dinsdag 28 februari 2012
Op zoek naar een nieuwe uitdaging?
maandag 27 februari 2012
Consument verwacht wonderen van 'Do Not Track'
De meeste internetgebruikers hebben geen idee wat de "Do Not Track" optie in verschillende browsers precies doet. Dat blijkt uit onderzoek dat privacybedrijf Abine op Ask500.com liet uitvoeren. 500 deelnemers werd gevraagd wat de "Do Not Track" (DNT) optie zou doen als ze die binnen hun browser kiezen.
Onlangs kondigde Obama nieuwe privacyregels aan om burgers op internet te beschermen. Zelfs DNT-tegenstander Google ging overstag en liet weten dat het de optie tegen het einde van het jaar in Chrome zal integreren.
Cookies
Als DNT is ingeschakeld stuurt de browser een header naar de website, waarin staat de gebruiker niet gevolgd wil worden. Het is vervolgens aan de website om hier gehoor aan te geven. Meer dan 86% van de consumenten denkt dat DNT ervoor zorgt dat websites consumenten niet kunnen volgen of dat het alle cookies, geschiedenis en tracking-technologieën uit de browser verwijdert. Minder dan 14% koos het juiste antwoord, namelijk dat adverteerders en websites nog steeds informatie kunnen verzamelen en doorverkopen, maar dat er geen gepersonaliseerde advertenties meer worden getoond.
"Het onderzoek toont een groot verschil tussen wat consumenten denken dat DNT betekent en wat het echt doet", zegt Abine analist Sarah Downey. "De werkelijkheid is een beetje teleurstellend. Do Not Track biedt weinig bescherming zonder actieve blocking-technologie."
Bron: Security.nl
vrijdag 24 februari 2012
Lek in communicatiesysteem Defensie
De inlogpagina van een topman bij de Defensie Materieel Organisatie (DMO) bleek te openen met een standaard fabriekswachtwoord dat op internet makkelijk te vinden was.
De DMO'er heeft maandag en dinsdag vijf keer vergaderd via het systeem, blijkt uit logfiles. In zijn adressenlijst staan telefoonnummers en IP-adressen van kazernes en kantoren, waaronder een van de luchtmacht in Den Haag. Een cybercrime-expert vond het lek na een tip van hackersgroep Anonymous.
Door de afstanden tussen defensie-onderdelen is het gebruikelijk videovergaderingen te houden.
Reguliere systemen
Volgens de woordvoerder is het systeem op zeven locaties aangetroffen en is de medewerkers daar gevraagd het niet langer te gebruiken. Het systeem is volgens hem niet in beheer van Defensie, maar is door medewerkers zelf aangeschaft en draait op internet. Het staat dus los van de reguliere systemen die Defensie gebruikt voor videovergaderingen.
Het is nog niet bekend hoe lang het bewuste systeem is gebruikt. Defensie is pas donderdag over de zaak getipt en is nog bezig met nader onderzoek.
Bron: Nu.nl
woensdag 15 februari 2012
A’dam is makkelijk cyberdoelwit
Onze hoofdstad heeft het hoogste aantal ’risicofactoren’, aldus het onderzoek. Amsterdam heeft een hoog aantal pc’s per inwoner. Daarbij hebben hier relatief veel mensen toegang tot internet en sociale media. Bovendien is het aantal cybercrimemeldingen aanzienlijk. Manchester staat op nummer één vanwege een groot aantal incidenten via wifi hotspots en malwarepogingen.
Sperling’s BestPlaces stelde de ranglijst per inwoner van een stad samen door te kijken naar het aantal pc’s en smartphones per inwoners, activiteiten op sociale netwerken en de toegang tot wifi hotspots.
Barcelona en Rome staan laag op de lijst, omdat daar minder mensen een eigen computer of een smartphone hebben en er nog niet zoveel gebruik wordt gemaakt van social media. Rome heeft bovendien het minste aantal wifi hotspots per inwoner. Stockholm daarentegen heeft het hoogste aantal internet, smartphone en social media gebruikers, maar ontvangt minder cybercrimemeldingen. Van de tien meest risicovolle steden in Europa heeft Berlijn de laagste cybercrimegegevens.Bron: Spitsnieuws
maandag 13 februari 2012
Privédata van ruim 100.000 Bavaria-klanten gehackt
De hacker kraakte de beveiliging van marketingbureau en applicatie-ontwikkelaar Creation Point. Dat blijkt uit onderzoek naar de herkomst van gepubliceerde informatie van KPN-klanten. In het kielzog van die zaak kwam een nieuw lek aan het licht, waarbij een MySQL-database zonder wachtwoord beheerderstoegang aan willekeurige gebruikers geeft.
