usb2Twee beveiligingsonderzoekers hebben op GitHub code geplaatst waarmee usb-controllers gemanipuleerd kunnen worden. Met usb-sticks kunnen zo computers veelal ongemerkt aangevallen worden. De onderzoekers zeggen met de publicatie het gevaar van 'badusb' te willen onderstrepen.

 

In augustus deden Duitse onderzoekers tijdens Black Hat een aanvalsmethode uit de doeken door Windows- en Linux-pc's over te nemen na manipulatie van de firmware die in usb-controllers wordt gebruikt De code voor de zogeheten 'badusb-hack' werd echter niet openbaar gemaakt omdat de onderzoekers van mening waren dat het gevaar te groot was en bovendien zeer moeilijk te patchen.

IOS 8.1 jailbreakDe eerste jailbreak voor iOS 8 en 8.1 is uitgekomen. De jailbreak installeert Cydia niet op apparaten, omdat de alternatieve downloadwinkel nog niet compatibel is met de nieuwe versie van iOS.

Daardoor is de jailbreak van PanGu vooralsnog alleen gericht op ontwikkelaars die hun jailbreak-apps compatibel willen maken met iOS 8. De jailbreaktool is momenteel alleen te downloaden voor Windows. Een OS X-versie volgt later, 'maar niet in de nabije toekomst', zo zeggen de ontwikkelaars. De jailbreaktool is bovendien in het Chinees, een Engelstalige versie volgt binnen een paar dagen.

iOS 8 'Date Trick' Loophole Allows Installing Nintendo Games
Als je een retro games liefhebber bent en wilt spelen op je iPhone, is het door een 'gat' in iOS 8 mogelijk om de klassieke SNES games op je iPhone te spelen. Dit zonder de noodzaak om je  Apple-appaat te jailbreaken. Aangezien Apple geen emulators in de App Store heeft staan ​​(wegens auteursrechtelijke redenen)is het moeilijk is van derden emulators en andere niet-goedgekeurde toepassingen te installeren.

Maar, de nieuwste aankomende beta-versie van iOS 8.1 gepatched de beroemde "Date Trick" dat iOS emulator makers had toegestaan ​​naar de App Store te omzeilen en uit te voeren onofficiële emulators op iPhones en iPads.

keurig-koffie-cupsDe Canadese koffiefabrikant Club Coffee claimt dat het de beveiliging op koffiecups heeft gekraakt van concurrent Keurig. De beveiliging op basis van onzichtbare uv-inkt moest voorkomen dat gebruikers cups die niet van Keurig afkomstig zijn, kunnen gebruiken in Keurigs koffiezetapparaat.

Anti-drmKortgeleden bracht het bedrijf de Keurig 2.0 uit, een koffiezetapparaat dat alleen koffiecups van Keurig accepteerde. De firma Club Coffee besloot te onderzoeken welk systeem Keurig gebruikt voor zijn zogeheten K-cups, waarop aanzienlijke marges zitten.

postnl-logoPostNL heeft klanten een e-mail gestuurd waarin het waarschuwt voor valse e-mails die op dit moment rondgaan en van het postbedrijf afkomstig lijken, maar in werkelijkheid malware bevatten. Ook op 13 oktober waarschuwde PostNL via Twitter dat er valse e-mails in omloop waren, maar de waarschuwing is nu herhaald. Zowel via de website als een e-mail aan klanten. Opmerkelijk is dat PostNL op Twitter over "phishing" spreekt, terwijl er helemaal geen sprake van phishing is. Bij phishing wordt geprobeerd om gegevens te stelen, terwijl de besmette e-mails die nu in omloop zijn een heel ander doel hebben.

upnp-logoOnderzoekers van Akamai hebben een rapport opgesteld over het misbruiken van kwetsbare UPnP-apparaten door een 'reflection & amplification Distributed Denial-of-Service (DDoS)' aanval.

De onderzoekers zien een toename van reflection & amplification DDoS-aanvallen op het misbruiken van Internet of Things-apparaten (zoals SOHO-toestellen, routers, media servers, webcams, smart-tv's en printers).  Het onderzoek komt overeen met de bevindingen van het recent verschenen rapport van Arbor Networks (Q3 2014).

In het rapport wordt uitgelegd dat het het SSDP-protocol misbruikt door hackers gewoon gebruikt wordt  om IoS apparaten te laten communiceren en om activiteiten te coördineren. De IoT apparaten die aan het internet zijn verbonden worden door hackers misbruikt om groot opgezette aanvallen tegen 'enterprise' doelen te coördineren.

password124 gemeenten, waaronder Rotterdam, Amersfoort en Apeldoorn, wijzigden het standaardwachtwoord niet van het cms dat ze gebruikten. Twaalf van die gemeenten hadden bovendien een onveilige koppeling met DigiD, meldde Tweakers eerder al.

Het Tros-programma Opgelicht doet dinsdagavond uit de doeken dat de gemeenten laks omgingen met de beveiliging, op basis van onderzoek van beveiligingsonderzoeker Erik Westhovens. "We konden gewoon inloggen op het cms met het standaard-admin-account", zeg Westhovens tegenover Tweakers. Westhovens wil de naam van het cms niet noemen, maar bronnen rond het onderzoek gaven eerder aan dat het gaat om Seneca Smartsite.n Apeldoorn, wijzigden het standaardwachtwoord niet van het cms dat ze gebruikten. Twaalf van die gemeenten hadden bovendien een onveilige koppeling met DigiD, meldde Tweakers eerder al.

De systemen van Belgische scholen zijn slecht beveiligd, waardoor kwaadwillenden kunnen inbreken om vervolgens toegang tot cijfers, informatie over leerlingen en andere gegevens te krijgen. Dat laat het Belgische televisieprogramma Telefacts vanavond zien.

Het programma besloot met een hacker de veiligheid van de schoolnetwerken te testen. Bij één school werd het wachtwoord van de leraren binnen een halfuur gevonden, was het mogelijk om toetsen te bekijken en afwezigheidsgegevens te wissen. Zelfs het verwijderen van alle gegevens op de schoolserver behoorde tot de mogelijkheden.

oracleVerkeerd geconfigureerde Oracle-servers zijn de oorzaak dat de gevoelige gegevens van meer dan 100.000 mensen, alsmede vertrouwelijke gegevens van havensverzekeringsbedrijven, overheidsinstanties en gezondheidsorganisaties, eenvoudig via het internet toegankelijk waren of nog steeds zijn. Het probleem speelt bij installaties van de Oracle Reports databaseserver waar beheerders de beveiligingscontrole niet hebben ingeschakeld. Een probleem dat al sinds 2012 bekend is.

drupal-logoHet populaire content management systeem (CMS) Drupal, dat door meer dan 1 miljoen websites wordt gebruikt, heeft een zeer ernstig beveiligingslek gedicht waardoor aanvallers websites op allerlei manieren kunnen aanvallen. De kwetsbaarheid bevindt zich in een API (Application Progamming Interface) die SQL Injection-aanvallen moet voorkomen. Het lek in deze API maakt het uitvoeren van SQL Injection juist mogelijk. Een aanvaller kan op deze manier zijn rechten op de website verhogen, willekeurige PHP-code uitvoeren en andere aanvallen uitvoeren. De kwetsbaarheid kan door anonieme gebruikers worden uitgevoerd. Het lek werd ontdekt door een bekende beveiligingsonderzoeker die in opdracht van een klant een audit van Drupal uitvoerde. Vanwege de impact hebben de ontwikkelaars van Drupal het lek als "highly critical" bestempeld.

Er is nieuw goud aan te boren via het internet en mogelijk in uw computer. Geheime achterdeurtjes, waar nog geen digitale sleutel voor is, worden verhandeld voor astronomische bedragen. In de cyber-wereldhandel waar geen regels gelden, heeft u geluk met 'white-hat'-hackers die waken over uw online veiligheid. Maar hun tegenhangers, de zogenaamde 'black-hat'-hackers, hebben belang bij een onveilig internet en verkopen veiligheidslekken aan de hoogste bieder. Zij zijn de hofleveranciers van veiligheidsdiensten en cyberdefensie. Wie zijn deze witte en zwarte tovenaars, die strijden om de heilige graal voor hackers: zero-days?

Zie voledige documentaire

Door een hack van de app Snapsave, waarmee gebruikers foto's van Snapchat op kunnen slaan, liggen mogelijk honderdduizenden Snapchat-foto's van gebruikers op straat. Het lijkt erop dat het gebeurde via een opendir.

Omdat de ontvangende partij Snapsave kan gebruiken, weten gebruikers niet of hun foto's die ze via Snapchat hebben verstuurd opgeslagen zijn. Snapsave lijkt de foto's niet alleen lokaal op te slaan, maar ook door te sturen naar een server. Volgens de Noorse krant Dagbladet hebben hackers volledige controle gekregen over de database van Snapsave.

openbsd

In het opensource-besturingssysteem OpenBSD is een bug ontdekt die al tien jaar in de code aanwezig zou zijn. Aanvallers zouden de weeffout kunnen benutten om ddos-aanvallen op servers uit te voeren. De bug is ontdekt in het zogenaamde polling subsystem van OpenBSD, schrijft Phoronix. Door de bug kan een aanvaller met gemanipuleerde file descriptors ddos-aanvallen uitvoeren op servers. De ontdekkers omschrijven de bug als 'kritiek' maar de fout zou desondanks al sinds februari 2004 in de broncode van OpenBSD aanwezig zijn. In Linux zou de fout niet aanwezig zijn.