Door een datalek bij bemiddelingsplatform Tadaah liggen de identiteitsbewijzen van honderden medewerkers uit de zorg en kinderopvang op straat. Tadaah koppelt zelfstandigen in de zorg en kinderopvang aan opdrachtgevers, en krijgt daarvoor een vergoeding.

Het gaat om de identiteitsbewijzen van zo'n 800 mensen. Zij hebben een kopie van de voor- en achterkant van hun ID, paspoort of rijbewijs naar Tadaah gestuurd. Ook VOG's (Verklaring Omtrent het Gedrag), verzekeringen en diploma's waren door het datalek voor iedereen in te zien. In totaal gaat het om duizenden gelekte gevoelige documenten. 

Het datalek is ontstaan omdat Tadaah alle documenten op een onbeveiligde en publiekelijk toegankelijke server opsloeg. Deze bestanden, die je via de website moet uploaden, waren daardoor voor iedereen te vinden met zoekopdrachten als 'kopie paspoort', 'kopie rijbewijs' of 'kopie VOG'. 

Alles bij de bron; RTLZ


 

De persoonsgegevens van miljoenen gebruikers van de erotische webcamsite CAM4 stonden online, doordat een Elasticsearch cluster niet juist geconfigureerd was. Op de database stonden in totaal 10,88 miljard gegevens, waaronder ruim 900.000 Nederlandse e-mailadressen.

De onderzoekers die het lek vonden, schrijven op SafetyDetectives dat de eerste database-gegevens dateerden van 16 maart jongstleden en dat de server dagelijks groeide tot ruim 7TB aan data. De data was niet beveiligd en bestond uit gegevens als voor- en achternamen, email-adressen, land, ip-adressen, geslacht en seksuele voorkeur. Ook waren er chatgesprekken te zien tussen gebruikers, gehashte wachtwoorden en informatie over betalingen. Deze betalingsinformatie bestond uit welke type creditcard er werd gebruikt, hoeveel er was betaald en met welke valuta was betaald.

Volgens de onderzoekers vormen de ontdekte gegevens een risico en zouden ze misbruikt kunnen worden voor bijvoorbeeld identiteitsfraude, phishing en chantage. Vooral de combinatie van de volledige naam, het email-adres en het gehashte wachtwoord is volgens de onderzoekers gevaarlijk. Deze zou gebruikt kunnen worden om identiteit van een gebruiker te achterhalen en meerdere vormen van bedrog en fraude uit te voeren.

Het onderzoeksteam heeft de eigenaar inmiddels ingelicht, die de server nu ontoegankelijk heeft gemaakt.

Alles bij de bron; Tweakers


 

De Belgische regering wil mogelijk ook een corona-app uitbrengen, maar de vereiste noodzaak en proportionaliteit hiervoor zijn nog niet aangetoond, zo laat de Belgische Gegevensbeschermingsautoriteit (GBA) weten. De privacytoezichthouder boog zich over twee voorstellen voor het gebruik van corona-apps en het oprichten van een database "om de verspreiding van het coronavirus te voorkomen".

"De invoering van een opsporingssysteem door middel van applicaties is alleen toegestaan als dit het minst ingrijpende middel is om het nagestreefde doel te bereiken en als er een juist evenwicht is tussen de betrokken belangen (proportionaliteit)", zo laat de toezichthouder weten.

De GBA vindt dat de voorstellen burgers ook extra garanties moeten bieden. In het geval van het opzetten van een database moet duidelijker zijn waar de verzamelde gegevens vandaan komen en met welke derde partijen deze gegevens mogen worden gedeeld en hoe die er gebruik van mogen maken. Ook moet worden vermeld dat het niet is toegestaan om gegevens uit verschillende databases die voor de bestrijding van corona zijn opgezet te combineren, en dat verzamelde gegevens niet voor andere doeleinden mogen worden gebruikt.

