Een niet nader genoemd recruitmentbureau heeft via een onbeveiligde server de cv's van duizenden banenzoekers gelekt, waaronder cv's van gebruikers die het kocht van vacaturesite Monster.com zo meldt TechCrunch.

De server bevatte cv's van mensen die van 2014 tot 2017 een baan zochten. Hoeveel mensen door het datalek zijn getroffen is onbekend. In één map op de server werden duizenden cv's gevonden met telefoonnummers, adresgegevens, e-mailadressen en eerdere werkervaring. 

Volgens Monster.com ligt de verantwoordelijkheid bij het bureau dat de data van Monster-gebruikers kocht.  "Omdat klanten de eigenaren van deze data zijn, zijn ze in het geval van een datalek zelf verantwoordelijk voor het informeren van getroffen partijen."

De server in kwestie is inmiddels beveiligd, maar honderden cv's en andere documenten zijn nog via de cache van Google te vinden, aldus TechCrunch.

Alle sbij de bron; Security


 

Een kopie van de database met miljoenen gelekte Facebook-gegevens, waaronder telefoonnummers is online te vinden, zegt een beveiligingsonderzoeker vrijdag tegen CNET.

Het gaat volgens de onderzoeker "vrijwel zeker om dezelfde gegevens" als de data uit de woensdag ontdekte database. Deze database bevat naar verluidt gegevens van ruim 400 miljoen Facebook-gebruikers.

Alles bij de bron; NU


 

Een database van ruim 400 miljoen telefoonnummers gelinkt aan Facebook-accounts, een tijdlang onbeschermd op internet gestaan. Omdat er geen wachtwoord nodig was, was de database voor iedereen beschikbaar, meldt TechCrunch woensdag. 

De dataset is door een derde partij via Facebook verzameld en online geplaatst. Daarin stonden de gegevens van 419 miljoen personen met van elk van deze gebruikers hun telefoonnummer en hun Facebook-ID vermeld. Een Facebook-ID is een lang, uniek en openlijk zichtbaar accountnummer waarmee gemakkelijk de Facebook-gebruikersnaam achterhaald kan worden. Van sommige gebruikers stond ook hun naam, geslacht en locatie vermeld.

TechCrunch vergeleek een aantal Facebook-ID's met reeds bekende telefoonnummers: die bleken overeen te komen met de nummers in de database. 

Als de telefoonnummers in handen komen van kwaadwillenden, riskeren Facebook-gebruikers de dupe te worden van spamtelefoontjes, 'simswapping' en het ongewenst resetten van wachtwoorden van allerlei online accounts die gekoppeld zijn aan het nummer.

Alles bij de bron; NU


 

ElcomSoft heeft een nieuwe versie van het programma "Phone Viewer" uitgebracht waarmee de gespreksdatabase van de versleutelde chat-app Signal te ontsleutelen is. 

Signal versleutelt de gesprekken van gebruikers via end-to-end-encryptie. Het maakt daarnaast geen gebruik van cloudgebaseerde synchronisatie en de gespreksgeschiedenis wordt nooit in iCloud opgeslagen of met iTunes geback-upt. Dit in tegenstelling tot verschillende andere chatdiensten. 

Signal bewaart wel lokaal op de telefoon een database met de gesprekken van de gebruiker. De database is wel versleuteld en hiervoor maakt de app gebruik van een 'custom' encryptiealgoritme en een willekeurige encryptiesleutel, stelt ElcomSoft.

ElcomSoft laat nu weten dat het erin is geslaagd om de sleutel waarmee de Signal-database op het toestel is versleuteld te achterhalen en zo de database te ontsleutelen. Het is echter wel eerst vereist om via fysieke extractie het bestandssysteem en de keychain te verkrijgen. Zodra de database is ontsleuteld hebben gebruikers van Phone Viewer toegang tot accountgegevens, telefoonlogs, gesprekken en bijlagen van de Signal-gebruiker.

