motorola_atrix_338Het is hackers gelukt root-toegang te krijgen op Motorola's Atrix 4G-smartphone. Het root-account geeft gebruikers meer rechten, wat de mogelijkheden tot tweaken bevordert. Het toestel ligt pas over enkele dagen in de winkels.

Nog voor Motorola's nieuwste Android-smartphone in de winkels ligt, is het leden van het xda-forum al gelukt om root-toegang op het toestel te verkrijgen. Een gebruiker die het toestel vroegtijdig wist te bemachtigen maakte een dump van de systeembestanden, waarna romontwikkelaar designgears het root-account wist te ontsluiten. Gebruikers kunnen met root-toegang bepaalde applicaties draaien die meer rechten vereisen dan Android standaard biedt.

De Android-toestellen van Motorola hebben de reputatie moeilijk te hacken te zijn. Dit komt omdat de fabrikant de bootloaders op veel van zijn smartphones versleutelt, waardoor het onmogelijk is om zelf kernels te compileren en deze te flashen. In het verleden zijn pogingen gedaan deze versleuteling met een brute force-methode te kraken, zonder succesvol resultaat. Of de bootloader van de Atrix 4G ook een versleuteling bevat, is nog niet bekend. Er is een kans dat Motorola met zijn nieuwe telefoons voor een andere aanpak omtrent zijn bootloaders kiest; vorige maand liet het via Facebook weten dat het op zoek is naar een oplossing om softwareontwikkelaars tegemoet te komen.

De Atrix 4G ligt in Amerika op 22 februari in de winkels, en is gekoppeld aan de provider AT&T. Het Android-toestel gooide hoge open op de CES en het MWC, vanwege de accessoires die Motorola aanbiedt. Het bedrijf levert een speciale laptopbehuizing waar het toestel ingeschoven kan worden, waarna de interface zich aanpast aan het 11,5"-scherm. Daarnaast is ook nog een multimedia-dock beschikbaar. Of het toestel ook naar Nederland komt is nog niet bekend.

Bron: tweakers.net

Er is een nieuwe applicatie in omloop die OV-chipkaarten binnen een minuut kan aanpassen.

Door Anoniem: Ja, ik zoek ook de download link *en een goedkope ov chipkaart card reader/writer (NERGENS MEER NORMAAL TE KRIJGEN

Nou, vooruit, voor al diegenen die blijkbaar niet weten waar ze het zoeken moeten:

N.B: Lees altijd eerst de mee verzonden ReadMe!!!

- 0 - Installeer een BitTorrent-client/server naar keuze: http://nl.wikipedia.org/wiki/Bittorrent
- 1 - http://thepiratebay.org/torrent/6128466/OVSaldo_software_for_adding_credit_to_your_OV-chipkaart
- 2 - http://www.tsl.utwente.nl/projects/OV%20MFOC%20Port.zip
- 3 - http://www.nooitstipt.nl/nooit-stipt/2011/01/gratis-met-de-trein/
- 4 - <== 32 bit ==> http://www.microsoft.com/downloads/en/details.aspx?familyid=A7B7A05E-6DE6-4D3A-A423-37BF0912DB84&displaylang=en
- 4 - <== 64 bit ==> http://www.microsoft.com/downloads/en/details.aspx?familyid=BD512D9E-43C8-4655-81BF-9350143D5867&displaylang=en
- 5 - http://libnfc.googlecode.com/files/libnfc-1.3.9.msi

Voor deze speciale gelegenheid heb ik vorige week zaterdag tot & met woensdag j.l. een van mijn computers geinstalleerd als BT-client, & in die tijd is OV-Saldo.rar meer dan 1000 keer vanaf die computer gedownload (!).

Heb ook nog drie Card-Readers in de aanbieding, iets sjieker merk & model dan waar momenteel woekerprijzen voor worden gevraagd. :-) Roept U maar!!!

Blij dat ik fiets... ;-)

P.S: Waarom is het zo stil over dit onderwerp in zowel het Mac- alswel het Linux-rijk? Ach, het Mac-rijk begrijp ik nog wel, duur spul, voor niks gaat de zon op, niets is gratis.

Maar het Linux-rijk, de voorstanders van alles open, vrij & gratis? Niets...
Ok, Linux is dan ook eigenlijk niet gratis, & nooit geweest, want de clienten worden nog steeds betaald door de servers...

Couldn't resist... ;-)

Bron: security.nl

Meer consumenten moeten WPA2 als beveiliging voor hun draadloos netwerk instellen, zo pleit de Wi-Fi Alliance.

Meer consumenten moeten WPA2 als beveiliging voor hun draadloos netwerk instellen, zo pleit de Wi-Fi Alliance. Uit onderzoek van de non-profit organisatie blijkt dat het meeliften op andermans WiFi-netwerken regelmatig voorkomt. 32% van de ondervraagden heeft weleens geprobeerd mee te liften op een netwerk dat niet van henzelf was. Bijna een verdubbeling ten opzichte van 2008.

"Een geschatte 201 miljoen huishoudens gebruiken WiFi-netwerken en wereldwijd zijn er 750.000 hotspots beschikbaar, meer persoonlijke wordt over deze netwerken verstuurd, waardoor WiFi-beveiliging van essentieel belang is", aldus de organisatie. Die ontdekte verder dat 40% eerder de huissleutel aan een iemand toevertrouwt dan het WiFi-wachtwoord. Volgens een kwart van de respondenten voelt een WiFi-wachtwoord persoonlijker dan het delen van een tandenborstel.

Hotspots
"De meeste consumenten weten dat het open laten van hun WiFi-netwerk niet verstandig is, maar in werkelijkheid nemen velen geen maatregelen om zichzelf te beschermen", zegt marketingdirecteur Davis-Felner. Naast het instellen van WPA2 doen consumenten er verstandig aan om geen vertrouwelijke informatie via publieke hotspots te versturen en het automatisch verbinding maken uit te schakelen.

Bron: security.nl

EFacebook-logor is een toolkit online verschenen waarmee iedereen kwaadaardige Facebook applicaties kan maken. De "Tinie app" kost een kleine twintig euro en bestaat uit een stap-voor-stap handleiding die gebruikers precies vertelt wat ze moeten doen. De gebruiker heeft geen enkele ervaring met het ontwikkelen van Facebook apps te hebben. Het volgen van de instructies volstaat om een eigen virale Facebook applicatie te ontwikkelen. De Tinie app zou ook gebruikt zijn voor het ontwikkelen van de "Profile Creeps" en "Creeper Tracker" apps, die het vorige week op Facebook-gebruikers hadden voorzien.

De "maker" van de app verdient uiteindelijk weer geld als Facebook-gebruikers die installeren en een online enquête volgen. Voor Facebook-gebruikers die zich tegen URLs en spam op hun profiel willen beschermen is er de gratis Defensio app, aldus beveiligingsbedrijf Websense.

bron: security.nl

This post will serve tohacker collect new attack techniques as they are published. If you think something should be added, please comment below and I'll add them.

"Every year the Web security community produces a stunning amount of new hacking techniques published in various white papers, blog posts, magazine articles, mailing list emails, etc. Within the thousands of pages are the latest ways to attack websites, Web browsers, Web proxies, and so on. Beyond individual vulnerability instances with CVE numbers or system compromises, we're talking about actual new and creative methods of Web-based attack. The Top Ten Web Hacking Techniques list encourages information sharing, provides a centralized knowledge-base, and recognizes researchers who contribute excellent work."

Current 2011 List

  1. Bypassing Flash’s local-with-filesystem Sandbox
  2. Abusing HTTP Status Codes to Expose Private Information
  3. SpyTunes: Find out what iTunes music someone else has
  4. CSRF: Flash + 307 redirect = Game Over


Previous Winners
2010 - 'Padding Oracle' Crypto Attack
2009 - Creating a rogue CA certificate
2008 - GIFAR
2007 - XSS Vulnerabilities in Common Shockwave Flash Files
2006 - Web Browser Intranet Hacking / Port Scanning

Source: jeremiahgrossman.blogspot.com

 

Volgens beveiligingsbedrijf McAfee hebben Chinese hackers toegang gekregen tot systemen van oliebedrijven. Zeker tien bedrijven zouden zijn getroffen. De hackers gebruikten servers in Nederland om de aanvallen uit te voeren.

