- Gegevens
- Hoofdcategorie: Internet en Telecom
‘Privacy, dat is de iPhone’. Nou, dat vonden ze bij Apple wat overdreven, .....
Apple gaat namelijk de iCloud van gebruikers – waar zij hun bestanden, foto’s en overige data kunnen opslaan – met een speciaal hiervoor gemaakt algoritme scannen op foto’s van kinderporno. Indien de software beet denkt te hebben, controleert een medewerker de afbeelding. Ook kunnen ouders voortaan een melding krijgen wanneer hun kind een bericht met naaktfoto’s ontvangt via het in de Verenigde Staten populaire iMessage.
Niets af te dingen op een bedrijf dat kinderporno actief tegengaat, toch? „Hoe goedbedoeld ook, Apple rolt hiermee een wereldwijde massasurveillance uit,” twitterde NSA-klokkenluider Edward Snowden vrijdag.
Vaak bleef ik kalm bij de onheilspellende aankondigingen dat het digitale tijdperk het einde der tijden voor onze privacy inluidde. Waarom zou een Apple, Google of Facebook onder al hun miljarden gebruikers nou uitgerekend mijn profiel doorkammen? Die retorische vraag verliest echter alle validiteit wanneer we te maken krijgen met software die miljarden accounts tegelijk kan doorlichten. Die is nu geprogrammeerd om kinderporno te traceren, maar wat zal het straks worden?
We weten pas als het te laat is, hoe groot de druk van een repressieve overheid moet zijn voordat een techbedrijf bezwijkt. Of hoe kwaadwillend het techbedrijf zelf omgaat met de goudmijnen van data in hun handen.
Vergeet daarbij niet dat tegenwoordig ons hele leven op de smartphone te vinden is. Het maakt ons allen chantabel en kwetsbaar, en de grap van dit alles is dat we er ooit mee akkoord zijn gegaan. „Het stond immers in de algemene voorwaarden”, daarmee zal Big Tech zich verweren, omdat wij in 2021 onze privacy hebben afgekocht om binnen vier minuten een zak chips in huis bezorgd te krijgen.
Niet dat we anders veel keus hebben, want de overheid doet vrolijk mee door een toepassing als de CoronaCheck enkel op de smartphone uit te rollen.
Volgens mij doen we er verstandig aan ons af te vragen wat je wél en niet via je iPhone moet doen. Ik zou zeggen: voorzichtigheid geboden, dat is de iPhone.
Alles bij de bron; NRC
- Gegevens
- Hoofdcategorie: Internet en Telecom
Het Radboud-UMC (RUMC) heeft te maken gekregen met een datalek waarbij er accountgegevens van eigen medewerkers en partnerorganisaties zijn gelekt. Volgens het medisch centrum zijn door menselijk handelen persoonsgegevens van mensen met een RUMC werkplek op internet terechtgekomen. Het gaat daarbij om eigen medewerkers en ook om medewerkers van partnerorganisaties.
De gelekte persoonsgegevens bestaan uit (inlog)namen, e-mailadressen en telefoonnummers. Volgens het medisch centrum zijn er geen patiëntgegevens of andere bijzondere persoonsgegevens openbaar geworden. Details over hoe het datalek zich precies kon voordoen zijn nog niet gegeven."
Verder stelt het RUMC dat het lek is gedicht en er maatregelen zijn genomen om herhaling en verdere schade te voorkomen. Tevens is er melding gemaakt bij de Autoriteit Persoonsgegevens.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Veel meer mensen zijn slachtoffer geworden van datadiefstal bij GGD GHOR dan de koepelorganisatie beweert. Uit een steekproef van RTL Nieuws blijkt dat er burgers zijn die niet weten dat hun gegevens zijn gestolen en mogelijk zijn doorverkocht.
RTL Nieuws belde willekeurig mensen van wie gegevens door criminelen te koop zijn aangeboden. Het gaat om informatie die in twee computersystemen van de GGD-koepel staat. Het ene systeem wordt gebruikt om coronatests te registreren, terwijl het andere wordt ingezet voor het bron- en contactonderzoek.
De personen die werden gebeld, hadden allemaal niet van GGD GHOR gehoord dat hun gegevens zijn gestolen en mogelijk zijn verhandeld. Het gaat om namen, adressen, telefoonnummers, geboortedata en burgerservicenummers.
Een woordvoerder van de GGD-koepel zegt geen indicatie te hebben dat gedupeerden niet zijn geïnformeerd. Ze benadrukt dat het politieonderzoek naar de diefstal nog loopt.
Alles bij de bron; NU
- Gegevens
- Hoofdcategorie: Internet en Telecom
FlyTrap is de naam van malware die te vinden is in een aantal Android-apps. Deze malware maakt Facebook-inloggegevens buit en heeft inmiddels meer dan tienduizend slachtoffers gemaakt in meer dan 140 landen.
