Maandelijks archief oktober 2019

doorSecuratis

Manager Sberbank verdacht van stelen creditcarddata klanten

Een manager van de Russische Sberbank, de grootste commerciële bank in Rusland, wordt verdacht van het stelen van creditcardgegevens van klanten uit een database om die vervolgens op internet te koop aan te bieden. Dat blijkt volgens de bank uit een intern onderzoek dat naar het datalek werd ingesteld.

Analisten van securitybedrijf DeviceLock ontdekten dat op internet de gegevens van 60 miljoen Sberbank-klanten werden aangeboden. Van tweehonderd creditcardhouders konden de gegevens ook worden geanalyseerd en geverifieerd, zo meldt The Moscow Times. De Russische krant Kommersant ontdekte in de aangeboden database gegevens van de eigen journalisten.

Volgens Sberbank zijn de gegevens door een manager gestolen die voor zijn werk toegang tot de database had. Deze manager zou inmiddels hebben bekend. De bank bevestigt dat van tweehonderd klanten de gegevens zijn gelekt, maar dat er geen verder risico op het lekken van klantgegevens is. Sberbank zegt dat het naar aanleiding van het incident maatregelen heeft genomen om de toegangscontrole tot de eigen systemen “radicaal te versterken” en de impact van de menselijke factor te beperken.

https://www.security.nl/posting/627651/Manager+Sberbank+verdacht+van+stelen+creditcarddata+klanten?channel=rss

doorSecuratis

Gegevens patiënten verslavingskliniek gelekt op social media

Vijftien patiënten van de verslavingskliniek van Novadic-Kentron in Eindhoven zijn slachtoffer van een datalek geworden nadat een lijst met hun privégegevens op social media verscheen. Op de lijst staan de voor- en achternamen, geboortedatum en het soort drugs waar de patiënten aan verslaafd zijn of waren. Dat liet de kliniek afgelopen vrijdag in een persverklaring weten (pdf).

Eén van de cliënten stelt dat de kliniek al langer van het datalek op de hoogte was. “De lijst zou al twee weken rondgaan. Volgens Novadic Kentron is de lijst gestolen of is een medewerker hem verloren. Ik weet wel dat de deuren naar het kantoor vaak genoeg openstonden. Het was een zootje daar. Als ik ooit nog moet afkicken in de toekomst, doe ik dat sowieso ergens anders”, aldus een cliënt tegenover Omroep Brabant.

Novadic-Kentron heeft inmiddels de Autoriteit Persoonsgegevens geïnformeerd en zegt aangifte bij de politie te zullen doen van diefstal en digitaal delen van persoonsgegevens. Ook zijn alle getroffen patiënten geïnformeerd. “Uiteraard is de volgende stap een gedegen onderzoek naar de oorzaak van dit datalek. Het heeft onze hoogste prioriteit om hieromtrent duidelijk te krijgen en indien nodig protocollen en procedures aan te passen”, zo stelt de verslavingskliniek.

https://www.security.nl/posting/627644/Gegevens+pati%C3%ABnten+verslavingskliniek+gelekt+op+social+media?channel=rss

doorSecuratis

Advocaat pleit voor database met dna van alle Belgen

Ik vind het wel een goed idee,speciaal ook voor de groot-graaier bij de commercie. Zoals in het voorstel van anoniem van 16:03.

Privacy moet dus vanaf nu geen item meer zijn. Alle persoonlijke data worden voortaan gekoppeld ten behoeve van uw en mijn groot-data-graai-profiel en daarna – zoveel mogelijk versjacheren, die handel, met mega-buitensporige winsten voor de datahandelaar en straf bij niet afstaan door het product. Dat product zijn u en ik in het model, waarin wij vanaf nu al niets meer blijken te zeggen te hebben over eigen gegevens. Oh, je kunt als data groothandelaar ondertussen ook al je data kwijt aan overheidsdiensten, die betalen je ook grif vanwege hun surveillance behoeften.

