xbox-720De opvolger van de Xbox 360 krijgt naar verluidt een gpu die gebaseerd is op AMD's Radeon HD 6670. De machine moet zes keer zo krachtig worden als de Xbox 360 en zou in oktober of november van 2013 in de schappen moeten liggen.

Dat meldt IGN op basis van bronnen die kennis hebben van Microsofts komende console. Eerder gingen geruchten dat Microsoft voor een gpu uit AMD's HD 7000-serie zou kiezen, maar volgens IGN is dat niet het geval. In augustus van dit jaar zouden de definitieve developmentkits naar ontwikkelaars verstuurd worden, waarna de console zelf eind 2013 moet uitkomen.

De HD 6670 is een midrange-kaart die in februari 2011 op de markt kwam en die gebruikmaakt van een Turks-gpu, gebaseerd op AMD's vliw5-architectuur. De desktopvariant heeft een kloksnelheid van 800MHz en kan gddr5-videogeheugen aansturen op 4000MHz. De videokaart ondersteunt DirectX 11, 3d-output en 1080p-uitvoer. Voor de processor zou Microsoft opnieuw in zee gaan met IBM en zijn PowerPC-ontwerp, al gaan er ook geruchten dat de nieuwe Xbox de ARM-architectuur gaat gebruiken.

Mocht deze gpu inderdaad zijn weg naar de nieuwe Xbox vinden, dan wordt hij waarschijnlijk nog aangepast. Gezien de verwachte releasedatum in 2013 zal de chip waarschijnlijk niet meer op het 40nm-procedé gefabriceerd worden, zoals met de desktopversie het geval is, maar op een 28nm-procedé. Hiermee kan het maximale tdp, dat voor de desktopvariant op 66W ligt, flink worden verlaagd.

Hoewel de HD 6670 voor pc's een midrange-kaart is, kunnen spelontwikkelaars uit een vergelijkbare chip in de nieuwe Xbox behoorlijk wat prestaties halen. Bij consoles is er in de regel namelijk minder overhead en omdat ontwikkelaars voor een specfieke chip schrijven, kunnen ze hun code beter optimaliseren.

bron: tweakers.net 

Uniblue DriverScanner 2012,  kost normaal gesproken 24,95 euro. Nu kun je hem gratis downloaden met onderstaande methode.

Uniblue DriverScanner 2012 is een hele handige driver beheer applicatie die altijd uw systeem bijwerkt met de nieuwste drivers. Het programma scant uw systeem voor geïnstalleerde stuurprogramma's, en controleert dan de nieuwste versie van deze drivers op de internet . 

ds-overview

Uniblue DriverScanner 2012 kan controleren en updaten van allerlei drivers die nodig zijn, inclusief display, geluid, processor, chipset, USB, harde schijven, en game-controller drivers.  In aanvulling op het bijwerken van stuurprogramma, kan DriverScanner ook back-up maken en drivers herstellen- dit kan erg handig zijn als je het opnieuw windows gaat installeren.

Ook dit aanbod is voor het Verenigd Koninkrijk alleen zo moeten gaan door de proxy. En zijn waarde voor de Uniblue DriverScanner 2012 Volg de onderstaande stappen om gratis Uniblue DriverScanner 2012 grijpen
  1. Klik hier om Britse proxy te bezoeken
  2. Kopieer link naar de promo pagina te bezoeken - http : / / mag.uniblue.com / computershopper / ds / index.html
  3. Vul uw gegevens in en klik op de "Haal je GRATIS product" knop.
  4. Volg de activering instructies in de e-mail naar Uniblue DriverScanner 2012 te openen

boardroom2Inleiding
Samengevat is een groot deel van video-conferencing apparatuur die is aangesloten op het internet zonder firewall en geconfigureerd om automatisch inkomende video-oproepen te accepteren. Hierdoor kan een indringer op afstand zowel audio-als video-informatie monitoren, vaak met weinig tot geen notificatie van het doel. 

Uit onderzoek onder ongeveer 3% van het adresseerbare internet en richt zich op apparatuur die het H.323-protocol support. Van de 250.000 genoemde systemen, zijn er net iets minder dan 5000 geconfigureerd tot het automatisch ontvangen van inkomende gesprekken. Er zijn naar schatting 150.000 van deze 'open' systemen op het internet. Dit is exclusief de honderdduizenden video-conferencing systemen van grote bedrijven die blootgesteld zijn in de interne netwerken!

H.323 Discovery
Alle uitgebrachte Metasploit versies bevatten een scan module om snel H.323 ondersteunende systemen (met automatische binnenkomende oproepen) te indentificeren. Deze module is opgenomen in de standaard 'discovery' modus van Metasploit Pro (gratis trial) en kan gebruikt worden om snel  een groot netwerk op kwetsbare systemen te scannen. Dit proces werkt ook voor de gratis Metasploit Community Edition. Het proces om met Metasploit Pro H.323-apparaten te ontdekken staat hieronder beschreven:

  1. Login to the web interface on https://metasploit:3790/
  2. Create a new Project
  3. Choose the Scan option
  4. Expand "Advanced Options" and enter "1720" into the Custom TCP Ports parameter
  5. Uncheck UDP and SNMP discovery options to increase scanning speed
  6. Launch the Scan task
  7. Once complete, browse to Analysis -> Services
  8. Enter "h323" into the Search box on the upper right

If you have already used the Scan component with the default settings, after applying any update in the last month, you should already have results available. Any device that accepted an incoming call should be identified by a minimum of protocol version and Vendor ID. Most devices will return the Product ID and DisplayName (Caller ID).


mspro

H.323 Clients
Om een geïdentificeerde dienst te valideren, is een een H.323-compatibele client nodig. Denk bierbij aan  NetMeeting (Windows XP), Ekiga (cross-platform, maar buggy), Mirial Softphone (commercieel), of ClearSea In the Cloud (alleen in staat omaan het internet blootgestelde apparaten te scannen). Voor de interne systemen, is NetMeeting op een virtuele XP machine de meest betrouwbare H.323-client. Deze  mist wel de Pan-Tilt-Zoom (PTZ) en keypad controle van een meer geavanceerde client zoals Mirial of ClearSea In de Cloud.

T_Ekiga_in_a_Call
Conclusie

Video conferencing systemen zijn een van de meest gevaarlijke, maar tevens ook de minst bekende security risico's. De populariteit van video-conferencing systemen neemt alleen maar toe, waardoor industriële spionage eenvoudig wordt gemaakt. Hoewel veel leveranciers beperkte veiligheidsmaatregelen bieden, hebben deze de neiging om genegeerd te worden in de echte wereld, door zowel IT-personeel als security auditors.  

Lees meer... Rapid7.com

DOS-attackEen onderzoeker heeft een nieuwe methode ontdekt om met een enkele computer een succesvolle denial of service-aanval op een server uit te voeren. Normaal gesproken is de bandbreedte van aanzienlijk meer pc's nodig voor een aanval.

De onderzoeker, Sergey Shekyan van Qualsys Security Labs, heeft inmiddels een proof of concept ontwikkeld dat gebruikt zou kunnen worden om vanaf één computer een server plat te leggen. Bovendien, zo stelt de onderzoeker, is de kans om ontdekt te worden tijdens de aanval erg klein.

Shekyan noemt zijn aanvalsmethode de Slow Read-aanval en heeft eerder deze week de werking ervan uit de doeken gedaan. Door misbruik te maken van een eerder ontdekte kwetsbaarheid in het tcp-protocol kan een aanvaller zelf invloed uitoefenen op de snelheid waarmee een server de gegevens probeert af te leveren. Tijdens dit proces controleert de server echter ook continue of het systeem van de ontvanger, in dit geval dus de aanvaller, al klaar is om meer data te ontvangen. Hierdoor loopt het geheugen van de server vol met data die nog verzonden moet worden, waardoor er uiteindelijk geen resources meer beschikbaar zouden kunnen zijn om legitieme bezoekers toegang tot de site te geven.

Om de aanval succes te kunnen uitvoeren is het volgens Shekyan nodig om de send buffer size van de server te weten omdat tcp deze waarde niet zelf vrijgeeft. Voor de meeste servers staat dit echter ingesteld op een standaardwaarde tussen de 65Kb en 128Kb. Ook moet de response van de server groter zijn dan die send buffer size, wat volgens de onderzoeker met de hedendaagse omvang van webpagina's niet echt een probleem zal zijn.

In potentie kan de ontdekking van de onderzoeker verstrekkende gevolgen hebben. Hoewel er voor zover bekend nog geen tools zijn die deze manier misbruiken om servers aan te vallen, is de kans dat deze ontwikkeld zullen worden groot.

De aanvalsmethode werkt in ieder geval op standaardconfiguraties van Apache, nginx, lighttpd en IIS 7.5. Echt goede verdedigingsmechanismen zijn er volgens Shekyan niet, anders dan niet zomaar persistent connections en http-pipelining toe te staan op de server en de absolute connection lifetime te beperken tot een realistische waarde.

Bron: tweakers.net

windows-gat

Een zero-day gat in Windows laat malafide dll-bestanden draaien met systeemrechten. Daarvoor is wel eerst kraken van de MD5-hash voor de legitieme dll nodig, wat niet voor gewone krakers is weggelegd.

Het lek is ontdekt door de Argentijnse serurity-researcher Cesar Cerrudo en zit alleen in Windows 7 en Windows Server 2008. Volgens hem gaat het om een 'elevation of privileges'-probleem, waardoor een kwaadwillende hogere rechten kan verkrijgen. Een gewone gebruiker kan namelijk code draaien die vervolgens wordt uitgevoerd op het hogere rechtenniveau van het systeemaccount.

DLL-kaping tijdens installatie

Tijdens de installatie van een nieuw programma wordt een tijdelijk dll-bestand aangemaakt in de temp-submap van Windows Installer. Bestanden in die installer-map worden standaard uitgevoerd met privileges van het systeemaccount. Doorgaans is dit geen probleem omdat de bestanden in de hoofdmap horen bij reeds geïnstalleerde applicaties.

Een aanvaller kan hier echter misbruik van maken door het legitieme dll-bestand te vervangen door een nieuwe met ingebouwde aanvalscode. De MD5-hash van het legitieme bestand moet dan wel worden gekraakt, omdat de Windows Installer het bestand aan de hand daarvan controleert.

Vooral voor inlichtingendiensten

Het praktische probleem voor kwaadwillenden is vooral het gebruik van MD5 bij die controle. Deze encryptietechniek wordt al een aantal jaren niet meer als veilig beschouwd: het kan gekraakt worden. Daarvoor zijn wel krachtige computers nodig, of gecombineerde opstellingen met multicore videokaarten.

Het ontdekte beveiligingsgat is dus niet makkelijk uit te buiten. De ontdekker verwacht hierdoor niet dat er snel een exploit zal komen. Hij ziet eerder voor zich dat inlichtingendiensten er misbruik van zullen maken. "Inlichtingendiensten, die bekend staan om hun crack-technologie en -kracht, zouden hiermee een zero-day exploit kunnen maken voor Windows", zegt Cerrudo.

'In 2005 al verbannen'

Cerrudo vraagt zich verder nog hardop af waarom Microsoft MD5 nog gebruikt voor deze controle. Het gebruik van MD5 zou volgens hem in 2005 al zijn verbannen in Microsofts Software Development Lifecycle (SDL). De SDL is een vast onderdeel in het ontwikkelproces bij Microsoft, bedoeld om softwarelekken te verminderen.

"Er zou controle moeten zijn geweest op het bouwen van deze onderdelen, of deze componenten zijn gebouwd zonder aan de richtlijnen te voldoen", schrijft Cerrudo. Hij vermoedt dus opzettelijke omzeiling van Microsofts eigen regels voor veilige softwareontwikkeling.

De ontdekker toont in enkele YouTube-filmpjes hoe het 0-day lek valt te misbruiken. Hier valt te zien hoe een installer start met lage rechten, maar hoe het MsiExec.exe-proces vervolgens draait met systeemrechten:

Bron: Webwereld.nl

WhatsApp-logoWhatsApp blijkt een bug die het mogelijk maakt om de status van een andere gebruiker te veranderen, niet te hebben opgelost. Een hacker heeft een Windows-tool vrijgegeven waarmee de status van elke gebruiker kan worden aangepast.

Vrijdag schreef Tweakers.net over een kwetsbaarheid in het WhatsApp-protocol die het mogelijk maakte om van elke andere gebruiker de WhatsApp-status aan te passen. Een hacker demonstreerde de kwetsbaarheid op een website, WhatsAppStatus.net, waarop een bezoeker enkel iemands telefoonnummer hoefde in te voeren om de status te wijzigen. Het ging om de status die wordt getoond in de lijst met contactpersonen.

WhatsApp beloofde de kwetsbaarheid te dichten en voorkwam dat gebruikers de exploit van WhatsAppStatus.net nog konden gebruiken. Afgelopen maandag bezweerde een woordvoerder van de chatapplicatie dat het probleem definitief was opgelost. Niets blijkt minder waar; de kwetsbaarheid is nog steeds aanwezig en de hacker heeft een nieuwe tool vrijgegeven die dat bewijst.

"Ze hebben enkel onze website-ip geblokkeerd", zo is te lezen op de site. Daarom hebben de hackers een tool voor Windows vrijgegeven die precies hetzelfde doet. De applicatie blijkt inderdaad te werken; de WhatsApp-status van anderen wordt naar wens aangepast, hoewel een gebruiker WhatsApp moet afsluiten en opnieuw moet starten om de nieuwe update te zien.

Het programma is op eigen verantwoordelijkheid te gebruiken, waarschuwt de hacker, maar hij belooft dat hij geen gegevens opslaat en dat er geen spyware in de executable zit. De applicatie bevat volgens 43 virusscanners inderdaad geen malware.

Eerder ontdekte een lezer van Tweakers.net dat WhatsApp berichten onversleuteld opslaat. Kort daarvoor maakte een fout in de sms-verificatie van WhatsApp het mogelijk om berichten van anderen te lezen.

whatsapp-security-leak

Bron: Tweakers.net

windows_patchEr is een exploit voor een net gepatcht beveiligingslek in Windows verschenen, waarmee aanvallers vrij eenvoudig webservers uit de lucht kunnen halen. Het gaat om de hash collission Denial of Service-kwetsbaarheid in ASP.NET. Door het sturen van een speciaal geprepareerde HTTP request, die kleiner dan 100kb is, kan een aanvaller de processor honderd procent belasten. Vanwege de ernst van het probleem besloot Microsoft net voor het einde van het jaar een noodpatch uit te brengen. 

De exploit werd op de Full-disclosure mailinglist gepubliceerd en is via Github te downloaden. "get it. use it. spread it. We are Legion. Expect us", aldus "HybrisDisaster", de auteur van de exploit. Hij stelt dat mensen de exploit, die van eenvoudig uit te voeren instructies is voorzien, naar eigen inzicht moeten gebruiken.

bron: security.nl