Zodra een app met deze malware is geïnstalleerd gebruikt de crimineel social engineering om persoonlijke informatie van nietsvermoedende slachtoffers te achterhalen. Zo is er een app gemaakt die zogenaamd kortingscodes voor Netflix en Google AdWords weggaf. Nog een voorbeeld is een voetbalapp waar je kan kiezen voor de beste voetbalspeler of voetbalteam. De apps vragen de slachtoffers vervolgens om in te loggen met hun Facebook-account en stelden ze vervolgens teleur met neppe kortingscodes.
De malafide apps nemen Facebook-accounts over en stelen niet alleen je inloggegevens maar ook je:
- Facebook ID
- Locatie
- E-mailadres
- IP-adres
- Cookies en tokens die bij je Facebook-account horen
Alle gestolen gegevens worden doorgestuurd naar een Command & Control-server van het brein achter deze apps. De malware wordt tevens via privéberichten op Facebook verder verspreid. De reeds gehackte Facebook-accounts worden gebruikt voor het verspreiden van desinformatie en nepnieuws.
Heb je een van deze apps op je telefoon staan? Dan moet je deze meteen verwijderen en je Facebook-wachtwoord aanpassen.
- GG Voucher: com.luxcarad.cardid
- Vote European Football: com.gardenguides.plantingfree
- GG Coupon Ads: com.free_coupon.gg_free_coupon
- GG Voucher Ads: com.m_application.app_moi_6
- GG Voucher: com.free.voucher
- Chatfuel: com.ynsuper.chatfuel
- Net Coupon: com.free_coupon.net_coupon
- Net Coupon: com.movie.net_coupon
- EURO 2021 Official: com.euro2021
zLabs vreest dat FlyTrap met een paar kleine aanpassingen kan uitgroeien tot een nog gevaarlijkere trojan die nog meer slachtoffers zal maken.
Alles bij de bron; AndroidWorld
- Gegevens
- Hoofdcategorie: Internet en Telecom
Op 461 belangrijke knooppunten hangen ANPR-camera’s – Automatic Number Plate Recognition – boven de Nederlandse wegen. Daarmee registreert de Nederlandse politie iedere dag miljoenen auto’s die langs rijden. De kentekens worden met speciale software automatisch uitgelezen.
De database met tientallen miljoenen registraties van auto’s en kentekens op Nederlandse wegen genaamd Argus speelt een belangrijke rol in het reconstrueren van bewegingen van verdachte auto’s. De camera’s kunnen ook gebruikt worden voor snelle opsporing van verdachte auto’s.
In de database worden niet alleen kentekens opgeslagen, maar ook foto’s van de auto’s. Steeds vaker zijn bestuurders en inzittenden herkenbaar op die foto’s , onthulde NRC afgelopen week. Omdat voor het gebruiken van foto’s waar bestuurders herkenbaar op zijn geen wettelijke grond bestaat, is het gebruik voorlopig stilgelegd. Inzittenden die herkenbaar op een ANPR-foto staan moeten onherkenbaar gemaakt worden (‘geblurd’), bepaalde de wetgever in 2019.
Het OM en de politie hebben moeite daarmee genoegen te nemen. Zij probeerden in 2019 meermaals de ‘ongeblurde’ foto’s te achterhalen om ze te kunnen gebruiken in opsporingsonderzoeken. De pogingen van het OM om de ongeblurde foto’s te achterhalen zijn beschreven in een onderzoek van het WODC (Wetenschappelijk Onderzoek- en Documentatiecentrum) dat september vorig jaar verscheen...
...In één zaak is een onbewerkte foto daadwerkelijk verkregen. Andere verzoeken werden wel gedaan, maar door het OM afgewezen, zei een betrokken officier van justitie aan de onderzoekers.
Justitie moet in 2019 technisch gezien alles uit de kast halen om de onbewerkte foto uit Argus te krijgen, blijkt uit het WODC-rapport. Als een foto eenmaal geblurd is, is dat proces onomkeerbaar. Het OM wendde zich uiteindelijk tot back-ups van Argus, waarin ongeblurde foto’s zeven dagen lang bewaard werden. Met „veel (technische) inspanning” lukte het om de onbewerkte foto daar uit te plukken. Meerdere technici waren er „uren” mee bezig, memoreert Van Berkel.
Het bestaan van de back-up en het misbruik daarvan door het OM riepen volgens het WODC vragen op over de privacybescherming, nu „passagegegevens (indirect) langer dan 28 dagen opgeslagen” worden. Volgens Van Berkel is het bewaren van de back-ups na het verschijnen van het rapport beëindigd.