Alles bij de bron; Security


 

Het Nederlands rechtsstelsel is niet klaar voor big data, schrijven wetenschappers. De wet beschermt het individu, terwijl algoritmen juist groepen mensen discrimineren. Ze doen 13 concrete voorstellen voor wetgeving die data-analyse moet reguleren

Het huidige Nederlandse rechtsstelsel biedt burgers nauwelijks bescherming in een samenleving die zich toenemend door algoritmes laat aansturen. Die conclusie trekken onderzoekers Bart van der Sloot en Sascha van Schendel van de Universiteit Tilburg.

In hun rapport 'De Modernisering van het Nederlands Procesrecht in het licht van big data', schrijven ze dat vooral groepen burgers het nakijken hebben in een maatschappij waar zowel de overheid als bedrijven hun beslissingen vaker overlaten aan 'big data', een verzamelterm voor het vergaren en analyseren van grote hoeveelheden persoonsgegevens.

Alles bij de bron; FD [scan]


 

De inlichtingendiensten AIVD en MIVD gaan deels onrechtmatig om met de data die ze verzamelen. De Commissie van Toezicht op de Inlichtingen- en Veiligheidsdiensten (CTIVD) constateert dat in een tussentijdse rapportage over de toepassing van de Wet op de inlichtingen- en veiligheidsdiensten (Wiv2017), in de volksmond sleepwet genoemd.

Volgens de wet moeten verzamelde gegevens die niet relevant zijn voor de onderzoeken van de diensten zo snel mogelijk worden vernietigd. Dat gebeurt nog niet bij verzamelde data uit radioverkeer en dat is onrechtmatig, stelt de CTIVD.

Ook de toepassing van filters bij het onderscheppen van telefoon- en internetverkeer gebeurt nog niet volgens de regels, gegevens worden zo breed opgeslagen, dat er geen sprake van is dat de interceptie „zo gericht mogelijk” is.

Alles bij de bron; Telegraaf


 

Het interne netwerk van tientallen grote Nederlandse bedrijven, organisaties en overheden staat wagenwijd open voor hackers. Dat blijkt uit onderzoek van Ralph Moonen van beveiligingsbedrijf Secura waarvan de resultaten zijn bevestigd door twee andere beveiligingsbedrijven.

De kwetsbaarheid in de VPN-diensten van Fortigate en Pulse Secure werd bekendgemaakt op 'hackersfestival' Black Hat. Toen is ook gemeld dat enkele honderden bedrijven en organisaties in Nederland die diensten gebruiken. In april werd een beveiligingsupdate uitgebracht, waarmee je dit lek kunt dichten. Nu blijkt dat nog altijd tientallen bedrijven en organisaties deze update niet hebben uitgevoerd. Daardoor kunnen hackers via dit lek op het interne netwerk van die bedrijven komen, met alle risico's van dien.

Alles bij de bron; BNR


 

Ruim 14.000 vpn-endpoints van Pulse Secure, waaronder meer dan 400 in Nederland, bevatten een ernstig beveiligingslek waardoor aanvallers gevoelige informatie kunnen stelen en toegang tot het vpn-netwerk kunnen krijgen. Het beveiligingslek is op een schaal van 1 tot en met 10 wat betreft de ernst met een 10 beoordeeld. 

De Pulse Secure vpn-oplossing laat werknemers op afstand verbinding met een bedrijfsnetwerk maken. Via een kwetsbaarheid in de software kan een aanvaller zonder inloggegevens de vpn-server van organisaties overnemen, alsmede alle vpn-clients. Alleen toegang via https en het versturen van een speciaal geprepareerde uri is voldoende. Pulse Secure patchte het lek op 24 april. Op 20 augustus verscheen er een exploit online die misbruik van de kwetsbaarheid maakt.

Sinds 22 augustus vinden ook daadwerkelijk aanvallen plaats en wordt er ook op grote schaal naar kwetsbare endpoints gezocht, zo laat onderzoeker Troy Mursch weten. Mursch besloot zelf een scan op internet uit te voeren om te kijken hoeveel kwetsbare endpoints online zijn te vinden. De scan leverde 14.528 apparaten op, waarvan 420 in Nederland. De kwetsbare endpoints staan bij universiteiten, ziekenhuizen, energiebedrijven, banken, Fortune 500-bedrijven en overheden.  

Alles bij de bron; Security


 

Subcategorieën

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha