De Google Chrome OS netbook CR-48 is gehackt.  Zowel Ubuntu, Mac OS X als Windows 7 werken als een zonnetje. Hieronder vind je de instructie hoe  je W7 & Ubuntu kunt installeren.

Instructies over hoe je het MAc OS kun installeren volgen. Zoals je kunt zien werkt het in onderstaande video.  Hoewel de Chrome OS zelf is vergrendeld, heeft Google aangemoedigd om gebruikers het Intel Atom-gebaseerde toestel zelf te hacken. Een schakelaar onder de batterij stopt het Chrome OS te booten. Dit zodat de gebruiker kan stoeien met de BIOS om er een alternatief OS op te installeren.

Momenteel is de CR-48 blijft in gebruik door Google-medewerkers en familieleden, alsmede enkele leden van de pers en aangemelde gebruikers in het Google Pilot programma. Plannen voor een commerciële lancering van Chrome OS netbooks zijn vertraagd door het ontbreken van een aantal kritische functies van de Chrome OS (Cloud Print en USB-devices).

Planning voor de de lancering van cr-48 is medio 2011.

 

The open source home theater software XBMC has made the jump from the desktop to both the Apple TV and Apple's mobile devices running iOS. Getting XBMC to work on iOS required hacking into some private Apple APIs, though, so don't expect it to be available via the App Store anytime soon.

Scott Davilla, accomplished Apple TV hacker and lead developer of XBMC for Mac OS X, told TUAW that enabling XBMC to run on iOS hinged on the discovery of a hardware decode API called VideoToolBox by GStreamer developer Ole André Vadla Ravnås.

"It's the API Apple 'should' have exposed instead of VDADecoder," Davilla explained. Also known as the Video Decode Acceleration Framework, it has been an official developer API since Mac OS X 10.6.3. However, "VDADecoder is just a thin wrapper around the VideoToolBox API," Davilla said.

"This API is going to blow wide open the video decode and encode ability on ATV2, iOS and OS X apps," Davilla told TUAW. "It is a private framework API and the usual warnings about using private frameworks apply. However, given that the API has been stable back to 10.5, it's not going to be changed very much by Apple."

The discovery of the private API suggests Apple has been using it for some time on both Mac OS X and iOS to power hardware-based decoding. The VDADecoder framework is limited to working with H.264 decode hardware on certain NVIDIA GPUs, while it appears that the underlying VideoToolBox can work with a wider variety of hardware, including Apple's A4 mobile processor.

The current iOS implementation of XBMC is available from a Cydia-compatible server for iPhones, iPads, and iPod touches, and via an apt-get package for the second-gen Apple TV. It's worth noting, though, that the current user interface is still not optimized for touchscreens, something Davilla said is a top priority now that the main codebase has been ported and is functional.

As noted above, you shouldn't expect an Apple-blessed version to appear via the App Store in the near future. One reason is the use of the private VideoToolBox APIs would get XBMC rejected instantly, so the code would have to be refactored to try and work around whatever limitations exist in VDADecoder. There is also no App Store for Apple TV apps yet—and there may never be an official one. Finally, Davilla suggests that most of the users who would want to install XBMC on an Apple TV or iOS device would likely be jailbroken anyway.

"We are not sure it's worth the effort" to develop XBMC for the App Store, Davilla said.

Source: Artsmenia.com

Via nieuwe software is het mogelijk om thuis met gekraakte OV-chipkaarten in te checken, zonder dat het misbruik in de centrale systemen wordt gedetecteerd.

Via nieuwe software is het mogelijk om thuis met gekraakte OV-chipkaarten in te checken, zonder dat het misbruik in de centrale systemen wordt gedetecteerd. Daarover bericht Webwereld, dat met hulp van hackers 'atdt112' en 'LogicAnalyz3r' software in handen kreeg om zelf de check-in te regelen. Daardoor is er geen registratie meer bij een poortje nodig en wordt de fraude niet opgemerkt.

Gebruikers kunnen via hun pc aangeven op welk station men wil 'inchecken', gevolgd door datum en tijd voor de treinreis. Die informatie wordt op de kaart gezet en bij een controle aan de conducteur getoond. Aangezien paal of poortje worden omzeild, mist Translink Systems de informatie om fraude te kunnen detecteren. Ook hoeft er geen saldo aanwezig te zijn, omdat voor deze vorm van reizen met de OV-chipkaart geen administratie meer wordt gevoerd.

