Chinese e-krakers zijn weer bezig, zegt Symantec

Logo van APT10

Logo van APT10 (onduidelijk, voor mij, wie dat gemaakt heeft)

Volgens digitaal-beveiligingsbedrijf Symantec is de kraakgroep aangeduid met APT10, die banden zou hebben met de Chinese overheid, bezig met een grootscheepse spionagecampagne. Beoogde doelen zijn grote, vaak westerse, bedrijven, vooral die banden hebben met Japan. Lees verder

Windows maakt met AMD en Intel veilige pc-processor (?)

Pluton

Het hele systeem moet op een chip komen. Dan is de lijn naar de ‘wolk’ natuurlijk weer een zwak punt (denk ik dan) (afb: Microsoft)

Microsoft is met zijn Pluton-processor bezig je computer een stuk veiliger te maken. Het bedrijf werkt bij de verwezenlijking van dat ‘wonder’ samen met chipproducten Qualcom, AMD en Intel. Een episode in de wapenwedloop tussen fabrikanten van elektronische apparatuur en e-krakers… Lees verder

‘Nieuwe’ kwetsbaarheden processoren ontdekt

Processoren

Kwetsbaar?

Een internationale groep onderzoekers onder leiding van de TU Graz (Oos) heeft ontdekt dat dat zogeheten zijkanaalaanvallen via processoren mogelijk zijn geworden, zonder dat de aanvaller daarvoor het doelwit bij de hand hoeft te hebben. Zo’n aanval, die is gebaseerd op de meting van het stroomverbruik van een processor, is nu ook op afstand te doen met behulp van nauwkeuriger meettechnieken. Het zou gaan om processoren van AMD en Intel. Lees verder

Iraanse e-krakers zouden bij congresgangers hebben ‘belaagd’

Think 20 Summit-logo

Think 20 Summit-logo

Volgens Microsoft zouden Iraanse e-krakers zich hebben voorgedaan als congresorganisatoren om zich toegang te verschaffen tot mailprofielen van belangrijke congresgangers (al of niet virtueel) in Duitsland en Saoedi-Arabië. Lees verder

Het perfecte wapen is digitaal

Perfect  Weapon

Het perecte wapen

Het begon in 2010 met de digitale aanval door de Amerikanen op een Iraanse uraniumverrijkingsinstallatie, die het Iraanse netwerk danig verstoorde. Inmiddels zijn webaanvallen dagelijkse kost. David Sanger van de New York Times heeft daar een boek over geschreven (The Perfect Weapon) en nu is er een film uitgekomen met dezelfde titel over tien jaar digitale oorlogsvoering. Lees verder

Ook Linux blijkt een bluetoothprobleem te hebben (gehad)

Linuxlogo

Linuxlogo

Google en Intel hebben een Bluetoothfout ontdekt in het alternatieve besturingssysteem Linux, dat ze BleedingTooth hebben genoemd (heel geinig). Je zou via die kwetsbaarheid toegang hebben kunnen krijgen op een Linux-machine zonder dat de gebruiker daar iets van zou hebben gemerkt. Het lek schijnt inmiddels gedicht te zijn (vooropgesteld dat je de laatste versie hebt geladen). Lees verder

Microsoft zou losgeldbotnet Trickbot hebben ontmanteld

MalwareLab Microsoft

MalwareLab van Microsoft (afb: Microsoft)

Microsoft zou, met hulp van anderen, het losgeldbotnet Trickbot hebben ontmanteld. Dat netwerk van ‘slaafcomputers’ verspreidde virussen met als doel netwerken van bedrijven en instellingen te kapen. Vaak zijn ook particulieren het slachtoffer geweest (?). De slachtoffers konden (kunnen) hun netwerk terugkrijgen tegen betaling van losgeld. Lees verder

Veiligheidschip T2 van Apple voor de Mac is lek

T2-chip van Apple

De veiligheids-chip T2 blijkt lek

Het Checkm8-lek dat al jaren gebruikt wordt om iPhones ‘open te breken’ (om er niet door Apple goedgekeurde toepassingen op te kunnen zetten, bijvoorbeeld) kan ook gebruikt worden bij de Macs. Daardoor kunnen aanvallers veiligheidsfuncties uitschakelen en ongerief op je computer zetten. Dat heeft alles te maken met de veiligheidschip T2. Lees verder

De ‘Joker’ is (weer) terug in 17 Android-toepassingen

Drie jaar geleden besmette dit virus regelmatig toepassingen die te verkrijgen waren in de Googlewinkel Play Store.  De Joker is weer terug en doet nog steeds hetzelfde: je persoonlijke gegevens stelen om je op te geven bij webdiensten waarvoor je moet betalen. Er zouden ten minste zeventien toepassingen mee besmet zijn. Een paar maanden geleden was het ook al raak. Lees verder