ZapLog-dossier: infosec

Alle artikelen met dit trefwoord

Gerelateerde discussie

Alle gerelateerde trefwoorden

RSS-feed voor dit trefwoord

Operation Aurora

din 19 jan 2010 14:05
Operation Aurora Operation Aurora is de aanval van hackers uit China, mogelijk afkomstig vanuit de overheid van het land, op Google en tenminste 34 andere grote bedrijven, waaronder Adobe, Juniper, Rackspace, Yahoo, Symantec, Northrop Grumman en Dow Chemical. De aanvallen waren gericht op het stelen van bedrijfsgeheimen, en in sommige gevallen op het onderscheppen van email van Chinese dissidenten. ...

Israëlische politie schiet "gevaarlijke" laptop neer

vri 18 dec 2009 12:59
Israëlische politie schiet "gevaarlijke" laptop neer De Israëlische politie heeft de laptop van een Amerikaanse studente neergeschoten die via de Egyptische grens het land binnenkwam. De 21-jarige Lily Sussman werd twee uur ondervraagd, voordat de politie drie kogels door haar Apple Macbook joeg. Naar eigen zeggen moest ze talloze vragen beantwoorden en werden haar eigendommen grondig doorzocht. Vervolgens hoorde ze een aankondiging via de luidspreker dat "verdachte bagage" met kogels...

Rebellen hacken onbemande VS-vliegtuigen

don 17 dec 2009 18:36
Rebellen hacken onbemande VS-vliegtuigen Sji'itische opstandelingen in Irak zijn er met goedkope software in geslaagd videobeelden te onderscheppen van onbemande Amerikaanse vliegtuigen - de zogenoemde predator drones. De rebellen kunnen daardoor beter voorspellen wat de aanvalsplannen van de Amerikanen zijn en weten ook welke routes onder scherp toezicht staan. Van de geslaagde hacking door rebellen wordt melding gemaakt door The Wall Street Journal. Hoge Amerikaanse medewerkers hebben...

Hackers verklaren oorlog aan Microsoft COFEE

maa 14 dec 2009 11:10
Hackers verklaren oorlog aan Microsoft COFEE Hackers hebben een tool online gezet om het forensische gereedschap dat Microsoft aan opsporingsdiensten geeft te omzeilen. DECAF, Detect and Eliminate Computer Assisted Forensics, is het antwoord op Microsoft's COFEE, Computer Online Forensic Evidence Extractor. Sinds vorig jaar kunnen Internetpol en andere politiediensten over COFEE beschikken, dat bestaande forensische tools automatiseert, zodat agenten met een zeer beperkte kennis van IT...

Kilometerheffing lijkt fraudegevoelig

vri 27 nov 2009 12:29
Kilometerheffing lijkt fraudegevoelig door Peter Rietveld Gaan we echt rekeningrijden? Minister Eurlings verdedigt zijn voorstel, voor- en tegenstanders komen aan het woord. Opvallend was het punt van kritiek van de Raad van State. Volgens de raad ademt het voorstel een 'sfeer van onfeilbaarheid van de techniek' die niet onmiddellijk wordt gedeeld. Wellicht dat de Raad van State enige analogie ziet met andere mega-ICT projecten, zoals de OV-chipkaart die initieel eveneens als onfeilbaar...

Eekhoorns groter gevaar dan terroristen

don 12 nov 2009 12:00
Eekhoorns groter gevaar dan terroristen De Verenigde Staten geven elk jaar miljarden dollars uit aan 'homeland security', toch slaagt men er niet in om de stroomvoorziening tegen "derden" te beschermen. Regelmatig verschijnen er waarschuwingen, demonstraties en uitzendingen over hoe hackers het elektriciteitsnet plat kunnen leggen. De impact van hackers en terroristen is te verwaarlozen als men naar de gevolgen van eekhoorns kijkt. De afgelopen 8 maanden vonden zeker 17 door knaagdieren...

Vista Black Edition infecteert legale Windows gebruikers

woe 21 okt 2009 09:56
Vista Black Edition infecteert legale Windows gebruikers Legale Windows gebruikers blijken massaal een illegale versie van Vista te downloaden waarin een backdoor verstopt zit. Via Security Essentials zag het Microsoft Malware Protection Center de afgelopen dagen een piek in het aantal infecties met de Bifrose backdoor. Het lijkt erop dat virusschrijvers of een nietsvermoedende softwarepiraat een "gekraakte", maar besmette versie van Windows verspreiden, genaamd Vista Black Edition....

Biometrische fallout - de omgekeerde bewijslast

din 20 okt 2009 08:36
Biometrische fallout - de omgekeerde bewijslast De mogelijkheden van de biometrische kenmerken in het paspoort of ID-kaart zijn enorm. In één enkele klap heeft de Nederlandse Overheid een goudmijn aan informatie verzameld door aan deze identiteitsgebonden papieren de biometrische kenmerken te koppelen. Er is reden tot ernstige zorg: niet alleen is de privacy hier in het geding, maar een aantal onvoorziene aspecten komen nu om de hoek kijken die voorheen niet mogelijk waren. Het gevaar...

Microsoft geeft onderzoekers gratis COFEE tool

vri 16 okt 2009 14:31
Microsoft geeft onderzoekers gratis COFEE tool Microsoft en het National White Collar Crime Center hebben een overeenkomst gesloten, waardoor onderzoekers de forensische COFEE toolkit gratis mogen gaan gebruiken. De Computer Online Forensic Evidence Extractor (COFEE) is een USB-stick waarmee alle forensische onderzoekers bewijs van een draaide computer op de plaats van een misdrijf kunnen verzamelen, ongeacht hun kennis. Een agent kan binnen 10 minuten worden geleerd hoe hij met de stick...

De bewaarplicht is een feit: wat nu?

woe 14 okt 2009 11:25
De bewaarplicht is een feit: wat nu? Sinds 1 september 2009 is de Wet bewaarplicht telecommunicatiegegevens van kracht geworden en opgenomen in de Telecommunicatiewet en het Wetboek van strafvordering. Hoewel velen – onzes inziens terecht – menen dat deze wet nooit goedgekeurd had mogen worden, dient er nu wel uitvoering aan te worden gegeven. Het Agentschap Telecom is belast met het toezicht op die uitvoering en is nu bezig een zogenoemde ‘nulmeting’ te houden. Alle bedrijven die...

Hoe je met BackTrack telefoongesprekken afluistert

vri 18 sep 2009 11:08
Hoe je met BackTrack telefoongesprekken afluistert Vorige week werd bekend dat hackertool BackTrack binnenkort ook DECT telefoongesprekken kan afluisteren, en als voorproefje heeft het ontwikkelteam al een video en whitepaper online gezet. In "Sniffing DECT Phones for phun and profit" wordt het gebruik van de deDECTion software uitgelegd, die het aftappen van telefoongesprekken mogelijk maakt. "Iedereen is waarschijnlijk bekend met de draadloze DECT telefoons die je zonder de beperkingen...

BackTrack (Hacking/Security LiveCD)

vri 4 sep 2009 23:03
BackTrack (Hacking/Security LiveCD) BackTrack is een LiveCD met eigen operating system en zo'n 300 tools voor het beveiligen en kraken van computernetwerken en -systemen. Een must voor iedereen die in hacking en security is geinteresseerd. ...

'DDoS-aanval op VS en Korea kwam uit Engeland'

woe 15 jul 2009 09:11
'DDoS-aanval op VS en Korea kwam uit Engeland' De DDoS-aanval die vorige week overheidssites in de VS en Zuid-Korea platlegde is waarschijnlijk niet afkomstig uit Noord-Korea, maar uit Groot-Brittannië. Dit zegt een Vietnamese beveiligingsanalist tegen de IDG News Service. Deze bevindingen staan haaks op de beweringen van de VS en Zuid-Korea dat de aanval afkomstig zou zijn van Noord-Korea. Security-experts waren sceptisch over deze claims omdat ze gemaakt zijn in off-the-record briefings...