Geen beveiliging
De database is aan het internet gekoppeld via een webserver, die onbeveiligd was. Zo bleek het mogelijk om overal vandaan in te loggen omdat ip-adressen niet worden gefilterd. Hierdoor zijn tientallen databases toegankelijk, waarbij een aantal over persoonsgegevens beschikt.
Twee van de databases horen toe aan bierbrouwer Bavaria, die in het kader van marketingacties informatie van respectievelijk 133.000 en 41.000 personen verzamelden. Daarnaast gaat het om sites van allerhande organisaties variërend van Golfclubs tot webshops. Soms is dat privacygevoelige informatie en soms betreft het websites met informatie waarvan het mogelijk is de inhoud te wijzigen.
Wel beveiliging
Verantwoordelijk voor de server is het bedrijf Creation Point dat de problematiek erkent. Hij benadrukt echter dat toen de server in augustus in gebruik is genomen er een firewall (iptables) heeft gedraaid. Ook bestond er een wachtwoord voor de beheerder (root) van de MySQL-database.
"We zijn gehackt", erkent Bram Mulder, directeur van Creation Point, tegenover Webwereld. Hij is vanaf de melding door Webwereld bezig met de problematiek. Mulder zegt nauwelijks geslapen te hebben sinds het nieuws. Bewijs voor de inbraak trof hij aan in de logboeken. Er is toestemming gegeven om alle tabellen te benaderen vanuit andere accounts en het beheerderswachtwoord is gewist. Inmiddels is aangifte gedaan bij de politie.
Tijdens het onderzoek naar de hack is een reeks servers offline gehaald om te kijken of er op meerdere servers is ingebroken.
Afspraak
"Bavaria is naast enkele tientallen andere bedrijven gedupeerd van een inbraak die op de server van een leverancier, Creation Point, heeft plaatsgevonden. Op de betreffende server draaiden enkele tientallen websites van vele bedrijven en stonden verschillende bestanden, waaronder die van Bavaria", zegt Inge van der Heijden, Corporate Communication Manager van Bavaria tegen Webwereld.
"Het bestand van Bavaria bevat 132.934 Records van mensen die deegenomen hebben aan een actie. Het betreft alleen naam, adres, woonplaats-gegevens van deze mensen en geen passwords. We weten niet zeker of het bestand ook is meegenomen door de hacker. We stellen vandaag alle mensen in het bestand op de hoogte van deze inbraak."
Cyber Security Centrum
De website van Creation Point is inmiddels afgesloten, er is een mededeling van het bedrijf over de hack te lezen. Webwereld heeft het Nationaal Cyber Security Centrum op de hoogte gesteld van het euvel, de organisatie houdt een vinger aan de pols.
Bron: Webwereld
vrijdag 10 februari 2012
iPhone lekt gegevens via noodoproepfunctie
Het blijkt mogelijk gegevens van een gelockte iPhone in te zien. Via het scherm voor noodoproepen kan het telefoonboek worden uitgelezen en een Facetime-gesprek worden gestart.
Opnieuw blijkt Apple's beveiliging voor de iPhone niet afdoende. Door op een iPhone die met een toegangscode is beveiligd,naar het noodoproep-scherm te gaan kunnen namen in het adresboek ingezien worden. Bellen via met contacten via GSM is niet mogelijk, wel is het mogelijk een Facetime-gesprek te voeren.
Alleen bellen via Facetime
Het noodoproep-scherm is bedoeld om met een gelockte iPhone, in noodgevallen 112 te kunnen bellen. Nu blijkt dat als op het noodoproep-scherm de homeknop wordt vastgehouden de voice control wordt geactiveerd. Via die stembediening is het mogelijk een naam in te spreken en te kijken of die zich in het adresboek bevindt. Door voornamen te gokken kan zo het adresboek worden doorzocht. Het lek werd ontdekt door de Canadese tech-consultant Ade Barkeh die vorige maand ook al een ander lek ontdekte waarmee het mogelijk bleek foto's in te zien vanaf een telefoon die op slot zit.
Normaal is het via voice control ook mogelijk andere acties te ondernemen, zoals het afspelen van muziek en het invoeren van een telefoonnummer. Die acties worden wel bevestigd door de voice control-stem, maar worden uiteindelijk niet uitgevoerd. Alleen het voeren van een Facetime-gesprek blijkt mogelijk.
Siri moet uit staan
Voorwaarde om het lek op de iPhone uit te buiten is wel dat Siri, de assistent-app die in de iPhone 4S werd geïntroduceerd, staat uitgeschakeld. Dit is standaard het geval op nieuwe toestellen. Webwereld heeft het lek succesvol getest op zowel een iPhone 4 als een 4S met iOS 5.01. Volgens CNet werkt het ook met de 3GS, maar die beschikt niet over Facetime. Oudere toestellen kunnen niet draaien op iOS 5.01 en zijn dus niet kwetsbaar.
In 2010 bleek de iPhone een soortgelijk probleem te kennen. Vanuit het scherm voor noodoproepen bleek het mogelijk in de telefoon-applicatie van de iPhone te komen. Dit kon door op de noodoproepknop te drukken, vervolgens drie keer het hekje in te toetsen, op de belknop te drukken en direct daarna op de vergrendelknop.
Bron: webwereld
vrijdag 3 februari 2012
VeriSign meerdere malen gehackt
Persbureau Reuters bericht dat VeriSign, het bedrijf dat verantwoordelijk is voor het veilig houden van het verkeer naar meer dan de helft van alle websites ter wereld, in 2010 meerdere malen is gehackt. Bij die hacks is informatie gestolen, maar om welke informatie dat gaat is onduidelijk. VeriSign is als registrar uiteindelijk verantwoordelijk voor de integriteit van onder andere de .com, .net en .gov domeinen.
Geen garanties
Reuters ontdekte de inbraken omdat VeriSign er melding van maakt in een document van meer dan 2000 pagina's dat is overlegd aan de Amerikaanse beurswaakhond SEC. Dat document is afgelopen oktober ingediend nadat de regels werden aangescherpt over het melden van inbraken aan investeerders.
Verder valt uit de documenten op te maken dat beveiligers kort na de aanvallen ingrepen. Maar pas in september 2011 zijn ze gemeld aan het topmanagement van het bedrijf. Er wordt niet gerept over aanvullende onderzoeken en het lijkt erop dat na de melding geen aanvullende actie is ondernomen.
VeriSign stelt volgens het persbureau dat de top van het bedrijf "niet gelooft" dat deze aanvallen de servers van het Domain Name System (DNS) netwerk hebben gecompromitteerd. Het DNS zorgt ervoor dat mensen na het intikken van een webadres uitkomen op de juiste website door de domeinnaam aan een ip-adres te koppelen. Maar er wordt ook niet uitgesloten dat dat wel is gebeurd.
Cetificaten
Als de hackers wel toegang hebben gehad tot het DNS-systeem dan zouden ze in staat kunnen zijn om een groot deel van de sites op het internet te imiteren. Maar omdat de beschrijving van de aanvallen in de documenten zo vaag is, is niet duidelijk wat er daadwerkelijk aan de hand is.
Het bedrijf reageert tot nu toe niet op vragen van Reuters. Een oudtopman van het bedrijf zegt tegen het persbureau dat aangezien de aanval alweer een tijdje geleden is geweest VeriSign waarschijnlijk geen nauwkeurig onderzoek ernaar kan verrichten. Daardoor blijven veel details onduidelijk.
VeriSign had ook een certificatentak, die in 2010 werd verkocht aan beveiligingsbedrijf Symantec. Een woordvoerster van Symantec zegt tegen Reuters dat er "geen indicatie" is dat de hacks gerelateerd zijn aan de productiesystemen van SSL-certificaten.
Ook in september vorig jaar, vlak na het DigiNotar-debacle, liet Symantec zich uit over de veiligheid van zijn certificaat roots. Fran Rosch, vice-president van Symantecs Trust Services, bezwoer toen dat de roots veilig zijn.
Bron: Webwereld