Follow This! is a first person shooter game utilizing the Microsoft Kinect camera. Input a twitter search term to create birds, varying based on the loaded tweets. Once all of the tweets have been gathered, you are equipped with gatling gun arms. Aiming your arms in physical space is reflected in the game. Open your hands to fire and pulverize as many birds as possible, earning score multipliers for quick hits. You must blast an increasing minimum amount of birds to advance to the next level, if not, fail whale; game over.

Source: Nickhardeman.com

 

Read more..

Microsofts Research Cambridge werkt aan een holografische interface. Met het zogeheten Holodesk kunnen driedimensionale virtuele objecten met de hand 'vastgepakt' en verplaatst worden, tonen de onderzoekers in een demonstratievideo.

De wetenschappers van de Sensors and Devices Group van Microsoft Research Cambridge maken voor het project gebruik van verschillende soorten sensoren. Holodesk werkt met een Kinect-camera, waarmee virtuele en fysieke objecten 'samenvallen'. Zo kan er een virtuele bal worden vastgepakt of een potje schaak worden gespeeld.

Microsoft maakt voor het project gebruik van beamsplitters en een graphic processing algorithm. Daarmee zou de Holodesk anders zijn dan bestaande 3d-projecten, schrijven de ontwikkelaars. In het videofragment laten de onderzoekers onder meer zien hoe een virtueel balletje in een fysieke beker kan worden gestopt.

De Holodesk is een van Microsofts technieken op het gebied van natural user interface. Onlangs liet het bedrijf weten dat het werkt aan de touchscreen-projector OmniTouch, waarmee alle oppervlakken in een touchscreen kunnen veranderen. Ook die techniek werkt met een Kinect-camera.

Bron: Tweakers.net

Beveiligingsfirma Sophos waarschuwt websitebeheerders voor een aantal geraffineerde aanvalsmethodes. Met behulp van php-scripts kunnen sites gedefaced worden zonder dat de eigenaar het bemerkt.

Een groeiend aantal websites wordt door hackers belaagd met code-injectie-aanvallen, voornamelijk via iframes. Via de iframes worden vervolgens php-scripts ingeladen, zo meldt Sophos. Door aanpassingen aan het script kan een site voor elke bezoeker die de betreffende website opvraagt gedefaced worden, terwijl zoekmachine-bots uitgesloten worden.

Door het uitsluiten van zoekmachines wordt voorkomen dat gekraakte pagina's uit de zoekindexen worden verwijderd. Bovendien werken de scripts via een blacklist zodat een bezoeker slechts eenmaal de defacement te zien krijgt, waardoor het lastiger is om het probleem te identificeren.

Sophos merkt bovendien op dat de kwaadaardige php-scripts zo zijn gemanipuleerd dat deze door websitebeheerders en beveiligingsfilters minder snel gedetecteerd worden. Niet alleen wordt de code meerdere malen versleuteld en gecomprimeerd via php-functies als base64_decode en gzinflate, ook worden scripts via obfuscation nog moeilijker te detecteren. Volgens Sophos kunnen site-eigenaren zich tegen deze aanvalsmethode deels verdedigen door regelmatig de bestandsgrootte en -datum van php-scripts op de server te controleren op mogelijke afwijkingen.

Bron: Tweakers.net

malware_stats1
In 2011 is er nog geen enkele nieuwe malware of kwaadaardige applicatie voor de iPhone ontdekt, zo laten onderzoekers van Microsoft weten. Ook BlackBerry-gebruikers hoeven zich nauwelijks zorgen te maken, aangezien de teller voor dit platform op één staat. Symbian daarentegen is nog altijd het meest aangevallen platform, op afstand gevolgd door het Java Platform Micro Edition. Android staat op de derde plek wat betreft het aantal gedetecteerde dreigingen, net voor Windows CE. 
In het geval van Symbian telefoons werden dit jaar twee nieuwe Trojaanse paarden ontdekt die mobiele TAN-codes stelen om zo bankrekeningen te plunderen. In het geval van Java-malware gaat het vooral om programma's die dure sms-berichten versturen. Microsoft zag het aantal dreigingen voor het Android-platform groeien, hoewel dit nog niet in verhouding tot Symbian staat. Verder bleek een exploit voor Android 2.2 door veel kwaadaardige apps te worden gebruikt om hun rechten op de smartphone te verhogen. 

Ook de ontwikkeling van Windows Mobile-malware staat op een laag pitje. Dit jaar werden slechts drie nieuwe dreigingen ontdekt. De eerste twee versturen sms-berichten, de derde onderschept mobiele TAN-codes. 

Gratis
Problemen ontstaan vooral als gebruikers op onofficiële marktplaatsen of P2P-sites naar gratis applicaties zoeken. "Gebruikers zoeken vaak vanaf hun desktop naar gekraakte of volledige versies van mobiele applicaties die al in de officieel marktplaats beschikbaar zijn", zegt Marianne Mallen. Gebruikers beseffen niet dat een applicatie van malware voorzien kan zijn. "Het is dus verstandig om wanneer mogelijk een gedownloade applicatie te scannen, zelfs als het al op een mobiel apparaat staat." 

Onderstaande tabel bevat het aantal gedetecteerde dreigingen die op de desktops van Windows-gebruikers werden aangetroffen. In het geval van BlackBerry en iOS staan hier ook honderden en zelfs duizenden gedetecteerde dreigingen vermeld. Het gaat hier echter om kwaadaardige apps die al sinds vorig jaar bekend zijn. 

bron: Security.nl

ov-chipkaart.nlHet is erg simpel sessies van anderen op ov-chipkaart.nl over te nemen. Wie kwaad wil kan het account opheffen, persoonlijke gegevens aanpassen of reisgedrag van reizigers zien. Een beginnersfout.

Na het aanmelden wordt er een cookie op de computer van een gebruiker geplaatst met de naam JSESSIONID. De informatie kan zo op een andere computer worden ingevuld en daarmee wordt de sessie overgenomen. Zolang niet wordt uitgelogd verloopt het cookie niet. Dat ontdekte Sander Akkerman, die Webwereld tipte.

De cookies worden gebruikt voor het aanmelden bij de website en het voortzetten van de sessie. Nog niet iedere webbrowser is beschermd tegen het stelen van cookies via bijvoorbeeld een XSS-aanval, waardoor de cookie te stelen is en de sessie overgenomen kan worden. Hetzelfde geldt bij herzenden van de cookies na bijvoorbeeld het afsluiten van de website en het opnieuw openen.

webcamWebsites kunnen de webcam en microfoon van bezoekers inschakelen om hen vervolgens af te luisteren en te begluren. Dat ontdekte beveiligingsonderzoeker Feross Aboukhadijeh. De onderzoeker kan via clickjacking de instellingen van de Flash Settings Manager wijzigen en plaatste de broncode hiervoor online. Bij clickjacking worden gebruikers verleid tot het klikken op een website, waarbij de kliks voor andere doeleinden worden gebruikt dan de gebruiker denkt. 

De aanval van Aboukhadijeh is een variatie van een normale clickjacking techniek die spammers op Facebook en andere websites al gebruiken. "Combineer cllickjacking met de Adobe Flash Player Setting Manager pagina en je hebt een recept voor slechte tijden." De onderzoeker verstopte het Flash-bestand achter een iframe op een pagina, waardoor hij 'framebusting JavaScript code' kan omzeilen. 

Webcam
"Ik heb een lek in Adobe Flash ontdekt waardoor elke website je webcam en microfoon kan inschakelen, zonder dat je dit weet of waar je toestemming voor geeft, om je vervolgens te bespioneren." De aanval zou in theorie op alle browsers werken, maar op dit moment lopen alleen gebruikers van Firefox en Safari risico. 

"Hoewel elke browser en besturingssysteem in theorie kwetsbaar zijn voor deze aanval, vereist het inschakelen van de webcam meerdere gerichte clicks, wat lastig is voor een aanvaller om uit te voeren", laat Aboukhadijeh in zijn blogposting weten. "Ik weet niet hoe bruikbaar deze techniek in het wild is, maar ik hoop dat Adobe snel met een oplossing komt en we dit niet hoeven te ontdekken." 

Update
Adobe meldt dat het aan een oplossing werkt die mogelijk deze week al wordt uitgerold. Het gaat hier niet om een update voor Adobe Flash Player, er zal dan ook geen patch of security bulletin voor eindgebruikers verschijnen. Een soortgelijk probleem deed zich ook in 2008 voor, toen verscheen er wel een update voor die gebruikers moesten installeren. 

De onderzoeker had Adobe een aantal weken geleden gemaild, maar volgens het bedrijf was dat bericht bij een werknemer terecht gekomen die met sabbatical is. Adobe kreeg het lek daardoor pas te weten toen de blogposting van Aboukhadijeh online verscheen.

De hackers die toegang verkregen tot systemen van de Nasdaq-aandelenbeurs, hebben volgens persbureau Reuters vertrouwelijke documenten kunnen inzien. Tot nu toe hield de beurs vol dat er geen gegevens van bedrijven waren uitgelekt.

In februari werden systemen van de Amerikaanse technologie-effectenbeurs Nasdaq gekraakt, maar de beurs claimde destijds dat er geen gegevens van beursgenoteerde bedrijven waren ingezien. Volgens persbureau Reuters is dat echter wel gebeurd.

De hackers zouden zichzelf toegang hebben verschaft tot Directors Desk, een website waar raden van bestuur documenten kunnen delen. Daartoe zou spyware zijn geïnstalleerd. Het is onduidelijk of dat gebeurde via een directe aanval op de webserver van Directors Desk, waarbij documenten werden buitgemaakt, of dat via die website spyware werd geserveerd die op computers van leidinggevenden terecht kwam.

oracle_javaOracle heeft een grote reeks updates uitgebracht. Deze lossen 76 lekken in honderden programma's op. Het gaat om 56 kwetsbaarheden in de database-software en 20 in Java. Via de kwetsbaarheden kan een aanvaller in het ergste geval een kwetsbaar systeem overnemen. 

Met name voor eindgebruikers is het belangrijk om de Java-update te installeren. Niet alleen zijn de lekken die Oracle dit kwartaal verhelpt het ergst in Java, de Java browser-plugin is op het moment één van de meest aanvallen plugins waarmee malware op computers wordt geïnstalleerd. 

Voor de database-software zijn de kwetsbaarheden in de Solaris of Oracle Sun Products Suite met een CVSS 2.0 Base Score van 9,3 het gevaarlijkst, terwijl de Java-lekken een 10,0 kregen. Oracle adviseert gebruikers en beheerders dan ook om de updates zo snel als mogelijk te installeren.

opera_logoEen beveiligingsonderzoeker heeft een exploit voor Opera gepubliceerd. Met de exploit kunnen kwaadwillenden code uitvoeren op systemen van Opera-gebruikers. Het gaat om een zogenoemd 'zero day'-lek: er is nog geen patch voor. De exploit lijkt alleen te werken onder Windows XP met Service Pack 3.

Het beveiligingslek doet zich voor in de afhandeling van svg-graphics binnen een frameset, schrijft The H Security. Beveiligingsonderzoeker José Vazquez zou het lek al een jaar geleden hebben ontdekt en Opera na twee maanden op de hoogte hebben gesteld. Vazquez schrijft op zijn weblog dat het om een zogenoemd 'zero day'-kwetsbaarheid gaat: er bestaat nog geen patch voor. De exploit laat kwaadwillenden eigen code uitvoeren op systemen van Opera-gebruikers. De exploit kan de data execution prevention-bescherming in Windows uitschakelen, maar dan wordt deze wel onbetrouwbaarder.

facebookScammers grijpen de dood van Steve Jobs met beide handen aan. Op Facebook hebben ze een pagina opgezet met malware. Ongeveer 21.000 facebookers trapten erin.

Enkele uren nadat het nieuws van de dood van Steve Jobs naar buiten kwam, zetten de scammers een Facebookpagina op met de naam ´R.I.P. Steve Jobs´.

iPad winnen
Volgens Pandalabs kwamen er elk seconde 5 nieuwe fans bij en binnen enkele uren telde de pagina 90.000 fans. Op de pagina stond dat er 50 iPads werden weggeven vanwege het overlijden van Steve Jobs.

De link om de iPad te winnen leidde de gebruikers door naar een website met malware. Ongeveer 21.000 gebruikers klikten op de malwarelink en raakten besmet. De pagina werd om 8.00 's ochtends verwijderd.

Zelfde als 11 september
Directeur Luis Corrons gaf aan dat PandaLabs had verwacht dat scammers de dood zouden aangrijpen voor het uitvoeren van scams. "Jammer genoeg, toen we hoorden van Steve Jobs' dood, wisten we dat scammers dit zouden gebruiken," zegt Luis Corrons, technisch directeur van PandaLabs. "Het is niet ongebruikelijk voor criminelen om misbruik te maken van belangrijke gebeurtenissen om malware te verspreiden zodat ze zoveel mogelijk slachtoffers kunnen maken."

De verkleinde URL die leidde naar de malwarepagina doet volgens PandaLabs vermoeden dat het dezelfde scammers zijn die Facebookers eerder dit jaar probeerden te besmetten met een pagina opgezet voor de 10de herdenking van 11 september.

Bron: Webwereld.nl

lek_gatenkaasEn dan bedoelen we niet een beetje lek. Maar echt gigantisch omfg niet te geloven wat een enorm gat daar passen moeiteloos vijf Boeing 747's naast elkaar in. Zo lek dus. Dat je denkt: hebben die lui dan helemaal niets geleerd van Diginotar? Ja we hebben het tegen jullie: beemster.netbemmel.eu,bergambacht.nlbeverwijk.nl en binnenmaas.nl We kunnen zomaar de NAW van ambtenaren en overige medewerkers zien in jullie database. Hetzelfde geldt voor: bladel.nlborger-odoorn.nldebeekseakkers.nl,debilt.nldemarne.nldoetinchem.nl en drimmelen.nl. Willen jullie echt dat we de NAW van politiemensen kunnen bekijken? Of wijzigen? We hebben het ook tegen jullie: drin.nldronten.nlenkhuizen.nlgemeentevlist.nlgemvlist.nlgendt.nlgenemuiden.nl
gilzerijen.nlharenkarspel.nlhasselt.nlheumen.nl,huissen.nllaarbeek.nl. Jeetje wat een boel interne documenten hebben jullie onbeveiligd online gezet. Elke prutser kan ze verwijderen of andere shit toevoegen. Idem bij: landgraaf.nllandvanwehl.nllemsterland.nlleudal.nllingewaard.nllittenseradiel.nlnederlek.nl
nijkerk.org. Ja hoorrr: zelfs complete digiD sessie files. Kunnen de IT-mensen op het gemeentehuis dan echt helemaal niks? Zie ook: noorderkoggenland.nlolst.nlolst-wijhe.nl,rijnwaarden.nlsevenum.nl
s-gravendeel.nlsint-oedenrode.nl,sportzeewolde.nl OMG je tikt gewoon dir + schuine streep en alle geheime databases verschijnen gewoon op het scherm.