Op 8 mei geeft Valve het Perpetual Testing Initiative vrij, een gratis te downloaden pakket waarmee fans zelf maps kunnen maken voor Portal 2, de puzzelgame die het vorig jaar op de markt bracht. De maps kunnen via Steam worden gedeeld.

Map editor Portal 2

Het Perpetual Testing Initiative is een map-editor voor Valves Portal 2. Het is volgens de ontwikkelaar een 'simpele puzzelmaker' waarmee fans toch zelf levels kunnen maken vol 'mind-bending' puzzels. De editor is vanaf 8 mei te downloaden via Steam en is beschikbaar voor de Windows- en Mac OS X-versie van de game. De editor is niet beschikbaar voor de Xbox 360 en PlayStation 3. Valve kondigde de editor in oktober al aan.

De maps kunnen vanuit de editor direct in de Steam Workshop geplaatst worden en zijn daarmee door andere spelers te downloaden. De Steam Workshop zelf is sinds februari beschikbaar en is bedoeld voor het up- en downloaden van door fans gemaakte mods en maps. Valve trapte de introductie van de Workshop af met een door de studio gemaakte mod voor The Elder Scrolls V: Skyrim.

Bron: Tweakers.net

hotmail

Microsoft heeft een lek in Hotmail gedicht waardoor het voor hackers mogelijk was om wachtwoorden te resetten.Dat meldt ZDnet.

Onderzoekers van Vulnerability Lab ontdekten de fout op 6 april en waarschuwden Microsoft twee weken later. In verschillende Youtube-video's laten sommigen zien hoe ze te werk zijn gegaan.

Hackers maakten naar verluidt gebruik van een Firefox add-on om http-verzoeken te onderscheppen en gegevens te wijzigen om het wachtwoordreset-systeem van Hotmail te omzeilen. Microsoft zegt dat de fout op 20 april meteen is hersteld, maar maakt niet bekend hoeveel van de 300 miljoen gebruikers getroffen zijn.

Misbruik
Volgens de website Whitec0de is er veelvuldig misbruik gemaakt van het lek in de twee weken tussen de ontdekking en de fix. De hacker die de fout ontdekte zou de Firefox add-on Tamper Data gebruikt hebben.

Microsoft heeft via Twitter bevestigd dat het op de hoogte is van het lek en dat die inmiddels gedicht is. "Op vrijdag hebben we een incident met betrekking tot de reset-functie aangepakt om Hotmail-klaten te helpen beschermen, geen actie nodig", aldus het bedrijf.

Bron: nu.nl

httpDoor het aanpassen van de informatie die de browser tijdens het surfen naar websites stuurt, kan een besmette computer voorkomen worden, ook al wordt er met verouderde software gesurft. Het gaat om de informatie die in de HTTP-header aanwezig is. "De meeste gekaapte websites die voor Blackhat SEO worden gebruikt, controleren de Referer header en User-Agent om te bepalen of de bezoeker naar een onschuldige spampagina of naar een kwaadaardig domein wordt doorgestuurd", zegt Julien Sobrier van Zscaler Research. 
Bij Blackhat Search Engine Optimization (SEO) proberen cybercriminelen de gehackte pagina's zo hoog mogelijk in de index van zoekmachines te krijgen. Dat vergroot de kans dat internetgebruikers op een link klikken die naar een kwaadaardige website leidt. Deze kwaadaardige website bevat een exploit die ongepatchte software bij de bezoeker misbruikt om automatisch malware te installeren. 

Google Chrome
Door het aanpassen van de twee eerder genoemde headers, denkt de gehackte website dat de bezoeker geen echte gebruiker is en stuurt die daarom niet naar de kwaadaardige content door. Zscaler Research ontwikkelde hiervoor de Search Engine Security Firefox plug-in, die de header bij het verlaten van verschillende zoekmachines aanpast. 

Onlangs stelde Google programmacode beschikbaar waarmee het ook mogelijk is om de HTTP-header van Google Chrome aan te passen. De plug-in werkt daardoor nu ook op Google's browser en is via de Chrome Web Store te downloaden.

bron: security.nl

sambaSamba is een award-winnende gratis software file-, print-en authenticatie-server suite voor Windows-clients. Het project werd gestart door de Australische Andrew Tridgell.

Er is een ernstige kwetsbaarheid in de Samba open-source software ontdekt, die een aanvaller kan misbruiken om root rechten te krijgen, zonder enige vorm van authenticatie. De bug is in alle versies van Samba van 3.0.x naar 3.6.3 te vinden, maar is vastgesteld in Samba 3.6.4 (laatste stabiele release).

De kwetsbaarheid werd ontdekt door security-onderzoeker Brian Gorenc en een niet nader genoemde collega, die voor de Zero Day Initiative werkt. De fout, die zich in de code generator voor remote procedure call Samba's (RPC)-interface bevindt, maakt het mogelijk voor hackers om willekeurige code op de samba server uit te voeren.

Drie nieuwe security releases (Samba 3.4.16, Samba 3.5.14, Samba 3.6.4) voor de momenteel ondersteunde versies worden besproken op samba.org / samba / security . Patches tegen oudere Samba-versies zijn beschikbaar op samba.org / samba / patches.

Het grootste risico lopen de Linux-embedded systemen die gebruik maken van Samba. Veel van deze apparaat leveranciers patchen niet regelmatig hun systemen. Dit maakt dit beveiligingslek een aantrekkelijk doelwit voor exploit schrijvers, zowel voor de integratie in commerciële en gratis penetration testing tools zoals Metasploit, maar ook voor gebruik in kwaadaardige aanvallen!

java-securityCybercriminelen gebruiken een lek in Java waarvoor nog geen beveiligingsupdate beschikbaar is om Mac-computers met malware te infecteren. Het gaat om CVE-2012-0507, waar halverwege februari een update voor de Windows-versie verscheen. Apple heeft nog altijd geen update uitgebracht, waardoor het volgens anti-virusbedrijven slechts een kwestie van tijd was voordat aanvallers zouden toeslaan. 
"We hebben hier al een tijdje rekening mee gehouden", zegt Brod van het Finse F-Secure. De exploit voor het Java-lek is inmiddels aan de Blackhole exploit-kit gebruikt en wordt actief door de bende achter de Flashback Trojan gebruikt voor het infecteren van Mac-computers met malware. 

Alleen het bezoeken van een kwaadaardige of gehackte website is in dit geval voldoende. Bij de recente hack van NU.nl werd ook een Java-lek door de aanvallers misbruikt. 

Exploit
Brod merkt op dat er ook geruchten de ronde doen dat er een zero-day exploit wordt aangeboden voor een nog onbekend lek in Java. Dat zou betekenen dat alle computers met Java risico lopen. "Als je Java nog niet hebt uitgeschakeld, doe dit dan voordat het echt een uitbraak wordt", aldus de analist. 

Uit eerder onderzoek bleek dat Java-updates tergend langzaam door gebruikers worden geïnstalleerd. Na een maand beschikte slechts tien procent van de Java-gebruikers over de meest recente versie.

Bron: Security.nl