De incheck-tools bestaan op het moment alleen voor Windows en zouden zeer gebruiksvriendelijk zijn. Financieel directeur van TLS liet gisteren in Nieuwsuur nog weten dat frauderen met de OV-chipkaart niet mag. "Het is verboden dus waarom zou iemand dat doen?"

Wij willen u niet stimuleren gebruik te maken van de mogelijkheid uw OVchipkaart te manipuleren, echter wij maken u er op attent hoe eenvoudig het is om met uw Ovchipkaart gratis te kunnen reizen. Wij zijn niet verantwoordelijk voor de software nog voor enige schade opgelopen door het gebruik hiervan", aldus de makers.

Bron: security.nl

Amazon's Kindle jumpstarted the ebook revolution, but that doesn't make it the eReader of choice for everyone. If you've got some Kindle books you'd like to use with a different device, here's how to remove the DRM so you can.

image

De Stuxnet-worm was niet alleen een coproductie van de Verenigde Staten en Israël, het liet Iraanse wetenschappers geloven dat er niets mis was met de nucleaire centrifuges die het langzaam saboteerde.

De Stuxnet-worm was niet alleen een coproductie van de Verenigde Staten en Israël, het liet Iraanse wetenschappers geloven dat er niets mis was met de nucleaire centrifuges die het langzaam saboteerde. Dat laat de New York Times weten. Volgens Meir Dagan, vertrekkend hoofd van de Israëlische inlichtingendienst Mossad, zou het Iraanse nucleaire programma zeker tot 2015 vertraging hebben opgelopen.

De krant bericht verder dat de Israël een eigen versie van de Iraanse installatie bouwde om de worm te testen. Een worm die mogelijk ontwikkeld kon worden omdat Siemens in 2008 samenwerkte met een belangrijk Amerikaans laboratorium om kwetsbaarheden in de computercontrollers van het bedrijf te vinden. Dezelfde controllers die volgens Amerikaanse inlichtingendiensten een belangrijke rol speelden in de Iraanse uraniumverrijkingsfaciliteiten. Volgens Siemens ging het echter om een routine controle, maar de presentatie waarin de kwetsbaarheden werden besproken zou onlangs van de Siemens website zijn verdwenen.

Opname
Hoewel Stuxnet de afgelopen maanden uitgebreid is onderzocht, zou de worm ook de normale werking van de apparatuur opnemen, om die opnamen later voor de beheerders af te spelen. Die zouden daardoor niet door hebben dat de centrifuges zichzelf kapot maakten.

Een ander deel van de code was zo ontwikkeld om opdrachten naar precies 984 aan elkaar geschakelde machines te sturen. Toen internationale onderzoekers de faciliteit van Natanz eind 2009 bezochten, ontdekten ze dat de Iraniërs precies 984 machines hadden laten vervangen die het jaar daarvoor nog werkten.

Bron: security.nl/

In Rusland zijn verschillende scams actief die internetgebruikers vragen om voor Firefox 4 te betalen.

In Rusland zijn verschillende scams actief die internetgebruikers vragen om voor Firefox 4 te betalen. Ook worden er speciale versies van de gratis browser aangeboden, gecombineerd met anti-virus updates. De echte versie van Firefox 4 staat gepland voor volgende maand, maar dat weerhoudt de oplichters er niet van om de browser nu al via fastupp.info, ffup.ru en operaupdates.info aan te bieden. Om de software te kunnen gebruiken, moeten gebruikers eerst een sms-bericht van 4,30 euro versturen.

Daarbij combineren de scammers ook elementen van nep-virusscanners, zoals het uitvoeren van een nep-scan, om gebruikers voor de software te laten betalen. "Gebruikers moeten drie keer nadenken voordat ze betalen voor 'software updates' die je software standaard gratis zou moeten downloaden", zegt beveiligingsonderzoeker Christopher Boyd.

Bron: security.nl/

Een nog onbekend persoon heeft meerdere keren ingebroken op de laptop van zeilmeisje Laura Dekker.

Een nog onbekend persoon heeft meerdere keren ingebroken op de laptop van zeilmeisje Laura Dekker. In sommige gevallen zou daardoor de laptop zijn gecrasht en zich in zo'n staat bevinden, dat die niet meer te repareren is, zo laat het 'walteam' van Laura op het weblog van de zeilster weten. "De computers van Laura en haar vader worden regelmatig gehackt waardoor ze volledig crashen. Dit ondanks het feit dat de laptops beveiligd zijn met alle gangbare beveiligingssystemen."