Doe het in een niet-publieke, afgeschermde cloud-AMP omgeving, stel het mooi voor en lieg er flink over en je hebt de natte droom voor elke CEO en manager van een groot monopolistisch Big Tech bedrijf, dat in deze core-business zit. BINGO,
Yaba-daba-doo. Oh en betaal je medewerkers zo weinig mogelijk, in de city van Londen wat minder dan in Berlijn, maar we zijn “zunig” hoor. In de States moet je als gewone werker om 8 uur ’s avonds naar bed, anders kun je je reisuren niet maken om nog een schamel loontje bijeen te sprokkelen als 8-5 worker. Schraalhans wordt overal de globale keukenmeester. Let maar op.

Krijg vervolgens overheden aan je zij, lobby voluit en zet een heel leger juristen in, zorg dat je als de overwinst het interessant maakt gewoon boetes betaalt bij voortzetten van door jou geplande overtredingen. Kortom – het Amerikaanse business model, en je zit op rozen. Je haalt iedereen het vel over de neus, zonder blikken of blozen.

Waarom is het allemaal zo moeilijk en waarom verzet nog iemand zich hiertegen? Iets over Finfisher gepubliceerd, dan ontvang je direct als journo een cease & desist order van de overheid-malcreanten en darna halen we je info offline. Rare . wereld leven we toch in. Niemand hoor je erover klagen. Ik hoor tot de grote uitzonderingen. Het zal mijn tijd wel uitduren overigens

doei,

Jodocus Oyevaer

https://www.security.nl/posting/627418/Advocaat+pleit+voor+database+met+dna+van+alle+Belgen?channel=rss

doorSecuratis

GroenLinks bezorgd over inzet bodycams in Arriva-treinen

@karma4,

En dan net als hooligans bij eenduidige vaststelling door de camera later een tijdelijk openbaar vervoer verbod.
Laten ze het wel uit hun hoofd, want dan gaat de overtreding later echt pijn doen.

Of een hogere prijs laten betalen, drie keer met je “modderpoten” op een stoelbekleding,
de schade voor de vervoerder verhalen in de toegangsprijs voor de dader (m/vr/o.).

Beter als in China, lik op stuk beleid met toegevoegde opvoedende waarde.
Niet zeuren, maar handhaven. Vroeger gebeurde het door ouders en opvoeders.
Nu moet men, bij in gebreke blijven door deze “softies”, omkijken naar andere maatregelen.

Kreeg ik in de openbare ruimte straf (school bijvoorbeeld),
kreeg ik later thuis van mijn ouders nog een “voertje” toe.
“Je zal het wel dubbel en dik verdiend hebben”, kreeg ik dan toegevoegd.
“Vandaag gedroeg je je dus als een soort zak met gras. Morgen beter.
Nu zonder eten naar bed”.

En het hielp. Ik weet nu gelukkig waarom ik bepaalde dingen niet doe of wil doen.
Ben er nog elke dag blij om, ook op leeftijd.

J.O.

https://www.security.nl/posting/627415/GroenLinks+bezorgd+over+inzet+bodycams+in+Arriva-treinen?channel=rss

doorSecuratis

Verdachte achter aanval Ethereumplatform EtherDelta voor rechter

Een Amerikaanse man die verdacht wordt van de aanval op het Ethereumplatform EtherDelta is gisteren voor de rechter geleid. De man zou in 2017 er in zijn geslaagd om de dns-server van EtherDelta te kapen en zo gebruikers tijdelijk naar een phishingsite door te sturen. EtherDelta is een platform voor het handelen in de cryptovaluta Ethereum.

Volgens de aanklacht wisten de verdachte en zijn handlanger toegang tot het dns-beheerderspaneel te krijgen en konden zo een andere server instellen waar gebruikers naar toe werden doorgestuurd als ze de officiële website van EtherDelta bezochten. Honderden mensen logden op de phishingsite in, waardoor de verdachten hun inloggegevens in handen kregen. Met deze gegevens werd er in totaal 1,4 miljoen dollar aan Ethereum gestolen. Eén van de slachtoffers werd voor 800.000 dollar gedupeerd.

De verdachte werd vorige maand in New York aangehouden. Hij is nu voor vijf verschillende vergrijpen aangeklaagd, die bij elkaar opgeteld een maximale gevangenisstraf van 47 jaar kunnen opleveren en een boete van 3,8 miljoen dollar. De man moet zich volgende maand opnieuw voor de rechter verantwoorden, zo laat het Amerikaanse openbaar ministerie weten.

https://www.security.nl/posting/627413/Verdachte+achter+aanval+Ethereumplatform+EtherDelta+voor+rechter?channel=rss

doorSecuratis

Google betaalt onderzoeker 50.000 dollar voor Chrome-lekken

Google heeft een beveiligingsonderzoeker 50.000 dollar betaald voor twee kwetsbaarheden in Chrome. Het eerste beveiligingslek dat onderzoeker Guang Gong van securitybedrijf Qihoo 360 rapporteerde maakte het mogelijk om het onderliggende systeem over te nemen.

Alleen het bezoeken van een gehackte of kwaadaardige website of het te zien krijgen van een besmette advertentie zou voldoende zijn geweest. Verdere interactie van de gebruiker was niet vereist. Deze kwetsbaarheid werd in september gepatcht. Destijds was echter niet bekend hoeveel Google de onderzoeker had betaald voor het melden van de kwetsbaarheid. Dat blijkt 30.000 dollar te zijn.

Gisteren verscheen er een nieuwe versie van Chrome waarin ook een door Gong gevonden kwetsbaarheid is verholpen. Via dit beveiligingslek had een aanvaller code binnen de context van de browser kunnen uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen. Ook kwetsbaarheden om uit de Chrome-sandbox te ontsnappen vallen hieronder.

Voor dit lek ontving de onderzoeker een beloning van 20.500 dollar. Gong heeft daarmee de hoogste beloningen ontvangen die Google dit jaar voor kwetsbaarheden in Chrome heeft uitgekeerd. Sinds 2010 beloont Google onderzoekers voor het melden van kwetsbaarheden in de browser. Gebruikers krijgen het advies om te updaten naar Chrome versie 77.0.3865.120. Op dit meeste systemen zal dit automatisch gebeuren.

https://www.security.nl/posting/627407/Google+betaalt+onderzoeker+50_000+dollar+voor+Chrome-lekken?channel=rss

doorSecuratis

Goedkoop Androidtoestel lekt data via vooraf geïnstalleerde apps

Een goedkope Androidtelefoon die voor 19 dollar in de Filipijnen wordt aangeboden blijkt via de vooraf geïnstalleerde apps allerlei gegevens van gebruikers te lekken en de apps zijn niet verwijderen. Dat laat onderzoek van privacyorganisatie Privacy International zien. Het gaat om de MYA 2-telefoon, maar de problematiek zou ook bij tal van andere goedkope toestellen spelen.

De apps op de telefoon hebben standaard toegang tot allerlei zaken zoals het adresboek, camera, microfoon, locatiegegevens, sms-berichten, opslag en de mogelijkheid om te bellen. Wat ook opvalt aan de telefoon is dat die Android 6.0 draait, een oude Androidversie die in 2015 uitkwam. “Doordat de telefoon verouderde software draait worden gebruikers blootgesteld aan bekende kwetsbaarheden die in modernere versies van Android zijn gepatcht”, aldus de onderzoekers.

Niet alleen lopen gebruikers risico qua security, ook de privacy is in gevar. Zo probeert een registratie-app op de telefoon continue zonder versleuteling registratiegegevens van de gebruiker naar een server te versturen. De server die de gegevens moet ontvangen is echter niet meer bereikbaar. Toch blijft de app proberen om de gegevens te versturen. Daarnaast vonden de onderzoekers verschillende beveiligingsproblemen met de apps. Doordat die vooraf zijn geïnstalleerd kunnen gebruikers die niet verwijderen.

Volgens Privacy International laat het onderzoek zien dat voor mensen die alleen maar goedkope telefoons kunnen aanschaffen privacy een luxe aan het worden is. “Het is tijd dat deze dubbele bestraffing stopt. Dat je economisch kwetsbaar bent zou niet moeten betekenen dat je je fundamentele rechten verliest en bedrijven hebben een verantwoordelijkheid om hun klanten te beschermen”, stelt Privacy International. Wie een goedkope telefoon koopt moet volgens de privacyorganisatie dan ook van zeven zaken op de hoogte zijn.

Imagehttps://www.security.nl/posting/627401/Goedkoop+Androidtoestel+lekt+data+via+vooraf+ge%C3%AFnstalleerde+apps?channel=rss

doorSecuratis

Freedom of the Press waarschuwt journalisten voor G Suite

De narigheid bij dit hele verhaal is Google’s positie. Google is niet “unbiased”, Google is niet neutraal. Google is een politiserende factor, al is het alleen al vanwege de ingenomen positie vanwege de core-business en met welke krachten het ïn bed ligt”.

Google’s leiderschap is daarnaast ook nog beinvloed(baar) door de heersende denkbeelden op de Amerikaanse universiteiten, uitgedragen door neo-marxisten als bijvoorbeeld Saul Alinsky, zoals ook onze partijen als Groenlinks
en de hen steunende christelijke links-denkers, de nieuwlichterij van ChristenUnie bijvoorbeeld erdoor wordt beinvloed.

Het conservatieve nationale en anti-globalistische denken staat tegenwoordig sterk onder druk en de “journo” is dan ook niet vrij in zijn of haar publiceren. Blijf je niet netjes binnen de van je verwachte poly-color lijntjes kleuren, kun je je loopbaan wel opgeven. Zelfde geldt voor onafhankelijk onderzoek dat bepaalde grote belangen belemmert. Je kunt het anders dan verder “wel schudden”. Twijfel aan wat multinationals aan “onderzoek” presenteren voor de mega-winsten bijvoorbeeld. Grote onvrijheid op dit vlak.

In wezen is men nog vrij naar het woord, de daden spreken echter een andere taal. Neen, ik heb het niet over Feyenoord.

Maar alle info wordt dan ook niet gedeeld en is ook niet altijd voor handen om zich een compleet beeld te vormen.
Waar lazen we bijvoorbeeld dat Kashoggi voortkwam uit een Turks wapenhandel imperium? Je moet hel goed zoeken om die info te vinden binnen alle tumult van het moment. De vingertjes wijzen weerzoals meestal of altijd een bepaalde gemanipuleerde kant uit, toch?

“Saytan” regeert de wereld, mensen, en deze geestelijke machthebber met zijn vleselijke psychopatische vazallen is de manipulator vanaf den beginne, jaloers tot in de afgrond. De “duvel en zijn ouwe moer”, zeggen we niet voor niets.
Zijn grootste kracht is te verhullen dat ie zelfs bestaat. Maar kijk goed uit uw ooghoeken en blijf “gewoon”doen.
Tor en anonimiseren alleen is niet voldoende. We are the Borg, resistence is futile.

Goed weekend, folks,

J.O.

https://www.security.nl/posting/627394/Freedom+of+the+Press+waarschuwt+journalisten+voor+G+Suite?channel=rss

doorSecuratis

Encryptiesoftware VeraCrypt introduceert RAM-versleuteling

Na meer dan een jaar is er een nieuwe versie van de encryptiesoftware VeraCrypt verschenen die allerlei nieuwe beveiligingsfeatures bevat. VeraCrypt is een opensource-encryptieprogramma voor Linux, macOS en Windows gebaseerd op het populaire TrueCrypt waarvan de ondersteuning in 2014 werd gestopt.

De vorige versie dateert al weer van 12 september 2018. Afgelopen zondag verscheen VeraCrypt versie 1.24. Deze versie introduceert RAM-encryptie voor sleutels en wachtwoorden. Dit moet voorkomen dat ze bijvoorbeeld via coldbootaanvallen uit het werkgeheugen worden gelezen. Dergelijke aanvallen zijn al sinds 2008 bekend. Destijds ontdekten onderzoekers dat encryptiesleutels in het geheugen van de computer worden opgeslagen en niet meteen hieruit verdwijnen als het systeem niet op een juiste wordt uitgeschakeld en weer wordt ingeschakeld. Door de geheugenchips met stikstof te besproeien blijft de informatie lang genoeg aanwezig om te kunnen achterhalen. VeraCrypt heeft hier nu bescherming voor toegevoegd. Een nadeel is wel dat hierdoor Windows Hibernation niet meer mogelijk is wanneer VeraCrypt systeemversleuteling ook wordt gebruikt.

Daarnaast beschikt de software over verschillende opties om encryptiesleutels uit het geheugen te wissen. Zo worden de systeemencryptiesleutels bij het uitschakelen of herstarten van de computer uit het geheugen gewist. Ook dit moet bescherming tegen coldbootaanvallen bieden. Daarnaast biedt de software een optie om alle encryptiesleutels uit het geheugen te wissen als er een nieuw apparaat op het systeem wordt aangesloten en is het mogelijk voor applicaties om in noodgevallen de encryptiesleutels uit het geheugen te laten wissen. Verder zijn er problemen met de VeraCrypt UEFI-bootloader verholpen en is de wachtwoordlengte uitgebreid naar 128 bytes voor non-system volumes.

Image

https://www.security.nl/posting/627296/Encryptiesoftware+VeraCrypt+introduceert+RAM-versleuteling?channel=rss

doorSecuratis

Ransomware omzeilde antivirus via zerodaylek in iTunes

Ontwikkelaars van de BitPaymer-ransomware hebben een zerodaylek in de Windowsversie van iTunes gebruikt om antivirussoftware te omzeilen, zo stelt securitybedrijf Morphisec. Misbruik van de kwetsbaarheid werd afgelopen augustus waargenomen. Apple kwam deze week met een beveiligingsupdate voor de Windowsversies van iTunes en iCloud.

Het ging om een zogeheten “unquoted service path” kwetsbaarheid in de updater van Bonjour. Bonjour is software waarmee iTunes gedeelde muziek op andere computers in een lokaal netwerk kan vinden. Het wordt samen met iTunes geïnstalleerd. Via de kwetsbaarheid konden aanvallers die al toegang tot een systeem hadden Bonjour gebruiken om de BitPaymer-ransomware uit te voeren. Bonjour is digitaal gesigneerde en bekende software. Door de software voor de installatie van de ransomware te gebruiken konden aanvallers detectie door antivirussoftware omzeilen, aldus Morphisec.

Een bijkomend probleem is dat Bonjour als los onderdeel wordt geïnstalleerd. Wanneer gebruikers iTunes verwijderen moeten ze Bonjour apart verwijderen, anders blijft het aanwezig op het systeem. Het securitybedrijf claimt dat het tijdens een eigen onderzoek tal van bedrijfsmachines ontdekte waar iTunes was verwijderd, maar Bonjour nog steeds aanwezig was. Zodoende blijft de updatetool als taak actief.

De onderzoekers merken op dat de kwetsbaarheid het niet mogelijk maakt voor een aanvaller om zijn rechten te verhogen. Daarnaast is het ook niet mogelijk om via het lek toegang tot een systeem te krijgen. Een aanvaller zou al toegang tot het systeem nodig hebben om de kwetsbaarheid te kunnen misbruiken. BitPaymer wist eerder Amerikaanse steden en ziekenhuizen in Schotland te infecteren.

https://www.security.nl/posting/627290/Ransomware+omzeilde+antivirus+via+zerodaylek+in+iTunes?channel=rss