte simkaart het sms’je waarmee sommige banken eenmalige autorisatiecodes versturen. Die code is een extra beveiligingsstap. Sms wordt nog regelmatig voor deze zogeheten tweefactorauthenticatie gebruikt. Dat werkt prima, totdat je 06-nummer wordt overgenomen.

Afgelopen week waarschuwde Europol dat het aantal sim-swapaanvallen in Europa toeneemt. Als voorbeelden noemde het de Spaanse zaak en een bende die Oostenrijkse slachtoffers een half miljoen euro aftroggelde....

...De simkaart speelt een sleutelrol in veel oplichtingstrucs. Dit plastic kaartje gaat op den duur verdwijnen omdat de telecomsector overschakelt naar embedded sims of e-sims: simkaarten die vastzitten in de telefoon. GSMA, de brancheorganisatie van alle telecomproviders, waarschuwde vorig jaar dat de uitgifte van e-sims beter gecontroleerd moeten worden. 

De Duitse beveiligingsspecialist Karsten Nohl wist in 2013 de versleuteling van de simkaart te kraken. In zijn ogen schiet de simkaart zelf niet tekort, maar de identiteitscontrole van de telecomproviders. Zolang simkaarten gekaapt kunnen worden is sms een kwetsbaar transportmiddel voor het beschermen van accounts of het verzenden van betaalbevestigingen. „Banken moeten niet vertrouwen op zo’n methode”, zegt Nohl.

Tips om het te voorkomen;

Deel niet te veel persoonlijke gegevens – geboortedatum adres, namen van huisgenoten en huisdieren – op sociale media.

Beveilig je onlineaccounts en mail met een extra check, bij voorkeur via authenticatieapps. Verwijder waar mogelijk je 06-nummer uit de profielgegevens.

Hergebruik geen wachtwoorden maar laat een wachtwoordmanager automatisch moeilijk te raden codes verzinnen en invullen.

Alles bij de bron; NRC


 

Een phishingaanval die eerder dit jaar plaatsvond heeft voor een datalek bij de gemeente Bergen op Zoom gezorgd, zo laat het college van burgemeester en wethouders in een brief aan de gemeenteraad weten. Via een phishingmail wisten aanvallers toegang tot de mailboxen van in totaal negen medewerkers te krijgen.

Uit nader onderzoek blijkt dat de aanvallers mogelijk toegang hebben gehad tot de inhoud van de mailboxen en andere bestanden met persoonsgegevens. "We kunnen niet met zekerheid vaststellen dat er toegang is geweest tot de persoonsgegevens ... We moeten dan ook uitgaan van een risico op mogelijk misbruik van gegevens, bijvoorbeeld voor identiteitsfraude", zo laat de brief weten.

Volgens het college zijn de meeste personen van wie persoonsgegevens in de mailboxen stonden achterhaald. Het gaat in totaal om zo'n vierhonderd personen die bijvoorbeeld hun cv naar de gemeente mailden en klantgegevens die per e-mail zijn uitgewisseld, zij hebben een persoonlijke brief van de gemeente ontvangen. Tevens is de kans aanwezig dat de aanvallers via de accounts van de medewerkers ook toegang hebben gekregen tot andere bestanden met persoonsgegevens, waaronder naam, adres en bsn-nummers van inwoners van Bergen op Zoom.

Alles bij de bron; Security


 

Met een grote campagne die morgen start doet het Ministerie van Volksgezondheid een "moreel appèl" op iedereen om de CoronaMelder te installeren. Dat is de app die je moet waarschuwen als je recent bij iemand in de buurt bent geweest die later besmet bleek te zijn.

De ontwikkelaars hebben een app gebouwd die technisch puik in elkaar zit, en met veel aandacht voor de bescherming van jouw privacy en het gebruiksgemak. De app voldoet aan de meeste uitgangspunten van Veilig tegen Corona. 

Maar goed, moet je die app nu installeren of niet? Dat is aan jou. We raden je het niet af, we raden je het ook niet aan. Wel hebben we samen met Waag, Amnesty International en Platform Burgerrechten de app -en alles daaromheen - langs de lat gelegd die we in april hebben gesteld. De uitgangspunten die we toen in een bredere coalitie hebben opgesteld, zijn wat ons betreft noodzakelijk voor het beschermen van onze vrijheden en rechten, onze veiligheid en sociale cohesie. Voor elk van de uitgangspunten die we een half jaar geleden hebben geformuleerd en uitgewerkt, hebben we beoordeeld in welke mate de app eraan voldoet. Hopelijk geeft dat jou genoeg houvast om een goede keuze te maken...

...Heb je de app geïnstalleerd, maar begin je toch weer te twijfelen? Geen zorgen: je kunt de app en de daarmee verzamelde gegevens altijd weer verwijderen. Op Apple's iOS kun je de app verwijderen op de gebruikelijke manier. De uitwisseling van de codes kun je uitzetten onder "Instellingen", "Blootstellingsmeldingen" en "Schakel blootstellingsmeldingen uit". De gegevens verwijder je via "Instellingen", "Blootstellingsmeldingen", "Status van Blootstelling bijhouden", en "Verwijder blootstellingslogbestand". Op een Android-telefoon kun je de app ook op de gebruikelijke wijze verwijderen. De gegevens kun je verwijderen via "Instellingen", "Google" en dan "Blootstellingsmeldingen voor COVID-19". Tik nu op 'Willekeurige ID's verwijderen" en bevestig.

Alles bij de bron; BitsofFreedom


 

De browserextensie Privacy Badger is ontwikkeld om gebruikers tegen trackers te beschermen, maar een kernonderdeel van de extensie maakte het juist eenvoudiger voor trackers om gebruikers online te volgen. Dat ontdekten onderzoekers van Google. De Amerikaanse burgerrechtenbeweging EFF, die de extensie ontwikkelde, heeft aanpassingen aangekondigd...

...Onderzoekers van Google ontdekten dat het zelflerende onderdeel van Privacy Badger ook de achilleshiel van de extensie is. Een aanvaller zou namelijk de manier kunnen manipuleren waarop Privacy Badger reageert, in wat het blokkeert en toestaat. Dit zou kunnen worden gebruikt om gebruikers, via een vorm van fingerprinting, te identificeren, of informatie te achterhalen over de websites die ze bezoeken...

...De EFF heeft geen bewijs gevonden dat er misbruik van de feature is gemaakt, maar heeft besloten om die uit voorzorg standaard uit te schakelen. Zodoende worden bij alle gebruikers dezelfde trackers geblokkeerd. Om trackers te blokkeren maakt Privacy Badger voortaan gebruik van een lijst met bekende trackingdomeinen. Deze lijst wordt periodiek bijgewerkt. Gebruikers kunnen het zelflerende onderdeel nog wel zelf inschakelen. Volgens de EFF gaat het hier om een acceptabele afweging die gebruikers voor zichzelf kunnen maken.

Alles bij de bron; Security


 

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha 

 SteunVrijbit

  

PT Banner

BvV

150 voorkom

 

meldpunt misbruik identificatieplicht

BoF2019

Privacy Barometer

Liga voor mensenrechten

EP GegBesch 150

EP PNR 150

STT Logo

150PF150

 150PB150

150FHD150

150PMIO150

 150 QiY150

logo-IDnext

ikhebniksteverbergen