Cybercrime

Microsoft is kennelijk niet tevreden met de 110 miljoen overstappers naar Windows 10 het bedrijf begint op korte termijn met het aanbieden van Windows 10 als 'optionele update' en begin 2016 krijgt het OS de classificatie 'aanbevolen update'. Dat blijkt uit uitlatingen van Terry Myerson, de executive vice-president van Microsofts Windows- en Apparaten-divisie. Zijn blog wekt de indruk dat het migratieproces tot stilstand is gekomen: net als een paar weken terug heeft Myerson het over 110 miljoen overstappers.

Wie zich niet voor Windows 10 heeft aangemeld, krijgt de software op korte termijn als 'optionele update' te zien bij Windows Update; dat moet mensen verleiden de upgrade in gang te zetten tijdens de maandelijkse patchronde. Vanaf begin volgend jaar maakt Microsoft van de upgrade een 'Aanbevolen update'. Op zeer veel pc's is Windows Update zo ingesteld dat deze aanbevolen updates automatisch aangebracht worden. Wie ingesteld heeft dat aanbevolen updates niet automatisch geïnstalleerd moeten worden, zal dit handmatig kunnen doen.

De Windows 10 upgrade maakt wel een uitzondering op dat automatisme, verzekert Myerson: voordat Windows 10 daadwerkelijk de oudere versie vervangt, wordt de pc-eigenaar nog wel om die actie te bevestigen dan wel af te breken.

Alles bij de bronnen; Tweakers & AutomGids

Het Centraal Bureau voor de Statistiek (CBS) heeft een waarschuwing voor nep-interviewers afgegeven die door middel van social engineering allerlei gegevens proberen te bemachtigen. Volgens het CBS komt het voor dat mensen zich via de telefoon voordoen als interviewer van het CBS en naar persoonlijke gegevens vragen zoals naam, adres, woonplaats en e-mailgegevens.

Het CBS laat weten dat het eerst altijd een brief stuurt voordat er telefonisch contact wordt opgenomen. Daarnaast zal een interviewer nooit om persoonsgegevens vragen en zich met voor- en achternaam bekendmaken. Mensen die door iemand zijn gebeld die zich voordeed als CBS-interviewer wordt gevraagd om contact met het CBS op te nemen.

Bron; Security

Computerklokken synchroniseren over het netwerk met het Network Time Protocol. Dat blijkt kwetsbaarheden te bevatten die grote gevolgen kunnen hebben, wanneer ze worden misbruikt, waarschuwen onderzoekers van de Boston University hebben het Network Time Protocol (NTP) onder de loep genomen en melden in hun wetenschappelijk artikel (pdf) verschillende kwetsbaarheden in het protocol dat nog uit 1985 stamt.

Voor één van de kwetsbaarheden was niet eens een codereview nodig. Door de specificaties van het NTP door te lopen, bleek dat tijdservers een pakketje kunnen sturen naar computers die om wat voor reden dan ook te vaak de tijd opvragen. Dit pakketje, genaamd Kiss O'Death, zorgt er voor dat de betreffende computer enkele dagen of zelfs enkele jaren geen tijd meer kan opvragen. Het pakketje dient om te voorkomen dat verkeerd geconfigureerde computers door hun gedrag de bereikbaarheid van tijdserver ontregelen. De onderzoekers zagen echter dat het pakketje ook heel makkelijk te simuleren (spoofen) was. Op die manier kan een kwaadwillende met een enkele computer er voor zorgen dat de tijdinstelling van heel veel NTP-gestuurde computerklokken gaat afwijken.

Een ander probleem is dat het verkeer tussen de client-computer en de NTP-server doorgaans niet is beveiligd omdat het NTP niet overweg kan met een sleuteluitwisselingsmechanisme zoals dat in het SSL/TLS-protocol zit. Het verkeer kan worden beveiligd maar daarvoor moeten de sleutels handmatig worden ingeprogrammeerd, iets dat veel beheerders te veel gedoe vinden. Het gevolg is dat kan worden ingebroken op de verbinding en de interne klokken van de computers van een hele organisatie voor of achteruit kunnen worden gezet.

Alles bij de bron; AutomGids

Apple heeft ruim 300 apps uit de App Store verwijderd. En ja, daar zitten ook apps als Angry Birds 2 tussen, waarvan je niets verdachts verwacht. Lang verhaal kort: als je een van de apps op je telefoon hebt staan, is 't verstandig ze te verwijderen totdat Apple zegt dat alles weer safe is.

Hieronder een lijst met de bekendste apps:

• air2
• AmHexinForPad
• Angry Birds 2
• baba
• BiaoQingBao
• CamCard
• CamScanner
• CamScanner Lite
• CamScanner Pro
• Card Safe
• China Unicom Mobile Office
• ChinaUnicom3.x
• CITIC Bank move card space
• CSMBP-AppStore
• CuteCUT
• DataMonitor
• Didi Chuxing
• Eyes Wide
• FlappyCircle
• Flush
• Freedom Battle
• golfsense
• golfsensehd
• guaji_gangtai en
• Guitar Master
• High German map
• Himalayan
• Hot stock market
• I called MT
• I called MT 2
• IFlyTek input
• IHexin
• immtdchs
• InstaFollower
• installer
• iOBD2
• iVMS-4500
• Jane book
• jin
• Lazy weekend
• Lifesmart
• Mara Mara
• Marital bed
• Medicine to force
• Mercury
• Micro Channel
• Microblogging camera
• MobileTicket
• MoreLikers2
• MSL070
• MSL108
• Musical.ly
• NetEase
• nice dev
• OPlayer
• OPlayer Lite
• PDFReader
• PDFReader Free
• Perfect365
• Pocket billing
• PocketScanner
• Poor tour
• Quick asked the doctor
• Quick Save
• QYER
• Railway 12306
• SaveSnap
• SegmentFault
• snapgrab copy
• Stocks open class
• SuperJewelsQuest2
• Telephone attribution assistant
• The driver drops
• The Kitchen
• Three new board
• ting
• TinyDeal.com
• Wallpapers10000
• Watercress reading
• WeChat
• WeLoop
• WhiteTile
• WinZip
• WinZip Sector
• WinZip Standard

Alles bij de bron; Elle

 

Volgens voorman Tim Kuik van de anti-piraterijstichting Brein zouden Nederlandse Popcorn Time-gebruikers 'op zeer korte termijn, misschien binnen een maand al, schadeclaims kunnen verwachten'.