De ellende zou vooral tijdens vertrek van - en aankomst van Laura op de diverse eilanden plaatsvinden. De "hacker" zou dan "heel actief" zijn. De aanvallen zouden zo hevig zijn, dat een deskundige de laptop niet meer kan opknappen. De enige oplossing zou dan het aanschaffen van een nieuwe laptop zijn. "Vanzelfsprekend is dit een aanslag op hun portemonnee."

Deskundige
Volgens het walteam kan Laura door de aanvallen geen contact via internet onderhouden. Daarnaast is het zeilmeisje voor schoolwerk geheel afhankelijk van internet. "Laura heeft met kerstmis in St. Maarten een prachtige nieuwe laptop gekregen. Ze was daar zo blij mee. Na twee dagen is hij alweer gecrasht!!!!!"

Het walteam vraagt zich af of degene die alle ellende zou veroorzaken wel aan de veiligheid van Laura denkt. "Wie schept er behagen om de reis van Laura zo te bemoeilijken? VIA DEZE WEG VRAGEN WE DEZE HACKER(s), NAMENS LAURA EN HAAR familie, MET DEZE PERVERSE BEZIGHEDEN TE STOPPEN." Daarnaast wordt er ook een oproep aan een computerdeskundige gedaan die wil helpen om de laptops van Laura en haar vader beter te beveiligen of eventueel de hacker op te sporen.

Update 14:30
Certified Secure heeft inmiddels het walteam, Laura en haar vader een beveiligingscursus aangeboden zodat ze hun laptop kunnen beveiligen.

Bron: security.nl

Windows systemen worden steeds veiliger, waardoor cybercriminelen steeds vaker voor smartphones kiezen, zo beweert Cisco. "Er is een 'tipping point' bereikt. Computerfabrikanten brengen betere beveiliging in hun producten aan, en ze zijn sneller dan ooit met het bieden van updates en het waarschuwen van gebruikers voor potentiële lekken", zo staat in het jaaroverzicht van de netwerkgigant.

Eerder liet het Deense beveiligingsbedrijf Secunia nog weten dat er het nodige misgaat met het updaten. Daarnaast blijken veel eindgebruikers zeer traag of helemaal geen updates te installeren. Cisco is een andere mening toegedaan. "Het kost criminelen steeds meer tijd en middelen om platformen te misbruiken die eerder nog lucratief waren, met name Microsoft Windows."

Beren
Volgens Cisco beveiligingsonderzoeker Patrick Peterson is het Windows besturingssysteem in een veel betere conditie dan voorheen. Hij vergelijkt cybercriminelen met beren die lange tijd zich aan Windows machines tegoed hebben gedaan. "Windows was de langzaamste wandelaar in het bos, maar nu wordt het systeem lastiger voor de beren om te pakken, dus zijn andere platformen ook in gevaar."

Apple's iOS en Mac OS alsmede Google Android OS noemt Peterson wandelaars die de beren lange tijd genegeerd hebben, "maar nu zien deze platformen er een stuk smaakvoller uit." De genoemde bedrijven hoeven volgens Peterson niet sneller dan de beren te zijn, alleen sneller dan de langzaamste wandelaar. Volgens Cisco zullen Android en Apple's besturingssystemen zeker een doelwit dit jaar zijn.

Bron: security.nl

Google is considered to be a powerful search engine that helps millions of users to find fast & easy useful webpages. Nevertheless Google Search can also be a handy tool in the hands of malicious users, spammers & hackers.

 In this article we will describe few tricks that can be used in Google Search in order to easily find and access pages that normally should be protected. At the end of the article we will discuss how webmasters can protect their sites from such attacks.

Important Notice: The purpose of this article is to inform webmasters about the risks they face and help them secure their websites. If you use this article’s content for anything other than educational purposes, the author of this site is not responsible for your actions or anything as a result of your actions.

How to Access Member Only Areas

Lots of forums allow access in some or all of their threads only to their members. Others do not disclose to unregistered users important parts of the page such as links and images.

Nevertheless, in some cases the webmasters of those forums allow Google to index the secured pages in order to appear in the search results and increase their SE traffic.

by Google you can overcome this limitation by using the “cache:” operator. What you need to do is search on Google for the following term cache:Locked_URL. Example: cache:http://www.example.com/some_locked_thread.php?id=2323

If the cache operator is not available try searching for the URL address. If it is a non HTML file you can also try the View as HTML or the Quick View Google features.

How to Access and Download restricted files

There are cases where PDF, DOC or similar files are accessible only to members and paid users. Nevertheless it is very easy to overcome this limitation if you are aware of a small sentence of the document and by finding an unprotected version of the file elsewhere.

Try searching for this small sentence on Google by including it in double quotes. Example: “and as a result the SEO is the”

The less important this sentence is, the more targeted the results will be and thus the better for you. Generally you should avoid searching for Titles because they are used more often as a reference by irrelevant pages.

In case that you know only the title of the document you can search for it by using the intitle and the filetype operators. Example:

intitle:”The PageRank Citation Ranking” filetype:pdf

If you don’t find right away the unprotected version then you can use the text that appears in the snippets as a small sentence. If the sentence is not long enough try guessing keywords and phrases that appear in the text in order to get a more descriptive snippet.

How to Access Unprotected Internet webcams

If a webcam is not configured properly it can be accessed via web by everyone without using username and password. The worst case scenario is not only to have it unprotected but also to be indexed in Google. If this is the case, by using particular search queries you can find those pages and spy on their owners. Here are some example queries:

intitle:”Live View / – AXIS” | inurl:view/view.shtml^

inurl:/view.shtml

If you are interested there is a great article called “Hack to Search and View Free Live Webcam with Google Search” where you can read more about this topic.

How to protect your website and your privacy

There is a very basic and easy to remember rule that can help you protect your website and your privacy from such attacks. Make sure you block from Google all the content that should not be indexed. Also make sure you restrict the pages by using username and password. This can be done easily by using your .htaccess file or by protecting the member area with a PHP or a similar script.

Make sure you restrict the access and the direct downloads of sensitive files. My suggestion is to store them in a folder that is not accessed via web or in a DB and then by using a PHP or other script decide whether you are going to allow access to the file or not.

Some basic security tips:

  • Ensure that you secure the webcams by making authentication required.
  • Don’t place on the web sensitive information.
  • Use strong passwords and change them regularly.
  • Remember to update your servers and patch your software regularly.

Source: webseoanalytics.com

Een exploit maakt piraterij van software uit de nieuwe Mac App Store mogelijk. Sommige apps zijn met een valse handtekening te installeren.

De exploit om betaalde apps uit de Mac App Store gratis te downloaden en te valideren is relatief eenvoudig. Het proces, dat hier staat uitgelegd, vergt niet meer dan een paar stappen. Het certificaat van een legaal gedownloade applicatie is te gebruiken om toegang te krijgen tot de illegaal gedownloade app.

Alleen apps die niet goed zijn beveiligd door ontwikkelaars worden getroffen door de exploit. Als ontwikkelaars een systeem inbouwen dat checkt of een app wel op legale manier is verkregen, werkt de exploit niet. Maar veel apps, zoals bijvoorbeeld het populaire spel Angry Birds, hebben niet zo'n verificatie ingebouwd.

Kickback en malware

De hackersgroep Hackulous maakte tegelijkertijd ook bekend dat ze de DRM in de Mac App Store hebben gekraakt via het Kickback-programma. Deze methode werkt wel met alle apps in de winkel. Hackulous zegt de tool pas uit te brengen als er meer applicaties beschikbaar zijn in Apple's softwarewinkel.

Securitybedrijf Sophos waarschuwt dat de exploit niet alleen leidt tot piraterij, maar mogelijk ook tot malware, doordat gebruikers meer applicaties via andere bronnen gaan downloaden.

Buggy

De Mac App Store opende donderdag zijn deuren en kende een buggy start. Er zijn ongeveer duizend applicaties beschikbaar, zowel gratis als tegen betaling. Op de eerste dag telde de Mac App Store al 1 miljoen downloads.

Bron: webwereld.nl

wifiEen Duitse hacker heeft een manier gevonden om met behulp van de Amazon cloud eenvoudig en snel WPA-keys van WiFi-netwerken te kraken. Hij heeft hiervoor een tooltje ontwikkeld dat hij binnenkort vrijgeeft.

De Duitse beveiligingsonderzoeker Thomas Roth is erin geslaagd om met een speciaal tooltje binnen 20 minuten toegang te krijgen tot een met WPA beveiligd WiFi-netwerk. Hij maakt daarvoor gebruik van een brute force aanval die draait op acht grafische processors (gpu’s) van NIVDIA die in de cloud van Amazon staan.

400.000 wachtwoorden per seconde

Roth claimt dat hij de software na deze succesvolle test heeft verbeterd. Hetzelfde wachtwoord zou nu binnen zes minuten gekraakt zijn. Zijn software maakt daarvoor behalve van brute force ook gebruik van rainbow tables. Door die tabel met mogelijke wachtwoorden tegelijk met de brute force te laten draaien boekt hij tijdswinst.

De hacker vertelt op de website Darkreading dat zijn systeem zo’n 400.000 mogelijke wachtwoorden per seconde kan genereren. Met één gpu zou dat uitkomen op ongeveer 50.000 wachtwoorden per seconde. Ter vergelijking: twee X5570 quad core Xeon server-cpu’s van Intel zouden niet boven de 7.000 wachtwoorden per seconde uitkomen.

Wachtwoord van de buren

Dat verschil komt omdat gpu’s door hun parallelle architectuur veel opdrachten naast elkaar uit kunnen voeren. “Omdat dit soort brute force en dictionary aanvallen redelijk eenvoudig van opzet zijn, is een gpu erg geschikt voor deze taak”, stelt Roth.

Zijn oplossing is overigens alleen geschikt voor relatief eenvoudige wachtwoorden. Als een wachtwoord alleen bestaat uit letters of getallen is het veel eenvoudiger te kraken dan bij een sterker wachtwoord.

Sterkere wachtwoorden zijn wel met de tool te kraken maar dat duurt, logischerwijs, veel langer. Volgens Roth is zijn vondst daardoor opnieuw een bevestiging van het belang van sterke wachtwoorden. Als test kraakte hij, met toestemming, het wachtwoord van zijn buurman. Het is onbekend hoe lang en sterk dat wachtwoord is.

Amazon heeft er geen problemen mee

Wachtwoorden kraken via een clouddienst is niet nieuw maar door het gebruik van Amazon wordt het wel toegankelijker. Roth betaalde 28 dollarcent per minuut voor zijn virtuele server bij Amazon. De provider zegt tegen Reuters er geen problemen mee te hebben als haar servers gebruikt worden om beveiligingsproblemen op te sporen.

Het is niet voor het eerst dat Roth de Amazon cloud gebruikt om wachtwoorden te kraken. In november wist hij al eens in 49 minuten alle wachtwoorden uit een SHA-1 hash (een veelgebruikte methode om wachtwoorden te versleutelen) van 560 tekens te extraheren. Ook toen gebruikte hij grafische processors om zijn doel te bereiken.

Roth gaat zijn tool, die hij Cloud Cracking Suite heeft genoemd vrijgeven tijdens de Blackhat DC conferentie. Die hackersconferentie wordt vanaf 31 januari gehouden in het Amerikaanse Arlington. De Cloud Cracking Suite komt beschikbaar onder een open source licentie.

Bron: Webwereld.nl

Smartphones die draaien op het Androidplatform zijn vatbaarder voor malware en aanvallen door hackers dan iPhones. Dat komt omdat het platform open source is, menen beveiligingsspecialisten.

Smartphones die het besturingssysteem Android draaien, lopen meer gevaar om getroffen te worden door malware en aanvallen van hackers dan de iPhone. Dat zegt Steve Chang, oprichter van beveiligingsbedrijf Trend Micro, tegen Businessweek.

Onveiliger door open-source

Android is volgens Chang onveiliger omdat het open source is. “Dat betekent dat de hacker ook inzicht kan krijgen in de onderliggende architectuur en code van het platform”, zegt hij. “Je moet het Apple nageven. Ze zijn gaan heel voorzichtig om met toegang tot hun systeem. Daardoor is het voor bepaalde soorten virussen gewoon onmogelijk om op de iPhone te draaien”.

Hij doelt daarbij niet alleen op het gesloten platform van Apple maar ook op de sandbox waarin applicaties draaien. Het is daardoor onmogelijk voor virussen om zichzelf te verspreiden of van vorm te veranderen, zodat virusscanners ze niet oppikken.

Opvallend is dat Trend Micros concurrent Sophos gisteren in een interview met onze Amerikaanse zusteruitgave CSO een zelfde uitspraak deed. Senior technologieconsultant van dat bedrijf, Graham Cluely sprak met dat blad over de grootste mobiele bedreigingen voor malware.

Android telefoons zijn eenvoudig doelwit

Cluely stelt tijdens dat interview dat Facebook de grootste bedreiging is voor malware op mobiele telefoons en stelt tegelijk dat Android telefoons het eenvoudigste doelwit zijn. “De iPhone werkt in een gecontroleerde omgeving en het beveiligingsmodel van BlackBerry is ook behoorlijk sterk”, zegt hij.

“Omdat Android met een open omgeving werkt, loopt het meer risico op besmettingen”, vervolgt Cluely. Omdat telefoons met Android steeds populairder worden op de zakelijke markt, is dit mogelijke beveiligingsprobleem volgens hem iets waar de IT-beveiligingsafdelingen van doordrongen moeten zijn.

Vertrouwen aan ontwikkelaars geven

Google reageert in Businessweek op de mening van Chang en weerlegt die niet helemaal. “Op alle computerapparatuur moeten gebruikers tenminste een deel van hun informatie toevertrouwen aan de ontwikkelaar van de applicatie die zij gebruiken”, zegt een woordvoerder.

Het bedrijf zegt met Android de gebruiker te informeren over die vertrouwensrelatie door aan te geven welke functies van de telefoon een app wil gebruiken. Bovendien beperkt Google de mate van vertrouwen die een gebruiker moet geven aan een applicatieontwikkelaar. Dat doet het bedrijf bijvoorbeeld door applicaties die malware blijken achteraf uit de Market te verwijderen.

Veiliger door controle

Gebruikers van Android moeten daarom volgens Chang nog altijd meer vertrouwen hebben in de goedheid van de ontwikkelaar dan gebruikers van de iPhone. Omdat Apple alle applicaties beoordeelt voordat ze in de App Store opgenomen worden, is de kans veel kleiner dat er malware tussen zit. Amazon opent binnenkort een Market met gelijkaardig model voor Android.

Trend Micro bracht overigens eerder deze week een virusscanner voor Android uit.

Bron: webwereld.nl

Hackers kunnen telefoons overnemen door lekken in de basebandsoftware van toestellen. De gekaapte mobieltjes, waaronder iPhones en Android-toestellen, kunnen worden gebruikt om nummers te bellen of telefoontjes te onderscheppen.

Voor de hack hebben kwaadwillenden een basisstation nodig ter waarde van ongeveer 1000 euro. Voor de demonstratie werd een Ettus USRPv1 gebruikt. Vervolgens kan elke telefoon in het bereik van dat basisstation binnen enkele seconden worden overgenomen. Op drukke plaatsen kunnen zo in theorie binnen korte tijd honderden telefoons worden gekraakt.

De hack is gedemonstreerd door onderzoeker Ralf-Philipp Weinmann van de Universiteit van Luxemburg op de beveiligingsconferentie Deepsec enkele weken geleden. De informatie is nu pas naar buiten gekomen in afwachting van fabrikanten die de lekken moesten repareren. De overname van de toestellen kan op veel manieren worden misbruikt. Zo kan zonder dat de gebruiker het weet met het toestel naar betaalnummers worden gebeld of ge-sms't. Ook kunnen telefoontjes worden onderschept voordat de telefoon over gaat.

De lekken zijn gedemonstreerd met de iPhone 4 en een HTC Dream in Weinmanns presentatie All Your Basebands Are Belong To Us. De iPhone gebruikt een basebandprocessor van Infineon, terwijl de Dream een veelgebruikte Qualcomm-processor heeft om te communiceren met mobiele netwerken. Apple heeft het lek gerepareerd in iOS 4.2.1, terwijl ook Qualcomm het lek heeft verholpen. Apple-smartphones die niet van een update zijn voorzien, zijn nog altijd kwetsbaar. In hoeverre toestellen met Qualcomms basebandprocessors, waaronder veel HTC-modellen, kwetsbaar zijn, is onduidelijk.

bron: tweakers.net

IP-CAMIn de laatste paar decennia zijn we zo gewend geraakt aan het idee dat alles wordt bekeken en opgenomen - in winkels, op straat, etc.  - We hebben vaak niet eens meer door dat er camera's hangen.

Het is goed om bewust te zijn van de gevolgen vanonbeveiligde bewakingssystemen.
Vroeger was het zo dat de bewakingssystemen bestond uit analoge camera's, die fysiek waren aangesloten op een centraal registratiesysteem. Door de komst van de ip-camera's maakt dit veel goedkoper en minder tijdrovend!

 Dus, als een goedkoper en gemakkelijker alternatief voor hun analoge tegenhangers, zijn de IP-camera's is het winnen van marktaandeel in een snel tempo en zal waarschijnlijk blijven doen in de toekomst.

Maar het belangrijkste probleem dat nog moet worden aangepakt is die van veiligheid. Analoge bewakingssystemen waren moeilijk te hacken door mensen die niet over de voldoende kennis/middelen beschikt. In tegenstelling tot IP-camera's die  heel gemakkelijk in real-time bekeken in real-time door iedereen (met een minimum aan computerkennis) kan worden bekeken.

Camera namen en modelnummers gepaard met specifieke zoekopdrachten zoals "intitle", "inurl", "intext," etc, leveren intressante links naar Ip-camera pagina's op. Zoek combinaties zoals "intext: 'MOBOTIX M10' intext: 'Open Menu" en "intitle:" Live View / - 206m AXIS " zijn effectief gebleken.

Er zijn hele online gemeenschappen van mensen die geïnteresseerd zijn in het vinden van onbeveiligde IP-camera's en bij het bespreken van hun belang op forums. Ze zijn ook bekend om grote lijsten van zoekstrings bieden dat het werk op Google Search en ze zijn er voor het oprapen voor al die mensen die niet weten waar te beginnen.

Bron: Artstechnica.com

Google beveiligingsonderzoeker Michael Zalewski heeft in Internet Explorer, Firefox, Chrome, Safari en Opera meer dan honderd lekken gevonden, waaronder een mogelijke zero-day in IE. Voor het onderzoek gebruikte Zalewski het programma "cross_fuzz", een cross-document DOM binding fuzzer. Veel van de gevonden kwetsbaarheden zouden door aanvallers te misbruiken zijn.

Eén van de gevonden lekken zou al bij derden bekend zijn, aldus Zalewski. "Daarom is het uitbrengen van deze tool zo belangrijk." De onderzoeker ontdekte in Internet Explorer verschillende lekken, en waarschuwde Microsoft hier al zes maanden geleden over. Toch zijn de fouten nog steeds niet opgelost. Microsoft bevestigde de bugmelding van Zalewski in juli van vorig jaar, maar nam pas weer contact op in december, nadat men door de onderzoeker was benaderd.

Uitstel

Microsoft zou de problemen in Internet Explorer hebben bevestigd en Zalewski gevraagd om het uitbrengen van de fuzzingtool uit te stellen. "Aangezien ze geen overtuigende reden konden geven waarom de problemen niet eerder waren onderzocht, heb ik dit geweigerd." In een reactie laat Microsoft Jerry Bryant weten dat zowel de softwaregigant als Zalewski in juli geen problemen hadden ontdekt.

"Op 21 december, werd er een nieuwe versie van de tool aangekondigd, en informatie over een mogelijk te misbruiken crash die door deze nieuwe versie was ontdekt." Microsoft zou nu het mogelijke probleem onderzoeken of het inderdaad te misbruiken is. Bryant haalt ook uit naar Zalewski, omdat het uitbrengen van de tool het risico voor IE-gebruikers alleen maar onnodig zou vergroten. De onderzoeker laat in zijn overzicht echter weten dat er wel degelijk in juli problemen waren gerapporteerd.

Ook in Webkit-browsers zoals Safari en Chrome werden problemen aangetroffen, maar die zijn grotendeels opgelost, wat ook geldt voor Firefox. In het geval van Opera zijn alle "relevante crashes" gepatcht, maar staan een aantal "listige crashes" nog open. Zalewski schreef eerder het Browser Security Handbook voor Google.

Microsoft waarschuwt Windows-gebruikers voor een nieuw beveiligingslek waardoor aanvallers vertrouwelijke informatie kunnen stelen.

Microsoft waarschuwt Windows-gebruikers voor een nieuw beveiligingslek waardoor aanvallers vertrouwelijke informatie kunnen stelen. De kwetsbaarheid is in alle ondersteunde Windows-versies aanwezig en wordt veroorzaakt door een fout in de MHTML (MIME Encapsulation of Aggregate HTML) protocol handler. Deze handler wordt door applicaties gebruikt om verschillende soorten documenten te renderen.

De gevolgen van het lek zijn gelijk aan dat van server-side cross-site-scripting (XSS). Een aanvaller zou een HTML-link kunnen maken die een kwaadaardig script aanroept. Als het slachtoffer de link opent, draait het kwaadaardige script op zijn computer en tijdens de rest van de browsersessie. Het script zou gebruikersgegevens kunnen stelen, zoals e-mail, of weergegeven content in de browser kunnen manipuleren

Oplossing
De exploit voor de kwetsbaarheid is al online verschenen, maar volgens Microsoft wordt het lek niet actief in het wild misbruikt. Als oplossing krijgen gebruikers het advies om het MHTML protocol af te schermen. Ook is er een Fix-it oplossing die dit via één muisklik regelt. Het nadeel van deze tijdelijke oplossing is dat ActiveX of Active Scripting niet meer werken.

Microsoft benadrukt dat Internet Explorer een aanvalsvector is, maar dat het lek in Windows aanwezig is. "De versie van IE doet niet ter zake", zegt Dave Ross van Microsofts Security Research & Defense.

Bron: security.nl

phising-aanval-platform-percentagesEigenaren van een iPod, BlackBerry of andere smartphone zijn veel kwetsbaarder voor phishingaanvallen dan desktopgebruikers. Dat stelt beveiligingsbedrijf Trusteer naar aanleiding van onderzoek naar de logs van webservers waarop phishingsites werden gehost. Smartphone-gebruikers bezochten de phishingsites als eerste en zouden drie keer zo vaak hun gegevens invoeren dan desktopgebruikers. Met name iPhone-gebruikers lopen risico om in de phishingwebsites te trappen. Ze zouden acht keer meer phishingsites bezoeken dan Blackberry-gebruikers. In de VS zijn er echter meer Blackberry dan iPhone-gebruikers.


De reden dat mobiele internetgebruikers eerder op de phishingsites terechtkomen komt volgens Trusteer omdat ze altijd "on" zijn en daardoor eerder e-mails lezen. Voor gebruikers van een smartphone is het lastig om te bepalen wie de afzender is. Daarom krijgen die het advies om nooit links in e-mailberichten te openen die naar de banksite wijzen. In plaats daarvan moet men zelf het adres van de bank in de adresbalk typen.

Gebruikers van Windows Live Essentials op Windows XP of van een versie voor 2011, moeten een beveiligingsupdate installeren.

Gebruikers van Windows Live Essentials op Windows XP of van een versie voor 2011, moeten een beveiligingsupdate installeren. De verplichte update voor Windows Live Messenger en andere Live Essentials programma's bevat een reeks belangrijke beveiligingsupdates, prestatieverbeteringen, bugfixes en een aantal andere kleine aanpassingen.

De update werd sinds vorig jaar mei al aangeboden, maar vanwege de beveiligingsupdates zal Microsoft die nu de komende week verplichten. De update verplicht gebruikers niet om Windows Live Messenger 2011 te downloaden.

Bron: security.nl

symantec attack kit evolution timelineExploitkits maken het kinderspel voor criminelen om via internet miljoenen te verdienen, zo waarschuwt anti-virusbedrijf Symantec.

Exploitkits maken het kinderspel voor criminelen om via internet miljoenen te verdienen, zo waarschuwt anti-virusbedrijf Symantec. De aanvalskits zijn eenvoudig te verkrijgen en zeer gebruiksvriendelijk, waardoor ook cybercriminelen met weinig technische kennis ze kunnen gebruiken. Inmiddels zouden exploit-kits bij de meeste cyberaanvallen worden gebruikt en weten ze systemen via ongepatchte beveiligingslekken te infecteren.

Door de populariteit is ook de vraag naar dit soort software toegenomen. Werd er voor de WebAttack toolkit uit 2006 nog 15 dollar gevraagd, vier jaar later wordt volgens Symantec voor sommige versies van de Zeus toolkit 8.000 dollar betaald. De populairste toolkits van het moment zijn MPack, Neosploit, ZeuS, Nukesploit P4ck en Phoenix.

De beveiliger adviseert bedrijven om beleid op te stellen dat het gebruik van niet vereiste browser software en browser plugins beperkt. "Dit geldt met name voor ActiveX controls, die zonder kennis van de gebruiker geïnstalleerd kunnen worden."

Beveiligingslekken
Symantec bracht ook de meest aangevallen beveiligingslekken in kaart. Daaruit blijkt dat Microsoft het meest wordt aangevallen. Een kwetsbaarheid in de Active Template Library zou bij 41% van de aanvallen zijn gebruikt, gevolgd door Adobe Flash Player met 25%. In de Top 10 van aangevallen lekken komt Microsoft zes keer voor.

In veel gevallen gaat het om oude kwetsbaarheden die lange tijd succesvol blijken te zijn. De makers van exploit-kits zouden dan ook geen moeite doen om nieuwe lekken snel toe te voegen of moeite steken in het verwerken van zero-day aanvallen. "Toolkit-ontwikkelaars zijn niet actief bezig met het onderzoeken van nieuwe beveiligingslekken of het ontwikkelen van originele exploitcode", aldus Symantec. De beveiliger adviseert gebruikers om vooral hun software te blijven patchen.

image

Bron: security.nl