windows7This is a new exploit for bypassing windows 7 admin security which requires no CDs or other third party tools. I don't know if its been patched or not, but I'm sure that it 100% works.

  1. Press the power button to turn on your computer. 
  2. While your on the screen with the animated Microsoft logo press and hold the power button until it turns off. 
  3. Press the power button to turn on again. 
  4. You should now see the option to launch Start Up Repair. Select the option and press enter. 
  5. Run Startup Repair. 
  6. You should see a blue bar that moves across the screen repeatedly. Above it should be messages that say "searching for problems" or something. 
  7. The message should change to "Attempting repairs" within a few minutes. 
  8. Leave the computer running. This message should be there for 10-40 minutes depending on your computer. 
  9. After 10-40mins a message should pop up that says "start up repair could not fix the problem". Click the arrow next to "show problem details". 
  10. Scroll to the bottom and click the link to the .txt file. 
  11. Notepad should open up with the file. 
  12. In notepad click File->Open. 
  13. You can now use the file browser to perform the sethc.exe hack. 
  14. Go to C:\Windows\system32 and find sethc.exe and rename it to random.exe or something. 
  15. Copy the cmd.exe and rename the copied file to sethc.exe
  16. Restart the computer and at the login screen press the "shift" key 5 times in quick succession.
  17. Type in the cmd window "control userpasswords2" without the quotation marks. 
  18. You can now make a new admin account and login with it or make your account an admin.

Printer_hackBERLIJN – Door het printen met een aangepast bestand is het mogelijk printers te hacken en daarmee bedrijven af te luisteren. Een oplossing is nog niet voorhanden.

Dat blijkt uit studie door beveiligingsonderzoeker Andrei Costin, die zijn werk presenteerde op de hackerconferentie 28C3 in Berlijn.

Tijdens zijn lezing demonstreerde hij een aanval op printers van Xerox waarop hij in staat is programmatuur te installeren.

Dat is mogelijk door een zwakheid in het systeem bij het afdrukken. Door een manipulatie op een bestand uit te voeren kon Costin het installeren van programmatuur in werking zetten.

Overnemen
Omdat de printers aangesloten zitten op netwerken kunnen zij meer functies uitvoeren.

“In feite is dit een computer”, zegt de onderzoeker. Daardoor wordt het bijvoorbeeld mogelijk om af te luisteren wat er precies geprint wordt, verdere aanvallen op het netwerk uit te voeren of het netwerk te tappen.

Bijkomend probleem is dat veel bedrijfsmatige printers inmiddels ook beschikken over een harde schijf waarop meer software kan worden opgeslagen.

Uit onderzoek blijkt ook dat tienduizenden van deze printers op internet zijn aangesloten. De aanval kan daardoor niet alleen binnen een bedrijf worden uitgevoerd, maar ook via internet. Een opkomend aanvalsscenario is het kraken van printers via draadloze netwerkmodules die vaak met het apparaat worden meegeleverd.


ov-chipkaart.nlOp een weblog zou nieuwe software zijn verschenen om binnen tien seconden de OV-chipkaart te kraken, zonder dat hier externe apparatuur voor nodig is. Volgens het op Google gehoste "OVchipkaarthacken" blog, met als slogan "Hack binnen 10 seconden uw OV zonder externe apparatuur!", is het in zes stappen mogelijk om met de kaart te frauderen. Hierbij wordt op de kaart aangegeven op welk station men is ingecheckt, iets wat volgens het blog niet door een conducteur is te detecteren. 

Het lijkt hier om een nieuwe versie van het programma te gaan waarmee IT-journalist Brenno de Winter begin dit jaar de kwetsbaarheden van de OV-chipkaart aantoonde. Hij besloot de software toen niet openbaar te maken. Uiteindelijk verscheen de "OVstation" applicatie toch op Torrentsite de The Pirate Bay

Oekraïne
Het bericht op het weblog is gisteren verschenen. Het aangeboden bestand dateert echter van 25 oktober. Toen werd het namelijk voor het eerst door iemand op VirusTotal op malware gecontroleerd. Geen één van de 42 gebruikte virusscanners zegt dat er kwaadaardige code in aanwezig is. Het is echter onduidelijk door wie de software gemaakt is. 

Het bestand wordt op een Oekraïens IP-adres gehost. In de meegeleverd tekst staat "Dit programma kan bij een dump van een OV-chipkaart de gegevens van de laatste check-in aanpassen. Hiermee kunt u dus thuis inchecken zonder dat er saldo van uw kaart wordt afgeschreven."

bron: security.nl

java-securityVoor de meeste gebruikers is Java overbodig en omdat er veel veiligheidsproblemen zijn doet de gemiddelde gebruiker er verstandig aan de software te deleten.

Volgens beveiligingsbedrijf F-Secure is Java onveilig en intussen bijna overbodig. Vanwege het grote aantal gaten in de software doen de meeste gebruikers er verstandig aan het van hun systeem te verwijderen. In een blog waarschuwt Mikko Hypponen, het hoofd van de onderzoeksafdeling, dat exploits in Java een groot risico vormen voor de veiligheid van de gebruiker.

BlackHole als voorbeeld
Als voorbeeld haalt Hyponen het beheerspaneel aan van exploitkit BlackHole. Daarin is te zien dat een Java-lek met de naam 'Rhino' verantwoordelijk is voor 83 procent van de geslaagde aanvallen met die kit. Volgens F-Secure worden Java-lekken nu standaard ingebouwd in vrijwel alle veelgebruikte exploitkits.

Hypponen roept gebruikers die de Java-software echt nodig hebben op altijd te checken of ze de laatste versie van de software hebben en de plugin uit de standaardbrowser te verwijderen. "Als u Java echt nodig hebt voor een specifieke webapplicatie, zorg dan dat u de plugin uit de browser haalt die u dagelijks gebruikt. Gebruik de webapplicatie die Java nodig heeft voortaan in een andere browser", schrijft Hypponen op het blog.

Pluim voor Chrome
Complimenten heeft F-Secure voor Chrome. Google's browser is volgens Hypponen het beste in het afweren van aanvallen. "De meeste Java-exploits werken niet in Chrome en de browser gebruikt geen Adobe Reader-plugin om PDF's te renderen." Volgens Hypponen is dit goed nieuws, omdat Chrome steeds meer marktaandeel aan het winnen is.

Steeds meer kritiek
Er komt steeds meer kritiek op de Java-software. Recent nog stopte Ubuntu-maker Canonical met de distributie van Sun Java naar het besturingssysteem. De software zal zelfs op afstand worden gedeactiveerd en verwijderd. Microsoft waarschuwde eind november ook al voor Java-aanvallen. Volgens het bedrijf mikt 50 procent van alle malware op gaten in Java. Firefox-maker Mozilla zette de Java-techniek in september ook al op het strafbankje vanwege onveiligheid.

Bron: Webwereld.nl

abnamroIn de eerste helft van dit jaar wisten cybercriminelen bij Nederlandse internetgebruikers 11,2 miljoen euro van online bankrekeningen te plunderen. De meeste van deze aanvallen vonden via phishing plaats, aldus de Nederlandse Vereniging van Banken (NVB). Toch waren er ook gevallen waarbij malware werd ingezet. Onderzoekster Sasha-Helena van den Heetkamp ontdekte onlangs een variant van de SpyEye Trojan op één van haar machines.

Ze besloot de website van haar bank, de ABN AMRO, te bezoeken. "Tot mijn grote verrassing was de poging om mijn gegevens te kapen erg goed gedaan. Zelfs voor een ervaren beveiligingsonderzoeker als ik, was het lastig om te zien wat er gebeurde." Het Trojaanse paard injecteerde stukjes code in de browser. Als ze naar https://www.abnamro.nl ging, wat een beveiligde verbinding is, werd er code op de bankpagina geïnjecteerd.

Java
De geïnjecteerde code viel op door een venster met een voortgangsbalk. Vervolgens stuurde de malware een request naar een domein, om daar de gekaapte rekeningnummer en twee-factor authenticatiecodes naar toe sturen. "Dit soort aanvallen zijn zeer ernstig, dus heb ik het bij de ABN AMRO gemeld." 

Hoe de machine besmet raakte weet Van den Heetkamp niet zeker, maar ze vermoedt een drive-by download-aanval op een ongepatcht Java-lek. Onlangs werd bekend dat SpyEye zich inderdaad via een recent Java-lek verspreidt. "De virusscanner detecteerde het niet. Het enige programma dat de infectie kon vinden was ComboFix."

abnamro-rootkit

Bron: security.nl