45PNBANNER22
Gefaciliteerd door Burgerrechtenvereniging Vrijbit

Software

HP gluurt met je mee door ongevraagd telemetrie-software te installeren.

Er verschijnen langzaam maar zeker steeds meer klachten op verschillende (HP)-fora van gebruikers die klagen dat hun computer een stuk trager is geworden na een update van vorige week. Het gaat om een update van de software genaamd "HP Touchpoint Analytics Service", onderdeel van de HP Touchpoint Manager-software. In de beschrijving van de software staat dat deze software telemetrie-informatie verzamelt die wordt gebruikt door de analytical services van HP.

Op de website van HP (Touchpoint Manager) is te lezen dat het bedrijf deze technologie niet langer meer wordt ondersteund, maar dat alles wordt ondergebracht in de nieuwe Touchpoint Manager solution wat een onderdeel is van HP's Device as a Service (DaaS). Deze nieuwe dienst stuurt een keer per dag data naar HP.

Hoewel het er dus naar uit ziet dat deze tool vooral analytische data verzamelt, zijn gebruikers niet blij met deze aanpak. De klagers hadden graag van tevoren ingelicht willen worden en de mogelijkheid willen hebben de nieuwe software te weigeren. Gelukkig is het niet al te moeilijk de software te verwijderen. De software kan worden gede-installeerd via het configuratiescherm van Windows. HP heeft een uitgebreide omschrijvingonline staan waarin wordt uitgelegd hoe de software kan worden verwijderd.

Blijkbaar heeft (nog) niet iedereen deze software op z'n computer staan en je kan controleren of deze software aanwezig is door te navigeren naar de volgende map op je systeemschijf: ProgramData\HP\HP Touchpoint Analytics Clients\. In de map ProgramData\HP\HP Touchpoint Analytics Clients\Transfer Interface kan je zien welke data de software al heeft verzameld.

Alles bij de bron; WebWereld


 

DHS: Digitale veiligheid te afhankelijk van eindgebruiker

Het Amerikaanse ministerie van Binnenlandse Veiligheid (DHS) stelt dat digitale veiligheid op het moment nog te afhankelijk van de eindgebruiker is en dat dat moet veranderen. Jeanette Manfra, staatssecretaris voor cybersecurity en communicatie van het DHS sprak onlangs in Dublin over de strategie die het DHS toepast om nationale cybersecurity-incidenten tegen te gaan en de vitale infrastructuur te beschermen.

Het gaat dan om zaken als het implementeren van 'secure by design', het inschakelen van ethische hackers en risicomanagement. Ook ging Manfra in op de rol die eindgebruikers spelen als het om digitale veiligheid gaat. "We kunnen voor security gewoonweg niet volledig afhankelijk zijn van de eindgebruiker zoals nu het geval is", liet ze tegenover Silicon Republic weten.

Volgens de staatssecretaris is er de opvatting dat gebruikers allerlei extra maatregelen moeten nemen om veilig te zijn. "Maar als gebruikers dat niet doen, dan is de rest van het systeem kwetsbaar", aldus Manfra. Maar ik denk ook dat er net zoveel aandacht moet komen voor de onderliggende zaken en er meer naar veilig programmeren moet worden gekeken."

Alles bij de bron; Security


 

Software poetst privacygegevens op foto's weg

Foto’s of video’s bevatten vaak onbedoeld privacygevoelige gegevens. Martha Larson wil die ‘herkenningstekens’ automatisch gaan wegfilteren. Ze was met haar project een van de winnaars van de Open Mind-competitie van NWO.

Martha Larson, hoogleraar Multimedia Informatie aan de Radboud Universiteit noemt het als voorbeeld van het onbedoeld weggeven van privacy-informatie. Onlangs presenteerde het tv-programma De Monitor soortgelijke voorbeelden, in dit geval van vlogs en foto’s die de politie online zet. Zogenaamd anoniem, maar met de omgevingsbeelden die de vlogs ook laten zien was het niet moeilijk de betreffende woning of persoon te achterhalen.

Larson ontwikkelt nu een algoritme dat dit soort gevoelige omgevingsinformatie wegfiltert. Bijvoorbeeld door de tv te vervangen door een kopie van het behang waar die voor hangt, of door de kerk die zichtbaar is via het raam weg te poetsen met de blauwe lucht. Het is dan wel nodig dat het algoritme gevoelige informatie leert herkennen.

Alles bij de bron; deIngenieur


 

Verberg gevoelige documenten op een geheime partitie

Hidden Disk is een gratis tool die je kan gebruiken om geheime partities aan te maken. De software wordt via de website van Cyrobo aangeboden. Eenmaal Hidden Disk is geïnstalleerd en gestart, krijg je een eenvoudige gebruikersinterface te zien. In de eerste plaats moet je de driverletter kiezen voor de nieuwe partitie die je zal aanmaken. Om de partitie aan te maken, klik je onderaan op Create disk X. Indien je een letter hebt gekozen die al wordt gebruikt door een andere partitie, zal je een waarschuwing krijgen en moet je een andere letter kiezen.

