Het schijnt weer mis te zijn met Blauwtand: BrakTooth

BraktoothHet schijnt weer eens mis te zijn met de veiligheid van BlueTooth. Daardoor zijn veel elektronische apparaten die gebruik maken van die populaire, draadloze verbindingstechniek. Het is hoe dan ook goed Blauwtand uit te zetten als je die toep niet gebruikt. Lees verder

Thuiswerken maakt losgeldaanvallen populair

ThuiswerkenThuiswerken heeft een aantal grote voordelen, maar ten minste een groot nadeel: de thuiswerker mist de digitale bescherming van zijn bedrijf. Dat zou het digitale boeven makkelijker hebben gemaakt om (lucratieve) slachtoffers te maken. Hoe dan ook: criminele aanvallen op netwerken zijn populairder dan ooit eerder. Lees verder

Wapenindustrie VS slachtoffer webaanvallen

Pulse SecureVooral de Amerikaanse wapenindustrie maar ook overheidsinstellingen schijnen het doelwit te zijn (geweest?) van aanvallen van e-krakers die banden met China zouden hebben. Ze maakten daarbij gebruik van kwetsbaarheden in vpn-progje Pulse Secure (wat dus allesbehalve veilig schijnt te zijn).
Lees verder

China gebruikt spiewaar van Amerikaanse makelij

Equation Group

Een schermafdruk van een Kasperskypagina (afb: kaspersky.com)

Meer dan vier jaar voordat de geheimzinnige e-kraakgroep Shadow Brokers daarvan gebruikmaakten was spionagespul van de beruchte Amerikaanse veiligheidsdienst NSA al in verkeerde (?) handen terechtgekomen. Dat was bekend, maar het zou nu zijn gebleken dat Chinese e-krakers een ander spionagemiddel van de NSA te pakken hadden gekregen. Het digitale-beveiligingsbedrijf Check Point onthulde maandag bewijs dat daar APT31 achter zou zitten, ook bekend onder de namen Zirconium of Judgement Panda. Het zou gaan om EpMe, een toepassing die het gemunt heeft op Windowmachines en is geschreven door Equation Group (dat een onderdeel van de NSA zou zijn).
Lees verder

IPhone (b)lijkt weer lek te zijn (geweest)

WADL

Lek (geweest)

Het lijkt weer mis te zijn met de telefoon van Apple, altijd geprezen om zijn geweldige beveiliging. In het besturingssysteem van de foon zit een lek (of lekken) die het derden mogelijk maken informatie van je iPhone te vissen zonder het apparaat in de hand te hoeven houden. Dat zouden een onderzoeker van Google (dus verdacht?) met erg veel vrije tijd (corona!) hebben uitgevonden. Overigens hoeft de oppassende iPhone-bezitter niet te schrikken. Lees verder

Chinese e-krakers zijn weer bezig, zegt Symantec

Logo van APT10

Logo van APT10 (onduidelijk, voor mij, wie dat gemaakt heeft)

Volgens digitaal-beveiligingsbedrijf Symantec is de kraakgroep aangeduid met APT10, die banden zou hebben met de Chinese overheid, bezig met een grootscheepse spionagecampagne. Beoogde doelen zijn grote, vaak westerse, bedrijven, vooral die banden hebben met Japan. Lees verder

‘Nieuwe’ kwetsbaarheden processoren ontdekt

Processoren

Kwetsbaar?

Een internationale groep onderzoekers onder leiding van de TU Graz (Oos) heeft ontdekt dat dat zogeheten zijkanaalaanvallen via processoren mogelijk zijn geworden, zonder dat de aanvaller daarvoor het doelwit bij de hand hoeft te hebben. Zo’n aanval, die is gebaseerd op de meting van het stroomverbruik van een processor, is nu ook op afstand te doen met behulp van nauwkeuriger meettechnieken. Het zou gaan om processoren van AMD en Intel. Lees verder

Ook Linux blijkt een bluetoothprobleem te hebben (gehad)

Linuxlogo

Linuxlogo

Google en Intel hebben een Bluetoothfout ontdekt in het alternatieve besturingssysteem Linux, dat ze BleedingTooth hebben genoemd (heel geinig). Je zou via die kwetsbaarheid toegang hebben kunnen krijgen op een Linux-machine zonder dat de gebruiker daar iets van zou hebben gemerkt. Het lek schijnt inmiddels gedicht te zijn (vooropgesteld dat je de laatste versie hebt geladen). Lees verder

Veiligheidschip T2 van Apple voor de Mac is lek

T2-chip van Apple

De veiligheids-chip T2 blijkt lek

Het Checkm8-lek dat al jaren gebruikt wordt om iPhones ‘open te breken’ (om er niet door Apple goedgekeurde toepassingen op te kunnen zetten, bijvoorbeeld) kan ook gebruikt worden bij de Macs. Daardoor kunnen aanvallers veiligheidsfuncties uitschakelen en ongerief op je computer zetten. Dat heeft alles te maken met de veiligheidschip T2. Lees verder