- Gegevens
- Hoofdcategorie: Internet en Telecom
De technologie die Google, Microsoft en IBM bieden voor gezichtsherkenning hebben grote moeite met mensen die gezichtsmaskers dragen. Bij mannen met een mondkapje geven de algoritmen vaker aan dat de persoon een baard heeft of 'gezichtshaar'. Bij vrouwen krijgt hetzelfde kapje de omschrijving 'duct tape' of mode-accessoire'.
De onderzoekers kwamen de bias bij toeval op het spoor. Ze waren bezig met het ontwerpen en bouwen van een applicatie die duizenden camera's in straatlocaties te koppelen om zo een inschatting te kunnen maken van hoeveel voetgangers op een zeker moment een gezichtsmasker draagt.
In een eerste test met de Google API kreeg de directeur of data science bij Wunderman Thompson bij foto's van haarzelf met mondkapje consequent 'duct tape' als omschrijving van het mondmasker terug met een zeer hoge accuratesse, welk type masker ze ook opzette.
Daarna is ze tests gaan uitvoeren met vrienden die in verschillende omstandigheden een gezichtsmasker droegen. In totaal heeft ze afbeeldingen van 265 vrouwen en 265 mannen gebruikt. De Cloud Vision API van Google wist in 36 procent van de afbeeldingen met mannen dat het ging om een persoonlijk beschermingshulpmiddel. In 27 procent vond het algoritme dat het ging om een baard en in 15 procent duct tape.
Soortgelijke missers kwamen naar boven bij het gebruik van de API's van IBM en Microsoft. Google reageerde gelijk naar Wunderman op de bevindingen en wil de gebruikte methodiek graag nader analyseren. Het bedrijf zegt altijd te willen leren van missers om het algoritme te verbeteren. IBM gaf ook aan te willen onderzoeken hoe de resultaten tot stand zijn gekomen, maar weet de scores in eerste instantie aan de testopzet.
Alles bij de bron; AGConnect
- Gegevens
- Hoofdcategorie: Internet en Telecom
Via een chip van Qualcomm, die in ongeveer veertig procent van alle Android-telefoons zit, kunnen hackers de gsm bespioneren, niet meer laten reageren of kwaadaardige activiteiten verbergen. Dat hebben onderzoekers ontdekt.
De chip in kwestie is een zogenaamde digital signal processing (dsp)-chip die volgens Check Point ‘honderden’ kwetsbare delen code bevat. Een dergelijke chip is gespecialiseerd in het verwerken van realtime-signalen, zoals spraak-, video- en omgevingssignalen, en deze om te zetten in verwerkbare digitale data. De chip wordt bijvoorbeeld gebruikt om je stem te herkennen als je ‘Hé, Google’ naar je telefoon roept.
Check Point ziet drie grote problemen met de dsp’s van Qualcomm. Hackers kunnen de smartphone in een perfect spionagetoestel omtoveren, zonder dat er enige gebruikersinteractie nodig is. Alle data op de telefoon is te lekken, van foto's, video's, telefoongesprekken tot realtime-opnames via de microfoon, gps- en locatiegegevens. Het is ook mogelijk de telefoon niet meer te laten reageren, waardoor alle informatie - inclusief foto's, video's, contactgegevens - permanent niet meer beschikbaar is. Tot slot kan malware en andere kwaadaardige codes de activiteiten van een hacker volledig verbergen. Bovendien is deze malware niet zomaar te verwijderen.
Het is ook niet zo gigantisch moeilijk om de kwetsbaarheid uit te buiten, zegt Check Point. Daarvoor zou een hacker zijn slachtoffer enkel moeten overtuigen om een eenvoudige app te installeren. Die app moet zelfs geen machtiging of toegangsrechten krijgen.
De chips introduceren nieuwe aanvalsmogelijkheden en zwakke punten in deze mobiele apparaten. Bovendien zijn ze veel kwetsbaarder voor risico's omdat ze worden beheerd als een soort ‘zwarte doos’, waardoor het voor iemand anders dan de fabrikant zeer complex kan zijn het ontwerp, functionaliteit of code van de dsp-chip te beoordelen.
De chipproducent heeft de beveiligingslekken erkend en de relevante leveranciers op de hoogte gebracht door patches uit te geven. Het is nu aan de smartphonefabrikanten, zoals Google, Samsung en Xiaomi, om deze patches te integreren in hun volledige aanbod, zowel nieuwe toestellen in productie als toestellen die al verkocht zijn.
Alles bij de bron; Computable
- Gegevens
- Hoofdcategorie: Internet en Telecom
De FBI heeft bedrijven in de Verenigde Staten een waarschuwing gestuurd geen Windows 7 meer te gebruiken. De dienst heeft aanwijzingen dat cybercriminelen extra belangstelling hebben voor computers die nog op het niet meer ondersteunde besturingssysteem draaien.
Microsoft staakte de ondersteuning van Windows 7 in januari dit jaar. Toch is het verouderde besturingssysteem nog volop in gebruik, onder meer bij Nederlandse gemeenten. Erg onverstandig, waarschuwt nu de FBI. Net als bij het einde van de ondersteuning van Windows XP, neemt de belangstelling van criminelen voor systemen met een verouderd besturingssysteem toe.
Volgens de dienst is er nu ook een duidelijk verhoogd aantal pogingen om kwetsbaarheden in het Remote Desktop Protol (RDP) van Windows 7 te misbruiken met commercieel verkrijgbare exploits. De FBI heeft al een marktplaats voor exploits - xDedic Marketplace - onschadelijk gemaakt en raadt organisaties die nog Windows 7 gebruiken aan zo snel mogelijk over te stappen op een moderner besturingssysteem.
Alles bij de bron; AGConnect
- Gegevens
- Hoofdcategorie: Internet en Telecom
Fabrikant van bluetooth-deursloten U-Tec heeft van een onbekend aantal gebruikers de data gelekt waarmee hun deuren op afstand waren te openen.
Deze firma levert Ultraloq-sloten die op afstand zijn te bedienen. De sloten kunnen via een vingerafdruk, code en smartphone worden geopend. De Ultraloq werkt via het MQTT-protocol (Message Queuing Telemetry Transport) dat wordt gebruikt om smart home-apparaten mee te bedienen en met elkaar te laten verbinden. Daarbij loopt de communicatie tussen de gebruiker en het slot via een MQTT-server.
In het geval van U-Tec was hun MQTT-server voor iedereen op internet toegankelijk en geïndexeerd door zoekmachine Shodan. Doordat er geen authenticatie werd gebruikt was het mogelijk om data op de server op te vragen. Via Shodan ontdekte Young de server. Die bleek de e-mailadressen, lokale mac-adressen, publieke ip-adressen en ontgrendelcodes van gebruikers te bevatten.
Vervolgens ontdekte Young dat het mogelijk was om de data opnieuw af te spelen, waardoor een aanvaller op afstand het deurslot zou kunnen openen. "Wanneer iemand ooit de deur met de U-Tec-app opendoet, zal de aanvaller het token in handen krijgen om de deur op elk willekeurig moment te openen." Aan de hand van het ip-adres zou het mogelijk zijn om de locatie van gebruikers te achterhalen. Daarnaast blijkt het slot ook het lokale mac-adres uit te zenden wat een aanvaller zou kunnen helpen.
Volgens de onderzoeker gaat het probleem verder dan alleen deursloten en hebben tal van bedrijven hun MQTT-server niet beveiligd waardoor misbruik op de loer ligt.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
ProctorU, waarmee hogescholen en universiteiten hun studenten tijdens online tentamens kunnen monitoren, heeft van 444.000 gebruikers de privégegevens gelekt. De data werd vervolgens via internet openbaar gemaakt. De oplossing van ProctorU is ook bij verschillende Nederlandse organisaties in gebruik. Of er ook data van Nederlandse gebruikers is gecompromitteerd is onbekend.
Het gaat om namen, e-mailadressen, adresgegevens, telefoonnummers en als bcrypt-hash opgeslagen wachtwoorden van 444.453 gebruikers. De gegevens zouden in juni bij ProctorU zijn buitgemaakt en vervolgens via allerlei websites zijn gedeeld, laat beveiligingsonderzoeker Troy Hunt van datalekzoekmachine Have I Been Pwned weten.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Bijna een derde van de cyberaanvallen die in 2019 door het Kaspersky Global Emergency Response-team werd onderzocht, gebeurde via legitieme instrumenten voor beheer en administratie op afstand. Hierdoor blijven aanvallers langer onopgemerkt.
Zo hadden continue cyberspionage-aanvallen en diefstal van vertrouwelijke gegevens een mediaanduur (de middelste waarde van de naar duur gesorteerde reeks van cyberaanvallen) van 122 dagen. Dit blijkt uit het 'Incident Response Analytics Report' van Kaspersky.
Cybercriminelen gebruikten de legitieme software om informatie over bedrijfsnetwerken te verzamelen en vervolgens laterale bewegingen uit te voeren, software- en hardware-instellingen te wijzigen of een of andere vorm van kwaadwillige actie uit te voeren, zoals het versleutelen van klantgegevens.