Alles bij de bron; NRC [Thnx-2-Niek]
- Gegevens
- Hoofdcategorie: Internet en Telecom
Internetprovider Freedom Internet controleert voortaan of de wachtwoorden van nieuwe klanten voorkomen in een bekend datalek. Bij het aanmelden bij de provider moeten klanten een e-mailadres kiezen en een wachtwoord opgeven. Freedom Internet maakt een hash van het wachtwoord en stuurt de eerste vijf karakters van die hash naar datalekzoekmachine Have I Been Pwnd.
"Vervolgens krijgen we van hen alle hashes terug die beginnen met die 5 karakters, gemiddeld zijn dat 478. Wij checken of de hele hash overeenkomt met één van die teruggestuurde hashes. Als dat het geval is kunnen we de gebruiker informeren dat dit wachtwoord voor is gekomen in een datalek", zo laat de provider weten.
Die stelt dat het wachtwoord niet wordt gecombineerd met het account of het e-mailadres. Wanneer het wachtwoord in een bekend datalek voorkomt wordt klanten aangeraden die te veranderen.
Bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Gegevens van Philips-gepensioneerden liggen op straat door een groot datalek bij pensioenuitvoerder Blue Sky Group. Criminelen hebben volgens de pensioenuitvoerder namen, adresgegevens, polisnummers, bankrekeningnummers en pensioenbedragen in handen gekregen.
Op dit moment is nog niet de volledige omvang van het datalek in beeld. Behalve voor het Philips Pensioenfonds doet Blue Sky ook voor KLM, Staples en SNS Reaal de pensioensadministratie.
Alles bij de bron; ED
- Gegevens
- Hoofdcategorie: Internet en Telecom
Het lek in Microsoft Exchange dat dit voorjaar voor veel ophef zorgde, blijft problemen veroorzaken. Veel bedrijven hebben de door Microsoft uitgebrachte patches nog niet geïnstalleerd...
... Het was tijdens de nacht van vrijdag op zaterdag dat Secutec ongewenste activiteiten oppikte: hackers in India konden via een zwakke plek in Microsofts beveiliging inbreken op de Exchange-server van een onderneming en de rest van het netwerk verkennen. ‘De zogenaamde 'vulnerability' waarlangs de hackers bij de server konden, is nochtans geen onbekende’, zegt Geert Baudewijns, ceo van Secutec. ‘Het lek werd in april ontdekt en door Microsoft gedicht. Recent, op 13 juli, kwam er nog een extra Microsoft-update, maar het is duidelijk dat heel wat bedrijven de patch niet geïnstalleerd hebben.’
Secutec startte met een wereldwijde scan van bedrijven die een risico lopen op een cyberaanval. Amper 48 uur later zijn er al bijna 50.000 kwetsbare bedrijven gedetecteerd. ‘Dat aantal gaat nog serieus oplopen’, waarschuwt Baudewijns. ‘De volledige scan is pas voltooid na tien dagen en ik verwacht dat we daartegen makkelijk tachtig à negentigduizend bedrijven vinden die een veiligheidsrisico lopen.’ Het bedrijf gaat de lijst aan de bevoegde instanties doorspelen, zodat de betrokken bedrijven zijn te contacteren.
Alles bij de bron; Computable
- Gegevens
- Hoofdcategorie: Internet en Telecom
Facebook geeft zijn Transfer Your Information-tool een update en nieuwe functies. Met de tool kunnen gebruikers bijvoorbeeld hun Facebook-foto's overzetten naar een andere dienst. De tool kan nu ook synchroniseren met Photobucket en Google Agenda.
Nieuw is de mogelijkheid om Facebook Events te exporteren en er kunnen voortaan koppelingen gemaakt worden met Photobucket en Google Agenda. Het was al mogelijk om te koppelen met andere diensten, zoals Dropbox, Backblaze, WordPress, Google Docs en Google Foto's.
De tool is een alternatief voor het zelf downloaden van eigen gegevens van Facebook. Om bijvoorbeeld foto's over te zetten naar Photobucket, moeten gebruikers een accountkoppeling maken tussen Facebook en die dienst.
Alles bij de bron; Tweakers
- Gegevens
- Hoofdcategorie: Internet en Telecom
De University of Kentucky heeft na een jaarlijks geplande penetratietest een datalek ontdekt waarbij de gegevens van meer dan 355.000 mensen zijn buitgemaakt.
Het beveiligingslek werd verholpen en in samenwerking met een forensisch bedrijf vond er een onderzoek plaats. Daaruit bleek dat een aanvaller begin dit jaar de achterliggende database heeft buitgemaakt met daarin de gegevens van 355.000 leerlingen en docenten uit Kentucky.
Het gaat om hun gebruikersnaam, meestal een e-mailadres, en wachtwoord om toegang tot het systeem te krijgen. Vanwege het datalek heeft de universiteit alle wachtwoorden gereset en gedupeerde personen ingelicht. Volgens de universiteit zijn er geen aanwijzingen dat er misbruik van de gestolen data is gemaakt (pdf).
Alles bij de bron; Security