Britse overheid recruteert “stoute hackers”

maa 29 jun 2009 16:32
Britse overheid recruteert "stoute hackers" De Britse overheid zet "stoute jongens" in om andere stoute hackers te pakken, dat blijkt uit de aangekondigde "cybersecurity strategy" welke vandaag in Engeland werd gelanceerd. Vanaf september start er een nieuwe eenheid die de strijd met cybercriminelen moet aangaan. Dit team, dat het Cybersecurity Operations Centre gaat bemannen, bestaat uit voormalige hackers. Het zou niet om "ultra, ultra criminelen gaan", maar wel om individuen die "stout"...

Iraans protest ontaardt in internetoorlog

din 16 jun 2009 18:22
Iraans protest ontaardt in internetoorlog Auteur: Loek Essers Rond de verkiezingsprotesten in Iran is een ware internetoorlog uitgebroken. Regering en oppositie graven zich in. Verschillende websites van president Mahmoud Ahmedinejad en Ayatollah Khameini werden offline gehaald door de oppositie met een Distributed Denial of Service (DDoS) aanval. Ook websites van Iraanse persbureaus moesten het ontgelden. Dit soort aanvallen begint haast een traditionele manier te worden om de...

Lek in slimme meters leidt tot elektriciteitsbotnet

maa 15 jun 2009 11:32
Lek in slimme meters leidt tot elektriciteitsbotnet Zowel in de VS als Groot-Brittannië is begonnen met de uitrol van miljoenen slimme meters, maar de apparaten zitten vol beveiligingslekken, waardoor zelfs het elektriciteitsnet uit de lucht kan worden gehaald, zo waarschuwt een onderzoeker die verschillende aanvallen binnenkort zal demonstreren. De software die de meters gebruiken is eenvoudig te hacken, zegt Mike Davis van IOActive. Zo wordt er nauwelijks encryptie gebruikt en niet om...

Joint Strike Fighter hack; hype of werkelijkheid?

din 21 apr 2009 20:22
Joint Strike Fighter hack; hype of werkelijkheid? De Wall Street Journal haalde vandaag weer de wereldpers met het nieuws dat informatie over de Joint Strike Fighter door buitenlandse spionnen is buitgemaakt, maar net als met het verhaal over de stroomnet hackers, worden naamloze functionarissen als bron gebruikt. De WSJ kreeg bij de vermeende aanvallen op het stroomnet veel kritiek van beveiligingsexperts, die vonden dat men zich voor het karretje van bepaalde overheidsinstanties had laten...

EPD-pas gekraakt om 'eigenwijsheid' minister Klink

vri 3 apr 2009 08:23
Het kraken van de UZI-pas blijkt relatief eenvoudig door het gedrag van de chip te bestuderen. De ontdekker waarschuwde er al langer voor. Erik Westhovens onderzocht de chip uit irritatie over de houding van Minister Ab Klink rond de techniek van het Elektronisch Patiënten Dossier (EPD), stelt hij tegenover Webwereld. Al weet hij veel van beveiliging toch heeft hij niet de ambitie om als expert door het leven te gaan. Stroom meten Uiteindelijk wist hij zo de private sleutel (het...

Encryptie RFID-kaarten zo lek als een mandje

vri 2 jan 2009 11:25
Encryptie RFID-kaarten zo lek als een mandje De beveiliging van veel RFID smartcards is eenvoudig te kraken, aldus de beveiligingsonderzoeker die eerder al de Mifare Classic chip van NXP hackte. Tijdens het Chaos Communication Congress in Berlijn demonstreerde Karsten Nohl dat bijna alle RFID-kaarten zelf ontwikkelde, zwakke encryptie gebruiken. En dat vormt een serieus beveiligingsrisico, omdat de technologie in tal van toegangspasjes zit verwerkt. Een aanvaller zou via een emulator een...

EU gaat online patrouilleren

din 2 dec 2008 16:21
De EU wil cybercriminaliteit aanpakken door online te patrouillleren. Daarnaast moet het mogelijk worden voor de politie om computers op afstand te doorzoeken. Dat staat in een actieplan dat werd goedgekeurd door de Europese ministerraad. Nederland steunt een hackende politiemacht zo bleek begin dit jaar. Uit een rondgang van Webwereld langs de kamerfracties kwam naar voren dat de politie op brede steun in de Tweede Kamer kan rekenen voor het hacken van computers van verdachten. ...

Duitsland komt met patientendossier - en regelt de privacy goed ?

vri 14 nov 2008 16:08
Duitsland komt met patientendossier - en regelt de privacy goed ? Volgend jaar voert Duitsland het elektronisch patiëntendossier in. Alles draait in het Duitse systeem om de pinkaart van de patiënt. Zonder die ’elektronische gezondheidskaart’ komt niemand bij het dossier. Alleen als de kaart van de patiënt én die van de arts of apotheker tegelijk in het apparaat steken, is toegang mogelijk. Anders dan de in Nederland gehanteerde techniek, biedt dit systeem goede garanties voor...

Docent leert studenten virussen schrijven

don 7 aug 2008 13:00
Docent leert studenten virussen schrijven Een Amerikaanse informatica professor leert zijn studenten virussen schrijven en keyloggers ontwikkelen, dit tot grote woede van beveiligingsbedrijven die al hebben gezegd de studenten niet aan te zullen nemen. Professor George Ledin wordt zelfs vergeleken met Abdul Qadir Khan, de Pakistaanse wetenschapper die kerntechnologie aan Noord-Korea verkocht. Toch is Ledin van mening dat het ontwikkelen van malware geen kwaad kan, omdat de studenten in een...

Het Pentagon wil de Matrix nabootsen

zat 10 mei 2008 16:40
Het Pentagon wil de Matrix nabootsen Een wetenschappelijke onderzoeksorganisatievan het Amerikaanse leger, de Defense Advanced Research Projects Agency (DARPA), wil gaan proberen de huidige internetwereld in zijn geheel na te bootsen. Inclusief alle computers, mainframes - en mensen die die apparatuur bedienen. Bestaat The Matrix straks echt? Darpa staat voor een flinke uitdaging. Het netwerk, genaamd 'National Cyber Range', moet in staat zijn om een niet-bekende computer binnen luttele...

Britse overheid wil security tools en onderzoek verbieden

zat 5 apr 2008 15:04
De Britse overheid is van plan om tools, onderzoek en andere informatie van beveiligingsonderzoekers te verbieden. Door de Computer Misuse Act is het straks strafbaar om materiaal te verspreiden dat bij een computermisdrijf gebruikt kan worden. Security professionals die toch een programma of artikel beschikbaar stellen waarmee criminelen hun slag kunnen slaan, lopen daardoor het risico om twee jaar achter de tralies te verdwijnen. Volgens beveiligingsonderzoeker Nate McFeters wordt een hacker...

Britse justitie blundert met Nederlandse cd met DNA-profielen van criminelen

vri 22 feb 2008 14:44
Nederlandse cd met DNA-profielen van criminelen slingerde onopgemerkt op Brits politiebureau. In januari 2007 stuurde de Nederlandse politie, op zoek naar internationale hulp bij de opsporing, een cd met duizenden DNA-profielen naar de Britse autoriteiten. Daar bleef het schijfje vervolgens een jaar lang onaangeroerd op een bureau liggen. De gegevens werden pas enkele weken geleden herontdekt. Een eerste vergelijking met de Britse database leerde dat tenminste vijftien van de verdachten zijn...