Om je partitie te beschermen tegen pottenkijkers moet je een paswoord creëren. Klik hiervoor op Create/update password. Geef in de twee bovenste velden een paswoord in en voeg eventueel je e-mailadres toe. Dit adres zal worden gebruikt wanneer je je wachtwoord bent vergeten. Nadat je de nodige bestanden aan je geheime partitie hebt toegevoegd, wordt het tijd om de drive te verbergen. Klik hiervoor op Disable disk X en sluit Hidden Disk af. Je zal merken dat je geheime partitie niet langer terug te vinden is in Windows Verkenner.

Wanneer je de bestanden die je hebt verstopt in je geheime partitie opnieuw wilt raadplegen, open je Hidden Disk. De applicatie zal in de eerste plaats naar je wachtwoord vragen. Geef dit in en klik op Unlock om verder te gaan. Om je documenten wederom te kunnen raadplegen, klik je hierna op Create disk X. De partitie en alle bestanden die je erin hebt opgeslagen, zullen wederom beschikbaar zijn. 

Alles bij de bron; TechPulse


 

AccuWeather-app op iOS blijft locatiedata verzamelen als dit is geblokkeerd

Beveiligingsonderzoeker Will Strafach meldt dat als iOS-gebruikers hebben ingesteld dat AccuWeather geen toegang krijgt tot de gps-locatiegegevens wanneer de app niet gebruikt wordt, er toch data wordt verzameld zoals de naam van de router of de bssid. Daarmee wordt alsnog informatie doorgestuurd waarmee de locatie kan worden bepaald, zij het minder precieze. Volgens de onderzoeker gaat dit verder dan de gemiddelde mate van data die andere apps verzamelen.

Als de gebruiker toestemming geeft om locatiedata te verzamelen, dan worden naast de bssid ook de exacte gps-gegevens en de status van de bluetooth-verbinding doorgestuurd. Deze gegevens worden volgens Strafach doorgestuurd naar een derde partij, een bedrijf genaamd RevealMobile. Dit bedrijf zegt op zijn eigen website dat het uitgevers en mediabedrijven helpt om maximale waarde te halen uit locatiedata. 

Volgens Engadget is deze gang van zaken bij AccuWeather mogelijk in strijd met de ontwikkelaarsovereenkomst van Apple, waarin staat dat het gebruik van een wifinetwerk niet mag worden geanalyseerd en doorgestuurd als deze optie door de gebruiker is uitgeschakeld. Vooralsnog heeft Apple noch AccuWeather gereageerd op een verzoek om commentaar.

Deze situatie speelt niet zozeer op Android-toestellen, mits de gebruiker Android 6.0 of hoger gebruikt. 

Alles bij de bron; Tweakers


 

Super Mario Run gaat met je privacy aan de haal

Nintendo heeft met Super Mario Run zijn eerste spel voor de smartphone uitgebracht. Door op het juiste moment het scherm aan te raken moet je Mario over de finish proberen te krijgen. Je wil daarbij zoveel mogelijk muntjes verzamelen, maar verzamelt Nintendo tegelijkertijd zoveel mogelijk gegevens van jou als speler?

Bij het installeren van Super Mario Run valt op dat het installatiemenu in het Nederlands wordt weergegeven. Dit terwijl je nog geen toestemming hebt kunnen geven voor verwerking van je taalinstelling. Pas nadat je de mogelijkheid hebt gehad de app ook te koppelen aan andere accounts, krijg je de kans akkoord te gaan met de licentievoorwaarden en het privacybeleid van Nintendo.

Het is positief dat concreet wordt aangegeven welke gegevens worden verzameld. Zo wordt zelfs aangehaald dat wanneer personen je blokkeren, jouw gegevens apart worden geregisterd om die blokkade te handhaven. Wat de opslagtermijn betreft: er wordt aangegeven dat persoonsgegevens zolang worden bewaard als wettelijk is toegestaan.

Volgens de makers van de Mario-app is een internetverbinding noodzakelijk om het spel ‘in een stabiele omgeving’ te kunnen spelen en om piraterij te voorkomen. Wat niet moet worden vergeten is dat gebruikers van de app online meer gegevens aan Nintendo overdragen dan ze offline zouden doen. Via Super Mario Run kunnen locatiegegevens of gegevens over internetverbindingen namelijk realtime worden bijhouden. Dit maakt dat een scherper en actueler beeld kan worden geschetst van de gebruikers. Zo kan Nintendo op elk moment gevoelige persoonsgegevens zoals een looppatroon van iemand vaststellen en dat weer gebruiken om de app te perfectioneren. Hierdoor worden persoonsgegevens waardevoller voor Nintendo wat ten koste kan gaan van de privacy van de spelers.

In het privacybeleid staat dat je persoonlijke gegevens te allen tijde vertrouwelijk worden behandeld, ook in Amerika omdat de ‘Safe Harbour Principles’ worden naleeft. Alleen is het probleem dat Safe Harbour al een ruime tijd buiten toepassing is verklaard door het Hof van Justitie. Het is niet helder op welke manier persoonsgegevens in de vestiging in Amerika alsnog voldoende worden beschermd.