Verder stelt de privacytoezichthouder dat gebruik van een corona-app echt vrijwillig moet zijn en dat burgers die dit niet doen hier geen nadeel van mogen ondervinden, bijvoorbeeld dat ze geen toegang tot diensten of goederen krijgen. Tevens moet de broncode van elke corona-app openbaar worden gemaakt, zodat experts die kunnen doorlichten.

Onlangs maakte de Belgische regering bekend dat het voorlopig niet met een corona-app komt en handmatig contactonderzoek de voorkeur krijgt. Wel ging de regering met een kader aan de slag waarin een dergelijke app zou kunnen werken.

Alles bij de bron; Security


 

De exposure notification API, een gezamenlijk initiatief van Google en Apple om overheden te helpen de Covid-19-pandemie te beteugelen, is nu de testfase ingegaan.

Met de API willen beide bedrijven, die samen vrijwel de volledige markt van smartphones van een besturingssysteem voorzien, het eenvoudig maken voor ontwikkelaars tracing-apps te bouwen die op beide platformen hetzelfde reageren. De apps kunnen gebruik maken van bluetooth low energy (LE) om een inschatting te maken van de afstand die smartphones tot elkaar hebben gehad.

Beide bedrijven publiceren vrijdag een voorbeeld van de code van zo'n app die ontwikkelaars als referentie kunnen gebruiken.

De komende weken wordt de software getest en eventuele fouten gecorrigeerd. Het is de bedoeling dat half mei de definitieve versie van de API wordt uitgegeven, samen met die van de toolsets.

Alles bij de bron; AGConnect


 

Je hebt ze de laatste weken vast voorbij zien komen: diensten als Google Meet, Zoom en Microsoft Teams. Deze videobeldiensten maken het makkelijk om je vrienden en collega’s te zien en te spreken tijdens de coronacrisis.

Het is natuurlijk ontzettend handig om vanuit huis toch face-to-face te kunnen overleggen. Maar deze diensten blijken toch behoorlijk privacygevoelig. Verschillende videobelprogramma’s kwamen dan ook onlangs in opspraak door beveiligingslekken. Wij zetten de verschillende videobeldiensten op een rij...

...3. Microsoft Teams

Wat betreft privacy doet Teams het beter dan de meeste tools. Teams is namelijk wel end-to-end versleuteld. Het is echter niet open source, dus het blijft redelijk vaag wat er precies met je gegevens gebeurt...

...5. FaceTime

FaceTime is een stuk veiliger. Apple deelt geen gegevens met andere partijen voor marketingdoeleinden. Ook zijn de gesprekken die je met de app voert standaard versleuteld. Het bedrijf maakt echter wel gebruik van van je gegevens, maar dan alleen voor haar eigen producten en diensten...

...7. Jitsi Meet

Na een onderzoek van Bits of Freedom blijkt dat Jitsi één van de veiligste en meest betrouwbare manieren is om te videobellen. De app is open source, dus iedereen kan in de broncode checken of de app ook echt doet wat er in de privacyvoorwaarden staat. Daarnaast wordt al het verkeer via Jitsi standaard versleuteld. Het fijne aan Jitsi is dat je niet in hoeft te loggen met een account, maar gewoon direct naar het videochatkanaal kunt gaan. Deze kan eventueel worden beveiligd met een wachtwoord.

Jitsi gebruikt beeld, geluid en chats van je gesprek alleen om de verbinding tot stand te brengen tussen jou en je gesprekspartners, aldus een woordvoerder van Jitsi. Gegevens worden tijdelijk opgeslagen, maar worden niet gedeeld met anderen. Na je gesprek worden deze gegevens weer verwijderd. Voor nu is Jitsi Meet dus de veiligste keus om te videobellen.

Alles bij de bron; IPhoned


 

Duitsland ontwikkelt geen corona-app meer die locatiegegevens bewaart op een centrale server, waarover autoriteiten de controle hebben. Het land sluit zich nu aan bij technologie die door Apple en Google wordt gemaakt. Met deze oplossing wordt informatie op telefoons van gebruikers bewaard...

...Duitsland wilde inzetten op het zogeheten PEPP-PT-model, waarbij gegevens centraal worden bewaard. Maar hiervoor moest Apple zijn beveiliging in het mobiele besturingssysteem iOS aanpassen, zodat bluetooth ook werkt als de app niet zou zijn geopend.

Apple heeft duidelijk gemaakt zijn technologie niet te willen wijzigen en daarom zou de app op iPhones niet werken, Duitsland moest daarom overstappen naar een alternatief.

De nieuwe app kan vrijwillig gebruikt gaan worden. "De app moet aan alle privacystandaarden voldoen en een hoog niveau van IT-beveiliging garanderen. Het belangrijkste doel is om de verspreiding van het virus te herkennen en te stoppen."

Alles bij de bron; NU


 

In deze tijd waarin thuis blijven de standaard is vind je jezelf misschien vaker dan je lief is op Facebook. Waar je dit sociale medium eerder had afgeschreven, heb je er (uit verveling) je weg weer naartoe gevonden.

Privacy online en op Facebook is echter alles behalve een gegeven. Wie zijn oude privacy instellingen nog heeft staan doet er daarom goed aan om die een update te geven. Met deze tips blijf je (zo veel mogelijk) onzichtbaar op het sociale medium. 

Je vindt de instellingen onder het pijltje in de rechterbovenhoek van de Facebook feed. Klik vervolgens op ‘Privacy’. In dit scherm kun je verschillende privacy instellingen beheren om je profiel zo onzichtbaar mogelijk te maken.

1- de instellingen bepaalt wie je posts kan zien. Ook wanneer je niets (meer) op Facebook post is het goed deze instelling aan te passen naar bijvoorbeeld ‘alleen vrienden’ of ‘alleen familie’.

2- Benieuwd waar je allemaal in getagd bent en wil je hier het een en ander in aanpassen? Dan kan dat door op ‘Activiteitenlogboek gebruiken’ te klikken.

3- Facebook biedt de mogelijkheid om het publiek te beperken voor berichten die je eerder met vrienden van vrienden of openbaar hebt gedeeld. Om die niet allemaal handmatig naar ‘Vrienden’ over te zetten kun je op de knop ‘Eerdere berichten beperken’ klikken. Zo wordt de privacy van al deze eerdere berichten omgezet naar ‘Vrienden’.

4- Facebook heeft je email adres en waarschijnlijk ook een telefoonnummer van je opgeslagen. Als je niet wil dat je Facebook-vrienden en anderen je online kunnen vinden aan de hand van deze gegevens kun je daar hier de privacy instellingen voor aanpassen.

5- De onderste 5 vragen in dit deel van de privacy instellingen en -functies gaan verder over wie je vriendenlijst kan zien en je vriendschapsverzoeken kan sturen. Als je zo onzichtbaar mogelijk wil zijn op Facebook raden we aan om er voor te kiezen dat alleen vrienden van vrienden je vriendschapsverzoeken kunnen sturen.

Naast deze Privacyinstellingen en -functies pagina zijn er nog meer pagina’s op Facebook waarop je je privacy kunt versterken. Klik bijvoorbeeld eens op ‘Tijdlijn en taggen’. Daar zorg je er voor dat niet jan en alleman een bericht op je tijdlijn kan plaatsen, of jouw foto’s kan delen. Dit helpt je allemaal om onzichtbaarder te zijn op het sociale netwerk. 

Ook benieuwd hoe je meer privacy kunt hebben op WhatsApp? Lees onze tips hier.

Alles bij de bron; WANT


 

De hack laat nog eens zien hoe belangrijk het is om twee staps verificatie te gebruiken op een account indien mogelijk. Je kunt deze techniek gebruiken op je Nintendo-account, maar lang niet iedereen doet dat.

