security

McAfee Labs Threats Predictions kijkt vooruit naar de cyberdreigingen van 2016 en daarna

Intel Security presenteert zijn McAfee Labs Threats Predictions Report, dat vooruitkijkt naar wat we in 2016 kunnen verwachten op het gebied van cyberdreigingen. Daarnaast biedt het Threat Predictions Report inzichten in de verdere ontwikkelingen tot aan 2020 en laat zien hoe de securityindustrie daar naar verwachting op zal reageren. Het rapport, dat is gebaseerd op de opinies van 33 vooraanstaande executives van Intel Security, wijst op de implicaties van trends in dreigingen, zowel voor de korte als de lange termijn. “Om cyberaanvallers bij te houden en voor te zijn moeten we er voor zorgen dat we net zo goed worden […]

De klassieker Doom op een Pixma Printer

Michael Jordan, een beveiligingsonderzoeker van Context Information Security is er in geslaagd om het oude spel Doom te spelen op het bedieningsscherm van een Canon Pixma printer. Hiermee wil hij aantonen hoe onveilig de Pixma-printers zijn. De Canon printers die een WiFi module hebben ondersteunen een kleine webinterface. Op deze interface is normaal te zien hoeveel inkt er nog is, en eventuele storingsmeldingen. Deze interface kan bereikt worden met geen enkele manier van authorisatie, wat het product erg onveilig maakt. Zo is het ook mogelijk om op deze interface de proxy instellingen te veranderen, waarmee een andere pagina getoond kan […]

Het TOR netwerk nu beschikbaar op Android

Het TOR netwerk heeft een app gemaakt voor de Android telefoon waardoor de gebruiker het Tor netwerk kan gebruiken. De app heeft de naam Orbot gekregen. Door middel van deze app kunnen Android gebruikers nu mailen, whatsappen en surfen op het internet zonder dat deze data kan worden ingezien bij hun provider. In principe kan de applicatie al het TCP verkeer omzetten naar het TOR netwerk indien de applicatie goed is ingesteld.   Maar wat is TOR nu eigenlijk vraag je je misschien af? TOR staat voor The Onion Router. Het is een open netwerk gebaseerd op de Onion Routing […]

Email gehacked van Belgische premier Di Rupo

Onbekende hackers hebben toegang gekregen tot de mailbox van de Belgische premier. Het gaat hier om de prive mailbox van Elio Di Rupo. Als bewijsmateriaal hebben de hackers een CD gestuurd met een groot aantal mails. Deze CD kwam vanmorgen aan bij de Belgische krant De Morgen. De CD zat in een anonieme envelop en bevat honderden e-mails van de Belgische Premier Di Rupo. Het gaat hier vooral om mails uit de periode 2004 – 2008, in deze periode was hij nog niet de premier. In de genoemde periode was hij wel de minister president van Wallonië.  Om dit moment […]

Twitter hack merkbaar op de Beurs

Hackers zorgde vandaag voor een kleine koersval nadat ze het Twitter account van Associated Press hadden overgenomen. Na het hacken van dit account werd er gepost dat er explosies waren gemeld bij het Witte Huis, en dat de President gewond zou zijn. Direct na deze tweets was er een koersval te zien met de Dow Jones en de NASDAQ. Deze koersval duurde maar enkele minuten, toen duidelijk werd dat het geen echt nieuws was ging de koers weer omhoog. De laatste 6 maanden zijn er verschillende hacks geweest op Twitter accounts, dit is echter pas de eerste die voor een […]

Britse overheid slaat wachtwoorden op zonder encryptie

Een van de belangrijkste overheidsdiensten in Engeland heeft bekend gemaakt dat er een fout zat in een script. De Government Communications Headquarters verstuurde wachtwoorden zonder encryptie. Dit betrof de wachtwoorden die mensen moeten kiezen op het moment dat ze solliciteerden. De wachtwoorden werden zonder encryptie opgeslagen en konden ook zo weer opgevraagd worden via de password reset functie. Door deze fout kon iemand die toegang had tot de e-mail zonder problemen alle gegevens van de persoon opvragen. Het Government Communications Headquaters heeft aangegeven dat het probleem is opgelost.

How to: Null byte injection voor beginners

Voorwoord: De onderstaande handleiding komt uit een serie van 24 handleidingen. Deze zijn bedoeld om mensen te informeren hoe makkelijk het is om een aanval te doen. Daarnaast ben ik van mening dat de beste manier om iets over computerbeveiliging te leren is om te laten zien hoe makkelijk het is. Gebruik de techniek dan ook voorzichtig. En vergeet niet:Een hacker informeert, een cracker sloopt en is strafbaar.  Het gebruiken van Null Bytes is een van de oudste exploit technieken. De techniek werkt door een Null in een url toe te voegen. Hiermee pas je de string aan waarmee je […]

Apple maakt iForgot weer beschikbaar

Apple heeft zojuist bekend gemaakt dat de iForgot pagina weer beschikbaar is. Gisteren werd de pagina door Apple offline gehaald nadat het mogelijk bleek om wachtwoorden zeer makkelijk te veranderen (zie de blogpost hierover). Apple heeft gegarandeerd dat het systeem nu wel veilig zou zijn. Het is nu wachten totdat Apple ook de twee staps verificatie activeert voor de landen in de wereld waar ze dat nog niet gedaan hebben. Dat is op het moment de enige manier dat je voor de huidige standaarden veilig bent.

Hoe werkt de two-step-verification van Apple?

Apple heeft in veel landen inmiddels de twee staps verificatie ingevoerd voor Apple ID’s. Deze twee staps verficatie is ongeveer hetzelfde zoals al andere grote bedrijven dit doen. Facebook, Dropbox, Google gingen Apple voor. Op 1 detail na, bij hun werkt het wereldwijd… Apple ondersteund het bijvoorbeeld in  de BeNeLux nog niet. Maar hoe werkt het? Apple legt het als volgt uit: De twee staps verificatie is een manier om je Apple ID te beschermen. Om het te activeren ga je naar de Apple website en vervolgens naar Password en Security. Hier vind je een lijst van alle apparaten die […]