hp_android

Een groep ontwikkelaars is begonnen aan een project om Android te porten naar de TouchPad van HP,die standaard WebOS draait. De tablet vloog de laatste dagen de winkel uit nadat HP besloot een forse prijsverlaging door te voeren.

HP kondigde vlak voor het weekend een kortingsactie voor de TouchPad aan, nadat het bedrijf liet weten te stoppen met het produceren van tablets. De 16GB-versie kreeg een prijsverlaging van 499 dollar naar 99 dollar, terwijl de 32GB-editie 149 euro ging kosten. Door de prijsverlaging wist HP afgelopen weekend naar schatting 350.000 TouchPads te verkopen. In veel webwinkels is de tablet dan ook uitverkocht.

Nu HP besloten heeft om te stoppen met de op WebOS draaiende TouchPad, zijn een vijftal ontwikkelaars het project Touch Droid gestart om de tablet in eerste instantie op Android 2.3 te laten draaien. Zodra deze stabiel op de TouchPad draait, wil het ontwikkelteam de stap naar Android 3.0 Honeycomb maken. Deze versie van Googles opensource-OS is meer geschikt voor tablets. Met behulp van de bestaande Palm-sdk kan een TouchPad-gebruiker al roottoegang tot zijn tablet krijgen.

bron: tweakers.net

Voorheen was het lastig voor hackers die elkaar op IRC of fora tegenkwamen om de ander in te schatten, iets waar RankMyHack.com verandering in moet brengen. De website is volgens de bedenker "gebouwd om een duidelijke indicatie te geven van wat een hacker kan." Ook houdt het bij wat een hacker onder zijn alias allemaal heeft gedaan, waardoor andere hackers weten met wie ze te maken hebben.

Wie op "hacking fora" actief is, kan een heuse signature banner toevoegen om te laten zien hoe goed hij of zij websites kan kraken en defacen. "Online reputatie is geen wedstrijd om de populariteit van gelijkgestemden, maar gaat om de ruwe kennis van een hacker om websites en servers te compromitteren."

rankmyhack
 
Klassement
Naar eigen zeggen is de website geen "tweede Anonymous of LulzSec". Daarbij moedigt RankMyHack ook het aanvallen van websites aan. Er is een "duelsysteem", waar hackers elkaar kunnen uitdagen. Dit gedeelte was eerst een klein deel van de website, maar is nu één van de voornaamste attracties. Een hacker genaamd 'mudkip', die op de Huffington Post wist in te breken, voert het klassement aan.

digid_logoDigiD, de inlogmethode om toegang te krijgen tot overheidswebsites, is een zeer zwak beschermd systeem. Dat stelt Nationale Ombudsman Alex Brenninkmeijer in een interview. Ook zouden slachtoffers niet goed worden geholpen.

Vorige week stelden beveiligingsonderzoekers dat DigiD een onveilig systeem is. De zwakheden van het inlogsysteem zouden onder andere liggen in het per post bezorgen van inloggegevens. Criminelen kunnen deze buitmaken en bijvoorbeeld toegang krijgen tot de Belastingdienst.

Een ander gevaar zou zijn dat het DigiD-systeem niet consequent een extra verplichte verificatiestap heeft ingebouwd, bijvoorbeeld via een sms-systeem of een apparaatje dat een willekeurige toegangscode genereert. Omdat veel consumenten gebruikmaken van dezelfde wachtwoorden op verschillende websites, lopen zij risico. Het Ministerie van Binnenlandse Zaken stelde echter dat de fraude met DigiD beperkt is gebleven tot enkele tientallen concrete gevallen. Ook zou het DigiD-systeem zelf niet zijn gekraakt. Het ministerie gaf wel toe dat er pogingen zijn gedaan om toeslagen van de Belastingdienst te krijgen op naam van een ander.

trojanEen Franse beveiligingsonderzoeker heeft de broncode van de gevaarlijke SpyeEye Trojan op het internet gelekt, wat mogelijk een zware slag voor cybercriminelen is. SpyEye wordt voornamelijk gebruikt voor het plunderen van online bankrekeningen en is de opvolger van de beruchte Zeus Trojan, waarvan eerder dit jaar ook de broncode lekte.

De Franse onderzoeker met het alias 'XyliBox' analyseerde en kraakte de hardware identificatie van de malware. Die zorgt ervoor dat de installatie van het programma op maar één computer werkt. "Dit lek is belangrijk omdat het de programmeertechnieken van de SpyEye-auteurs demonstreert en is ook een tegenslag voor het cybercriminele ecosysteem", zegt Sean Bodmer van beveiligingsbedrijf Damballa.

Broncode
Nu de broncode van de SpyEye builder beschikbaar is, de tool die de SpyEye malware genereert, kunnen onderzoekers naar beveiligingslekken in het programma zoeken. Ook helpt het beveiligingsbedrijven om de technieken en methodes achter de nieuwste SpyEye versie beter te begrijpen. Aan de andere kant profiteren ook cybercriminelen van de code. De gekraakte versie wordt inmiddels door cybercriminelen toegepast, zo blijkt uit cijfers van de SpyEye-tracker, die het aantal Command & Control-servers van het Trojaanse paard monitort.

"Met dit lek en het lek van de Zeus broncode in maart, maakt dit één van de grootste botnet-ondernemingen kwetsbaar voor allerlei horizontale en verticale aanvallen door overheden, wetshandhavingsinstanties, beveiligingsbedrijven en zelfs andere criminelen die hun bereik op het internet willen vergroten", zegt Bodmer. De analist verwacht dat SpyEye nu een grotere dreiging zal worden, net als wat er met Zeus gebeurde toen de broncode daarvan lekte.

Update
Volgens bronnen is de SpyEye Loader die op internet te vinden is, een 'crack' om de SpyEye builder te draaien.

Het certificaat dat een Beverwijks bedrijf per abuis uitgaf en dat Iran hielp om internetters te bespioneren, blijkt het gevolg van een hack te zijn. Deze hack werd in juli al ontdekt, maar het certificaat werd onlangs pas ingetrokken.

lock_openMaandag en dinsdag kwam DigiNotar in het nieuws doordat een frauduleus certificaat dat door het Beverwijkse bedrijf werd uitgegeven, mogelijk door Iran is gebruikt om op Google-gebruikers te spioneren. Naar nu blijkt is dat het gevolg van een hack, waarbij niet alleen een Google-certificaat is vervalst maar ook andere certificaten zijn nagebootst.

In een verklaring schrijft Vasco Security, sinds januari eigenaar van DigiNotar, dat de hack al half juli heeft plaatsgevonden. Toen DigiNotar de hack ontdekte, op 19 juli, heeft het bedrijf de frauduleuze certificaten ingetrokken. Hierbij is er echter minimaal één over het hoofd gezien: het certificaat dat voor Google.com is gebruikt.

Pas toen de Nederlandse overheidsorganisatie GovCert deze week ontdekte dat een frauduleus certificaat nog niet ingetrokken was, is deze alsnog ongeldig gemaakt. Het is onduidelijk of er nog valse ssl-certificaten van DigiNotar in omloop zijn.

De afgelopen dagen zijn naar schatting 22.000 websites en ruim 500.000 pagina's gehackt en misbruikt voor het verspreiden van nep-virusscanners. De aanval werd het eerst op 14 augustus opgemerkt en is volgens beveiligingsbedrijf Armorize nog steeds gaande. Op gehackte websites wordt een iframe geïnjecteerd, dat bezoekers naar een exploit-toolkit wijst.

Deze toolkit gebruikt verschillende beveiligingslekken in ongepatchte software om een nep-virusscanner te installeren. De nep-virusscanner doet zich voor als "XP Security 2012" onder Windows XP, "Vista Antivirus 2012" onder Vista en "Win 7 Antivirus 2012" onder Windows 7.

wordpress-securityDe afgelopen weken zijn meer dan vierduizend WordPress blogs gehackt en gebruikt om Google Image zoekresultaten naar kwaadaardige servers met malware door te sturen. Beveiligingsonderzoeker Denis Sinegubko ontdekte 4.358 blogs die populaire afbeeldingen van andere websites met doorstuur pagina's combineren, en bezoekers naar verschillende websites doorsturen. Uiteindelijk krijgen slachtoffers een afbeelding te zien dat hun computer met malware geïnfecteerd is en ze de infectie via de aangeboden nep-virusscanner kunnen verwijderen.

Backdoor
Google zou bij minder dan vijf procent van de gehackte WordPress blogs een waarschuwing aan gebruikers van de zoekmachine geven dat de website schadelijk is. Hoe aanvallers de weblogs wisten over te nemen is onduidelijk, maar Sinegubko vermoedt dat er een backdoor-script is gebruikt. Mogelijk voor een lek in een WordPress theme of plugin.

Veel van de gehackte websites gebruikten de timthumb-plugin, waar onlangs nog een beveiligingslek in werd gevonden. De onderzoeker adviseert webmasters om naar verdachte "rewrite rules" in het .htaccess-bestand te kijken.

lulzsec2De Braziliaanse tak van hackerscollectief LulzSec heeft 8 gigabyte aan documenten, foto's en audiobestanden van de Braziliaanse Federale Politie online gezet. Volgens de groep blijkt uit verschillende van de documenten dat er op allerlei niveaus in het juridisch systeem corruptie aanwezig is.

Antisec
Eerder publiceerde Anonymous 10 gigabyte aan documenten van de Amerikaanse politie. De Amerikaanse en Braziliaanse politie waren niet de enige die gehackt werden.

De "antisec-beweging" publiceerde vandaag een overzicht met de gegevens van 45.000 Ecuadoraanse politieagenten, waaronder namen, geboortedatum, rank en identificatienummers.

bron:  security.nl

Integriteitoverheid_nlDe website Integriteitoverheid.nl blijkt vatbaar te zijn voor sql-injectie. Hierdoor kon de hele database worden uitgelezen, waarbij ook usernames en wachtwoorden toegankelijk waren. Diverse wachtwoorden waren in plain text opgeslagen.

De website Integriteitoverheid.nl is in handen van het Bureau Integriteitsbevordering Openbare Sector. Deze overheidsinstelling is opgericht om 'het publieke domein te stimuleren en ondersteunen bij het opzetten en implementeren van integriteitsbeleid'. Volgens de eigen website werken er acht mensen bij de organisatie.

Tweakers.net ontving van hackers Thaxdevil en Goo echter de tip dat de website van de BIOS op het gebied van integriteit geen hoge ogen gooit. Via sql-injectie bleek de database van de hele website toegankelijk. In de database onder andere de nieuwsbriefadministratie en een tabel met gebruikersgegevens. Saillant detail is dat de wachtwoorden in deze tabel in plain text zijn opgeslagen en op een aanpassing van o in 0 en i in 1 identiek zijn aan de username.

Inmiddels is het lek in de site gedicht, bevestigt een woordvoerster van de organisatie tegenover Tweakers.net. Het bureau neemt ook andere delen van de site onder de loep genomen om zich ervan te verzekeren dat er geen kwetsbaarheden over het hoofd zijn gezien.

bron: Security.nl

 

php2Het PHP ontwikkelteam adviseert gebruikers en beheerders om niet naar de laatste versie te updaten, omdat er een ernstig probleem in één van de cryptografische functies zit. PHP is één van de meest gebruikte scripttalen op het internet en wordt in tal van websites toegepast. PHP 5.3.7 verscheen vorige week en verhelpt een aantal beveiligingsproblemen, maar blijkt zelf ook een probleem te introduceren. Wordt de crypt() functie voor MD5 salts gebruikt, dan wordt alleen de salt-waarde in plaats van de gesalte hash-waarde teruggegeven. 

Het probleem speelt alleen bij MD5, de Blowfish en DES algoritmen werken gewoon naar behoren. Opmerkelijk genoeg was het crypto-lek op 17 augustus aan het PHP ontwikkelteam gerapporteerd, een dag later werd toch versie 5.3.7 uitgegeven. Gebruikers krijgen het advies om op versie 5.3.8 te wachten.

Sinds 23-8-2011 is update 5.3.8 uitgegeven. Download hem van php.net.

androidDoor een ontwerpfout in Android kunnen cybercriminelen inloggegevens stelen, aldus onderzoekers op Blackhat. Volgens Google is het geen fout maar een feature.

Beveiligingsonderzoekers Nicholas Percoco en Sean Schulte van Trustwave hebben een manier gevonden waarop criminelen in Android inlogingegevens kunnen stelen. Ook kunnen twijfelachtige adverteerders hiermee pop-ups construeren die nagenoeg niet te negeren zijn, dat meldt CNet op basis van een presentatie op hackersconferentie Defcon.

Inlogscherm vervangen

In Android kan een app die bijvoorbeeld een update heeft naar de voorgrond worden geplaatst, zodat de update onder de aandacht komt van de gebruiker. Deze functie zit standaard in de software development kit van Android, hoewel developers deze functie nauwelijks gebruiken. Ze plaatsen eerder een waarschuwing in de statusbalk.