KPN / Telfort laat weten zich te verbazen over de verschuiving in aandacht. "Bij de start is door de overheid en Stichting Brein als vertegenwoordiger van de rechthebbenden aangegeven dat de aandacht niet gericht zou zijn op individuele gebruikers. We zijn nu een jaar verder en de focus lijkt te veranderen. We vragen ons af wat de reden is van die verschuiving en of dit incidenteel of structureel is."

Mocht je veel downloaden en elk moment zo’n dikke boete op je deurmat verwachten: geen zorgen. Als het ooit zover komt, dan word je daar eerst uitgebreid van op de hoogte gebracht door je provider. De brancheorganisatie van internetproviders heeft de zogenaamde ‘Notice en Take Down-gedragscode’ opgesteld, waarin staat hoe ze moeten handelen als er gevraagd wordt naar persoonlijke gegevens. Daarin staat dat ze alleen gegevens verstrekken in opdracht van de rechter. 

In de gedragscode staat dat je altijd eerst een melding krijgt over de klacht. Ook is het mogelijk dat ze wat uitgebreider met je willen praten, om zo beide kanten van het verhaal te horen. In eerste instantie wordt altijd geprobeerd om er samen met de klager uit te komen. Mocht het nu helemaal mislopen, dan is het uiteindelijk wel mogelijk dat je een boete krijgt. De rechter beslist dan wat zwaarder weegt: jouw persoonsgegevens of de schending van de auteursrechten.

Alles bij de bron; RTLZ

Een onderzoeker stelt dat de BLE-communicatie van sportarmband Fitbit is te kapen, waardoor de wearable malware begint te verspreiden naar andere Bluetooth-apparaten. Na een Bluetooth-aanval op een Fitbit, kon Fortinet-onderzoeker Axelle Apvrille trojans verspreiden naar elk apparaat dat met de sportwearable synchroniseert. Ze demonstreerde een proof-of-concept van de hack gisteren op beveiligingscongres Hack.Lu in Luxemburg.

De onderzoeker stelt dat communicatie met de sportarmband niet is versleuteld en het daarom relatief eenvoudig is om een malafide BLE-koppeling tot stand te brengen. Volgens Apvrille infecteert de Fitbit vervolgens andere Fitbits die in de buurt komen en bijvoorbeeld de pc waar het apparaat later aan wordt gekoppeld.

Alles bij de bron; WebWereld

256 apps gemaakt met de Youmi-sdk werden door Apple uit de App Store gebannen. De software development kit werd door het Chinese advertentiebureau Youmi ontworpen, maar andere app-bouwers maken er gebruik van om hun apps te ontwikkelen. In de Youmi-SDK zit echter code verstopt, waardoor alle apps die er mee gemaakt worden stiekem persoonlijke info van smartphonegebruikers naar China sturen.

De apps draaien al een tijdje mee op iOS maar nadat SourceDNA ze ontdekte haalde Apple ze onmiddellijk uit z’n winkel. Nu blijkt de Youmi-SDK ook voor Android-apps gebruikt te zijn, en die apps zijn in het zelfde bedje ziek aldus Symantec.

In Android stuurde Youmi onder andere het telefoonnummer van de gebruiker, informatie over de netwerkoperator, de IMEI-code, de fabrikant van je telefoon en zelfs de gps-locatie richting China. Bovendien stelde Youmi applicaties in staat om advertentiesnelkoppelingen aan te maken, en gebruikers te vragen nieuwe apps te installeren.

Symantec sluit zich aan bij wat SouceDNA ook al vermoedde: er is geen enkele indicatie dat de eigenlijke makers van de besmette apps wisten dat een applicatie ontwikkeld met Youmi dergelijk gedrag zou vertonen. 

Alles bij de bron; ZDNet [Thnx-2-Luc]

Maleisië heeft een man gearresteerd voor het hacken van persoonlijke gegevens van 1351 Amerikaanse militairen en ander overheidspersoneel. De man zou hun informatie vervolgens aan Islamitische Staat in Syrië hebben doorgespeeld, zodat zij de Amerikanen tot doelwit konden maken. De man was sinds augustus 2014 in Maleisië, waar hij aan een particulier instituut Informatica studeerde.
De man, die onder het alias 'Th3Dir3ctorY' opereerde, zou het computersysteem van een Amerikaans bedrijf hebben gehackt en persoonlijke informatie van 1351 Amerikaanse militairen en ander overheidspersoneel hebben gestolen. Tussen juni en augustus 2015 zou hij informatie hebben gestuurd aan IS-kopstuk Junaid Hussain, beter bekend als Abu Hussain al-Britani.

Op 11 augustus plaatste hij een tweet met een link naar een document van dertig pagina's: 'NIEUW: leger VS en overheid gehackt door de Hacking Division van Islamitische Staat'.

Alles bij de bron; Volkskrant

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha