Onderzoekers van de Ben Goerion-universiteit in Israël hebben aangetoond, dat ook niet met een netwerk verbonden computers zijn af te luisteren. Ze gebruikten daarbij warmte-veranderingen en warmtesensoren als ‘communicatie-middel’. Ze zouden door gebruik te maken van dezelfde warmtecom-municatie die losstaande computer ook opdrachten kunnen geven. Computers hebben al warmtesensors ingebouwd voor de aansturing van de koelventilator. Lees verder
BIOS-lek ‘vrij’ toegankelijk
Xeno Kovah en Corey Kallenberg hebben op het computerbeveiligingscongres CanSecWest in Vancouver laten zien dat het BIOS-lek niet meer alleen toegankelijk is voor gehaaide e-krakers als werknemers van de NSA. Al langer is bekend dat de BIOS-chip, die nodig is voor het opstarten van een computer, te besmetten is met kwaadaardige programmatuur, waarmee een kwaadwillende het rekentuig kan manipuleren zonder dat de afweer alarm slaat. Lees verder
Cadeaukaarten makkelijk te misbruiken
Cadeau- of tegoedkaarten voor webwinkels, bouwmarkten, winkelketens en dergelijke die werken met een streepcode schijnen makkelijk te kunnen worden misbruikt. Weliswaar komt dit verhaal van het Duitse blad der Spiegel, maar er is weinig reden om aan te nemen dat het hier te lande beter zou zijn. Vaak is een plakbandje genoeg, zo meldt het blad op basis van het computertijdschrift “c’t”. Slachtoffers zijn de argeloze bezitters van die kaarten.
Lees verder
Chinese anticensuurgroep op web aangevallen
De Chinese anticensuurgroep Greatfire.org, die Chinese burgers helpt door de overheid geblokkeerde weblocaties te bezoeken, is overvallen door een massa-aanval. Voor mij was de stek bereikbaar, maar mogelijk zijn door de Chinese overheid gecensureerde weblocaties als Google lastiger toegankelijk voor Chinese burgers, wat natuurlijk ook haar bedoeling is.
Lees verder
Politie VS volgt je mobiel met geheim wapen
Het is een heel raar verhaal. Er schijnt een product te zijn, aangeduid met StingRay, KingFish of telefoonantennesimulator, dat heftig gewenst is door de Amerikaanse opsporingsdiensten, maar waarvan niemand precies weet wat dat kan. Het lijkt er op dat het apparaat, dat in een aktentas zou passen, fungeert als een nepantenne voor mobiel verkeer, waarmee mobiele telefoons zouden zijn te lokaliseren en zelfs af te luisteren. Het dinkske schijnt zo geheim te zijn, diensten die er gebruik van maken moeten een geheimhoudingsverklaring tekenen, dat niemand precies weet wat het systeem vermag of althans niet gemachtigd is daar iets over te zeggen, zo meldt de New York Times. Lees verder
Absoluut anoniem op Tor met MATor (?)
Als je anoniem op internet wil blijven, kun je gebruik maken van het Tor-netwerk, maar volgens Esfandiar Mohammadi van de universiteit van Saarland in Saarbrücken is dat netwerk niet perfect. „Aanvallen op netwerkniveau zijn een bedreiging voor de anonimiteit, bovendien is die niet absoluut omdat de voor het netwerk gebruikte servers, dat is vrijwilligerswerk, niet altijd in bedrijf zijn.” Mohamaddi heeft samen met Sebastian Meiser het programma MATor ontwikkeld waarmee gegarandeerd anoniem op het wereldwijde web zou zijn te surfen. Volgens de onderzoekers een novum. Lees verder
CIA probeert versleuteling Apple en WIndows te breken
De Amerikaanse geheime dienst CIA probeert de beveiligiing te kraken die, onder meer, Apple en Microsoft hebben ingericht om ongewenste inkijk in gegevens en communicatie van gebruikers te voorkomen. De dienst ontwikkelde, onder meer, een vervuilde versie van de Apple-ontwikkelingsomgeving Xcode om berichten en wachtwoorden van de doelwitcomputers en-telefoons te kunnen stelen, zo meldt de klokkenluidersstek the Intercept. Ook het versleutelsysteem Bitlocker van Microsoft is doelwit van de CIA-krakers. Lees verder
Er zijn achterdeurtjes die één heer dienen

De onderzoekers waardeerden achterdeurtjes op een aantal facetten en gaven daaraan cijfers voor bruikbaarheid (hoog, gemiddeld, laag) (afb: Bruce Schneier)
Geheime diensten zijn als de dood dat allerlei aanbieders en diensten in de communicatie standaard gebruik gaan maken van versleuteling. Dat zou, beweert onder meer de FBI, de strijd tegen de misdaad en het terrorisme ernstig belemmeren. Die opsporingsdiensten zijn dan ook grote voorstanders voor achterdeurtjes, opzettelijke zwakheden in de beveiliging. Die achterdeurtjes kunnen ook gebruikt worden door onverlaten (nog grotere dan de geheime diensten) zeggen tegenstanders, maar volgens Amerikaanse cryptologen zijn er wel degelijk achterdeurtjes die beter zijn dan andere, waarbij alleen de maker van ‘zwakheid’ , ongezien, toegang zou kunnen hebben.. Lees verder
Betalen met telefoon is kwetsbaar
Het gemak dient de mens, niet alleen de legale gebruiker, maar ook de boef. Banken schijnen verbaasd te zijn over het grote aantal frauduleuze handelingen die plaatsvinden via Apple Pay, het telefoonbetaalsysteem van Apple, zo meldt de Britse krant the Guardian, maar ik maak me sterk dat dat ook geldt voor andere mobiele betaalsystemen. Zo’n tweemiljoen Amerikanen schijnen als met het iPhone te betalen en sommige banken gaan daar wel erg achteloos om met de veiligheid.
Windows kwetsbaarste besturingssysteem
Je gelooft het niet, maar volgens een rapport van het bedrijf GFI Software was Windows vorig jaar veel minder kwetsbaar voor aanvallen dan Mac OS X, Linux en het besturingssysteem iOS (ook Apple). Het is ook niet waar. GRI Softeware past in zijn rapport een opzichtige truc toe, waardoor Windows beter afsnijdt dan zijn concurrenten. Het bedrijf baseert zich daarbij op gegevens van de Amerikaanse overheid die opgeslagen worden in de kwetsbaarheidsdatabank NVD. Lees verder