Concluderend zou Nintendo er goed aan doen de (tracking)cookies van Google op de site van het privacybeleid enigszins te beperken. De bewaartermijn van persoonsgegevens moet in het privacybeleid daarnaast concreter worden vastgesteld. Om spelers minder als gegevensbaken te laten fungeren, zou Nintendo de mogelijkheid voor het offline spelen van Super Mario Run beter kunnen onderzoeken ten behoeve van de privacy. Ouders moeten tevens beter door Nintendo worden geïnformeerd over het beleid van gegevensverwerking rond minderjarige kinderen. Het privacybeleid rond uitwisseling van gegevens is deels verouderd en via user-generated content kun je Nintendo een licentie geven op jouw persoonlijke content. Het privacybeleid van Super Mario Run scoort dan ook niet genoeg punten. Nintendo moet het doen met een negatief eindoordeel op de privacymeetlat.

Alles bij de bron; PCM


 

Niet te patchen lek in can-standaard maakt auto's van alle merken kwetsbaar

Onderzoekers van de Polytechnische Universiteit van Milaan en het beveiligingsbedrijf Trend Micro hebben een lek ontdekt in de can-standaard, die onder meer in auto's wordt toegepast. Dit is volgens hen niet te patchen en kan misbruikt worden om dos-aanvallen uit te voeren op autosystemen.

Communicatie op het can vindt plaats door middel van berichten die ook wel 'frames' worden genoemd. De onderzoekers schrijven dat ook foutmeldingen hiervan gebruikmaken. Een foutmelding komt voor als een apparaat op het netwerk een waarde leest die niet overeenkomt met de verwachte waarde. In dat geval kan het desbetreffende frame teruggeroepen worden, waardoor het genegeerd wordt. Het kan echter ook voorkomen dat een apparaat te veel fouten produceert. In dat geval wordt dat apparaat in een 'bus off'-status geplaatst, waardoor het is afgesloten van het netwerk. De aanval richt zich op deze functionaliteit, die ervoor moet zorgen dat een defect apparaat wordt geïsoleerd.

De onderzoekers noemen in dezelfde paper een aantal mogelijke aanvalsscenario's, zoals het uitschakelen van actieve veiligheidssystemen, bijvoorbeeld het automatisch remmen bij collisiedetectie. Daarnaast zou het in bepaalde auto's mogelijk zijn om een dos-aanval op het gaspedaal uit te voeren, waardoor de bestuurder de auto niet meer kan verplaatsen. Een derde scenario beschrijft het voorkomen van het afsluiten van de deuren, waarvoor binnen enkele minuten een exploit te schrijven zou zijn.

Om de aanval uit te voeren is fysieke toegang vereist. Daarover zeggen de onderzoekers in een technische paper dat het vooral bij auto's vaker voorkomt dat iemand fysieke toegang heeft, bijvoorbeeld bij reparaties, het uitlenen van een auto of het voertuig door iemand anders laten parkeren. Daar komt bij dat de kwetsbaarheid ook op afstand is uit te voeren als een ander lek toegang geeft tot de ecu van een auto. Charlie Miller, een onderzoeker die betrokken was bij de Jeep-hack in 2015, zegt dat hij het uitvoeren van een hack op afstand zeer moeilijk acht.

De onderzoekers stellen dat, hoewel hun onderzoek zich op auto's richt, er ook gevolgen zijn voor andere sectoren waarin de can-standaard wordt toegepast. Bijvoorbeeld in treinen, de luchtvaart, maritieme toepassingen, gebouwautomatisering en ziekenhuizen. Het Amerikaanse Cert heeft al eerder voor de kwetsbaarheid gewaarschuwd.

Alles bij de bron; Tweakers


 

WhatsApp en privacy: zo hou je zelf controle over je data

Sinds WhatsApp in 2014 werd overgenomen door Facebook, maken sommige gebruikers zich zorgen over hun privacy. Kan Facebook alles meelezen, verzamelen ze informatie over je? Daarom bespreken we in deze gids hoe het zit met je privacy op WhatsApp. 

Als eerste: je hebt zelf controle over een groot deel van je privacy binnen de app, doordat je diverse instellingen kunt aanpassen. Standaard is voor al je WhatsApp-contacten zichtbaar wanneer je de app voor het laatst hebt geopend. Ook kunnen zij zien of je hun berichten gelezen hebt, dankzij de blauwe vinkjes. Je profielfoto is ook door al je WhatsApp-contacten te bekijken. Al deze functies kun je echter uitschakelen of beperken.

Je kunt de opties hiervan terugvinden door in WhatsApp naar Instellingen > Account > Privacyte gaan. In deze gids kun je alle details lezen over hoe je blauwe vinkjes uitzet en we hebben ook een tip over hoe je de laatst gezien-status kunt uitschakelen. Daarnaast heb je ook de mogelijkheid om mensen (of eigenlijk telefoonnummers) te blokkeren binnen WhatsApp.

Alles bij de bron; iCulture