Het gevolg is dat er 160.000 accounts zijn gehakt die niet gebruik maakten van twee staps verificatie. Aan deze accounts waren betaalmethoden gekoppeld van mensen. En die zijn nu de pineut. Eerder deze maand kwam aan het licht dat Nintendo-accounts waren gebruikt om aankopen te doen met verstrekte betaalgegevens. Hackers kregen toegang tot de Paypal-gegevens van het Nintendo-account.  

Nintendo heeft nu op de Japanse website van het bedrijf een statement geplaatst. Daarin staat dat 160.000 accounts slachtoffer zijn geworden van een hack. Niet alleen de betaalgegevens zijn gekraakt, maar ook persoonlijke informatie zoals emailadressen, woonadressen, geboortedata en namen.

Hackers kregen toegang door gebruik te maken van het oude Nintendo Network ID (NNID) systeem. Dit systeem werd gebruikt op de Nintendo Wii U en de 3DS. Als je een Nintendo-acccount hebt is het aanbevolen om hier een twee staps verificatie op te activeren. 

Alles bij de bron; Apparata


 

Google en Apple voeren de veranderingen door aan de api die zij twee weken geleden aankondigden. De veranderingen worden doorgevoerd om het makkelijker te maken voor andere partijen om ze te integreren in hun apps. Ook worden er nieuwe functies toegevoegd, en wordt de beveiliging verbeterd.

Eén van de veranderingen is dat de sleutels in de app anders worden gegenereerd. Het aanvankelijke plan was om een id-sleutel te genereren op basis van een privésleutel op het toestel. Dat wordt nu veranderd. De sleutel wordt voortaan willekeurig gegenereerd.

Google en Apple gaan ook de metadata rondom het bluetooth-signaal versleutelen. Het gaat dan bijvoorbeeld over het type telefoon. Ook wordt er een limiet gezet op de tijd waarop apps om bluetooth-informatie kunnen vragen. Dat kan straks in tussenpozen van vijf minuten, met een maximum van een half uur. De bedrijven veranderen ook de encryptiestandaard. In de oude api was dat hmac, maar dat wordt aes. De bedrijven zeggen dat dat de snelheid van de api verbetert.

Er komt daarnaast een belangrijke nieuwe functie voor de api. De signaalsterkte van de bluetoothverbindingen worden eraan toegevoegd. Dat gebeurt door middel van het Received Signal Strength Indication- of rssi-protocol. Op die manier kunnen de apps een inschatting maken vanaf welke afstand twee gebruikers bij elkaar zijn gekomen. Ook kunnen appmakers dat verwerken in hun applicaties door de app bijvoorbeeld alleen een waarschuwing te laten sturen bij contact vanaf een bepaalde tijd en afstand. "Op deze manier kunnen gezondheidsinstanties beter definiëren wat een 'exposure event' precies is", zegt een woordvoerder van Apple.

Alles bij de bron; Tweakers


 

De Israëlische overheid gaf de politie in maart de bevoegdheid om de telecomgegevens te gebruiken om vast te stellen of mensen die in isolatie moeten zitten, daadwerkelijk thuisblijven. Een rechter moest de politie toestemming geven om de gegevens te gebruiken.

De afgelopen maand heeft de politie zo'n vijfhonderd controles per dag uitgevoerd, meldt een woordvoerder van de commissie. De controles werden uitgevoerd op basis van een lijst van 13.500 personen die was aangeleverd door het ministerie van Gezondheid. De bevoegdheid zou in eerste instantie voor een maand gelden. Het verzoek om die periode te verlengen, werd woensdag door de parlementaire commissie afgewezen.

Ook de Israëlische veiligheidsdienst Shin Bet kreeg de bevoegdheid om telefoons van coronapatiënten te volgen. Op die manier moet duidelijk worden waar zij zich begeven en wie ze zijn tegengekomen.

Mensenrechtenorganisaties zien beide bevoegdheden als een onevenredige inbreuk op de privacy en stapten naar de rechter. Hoewel de politie niet langer bij de gegevens mag, kan Shin Bet nog steeds coronapatiënten monitoren.

Alles bij de bron; NU


 

Subcategorieën

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha