Maandelijks archief april 2020

doorSecuratis

Ministerie van Justitie lekt gegevens 58.000 gebruikers NL-Alert-app

Door Anoniem: Ja als je een homecomputer computer uit 1980 hebt, of bijvoorbeeld een Stemcomputer zoals we die hadden, dan kun
je het hele ding tot op het bit binnenstebuiten keren en PRECIES vaststellen wat die doet en waar die informatie heen
gaat.

Dat van die knoppenbakken van nedap weet ik zo snel niet. Homecomputers ook maar als je of de broncode erbij krijgt (en kan verifiëren dat die broncode ook tot die firmware leidt) of de boel stevig gaat doorspitten. Dat eerste is al geen lekenwerk, dat laatste nog minder. En je zal de chipjes moeten nalopen over wat er verder nog inzit. Ook met “oude” hardware is daarmee te sjoemelen, zoals die electronerd deed door een simpel telchipje uit te hollen en er een microcontroller in te proppen, zodat hij in inbewaakte momenten hele andere teksten dan enkel cijfertjes op 8-segment-displays wist te zetten.

Maar tegenwoordig is dat niet zo simpel meer omdat iedereen gebruik maakt van bouwblokken die anderen al gemaakt
hebben voor andere doeleinden. Zo’n app is niet meer dan een samenraapsel van bestaande bouwblokken die op hun
beurt weer gebruik maken van andere bouwblokken. Je kunt niet “even de app doorspitten” om te onderzoeken wat
die precies allemaal doet, want wat die doet bestaat ook weer uit wat al die bouwblokken doen. En dan zit je al snel
tegen miljoenen lines of code aan te kijken.
Het is niet voor niets zo dat een OS image voor zo’n telefoon 2 gigabytes is. Wat daarin gebeurt (buiten de app) dat
weet je helemaal niet.

De logische conclusie is dan dat al die bergen software, firmware, en hardware samen eigenlijk [x] Ongeschikt zijn voor om het even welke gevoelige taak.

Je zal dus met iets simpelers moeten komen. LISP-machines, zeker die draaiden op een er speciaal voor ontworpen chip, hadden de eigenschap dat je zonder veel moeite met het systeem zelf in het systeem kon kijken, tot op het bot of nouja de chip. FORTH-systemen kunnen het vaak ook. Dus het kan best.

Maar dan moet je vrij radicaal andere dingen doen dan “de industrie” pleegt te doen tegenwoordig. Dat kan, er zijn best mogelijkheden, en als je weet waar te zoeken is dit ook nog wel in te kopen voor een voldoende grote partij, een overheid bijvoorbeeld. Dus je hoeft niet eens alles opnieuw uit te vinden.

https://www.security.nl/posting/654834/Ministerie+van+Justitie+lekt+gegevens+58_000+gebruikers+NL-Alert-app?channel=rss

doorSecuratis

Mozilla test eigen Firefox-extensie die e-mailaliassen genereert

De redenen dat websites vaak e-mailadressen als logon-ID gebruiken zijn vermoedelijk:
1) Een e-mail adres is gegarandeerd uniek;
2) Mensen hebben al veel moeite met het onthouden van een wachtwoord, hun e-mailadres als logon-ID onthouden ze wel;
3) Bij “wachtwoord vergeten” (password reset) hoeft alleen dat e-mail adres te worden ingevoerd (wat doe je bij logon-ID vergeten?).

Een m.i. onderschat beveiligingsrisico is dat toegang hebben tot een e-mail account (d.w.z. waar e-mail naartoe gestuurd wordt bij een password reset) tot identiteitsfraude kan leiden. Elke e-mail alias die in andere handen valt, betekent een risico.

Anderzijds is het een risico dat e-mail adressen in verkeerde handen vallen doordat ze als logon-ID worden gebruikt, zie https://www.bleepingcomputer.com/news/security/numerous-sites-leak-user-emails-to-advertising-analytics-services/ (gisteren gepubliceerd).

Mensen zouden alleen al een administratie (bijv. in een wachtwoordmanager) moeten bijhouden om te weten waar ze allemaal accounts hebben, naast met welk logon-ID en wachtwoord. Indien iedereen dat doet, kunnen websites ook stoppen met het onverstandige gebruik van e-mailadressen als logon-ID’s. Lastig daarbij is wel dat als iemand zo’n administratie kwijtraakt (of het wachtwoord van de wachtwoordmanager vergeet), het erg ingewikkeld kan worden om weer toegang tot accounts te krijgen.

Gevoelsmatig introduceert Mozilla hier alleen maar nieuwe risico’s mee: wat als zij over de kop gaan? Hun relayservers zullen een magneet voor criminelen worden i.v.m. password resets. Hoe voorkom je dat zo’n relay een spam relay wordt? Hoe is met name SPF geregeld?

Een echt goede oplossing ken ik niet, maar ik ga hier in elk geval geen gebruik van maken.

https://www.security.nl/posting/654814/Mozilla+test+eigen+Firefox-extensie+die+e-mailaliassen+genereert?channel=rss

doorSecuratis

EFF: systeem Apple en Google voor contactonderzoek kwetsbaar voor aanvallen

Daarnaast is de technologie ook kwetsbaar voor aanvallen, waarbij aanvallers gebaseerd op vastgelegde pings iemands identiteit en bewegingspatroon zouden kunnen achterhalen

Dat is wel erg lastig: stel een aanvaller kan met een groot aantal “Bluetooth sniffers” in een bepaald gebied “rolling proximity identifiers (RPIDs)” ontvangen. De lokatie van de “sniffer” en tijd van ontvangst van ieder RFID zijn ook bekend en worden ook opgeslagen. Dat is niet te voorkomen. Maar dan, de aanvaller haalt de “sniffers” leeg, en wat kan je vervolgens met die gegevens?

De RPID’s zijn versleuteld (met AES 256 meen ik) en wijzigen iedere 20 minuten.
– Als je de RPID niet ontsleutelt kan je het “spoor” dus maar maximaal 20 minuten volgen, daarna is het (“rolling”) alweer gewijzigd in een andere RPID.
– Als je er wel in slaagt deze RPID te decrypten heb je alleen de anonieme “Corona-ID” die niet te herleiden is tot een persoon of een apparaat. Het “spoor” is dan te volgen langs de lokaties van de “sniffers”, dus hoe meer “sniffers” hoe beter het spoor te volgen is. Om dat tegen te gaan is een maximaal veilige encryptie een noodzaak.
– Deze opzet gaat ervan uit dat Google+Apple inderdaad een decentraal systeem opzetten analoog aan DP3T zodat de uitgezonden RPID’s alleen op de smartphone van een deelnemer zijn opgeslagen. En op de “sniffer” in dit voorbeeld.

DP3T heeft geen centrale database met RPID’s. Het is een decentraal platform, de naam zegt het al:
https://en.wikipedia.org/wiki/Decentralized_Privacy-Preserving_Proximity_Tracing

Of Apple en Google inderdaad het DP3T protocol volledig hebben gevolgd, kan alleen maar gecontroleerd worden als zij de broncode van hun API open source aanbieden.
Of totdat een tweede Edward Snowden opduikt die het tegendeel kan bewijzen, maar dan is het ook definitief gedaan met het vertrouwen. De EU zou hier een forse sanctie op moeten zetten, met een boete van miljarden euro’s.

Het lijkt mij voor Google en Apple, als zij Bluetooth contactgegevens willen misbruiken, makkelijker om een centraal platform in te richten met contactgegevens, en dan daarvan de centrale database te decrypten. Maar dan hebben ze dus geen Decentraal P3T protocol gevolgd in tegenspraak met hun beweringen.

Of Google en Apple voorzien iedere smartphone met een backdoor als “Bluetoothsniffer”, dan verkrijgen ze iets nauwkeuriger contactgegevens vergeleken met de lokatiegegevens gebaseerd op GPS of Wifi- SSID’s die ze nu kunnen verzamelen. Een “zichtbaar Bluetooth beacon” als onderdeel van de Corona-API, en een “backdoor Bluetooth sniffer” in hetzelfde apparaat verborgen. Dat is spelen met vuur, en een tweede Snowden is dan ook desastreus.

Huib Modderkolk, onderzoeksjournalist van de Volkskrant, zei gisteren in het talkprogramma Op1 ongeveer het volgende: “Apple en Google kunnen ook veel winnen in deze Corona-tijd, door een functionele Corona-App te bouwen die alleen doet wat hij moet doen”.

Namelijk de GGD een beetje helpen bij hun Bron- en Contactonderzoek BCO, om zo de R0 van dit vreselijke virus onder de 1 te houden. Zodat wij ons een beetje intelligent van de “Intelligente Lockdown” kunnen losmaken. Een “Intelligente Open-up” die niet weer direct tot overvolle IC’s leidt, en een beetje toegenomen vertrouwen in Apple en Google.

https://www.security.nl/posting/654664/EFF%3A+systeem+Apple+en+Google+voor+contactonderzoek+kwetsbaar+voor+aanvallen?channel=rss

doorSecuratis

AIVD: staten blijven Nederlandse systemen succesvol binnendringen

Net even door het verslag gelezen, enkele punten die mij opvielen:

In het hoofdstuk over (Jihadistisch) terrorisme staat beschreven dat Nederland het bekende beleid heeft dat verdachten van een terroristisch misdrijf samen op een aparte afdeling worden gehouden. Ik meen dat daar een jaar of 5 geleden ook al over gesproken werd en men toen al bezorgd was over het ongewenste onderlinge contact. Dat wordt ook beschreven door in het jaarverslag:

Het leidt in bepaalde gevallen wel tot ongewenste onderlinge beïnvloeding en netwerkvorming.

Misschien is het tijd om weer een debat te voeren over wat je precies wilt bereiken met het huidige beleid, en in hoeverre dat nog wel effectief is in het voorkomen van de ‘draaideurterrorist’.

Na het hoogtepunt van 3517 taps in 2018, dit afgelopen jaar significant gedaald is naar 2579. De cynist in mij zegt dat vele taps niet nodig zijn na de invoering van de sleepwet (*kuch*, OOG interceptie), maar dat klopt natuurlijk niet omdat daar vorig jaar nog geen gebruik van gemaakt was.

In 2019 is de Nationale Cryptostrategie vastgesteld. De strategie beschrijft hoe betrouwbare beveiligingsmiddelen voor zeer gevoelige informatie beschikbaar komen en hoe om te gaan met de zeer kwetsbare leveranciersbasis onder het aanbod van beveiligingsmiddelen.

Ik meen dat er wel eens wat bericht is over de Nationale Cryptostrategie, maar weet iemand of hier ook een publiek stuk over gepubliceerd is? Ik vermoed van niet maar hoor graag dat daar meer over te lezen is.

Het land [Rusland] beschikt hiertoe over steeds meer geavanceerde technische capaciteiten en IT-systemen, maar maakt ook gebruik van individuen, die parallel aan hun eigen belang ook het belang van Rusland dienen.

Het lijkt er op dat men zich niet wil branden aan het noemen van namen, terwijl toch iedereen weet over wie het gaat hier. Hopelijk komt de waarschuwing niet te laat voor de volgende verkiezingen, laten we een les trekken uit de VS.

De AIVD vindt het onwenselijk dat Nederland voor de uitwisseling van gevoelige informatie of voor vitale processen afhankelijk is van bedrijven uit landen die een offensief cyberprogramma tegen Nederlandse belangen uitvoeren.

Zal men hier meer bedoelen dan dat KPN de telecom infra opbouwt met Huawei (afluister)apparatuur?https://www.security.nl/posting/654651/AIVD%3A+staten+blijven+Nederlandse+systemen+succesvol+binnendringen?channel=rss

doorSecuratis

Commissie die Wet op de inlichtingen- en veiligheidsdiensten evalueert bekend

De commissie die de Wet op de inlichtingen- en veiligheidsdiensten gaat evalueren is vandaag bekendgemaakt. Naast Renée Jones-Bos die de commissie zal voorzitten heeft de ministerraad ingestemd met de benoeming van de overige zes leden. Vanwege de genomen coronamaatregelen is onbekend wanneer het evaluatierapport zal verschijnen.

De Wet op de inlichtingen- en veiligheidsdiensten werd op 1 mei 2018 van kracht en geeft de AIVD en MIVD nieuwe bevoegdheden voor het onderscheppen en opslaan van internetverkeer van de kabel, alsmede een uitgebreidere hackbevoegdheid. In het regeerakkoord is overeengekomen dat de Wiv na de inwerkingtreding binnen twee jaar zal worden geëvalueerd door een onafhankelijke commissie.

Die zal onder andere kijken naar de noodzakelijkheid van de bewaartermijn voor data, alsmede de lengte van de bewaartermijn, effecten van de wet op het vestigingsklimaat in Nederland, geautomatiseerde data-analyse en of de waarborgen in de wet niet contraproductief voor de inlichtingendiensten zijn. “Een belangrijke onderzoeksvraag is of de doelstellingen van de wet, te weten modernisering van de bevoegdheden van de diensten en versterking van de waarborgen, worden behaald”, aldus het ministerie van Binnenlandse Zaken.

Op 9 april ging de ministerraad al akkoord met de benoeming van de voorzitter van de evaluatiecommissie, Renee Jones-Bos. Nu is er ook ingestemd met de benoeming van Theo Bot (Raad voor de rechtshandhaving), Egbert Dommering (emeritus hoogleraar informatierecht), Larissa van den Herik (hoogleraar internationaal publiekrecht), Bart Jacobs (hoogleraar computerbeveiliging), Wim Nagtegaal (vice-admiraal buiten dienst) en Sjoerd Zijlstra (hoogleraar staats- en bestuursrecht).

Het ministerie stelt dat bij de samenstelling van de commissie is gelet op de voor de evaluatie benodigde kennis en expertise op het gebied van wetgeving, operationele kennis van de werkzaamheden van inlichtingen- en veiligheidsdiensten, digitale veiligheid en data-analyse, mensenrechten en privacy. De commissie start vanaf 1 mei met de evaluatie en zal verslag uitbrengen in een openbaar evaluatierapport.

“Aangezien op dit moment onduidelijk is welke invloed de maatregelen die zijn genomen naar aanleiding van de corona-crisis zullen hebben op de werkzaamheden van de commissie, is in de instellingsregeling geen opleverdatum voor het rapport van de commissie opgenomen. Deze datum zal, na overleg met de voorzitter van de commissie, op enig moment worden vastgesteld en in de Staatscourant worden gepubliceerd”, aldus minister Ollongren van Binnenlandse Zaken in een brief aan de Tweede Kamer (pdf).

https://www.security.nl/posting/654528/Commissie+die+Wet+op+de+inlichtingen-+en+veiligheidsdiensten+evalueert+bekend?channel=rss

doorSecuratis

Politieke partijen kritisch op dronetoezicht gemeente Arnhem

De beslissing van de gemeente Arnhem om politie afgelopen weekend in verschillende parken met een drone te laten surveilleren heeft voor kritiek van politieke partijen gezorgd. De drone werd ingezet om de coronamaatregelen te handhaven en mensen te waarschuwen.

“De drone ondersteunt de politie en handhaving en wordt ingezet op een aantal drukke plekken in de openbare ruimte zoals het Arnhemse Sonsbeekpark en Immerloopark. Juist de plekken die voor handhaving en politie lastig snel te bereiken zijn, vragen veel inzet en daar biedt de drone oplossing om bezoekers te bereiken en te waarschuwen”, zo liet de gemeente in de aankondiging weten. De drone, die op grond van de noodverordening werd ingezet, maakte geen opnames van mensen.

D66 Arnhem vond het dronetoezicht ‘ongewenst’ en een ‘bovenmatige ingreep’, zo laat de partij aan de De Gelderlander weten. Volgens D66-raadslid Maarten Venhoek had de gemeente ook aan twee kanten van het Sonsbeekpark kunnen gaan staan om mensen te informeren en de toeloop in de gaten te houden. CDA Arnhem noemt de inzet van drones een “zeer vergaande maatregel”.

GroenLinks, de grootste Arnhemse raadsfractie, is ook kritisch op het dronetoezicht. “Daar moet je heel voorzichtig mee zijn”, zegt fractievoorzitter Mark Coenders tegenover De Gelderlander. “Alleen als er geen andere middelen meer zijn, kun je die inzetten.” Een gesprek met een handhaver zou volgens Coenders veel beter werken dan een overvliegende drone. Ook heeft Coenders vragen over het filmen door de drone. “Er wordt wel gezegd dat beelden niet worden opgeslagen, maar op wat voor manier wordt dat geregeld.” Burgemeester Marcouch stelt dat de inzet van de drone “noodzakelijk” was om het publiek te waarschuwen.

Image

https://www.security.nl/posting/654527/Politieke+partijen+kritisch+op+dronetoezicht+gemeente+Arnhem?channel=rss

doorSecuratis

Australische minister meldt 1,9 miljoen downloads van corona-app

Door linux4:

The app will help keep you, your family and your community safe from further spread of
coronavirus through early notification of possible exposure.

Suggereert de regering nu echt dat de app jou en je familie beschermt tegen Corona?

Nee dat suggereren ze niet. De app helpt je en je familie beschermen.
De app is slechts een onderdeel van een totaalprogramma om uitbreiding van het virus tegen te gaan.
De app zal zijn steentje bijdragen aan het verminderen van reproductiefactor R0.
Het doel is dat alle maatregelen bij elkaar er voor moeten zorgen dat R0 kleiner dan 1 blijft.
Als dat het geval is, zal het aantal mensen dat het virus draagt (en dus anderen kunnen besmetten) afnemen

Hoe weet je of je besmet bent? Je kunt besmet zijn maar geen symptomen hebben.

De symptomen kunnen mild zijn zodat je ze bijna niet opmerkt. Je bent dan nauwelijks besmettelijk, dus de impact
valt mee als zulke gevallen worden gemist. Het is in simulatiemodellen welhaast ongetwijfeld ingecalculeerd
dat de app niet perfect zal zijn en dat er false positves en false negatives optreden.
Das dan pech, maar dat maakt de app nog niet nutteloos.

Als iemand in mijn buurt niest of hoest zonder af te schermen kan ik binnen één minuut besmet zijn maar de app merkt dat niet op.

Als dat gebeurt heb je de app niet nodig.
Laat die persoon onmiddellijk oppakken. Hoesten of niezen moet in de elleboog!
Let vervolgens goed op jezelf, want je weet zelf drommels goed wanneer iemand vlakbij heeft gehoest of geproest.
Overigens is de kans niet zo heel groot dat je besmet bent geraakt, want wie corona heeft, moet thuisblijven!
En meldt je zonodig bij de huisarts als je symptomen hebt dat je toch bent besmet.

Kortom, waarom zoveel tijd, geld en moeite in een app steken die niet betrouwbaar kan werken en nog erger: die enkel schijnveiligheid brengt?
Kun je beter tijd, geld en moeite steken in handhaving van de 1,5 meter afstand houden.

Dat moet sowieso ook gehandhaafd worden. Maar als maatregelen worden versoepeld zal dat waarschijnlijk onvoldoende zijn om een nieuwe opleving van het virus te voorkomen. Met de app erbij is er weer meer kans dat dit wel lukt,
en kunnen lokale “brandhaarden” van het virus die bezig zijn zich ontwikkelen, tijdig worden opgespoord.

Er is geen sprake van schijnveiligheid.
Maar er is sprake van het tegenhouden van verdere uitbreiding van het virus via besmette personen in een vroeg stadium. Het gaat erom dat je op tijd weet dat je vermoedelijk besmettelijk bent,
en dat je je daarom een tijdje van bepaalde activiteiten moet onthouden om anderen niet aan te steken.

Als voldoende mensen dit doet, wordt de besmettingskans van mensen die het virus niet hebben buiten de deur steeds kleiner. En daar heb je zelf ook baat bij zolang je nog niet bent besmet.
En dat betekent dat er buiten de deur steeds meer redelijk veilig zonder al te grote problemen kan.
Bovendien kunnen GGDs dankzij de app tijdig zien wanneer zich ergens een brandhaard lijkt te ontwikkelen,
en kan er in dat geval bijv. lokaal of regionaal extra worden gewaarschuwd of extra maatregelen worden afgekondigd.

Het draait dus allemaal om uitbreiding van het virus te voorkomen.
Dit is het geval als elke met corona besmette persoon gemiddeld niet meer dan 1 andere persoon besmet.
Bij minder dan 1 persoon verliest het virus terrein totdat het op den duur verdwijnt of nagenoeg verdwijnt.
En wanneer bijna niemand het virus meer draagt, en degenen die het wel dragen thuis zitten,
dan kan iedereen weer redelijk veilig buitenshuis zijn ding gaan doen.

https://www.security.nl/posting/654327/Australische+minister+meldt+1%2C9+miljoen+downloads+van+corona-app?channel=rss

doorSecuratis

Australische overheid lanceert eigen bluetooth corona-app

Door Erik van Straten: Een gedachtenexperiment: 5 willekeurige mensen bevinden zich in een ruimte. Als 40% van de mensen zo’n app heeft, is de kans het grootst dat 2 van de 5 in die ruimte een werkende app hebben.

Stel ze zijn allemaal lang genoeg en dicht genoeg bij elkaar om elkaar te besmetten. En stel één van hen is besmettelijk.

De kans dat de besmettelijke persoon dan geen app heeft, is 60%: niemand zal dan worden gewaarschuwd. Blijft over 40% van de gevallen. Als in die 40% van de gevallen elke ander zou worden gewaarschuwd, zou de theorie van The FOSS kloppen.

Kleine aanvulling: Niemand zal worden gewaarschuwd door de Corona-App. Dan ben je dus afhankelijk van het klassiek BCO bron- en contactonderzoek, dat is de nulsituatie.

Echter, als de besmettelijke persoon wel een app heeft (40% kans), heeft nog maar één ander zo’n app: alleen die persoon zal dan worden gewaarschuwd.

Als ik geen denkfout maak is het in deze sitiatie nog erger dan ik eerder schetste: in 40% van de gevallen wordt slechts 25% van de mogelijk besmette mensen gewaarschuwd = gemiddeld 10%.

Klopt, maar er zijn inmiddels 2 van de 5 uit de oorspronkelijke groep van “de vijf” ziek. Nummer 1 de “bron” was al besmettelijk tijdens de ontmoeting van “de vijf” en is daarna positief getest, nummer 2 is gewaarschuwd via de Corona-App. Als nummer 2 zich aan de spelregels houdt zal hij de Corona-App waarschuwing die hij ontvangen heeft opvolgen en zich bij de huisarts (en via de huisarts bij de GGD) melden.
Dat zal de GGD bij hun BCO kunnen ondersteunen om de bijeenkomst van “de vijf” achteraf te traceren als een besmettingsmoment, zodat de overige drie deelnemers zonder Corona-App ook kunnen worden gewaarschuwd.
Is de GGD er door hun BCO (dat versneld is met hulp van de Corona-App) er binnen de incubatietijd in geslaagd (let op: hier is voldoende snelheid van het BCO dus belangrijk !!) om de vier deelnemers die nog niet waren besmet tijdens de bijeenkomst van “de vijf” te achterhalen (“Track and Trace” door BCO en Corona-App), dan gaan zij in quarantaine om verdere verspreiding te voorkomen. Tijdens de bijeenkomst van “de vijf” was R0 = 4, daar verandert de Corona-App niets aan. Maar vervolg-besmettingen door de vier deelnemers zijn voorkomen, met hulp van de Corona-App. Daardoor is R0 nu gedaald van 4 naar 0. Dat is toch fantastisch?
(R0 is de gemiddelde verspreidingsfactor gemeten over de populatie, er moet dus staan R maar “ernul” heeft inmiddels een grote bekendheid, het gaat even om het idee).

Met 10 personen in een ruimte en één besmettelijke persoon is de kans dat die laatste een app heeft, nog steeds 40%. Als die persoon een app heeft, zullen 3 van de 9 worden gewaarschuwd. De kans om te worden gewaarschuwd is dan groter, nl. ruim 13%.

Volgens dezelfde redenatie als hiervoor is een “spreading event” van 10 personen geneutraliseerd. Nog beter dus.

Met 100 personen in een ruimte en één besmettelijke persoon is de kans dat die laatste een app heeft, nog steeds 40%. Als die persoon een app heeft, zullen 39 van de 99 worden gewaarschuwd. De kans om te worden gewaarschuwd is dan groter, nl. ruim 15%.

Volgens dezelfde redenatie zijn nu de vervolg-besmettingen van een “superspreading event” van 100 personen voorkomen. Met hulp van de Corona-App die slechts door 40% van de bevolking wordt gebruikt. Dat is toch nog beter ?

Conclusie: als 40% van de mensen zo’n app heeft, en in een willekeurige groep is één persoon besmettelijk, zal HOOGUIT 16% van de mogelijk besmette mensen worden gewaarschuwd. Hoe kleiner de groep, hoe kleiner dat percentage wordt.

.
Klopt, maar het BCO wordt wel ondersteund door de Corona-App, en met name de versnelling van het BCO zodat ontdekking van een besmette persoon kan plaatsvinden voordat deze besmettelijk wordt is waardevol.
“Alle beetjes helpen om de R0 onder de 1 te krijgen”.

P.S. correct me if I’m wrong…

Met je post steek je je nek uit, dus sowieso waardering en dank daarvoor.https://www.security.nl/posting/654230/Australische+overheid+lanceert+eigen+bluetooth+corona-app?channel=rss

doorSecuratis

Sophos XG-firewalls doelwit van zeroday-aanval

XG-firewalls van Sophos zijn afgelopen week het doelwit van een zeroday-aanval geweest, zo heeft het securitybedrijf zelf bekendgemaakt. Via een tot dan toe onbekende SQL-injection kwetsbaarheid wisten aanvallers toegang tot Sophos XG-firewalls te krijgen en gegevens over gebruikers te downloaden.

Het gaat dan om gebruikersnamen en gehashte wachtwoorden voor de lokale beheerder(s), portalbeheerder(s) en gebruikersaccounts voor remote toegang. Sophos stelt dat erop dit moment geen aanwijzingen zijn dat bij de aanvallen er toegang is verkregen tot het lokale netwerk achter de firewall. De eerste aanvallen vonden volgens het securitybedrijf op 22 april plaats.

Gisteren werd er onder klanten die automatisch updaten hebben ingeschakeld een hotfix uitgerold die de kwetsbaarheid verhelp en “overblijfselen” van de aanval verwijdert. Wanneer de firewall is gecompromitteerd krijgen beheerders in hun interface een waarschuwing te zien. Sophos adviseert eigenaren van een gecompromitteerde firewall om de wachtwoorden voor beheerders en gebruikers te resetten en het apparaat te herstarten.

Verder wordt aangeraden om Admin Services en de User Portal niet vanaf het internet toegankelijk te maken. Getroffen klanten zijn via e-mail ingelicht, aldus een klant op Reddit.

Image

https://www.security.nl/posting/654228/Sophos+XG-firewalls+doelwit+van+zeroday-aanval?channel=rss

doorSecuratis

Bulgarije test gps-armband om mensen in quarantaine te monitoren

De Bulgaarse overheid is een test gestart waarbij tot vijftig personen in de Bulgaarse hoofdstad Sofia die vanwege het coronavirus in quarantaine zitten met een gps-armband worden uitgerust. Via de gps-gegevens kunnen de autoriteiten de locatie van de armbanddragers monitoren. Tevens kan de armband de hartslag van de drager monitoren en is die uitgerust met een sos-knop waarmee de hulpdiensten zijn te alarmeren.

De mogelijkheid om via de armband gebeld te worden moet het aantal bezoeken van politie aan de persoon in quarantaine, om te zien of die wel thuis is en opgegeven instructies volgt, verminderen. Dit verkleint weer het infectierisico voor agenten, aangezien die minder vaak in contact met personen in quarantaine komen, aldus armbandfabrikant Comarch.

De BBC meldt dat personen in Zuid-Korea die de quarantaineregels overtreden kunnen worden verplicht om een trackingarmband te dragen. Het apparaat werd geïntroduceerd nadat mensen die in quarantaine moesten blijven hun smartphone thuis lieten om niet te worden opgemerkt. De armband kan de autoriteiten waarschuwen wanneer die wordt afgedaan of wanneer de drager zijn woning verlaat.

https://www.security.nl/posting/654060/Bulgarije+test+gps-armband+om+mensen+in+quarantaine+te+monitoren?channel=rss