Aanvallers blijven via legitieme software makkelijker onder de radar van veiligheidsanalisten, omdat deze acties zowel deel kunnen uitmaken van een geplande cybercriminaliteit-activiteit als van een reguliere systeembeheerderstaak. Zo wordt de aanval vaak pas gedetecteerd nadat de schade is aangericht.
Alles bij de bron; Computable
- Gegevens
- Hoofdcategorie: Internet en Telecom
Op sommige plekken in het UMC Utrecht wordt het wat sneller druk. Te druk soms, zegt het UMC. ‘We onderzoeken nu of we dit kunnen meten door wifi-signalen real-time te meten. Zo hopen we dat we snel kunnen ingrijpen op plekken waar het toch te druk dreigt te worden’, zegt Remco van Lunteren, divisiemanager en lid team integrale capaciteit.
De mobiele apparaten van patiënten, bezoekers en medewerkers zenden wifi-signalen uit. Het UMC Utrecht kan deze gegevens niet herleiden; alleen het aantal unieke apparaten met actieve wifi-signalen worden geteld. Het is dus niet bekend van wie de apparaten zijn en wie er in het ziekenhuis aanwezig zijn.
Alles bij de bron; EMerce
- Gegevens
- Hoofdcategorie: Internet en Telecom
Op een Russisch hackersforum circuleren de gegevens, inclusief wachtwoorden, van ruim 900 enterprise VPN servers die Pulse Secure gebruiken. Het circuleren van de gegevens werd ontdekt door beveiligingsbedrijf Bank Security.
Volgens ZDNet circuleert de lijst op een Russisch hackersforum waar ook enkele bekende hackersgroepen rekruteren. Daar wordt ze geadverteerd als een lijst van 1800 VPN-servers, al gaat het in praktijk om 913 unieke IP-adressen.
Welke bedrijven gelinkt zijn aan de adressen op de lijst is niet bekend, maar bedrijven die Pulse Secure gebruiken kunnen best controleren of hun VPN-software de laatste patches heeft geïnstalleerd. Ook het wachtwoord veranderen is aan te raden.
Alles bij de bron; DutchITChannel
- Gegevens
- Hoofdcategorie: Internet en Telecom
In verschillende Nederlandse steden worden pilots gehouden met slimme verkeerslichten en apps. Als fietsers een bepaalde app installeren kan het verkeerslicht herkennen dat ze eraan komen, om zo precies op het juiste moment groen te worden.
In het onderzoek konden Wesley Neelen en Rik van Duijn zich voordoen als fietsers en dus van een afstand een verkeerslicht op groen zetten.
Neelen en Van Duijn presenteerden hun onderzoek tijdens de virtuele hackersconferentie DefCon, die nu plaats vindt. De onderzoekers wisten een van de gebruikte apps via reverse engineering te bestuderen. De onderzoekers willen niet zeggen om welke app het gaat omdat de problemen nog niet volledig zijn opgelost. In Nederland wordt onder andere gebruik gemaakt van de apps Schwung en CrossCycle...
...Neelen en Van Duijn wisten de mqtt-verbinding waarover die certificaten werden verzonden te manipuleren met een eigen Python-programma. Zo was het mogelijk gespoofte certificaten naar het verkeerslicht te sturen waarin de onderzoekers zich voordeden als fietsers die in de buurt waren. Daardoor sprong het stoplicht automatisch op groen.
Het is niet duidelijk hoe wijdverspreid de kwetsbaarheid precies is. Slimme verkeerslichten worden gebruikt in tientallen Nederlandse steden en het zou om honderden lichten gaan. Omdat die met verschillende apps werken zijn niet alle verkeerslichten op dezelfde manier te manipuleren. Bovendien levert het uitbuiten vooralsnog geen gevaar op. Als een verkeerslicht op groen springt, gaat een ander automatisch op rood.
Alles bij de bron; Tweakers
- Gegevens
- Hoofdcategorie: Internet en Telecom
De omwisseling van oude restafval- en gft-containers voor nieuwe gechipte kliko’s - vanaf deze maand - valt bij sommigen in Uitgeest niet in goede aarde. ’Dit lijkt mij niet oké vanuit privacy-oogpunt’, schrijft Dave op de openbare Facebook-pagina ’Je bent Uitgeester als’.
Hij is verbaasd over de komst van het nieuwe systeem van afvalinzameling en wijst op een gezamenlijke informatiebrief van de gemeente en het Friese bedrijf DBICS (De Boer Infra Containerservice). Hierin staat dat deze containers gekoppeld zijn aan een adres, maar dat er geen informatie op naam wordt geregistreerd. ’Dit klopt natuurlijk niet’, redeneert Dave. ’Het is taak van de gemeente te registreren wie waar woont. Uw afval is dus altijd te herleiden naar de personen die wonen op het geregistreerde adres.’
Bron; NHD