Auteur archief Securatis

doorSecuratis

Wit-Rusland blokkeert toegang tot servers ProtonMail

De autoriteiten in Wit-Rusland blokkeren de toegang tot servers van ProtonMail en ProtonVPN, waardoor internetgebruikers in het land geen gebruik van de diensten kunnen maken. Dat heeft ProtonMail bekendgemaakt. Wit-Russische internetproviders blijken ip-adressen van Proton-servers te blokkeren.

Mogelijke aanleiding voor de blokkade is een bomdreiging die van een ProtonMail-adres afkomstig zou zijn. De Wit-Russische autoriteiten hebben echter nog geen verklaring gegeven. “Het blokkeren van een complete e-maildienst is een ineffectieve en misplaatste methode om op criminele acties van een enkele gebruiker te reageren, met name als miljoenen mensen ProtonMail gebruiken om te communiceren en hun privacy te beschermen”, zegt Ben Wolford van ProtonMail.

De vpn- en e-mailaanbieder probeert contact met de Wit-Russische autoriteiten te krijgen om de blokkade op te heffen. In de tussentijd worden gebruikers in het land aangeraden om van Tor Browser gebruik te maken en een klacht bij hun internetprovider in te dienen. Eerder dit jaar besloot ook de Russische overheid om enige tijd de toegang tot ProtonMail te blokkeren.

https://www.security.nl/posting/631668/Wit-Rusland+blokkeert+toegang+tot+servers+ProtonMail?channel=rss

doorSecuratis

Aanbieder ddos-diensten veroordeeld tot 13 maanden cel

Een 21-jarige Amerikaan die twee jaar lang verschillende ddos-diensten op internet aanbood is in de Verenigde Staten veroordeeld tot een gevangenisstraf van 13 maanden. Ook moet de man 543.000 dollar die hij met de diensten verdiende en tientallen servers die hij hiervoor gebruikte afstaan.

De man was verantwoordelijk voor ExoStresser, QuezStresser, Betabooter, Databooter, Instabooter, Polystress en Zstress. Via de diensten konden gebruikers tegen betaling allerlei ddos-aanvallen tegen websites laten uitvoeren. De aanvallen hadden niet alleen invloed op de aangevallen organisaties, maar ook op andere partijen die geen doelwit waren, zo stelt het Amerikaanse openbaar ministerie.

Een ddos-aanval die eind 2016 op een schooldistrict in Pittsburgh werd uitgevoerd verstoorde niet alleen de computersystemen van het schooldistrict, maar raakte ook de systemen van zeventien andere organisaties die van dezelfde infrastructuur gebruikmaakten, waaronder andere schooldistricten en lokale overheid.

De ddos-diensten van de man werden van augustus 2015 tot en met november 2017 aangeboden. Eén van de diensten claimde meer dan 1,3 miljoen ddos-aanvallen te hebben uitgevoerd en voor meer dan 109.000 uur aan downtime bij slachtoffers verantwoordelijk te zijn geweest.

https://www.security.nl/posting/631663/Aanbieder+ddos-diensten+veroordeeld+tot+13+maanden+cel?channel=rss

doorSecuratis

Politieagenten pas eind 2020 allemaal uitgerust met bodycam

Het gaat niet lukken om alle agenten dit jaar nog met een bodycam uit te rusten, zo heeft minister Grapperhaus van Justitie en Veiligheid laten weten op Kamervragen van D66 en GroenLinks. In april kondigde de minister aan dat alle agenten dit jaar nog over een bodycam zouden beschikken.

Volgens Grapperhaus blijkt uit ervaring dat onrustmakers door bodycams in toom worden gehouden of terugschrikken. “Het is echt een belangrijk iets voor de politie”, aldus de minister destijds. De uitrol neemt echter meer tijd in beslag dan alleen het inkopen van de tweeduizend bodycams.

“Zo is gebleken dat het effect dat met de inzet van de bodycams nagestreefd wordt, slechts kan worden gerealiseerd indien de beheerorganisatie, de opleidingen, de technische voorzieningen en de lokale begeleiding allemaal op orde en in samenhang georganiseerd zijn. Dat betekent dat er naast de aanbestedingsprocedure ook organisatorische aanpassingen nodig zijn”, schrijft de minister.

Het is nu de verwachting dat eind 2020 alle bodycams (in fasen) aangeschaft en operationeel inzetbaar zijn, gaat Grapperhaus verder. De start van de operationele inzet is mede afhankelijk van de planning van de opleidingen en de inrichting van de beheerorganisatie. Op dit moment zijn er 376 eerder aangeschafte bodycams operationeel inzetbaar. Deze bodycams zullen na de aanbesteding van de nieuwe bodycams geheel vervangen worden.

Veiligheid en privacy

De minister werd ook gevraagd naar de resultaten van een proef met bodycams door de politie in Amsterdam. “De pilot bodycams in de eenheid Amsterdam heeft laten zien dat het dragen van de bodycam op zichzelf niet zozeer de veiligheid verbetert, maar dat het dragen van de bodycam effect heeft op het gedrag van zowel de burger als de politiemedewerker”, zegt Grapperhaus over de onderzoeksresultaten.

Tevens versterkt het gebruik van de bodycam het de-escalerend vermogen van de politieambtenaar en voelen agenten die een bodycam dragen zich veiliger, stelt de minister. “Uit de pilot blijkt dat er minder agressie en geweld wordt gebruikt tegen politieambtenaren die uitgerust zijn met een bodycam.”

Grapperhaus stelt verder dat het gebruik van de bodycam voldoet aan de regels van de Politiewet. Gebruikers van de bodycam en hun collega’s worden daarnaast geïnstrueerd in het toepassen van het Inzetkader en de privacyaspecten die hierin zijn opgenomen, laat de minister weten. Zo moeten opgenomen beelden binnen 28 dagen worden beoordeeld en wanneer ze niet nodig blijken binnen deze termijn worden vernietigd.

https://www.security.nl/posting/631599/Politieagenten+pas+eind+2020+allemaal+uitgerust+met+bodycam?channel=rss

doorSecuratis

VS klaagt duo aan voor diefstal cryptovaluta via sim-swapping

De Amerikaanse autoriteiten hebben gisteren twee mannen opgepakt en aangeklaagd voor het stelen van cryptovaluta via sim-swapping. De twee zouden naar verluidt 550.000 dollar hebben buitgemaakt of hebben geprobeerd dit bedrag te stelen, zo meldt het Amerikaanse openbaar ministerie.

Zeker tien mensen zijn slachtoffer van de twee mannen geworden. Volgens de aanklacht had het duo het voorzien op bestuurders van cryptobedrijven en andere personen waarvan ze dachten dat die veel cryptovaluta zouden bezitten. Ook personen met waardevolle socialmedianamen waren het doelwit van de twee. Om accounts te kapen en cryptovaluta te stelen maakten de mannen onder andere gebruik van sim-swapping.

Bij sim-swapping belt een oplichter de provider van het slachtoffer op en overtuigt een medewerker om het mobiele nummer van het slachtoffer over te zetten naar een andere simkaart, die reeds in het bezit is van de oplichter. Zodoende kan de oplichter toegang tot allerlei accounts van het slachtoffer krijgen. Bijvoorbeeld door het aanvragen van wachtwoordresets of het opvragen van authenticatiecodes.

Eén van de mannen wist toegang tot het Coinbase-account van een slachtoffer te krijgen dat 200.000 dollar aan cryptovaluta bevatte, maar het lukte niet om het geld te stelen. Wel lukte het om het Facebookaccount van een ander slachtoffer over te nemen. Vervolgens wisten de verdachten of hun handlangers zich voor te doen als deze persoon en zo een contact van het slachtoffer te overtuigen om 100.000 dollar aan cryptovaluta over te maken.

Bij een ander slachtoffer werd er 165.000 dollar aan cryptovaluta gestolen nadat de private key van zijn cryptowallet in het overgenomen Gmail-account werd aangetroffen. Drie andere slachtoffers raakten bij elkaar 65.000 dollar aan cryptovaluta kwijt nadat hun accounts via sim-swapping waren gecompromitteerd.

Image

https://www.security.nl/posting/631596/VS+klaagt+duo+aan+voor+diefstal+cryptovaluta+via+sim-swapping?channel=rss

doorSecuratis

Google wijzigt advertentieveilingen na onderzoek autoriteiten

Google gaat naar aanleiding van onderzoek door verschillende autoriteiten de eigen advertentieveilingen aanpassen, wat de privacy van internetgebruikers zou moeten verbeteren. De Ierse privacytoezichthouder startte in mei een onderzoek naar persoonlijke data die Google bij online advertentieveilingen verwerkt.

Bij de veilingen maakt Google gebruik van real time bidding (RTB), een technologie waarbij advertentieruimte op websites via een geautomatiseerde veiling wordt verkocht aan adverteerders. Elke keer dat iemand een website bezoekt en een gerichte advertentie te zien krijgt, worden gegevens over wat hij of zij leest of bekijkt naar bedrijven gestuurd. Dit worden ook “bid requests” genoemd.

Advertentiebedrijven versturen deze gegevens naar tal van bedrijven om zo adverteerders te laten bieden om advertenties aan bezoekers te tonen. Bedrijven kunnen zo gericht adverteren. De bid requests die dit mogelijk maken bevatten vaak allerlei persoonlijke informatie van internetgebruikers, zoals hetgeen dat de bezoeker leest of bekijkt, locatiegegevens, informatie over het gebruikte apparaat, uniek tracking-ID en ip-adres.

Het onderzoek van de Ierse privacytoezichthouder moet vaststellen of het verwerken van persoonlijke gegevens tijdens elke stap van een advertentietransactie voldoet aan de AVG. Hoewel het onderzoek nog loopt heeft Google na overleg met de autoriteiten vandaag een aanpassing aangekondigd. De bid requests die Google naar adverteerders stuurt zullen vanaf februari 2020 geen contentcategorieën meer bevatten, die duidelijk maken wat voor soort pagina of website iemand bezoekt.

Google stelt dat de maatregel het lastiger zal maken voor adverteerders om gerichter te adverteren. Daarnaast zegt het techbedrijf dat het met toezichthouders, waaronder de Ierse, over de advertentieveilingen in overleg zal blijven. Onder andere de Autoriteit Persoonsgegevens en toezichthouders in België, Luxemburg, Spanje, Verenigd Koninkrijk, en Polen werden gevraagd om tegen de veilingen op te treden.

https://www.security.nl/posting/631495/Google+wijzigt+advertentieveilingen+na+onderzoek+autoriteiten?channel=rss

doorSecuratis

Apple ontwikkelt app die gezondheidsdata verzamelt en deelt

Door Anoniem:

Door Anoniem: Zo deelt de app alleen na toestemming van de gebruiker data met de deelnemende instanties.
Doe je dat niet, helaas maakt niet uit, we delen dan de backup.

Bron?
Geen – natuurlijk – dus is het 100% zeker weer het gebruikelijke polariserende a la Trump getwitter.
Katalysators?
Apple,
Grapperhaus,
Linux,
Privacy,
Windows.

wat doen willekeurige partijen volgens jou achteraf om de dingen die ze naar gebruikers suggereerden niet te zullen deden toch bleken te delen?

Gewoon even concreter, diverse data-verzamelaars zijn naar gebruikers niet altijd zo helder als naar de partijen met wie ze de data zelf delen;

Ik noem als willekeurig voorbeeld even Facebook die via haar API willekeurig meer data beschikbaar maakte dan gebruikers was gemeld.
Ik noem als willekeurig voorbeeld ook dat Apple data voor bepaalde diensten gewoon naar Google stuurt voor analyse, terwijl menig gebruiker daarvan noch niet afdoende bewust van hoeft te zijn gemaakt.
Terwijl Apple sommige data diensten via Amazon data-servers loost, komt dergelijke data heel wel mogelijk dus ook bij Amazon terecht. Ik merk volledigheidshalve maar op dat Amazon kopstukken in tegenstelling tot meerdere andere bedrijven gewoon zelf bewaren dat ze “ALLE data en letterlijk ALLE data analyseren”.
Amazon is ook een partij die haar data gewoon met verzekering maatschappijen deelt.

Hoeveel bronnen wil je hebben om gewoon even inhoudelijk te blijven?
Apple denkt waarschijnlijk toegevoegde waarde met delen van gegevens met onderzoeksinstellingen en onderzoekers.

Zelf meldt Apple het volgende:
and use monthly surveys to understand each participant’s unique menstrual experience. The study seeks to analyze the impact of certain behaviors and habits on a wide breadth of reproductive health topics.

Best wel maf als je daar als ICT bedrijf je mee bezig wilt houden, of niet??
En vind je dat het geheel sowieso al een ander beeld zou opwekken als Apple steeds derden met wie ze data deelt gewoon limitatief zou omschrijven? Dus in de voorwaarden concreter vermeldt dat iets met slechts partij x, y of z wordt gedeeld.

https://www.security.nl/posting/631484/Apple+ontwikkelt+app+die+gezondheidsdata+verzamelt+en+deelt?channel=rss

doorSecuratis

Brave-browser 1.0 belooft einde surveillancekapitalisme

Vandaag is versie 1.0 van de Brave-browser gelanceerd, die gebruikers een snellere browse-ervaring en het einde van surveillancekapitalisme belooft. Brave biedt naar eigen zeggen allerlei privacyfeatures die in andere browsers ontbreken. Aan de andere kant is het op een advertentieplatform gebouwd.

De browser biedt Basic Attention Tokens (BAT), die gebruikers kunnen verkrijgen door naar advertenties te kijken. Deze “Brave Ads” bestaan uit privacyvriendelijke advertenties, aldus de browserontwikkelaar. Gebruikers kunnen de verzamelde BAT weer aan allerlei websites doneren. De browser beschikt daarnaast over een adblocker om trackers en advertenties te blokkeren.

“Het internet is stuk en gebruikers lijden er het meest onder. Ze worden gevolgd, getagd en geëxploiteerd”, zegt Brendan Eich, ceo van Brave en medeoprichter van Mozilla. “Surveillancekapitalisme heeft het web te lang geplaagd en we hebben het punt bereikt waar privacy-by-default niet langer leuk is om te hebben, maar een must-have. Gebruikers, adverteerders en uitgevers zijn het zat en Brave is het antwoord.” Volgens Eich stelt Brave de privacy van gebruikers centraal. De browser zou 8,7 miljoen maandelijkse gebruikers hebben.

Image

https://www.security.nl/posting/631365/Brave-browser+1_0+belooft+einde+surveillancekapitalisme?channel=rss

doorSecuratis

Mozilla: helft iPhone-gebruikers onbekend met advertentie-ID

Veel iPhone-gebruikers kiezen met name vanwege privacy voor Apple, maar ongeveer de helft van de gebruikers weet niet dat hun toestel een uniek advertentie-ID heeft. Dat stelt Mozilla op basis van onderzoek dat het door marktonderzoeksbureau Ipsos onder duizend Amerikanen liet uitvoeren.

Via het het advertentie-ID zijn gebruikers door adverteerders binnen apps te volgen. IOS biedt wel de optie om het ID uit te schakelen, maar veel gebruikers weten niet dat deze feature bestaat, laat staan dat ze hem uitschakelen. In april lanceerde Mozilla een online petitie waarin Apple werd opgeroepen om het advertentie-ID van de iPhone standaard elke maand te veranderen.

61 procent van de deelnemers aan het onderzoek van Mozilla en Ipsos zegt mede vanwege privacy voor een iPhone te hebben gekozen. De helft is echter onbekend met het unieke advertentie-ID. Van de iPhone-gebruikers die wel met het advertentie-ID bekend zijn, zegt 61 procent niet te weten hoe ze het moeten uitschakelen. Bij Android is het niet eens mogelijk om het unieke ID uit te schakelen, aldus Mozilla.

Volgens de opensource-ontwikkelaar zegt Apple zelf voor privacy te staan, maar gaat dat niet op in het geval van het advertentie-ID. “Het advertentie-ID is net als een verkoper die je tijdens het winkelen van winkel naar winkel volgt en alles opschrijft waar je naar kijkt”, zegt Mozillas Ashley Boyd. “We roepen Apple dan ook op om hun reputatie als privacykampioen waar te maken.”

Image

https://www.security.nl/posting/631350/Mozilla%3A+helft+iPhone-gebruikers+onbekend+met+advertentie-ID?channel=rss

doorSecuratis

Onderzoekers vinden ‘special access feature’ in Siemens PLC

Onderzoekers hebben in de bootloader van de Siemens S7-1200 PLC een ongedocumenteerde feature ontdekt waardoor een aanvaller met fysieke toegang code in de PLC kan uitvoeren. PLC’s (programmable logic controllers) worden gebruikt om controlesystemen van industriële machines (ICS) aan te sturen.

Siemens is een vooraanstaande leverancier van PLC’s en de S7 PLC-serie behoort tot één van de meest gebruikte PCL’s in de industrie. De beruchte Stuxnet-malware richtte zich op Siemens PLC’s die in de Iraanse uraniumverrijkingscentrale van Natanz werden gebruikt. De afgelopen jaren heeft Siemens verschillende beveiligingsmaatregelen aan de eigen PLC’s toegevoegd.

Het gaat onder andere om het controleren van de integriteit van de firmware tijdens het opstarten. Dit gebeurt via een aparte bootloader die in een aparte SPI-flashchip aanwezig is. De firmware van deze chip is niet via de website van Siemens verkrijgbaar. Onderzoekers Ali Abbasi, Tobias Scharnowski en Thorsten Holz van Ruhr-University Bochum ontdekten in deze bootloader een ongedocumenteerde ‘special access feature’.

Deze feature is te activeren door binnen de eerste halve seconde tijdens het opstarten via de UART-interface een speciaal commando te versturen. Via de feature kan er tijdens het opstarten naar het geheugen worden geschreven en is het mogelijk om code in de PLC uit te voeren. Zo lukte het de onderzoekers om via de firmware-updater eigen code naar de PLC-flashchip te schrijven zonder dat de checksumfeature van de bootloader dit ontdekte.

Een aanvaller kan door de feature de beveiligingsmaatregelen die Siemens heeft genomen omzeilen. Aan de andere kant kan de eigenaar van het systeem de feature als een forensische interface voor de PLC gebruiken, bijvoorbeeld om kwaadaardige code op de PLC te detecteren.

Het is voor de onderzoekers een raadsel waarom de feature aanwezig is. “Vanuit een beveiligingsstandpunt is het niet verstandig om te hebben, aangezien je het geheugen kunt lezen en schrijven en de inhoud van het geheugen kunt dumpen”, zegt Abbasi tegenover DarkReading. De onderzoekers informeerden Siemens over de feature. De fabrikant werkt nu aan een update.

“Het hangt er echt vanaf of Siemens het via een software-update kan verhelpen of niet. Als het ze lukt met een software-update houdt het in dat ook een aanvaller de inhoud van de bootloader kan overschrijven, wat inhoudt dat er geen oplossing is”, stelt Abassi. Het is nog onbekend wanneer de oplossing van Siemens verschijnt. De onderzoekers wachten dan ook nog met het vrijgeven van hun tool om de firmware te dumpen en analyseren. Tijdens de Black Hat-conferentie volgende maand in Londen zullen de onderzoekers hun onderzoek presenteren.

https://www.security.nl/posting/631187/Onderzoekers+vinden+%27special+access+feature%27+in+Siemens+PLC?channel=rss

doorSecuratis

ZoneAlarm waarschuwt forumgebruikers voor datalek

Aanvallers zijn erin geslaagd het forum van de beveiligingssoftware ZoneAlarm te compromitteren en gegevens van zo’n 4500 gebruikers te stelen, die vervolgens openbaar zijn gemaakt. Dat heeft het bedrijf bekendgemaakt. Het gaat om namen, e-mailadressen, geboortedata en “versleutelde wachtwoorden”.

Het forum van ZoneAlarm draait op de forumsoftware vBulletin. Hoe de aanvallers toegang tot de gebruikersdatabase wisten te krijgen is nog onbekend. Eind september verscheen er een beveiligingsupdate voor een ernstige kwetsbaarheid waardoor aanvallers vBulletin-sites konden compromitteren. Dit beveiligingslek werd onlangs nog gebruikt om de gegevens van 245.000 gebruikers van het forum van beveiligingsbedrijf Comodo te stelen. “Ik denk dat ze (ZoneAlarm – red) de patch niet hebben geïnstalleerd”, zegt beveiligingsonderzoeker Kevin Beaumont.

Alle getroffen forumgebruikers zijn via e-mail door ZoneAlarm geïnformeerd. Het bedrijf zegt een onderzoek naar het incident te hebben ingesteld. Om “het probleem” te verhelpen is het forum offline gehaald en op moment van schrijven nog steeds niet benaderbaar. Van alle gebruikers is daarnaast uit voorzorg het wachtwoord gereset.

Image

https://www.security.nl/posting/631180/ZoneAlarm+waarschuwt+forumgebruikers+voor+datalek?channel=rss