De hackers gebruikten onder andere beveiligingslekken in Windows, sql injection en phishing om toegang te krijgen tot geheime documenten. Gigabytes aan documenten over olievelden, financieringen en proposities zouden zijn buitgemaakt. Volgens McAfee gebruikten de hackers gekaapte servers in Nederland om hun aanvallen uit te voeren, naast in de Verenigde Staten gehuurde servers.

De waarschijnlijk uit China afkomstige aanvallen, door McAfee onder de noemer Night Dragon geschaard, zouden sinds november 2009 voorkomen en een tiental bedrijven hebben getroffen. McAfee wil niet aangeven om welke bedrijven het gaat. De hackers zouden niet hebben geprobeerd om systemen te saboteren, maar alleen op informatie uit zijn geweest.

Volgens McAfee waren de aanvallen weinig complex, maar desondanks succesvol. De buitgemaakte informatie zou 'zeer gevoelig' zijn en kan bedrijven veel geld kosten, denkt het beveiligingsbedrijf. Eerder leden Iraanse kerncentrales onder aanvallen van hackers, waarbij wel werd gesaboteerd: de Stuxnet-worm zou de frequentieregelaars in de kerncentrales hebben ontregeld. Volgens sommigen zitten de Amerikaanse en Israëlische overheden achter het virus.

nightdragon

Bron: tweakers.net

This episode of the OWASP appsec tutorial series describes the #1 attack on the OWASP top 10 - injection attacks.
The video illustrates SQL injection, discusses other injection attacks, covers basic fixes, and then recommends resources for further learning.


Tal van energiebedrijven zijn de afgelopen jaren het doelwit van cyberaanvallen geworden, afkomstig uit China. McAfee waarschuwt vandaag voor Operatie Night Dragon, een verzameling van aanvallen die in november 2009 begonnen en verschillende globale olie-, petrochemische- en energiebedrijven als doelwit hadden. Het was de aanvallers te doen om informatie over projectfinancieringen en biedingen voor olie- en gasvelden. "Deze informatie is zeer gevoelig en kunnen miljardendeals in deze zeer competitieve industrie breken of maken", zegt CTO George Kurtz.

De aanvallers gebruikten traditionele aanvalsmethoden, zoals social engineering, spear-phishing, Windows exploits, Active Directory hacks en remote administration tools (RATs). McAfee omschrijft de in de aanvallen gebruikte tools, technieken en netwerkactiviteiten als Night Dragon. De aanvallen, die voornamelijk vanuit China worden gelanceerd, vinden nog steeds plaats.

China
Bij sommige aanvallen werd de extranet webserver via SQL-injectie gecompromitteerd. Vervolgens werd er aanvullende malware geüpload, waardoor de aanvallers toegang tot het intranet, belangrijke desktops en servers kregen. Via wachtwoordkrakers en 'pass-the-hash tools' werden aanvullende gebruikersnamen en wachtwoorden buitgemaakt. Voor de aanvallen gebruikten de aanvallers gehuurde servers in de Verenigde Staten en gehackte servers in Nederland. Naast energiebedrijven waren ook individuen en topbestuurders in Kazachstan, Taiwan, Griekenland en de VS het doelwit.

Volgens McAfee zijn verschillende partijen bij de aanvallen betrokken, maar heeft het één individu weten te identificeren. Deze persoon uit Heze in de Chinese Shandong provincie, zou waardevolle informatie over de Command & Control infrastructuur aan de aanvallers hebben doorgespeeld. De virusbestrijder denkt niet dat dit individu het meesterbrein achter de aanvallen is, toch zou hij of zij tenminste een deel van de aanvallers kunnen identificeren.

Bron: security.nl

Aanvallers gebruikers een nieuwe manier om vertrouwelijke gegevens van internetgebruikers te stelen. Daarvoor waarschuwt beveiligingsbedrijf Imperva. Het gaat om een vereenvoudigde versie van de Man-in-the-Browser-aanval, genaamd Boy-in-the-Browser. De aanval wordt niet alleen voor internetbankieren, maar ook andere applicaties gebruikt.

De aanval gebruikt exploitcode om toegang tot het systeem van het slachtoffer te krijgen en wijzigt daar het HOSTS-bestand. Hierdoor wordt het slachtoffer naar een andere website doorgestuurd, ook al tikt hij zelf het adres in de adresbalk in. Vervolgens wordt de exploitcode van het systeem verwijderd, wat detectie voor virusscanners moet bemoeilijken.

Virusscanner
In tegenstelling tot een Man-in-the-Browser, is een Boy-in-the-Browser eenvoudig uit te voeren eneffectief voor kleinschalige operaties. De aanval is zeer lastig door consumenten te herkennen en moeilijk door virusscanners te voorkomen. Vanwege de eenvoud van de code kunnen de makers zeer snel nieuwe varianten uitbrengen. "Tegen de tijd dat signatures voor virusscanner beschikbaar zijn, staat de exploitcode niet meer op de machine", aldus Imperva.

De beveiliger waarschuwt dat vanwege de lage kosten van een Boy-in-the-Browser, aanvallers ze voor allerlei doelwitten kunnen gebruiken. "Het vermijden van infecties door dit soort Proxy Trojans is naar verluid de verantwoordelijkheid van consumenten, deze aanvallen worden echter een steeds groter probleem voor online service providers."

Bron: Security.nl

Gegevens die via de Android-apps voor Facebook, Twitter of Google Calendar over het internet worden verstuurd, worden niet versleuteld, ontdekte een Amerikaanse hoogleraar. Op publieke wifi-hotspots is dat een risico.

Gebrek aan sslDan Wallach, universitair hoofddocent computerwetenschappen in Houston, ontdekte dat bepaalde Android-apps gegevens onversleuteld verzenden. De ontdekking werd gedaan toen Wallach tijdens zijn lessen netwerkverkeer van en naar een Android-telefoon liet sniffen met Wireshark en de tcp/udp-proxy Mallory.

Daarbij bleken de sociale-netwerkapps onbeveiligd gegevens te versturen. Het is nog onbekend of het bij Twitter enkel om de officiële client gaat of om alle apps die de Twitter-api gebruiken. In het geval van Twitter betekende het gebrek aan versleuteling dat alle verzonden tweets konden worden bekeken; dat zou bij privéberichten een privacyprobleem kunnen opleveren. Omdat Twitter gebruikmaakt van oauth was login-informatie niet te achterhalen.

Het is onduidelijk of dat bij Facebook wel kan; die app gebruikt in ieder geval geen oauth. Opvallend genoeg werd een instelling in de smartphone van de hoogleraar, waardoor al het netwerkverkeer met ssl zou moeten worden versleuteld, genegeerd. Ook Google Calendar synchroniseerde zijn gegevens zonder encryptie; Google Voice- en Gmail-gegevens werden weer wel versleuteld. Het gebrek aan een beveiligde verbinding maakt dat gegevens op publieke wifi-hotspots kunnen worden afgeluisterd. Ook bestaat het gevaar van man in the middle-aanvallen.

bron: tweakers.net

Nieuwe en traditionele manieren om netwerkbeveiliging te omzeilen, de zogenaamde 'advanced evasion techniques', zijn nog steeds een groot probleem. Ze worden niet goed opgelost door fabrikanten van netwerkapparatuur, waardoor bedrijven risico lopen. Dit zeggen onderzoekers van het Finse onderzoeksbedrijf Stonesoft. Zij vonden vanaf oktober 2010 welgeteld 124 nieuwe 'advanced evasion techniques' en hebben deze gerapporteerd aan het Finse CERT. De eerste 23 gevallen die gemeld werden aan CERT-FI, zijn openbaar gemaakt.

Hoewel veel fabrikanten claimen de problemen met de 'advanced evasion techniques' te hebben opgelost, toont onderzoek van Stonesoft aan dat deze nog wel degelijk door de systemen heen weten te komen. Met kleine aanpassingen, zoals het veranderen van de byte-grootte, en 'segmentation offset', omzeilen de technieken het detectiesysteem van de apparaten.

"Het lijkt erop dat fabrikanten die beweren 100% beveiligd zijn tegen 'advanced evasion techniques', zich niet bewust zijn van de omvang van het probleem. Noch hebben zij voldoende gedaan om dit probleem te onderzoeken. Tot nog toe zijn de ontdekkingen het topje van de ijsberg", aldus Joona Airamo, topman van Stonesoft.

iphonedeathLosing your iPhone or iPad equals having your passwords compromised - even if the device is protected with a passcode.

The results of an experiment conducted by Jens Heider and Matthias Boll, two researchers from the Fraunhofer Institute for Secure Information Technology, have proven that the combination of a modified jailbreaking technique and the installation of an SSH server on a device running iOS results in a complete circumvention of the passcode.
lost-pass-keychain-ios

According to the researchers, this is not the first time that someone managed to access great portions of the data stored in these devices without having to know the passcode. "Tools are available for this tasks that require only small effort. This is done by tricking the operating system to decrypt the file system on behalf of the attacker. This decryption is possible, since on current iOS devices the required cryptographic key does not depend on the user’s secret passcode," they explain.

So, they chose to concentrate their efforts on gaining access to the data stored in the keychain, which usually contains various user accounts and passwords for e-mail, VPN, WiFi, various websites and sometimes also passwords and certificates used in 3rd party applications.

This data is also encrypted, and for the sake of the experiment, they assumed the device is in the hands of a thief or someone who found it, that it is protected by a strong passcode and that it's not jailbroken.

After having bypassed the passcode using the previously mentioned procedure, software on the device can be used to access the encrypted keychain database. A specially crafted script is then copied into the device via the SSH connection and, when executed, it reveals information concerning the found accounts in the shell screen.

The script decrypts the keychain with the help of functions provided by the operating system itself, but there are some passwords that remain protected and inaccessible, and some that can only be accessed if the attacker knows the passcode:


"We judge the effort for the shown attack method as low, since the used jailbreaking tools are freely available and the additional steps to decrypt the keychain requires only moderate programming skills," conclude the researchers, and advise everyone who lost their iPhone or iPad or had it stolen to immediately change all the passwords stored on it.


De nieuwe manier van adverteren op Facebook wordt bekritiseerd door privacyvoorvechters.

De nieuwe manier van adverteren op Facebook wordt bekritiseerd door privacyvoorvechters. Bedrijven kunnen sinds kort advertenties uit naam van gebruikers plaatsen die een product met "vind ik leuk" hebben gemarkeerd. Vrienden van deze gebruikers kunnen vervolgens een reclame verwachten in hun scherm, waar deze gebruiker het product aanprijst.

Deze 'Sponsored Stories' vallen bij veel internetjuristen in het verkeerde keelgat. Zo ook bij Kevin Bankston, senior advocaat van de Electronic Frontier Foundation. Hij zegt dat Facebook hiermee niet de privacy schaadt van gebruikers, maar wel misbruik maakt van hun vertrouwen. "Er moet een opt-out functie bij komen" aldus Bankston. Andere privacyexperts zeggen dat deze functie niet zoveel om handen heeft wat betreft privacy als eerdere functies, zoals de incheck-applicatie Facebook Places, die laat zien waar gebruikers zich op dat moment bevinden.

Facebook laat via woordvoerder Brandon McCormick weten dat het gebruik van profielen in combinatie met reclame juist gemakkelijker is. "We pakken op wat er gebeurt in je nieuwsfeed en geven dit opnieuw uit, zodat het makkelijker is voor jouw vrienden om te zien. Het is een andere manier voor vrienden om vrienden te laten zien wat zij aanraden." McCormick legt wel nadruk op het feit dat de "Sponsored Story" dezelfde privacyinstellingen krijgt als de originele inhoud en alleen wordt gebruikt binnen een specifieke groep vrienden.

Bron: security.nl

Sony heeft een nieuwe firmware voor de PlayStation 3 uitgebracht waarin een rootkit zit verstopt, zo beweert ontwikkelaar Mathieulh.

denk even na, dit is helemaal niet bedoelt om mensen hun rechten af te nemen. het is illegaal om homebrew software gratis op internet aan te bieden. U mag dit alleen voor u zelf doen (het zelfde als films downloaden voor persoonlijk gebruik)

als mensen homebrews online beginnen aan te bieden heeft Sony het recht om consoles met die software te bannen van Playstation network, de nieuwste firmware automatisch te laten downloaden en installeren en om playstation accounts van betreffende console te verbannen.

Sony heeft dit recht, en hoewel ik de hackers van dit soort dingen haat vind ik het ook wat ver gaan, maar het is allemaal binnen de wet. Verder is die mathieuj gewoon een middelmatig blog schrijvertje op een jailbreak website, lijkt me duidelijk..

Bron: security.nl

Linksys WAP610NEr zit een ernstig beveiligingslek in het Linksys WAP610N WiFi Access Point, waardoor aanvallers willekeurige code kunnen uitvoeren en het apparaat kunnen overnemen. Het probleem is al maanden bij Linksys bekend, maar een patch is nog altijd niet verschenen. Via de kwetsbaarheid kan een aanvaller zonder authenticatie met een console op het access point verbinding maken, zonder dat hiervoor authenticatie is vereist, om vervolgens systeemopdrachten uit te voeren. Het enige wat een aanvaller hiervoor nodig heeft is een telnet client.

Beveiligingsonderzoekers van Secure Network waarschuwden Linksys, onderdeel van Cisco, op 14 juni van vorig jaar. Op dezelfde dag bevestigde Linksys het probleem, maar daarna bleef het stil. Zes maanden later gaf de netwerkleverancier antwoord op een e-mail van de onderzoekers, waarin ze om een update vroegen. Aangezien er inmiddels acht maanden zonder update zijn verstreken, besloten ze tot full-disclosure over te gaan.

Als oplossing adviseert Secure Network om access points op een apart draadloos netwerk te zetten en al het netwerkverkeer van en naar TCP poort 1111 te filteren.

Bron: security.nl

Wondering how secure your browser is? Today at the RSA Conference in San Francisco, Qualys CTO Wolfgang Kandek presented their research which clearly shows that browser security is alarmingly bad.

Results show that browsers and plug-ins are frequently outdated and easily attackable. To make things worse, malware authors adapt quickly and most of their new attacks are against browser plug-ins.

 

java_chart

Data was gathered by Qualys BrowserCheck, a tool that scans your browser looking for potential vulnerabilities and security holes in your browser and its plug-ins.

Around 200,000 people took the test in the past six months, with the top users being from the United States, Brazil and Germany. As browser popularity goes, Internet Explorer usage is big in the U.S., while Firefox dominates in Europe.

Even though browser patching is very established and user awareness is growing, the basic data shows that roughly 70% of all BrowserCheck users were using a vulnerable browser.

Detailed analysis of the data showed that only about 20% of security vulnerabilities are in the browsers and the great majority of security issues comes from the plug-ins installed in them. These plug-ins are typically not updated by the browser. Top examples are Adobe Flash and Reader, Sun Java and Windows Media Player.

While everybody knows about the hackers' predilection for targeting Adobe Flash, data shows that Sun Java is by far the most vulnerable plug-in installed in browsers. "While Adobe has been evidently stepping up their security efforts, we still haven't seen the same from Sun," commented Kandek.

 

java_chart2

The simplest advice for end users would be to take a look at BrowserCheck and make sure their browsers and plug-ins are updated.

IT departments should try to follow patching cycles - it's the least they can do in order to be safe. This naturally won't protect them from targeted attacks, but it will at least keep those using automated tools at arm's length.


Source: HelpNetSecurity

A new Android Trojan - dubbed HongTouTou or ADRD - has been spotted targeting Chinese-speaking users.

Repackaged with popular Android applications and games, it is being distributed via unregulated app markets and online forums.

"When an app containing HongTouTou starts, it sends encrypted data containing the device IMEI and the IMSI to a remote host," explains Lookout's Tim Strazzere. "In response, the HongTouTou receives a set of search engine target URIs and a set of search keywords to send as queries."

Once it has submitted the queries to a search engine and has received the results, it clicks on specific ones. To the search engine, this looks like normal user behavior.

According to Strazzere, it can also process a command instructing it to download an Android package file which can monitor SMS conversations and insert content related to specific keywords (potentially spam) into them.

A number of security firms have already analyzed the Trojan and some of them classified it as a variant of Geinimi. But, F-Secure researchers think otherwise: "From our point of view, Geinimi and Adrd differ due to the fact that Geinimi can be classified as a a classic Backdoor for its vast command and control commands, whereas Adrd can be classified as a classic Trojan-Clicker."

Source: helpnetsecurity.com