Door een fout in de beveiliging kunnen gebruikers in de browser via de html-code van Instagram of Facebook het adres van een privéafbeelding of -video opvragen, ontdekte BuzzFeed News. Dat adres is openbaar te delen, waardoor de privéafbeelding of -video door iedereen te bekijken is.
De methode werkt niet alleen voor foto's en video's op de tijdlijn van privégebruikers, maar ook voor Stories. Facebook ziet de ontdekking niet als een groot probleem. "Dit is hetzelfde als een screenshot op Facebook en Instagram maken en die met anderen delen", zegt een Facebook-woordvoerder tegen BuzzFeed News.
De link naar de privéfoto's en video's werkt zelfs als de gebruiker die op Instagram of Facebook al verwijderd heeft. De media blijven 24 uur op de servers van Facebook staan, en het verkregen webadres blijft dan ook actief. Links naar Stories blijven soms zelfs enkele dagen te bezoeken, terwijl Stories na 24 uur niet meer zichtbaar horen te zijn.
Een gebruiker moet wel toegang hebben tot het privéaccount van een ander om deze methode te kunnen gebruiken. Wie niet bevriend is met een privé-account op Facebook of Instagram, ziet geen enkele afbeelding, video of Story.
Alles bij de bron; RTLZ
Opnieuw zijn gegevens van patiënten van het Haagse Haga Ziekenhuis op straat komen liggen. Een medewerker gebruikte A4'tjes met medische gegevens als boodschappenlijst, en liet die in een winkelwagentje in een supermarkt liggen.
Het zou om gedetailleerde lijsten gaan waarom naast namen en geboortedatums ook medische aandoeningen en medicatiegebruik van patiënten te zien zou zijn. De gegevens waren afkomstig van een verpleegafdeling van de Leyweg-locatie van het ziekenhuis. De vinder van de documenten zou die inmiddels aan de politie hebben gegeven.
Het is saillant dat het uitgerekend gaat om gegevens van Haga-patiënten. Het ziekenhuis had eerder dit jaar de dubieuze eer om de eerste instantie in Nederland te zijn die een AVG-boete kreeg.
Alles bij de bron; Tweakers
Een niet nader genoemd recruitmentbureau heeft via een onbeveiligde server de cv's van duizenden banenzoekers gelekt, waaronder cv's van gebruikers die het kocht van vacaturesite Monster.com zo meldt TechCrunch.
De server bevatte cv's van mensen die van 2014 tot 2017 een baan zochten. Hoeveel mensen door het datalek zijn getroffen is onbekend. In één map op de server werden duizenden cv's gevonden met telefoonnummers, adresgegevens, e-mailadressen en eerdere werkervaring.
Volgens Monster.com ligt de verantwoordelijkheid bij het bureau dat de data van Monster-gebruikers kocht. "Omdat klanten de eigenaren van deze data zijn, zijn ze in het geval van een datalek zelf verantwoordelijk voor het informeren van getroffen partijen."
De server in kwestie is inmiddels beveiligd, maar honderden cv's en andere documenten zijn nog via de cache van Google te vinden, aldus TechCrunch.
Alle sbij de bron; Security
Een kopie van de database met miljoenen gelekte Facebook-gegevens, waaronder telefoonnummers is online te vinden, zegt een beveiligingsonderzoeker vrijdag tegen CNET.
Het gaat volgens de onderzoeker "vrijwel zeker om dezelfde gegevens" als de data uit de woensdag ontdekte database. Deze database bevat naar verluidt gegevens van ruim 400 miljoen Facebook-gebruikers.
Alles bij de bron; NU
Een database van ruim 400 miljoen telefoonnummers gelinkt aan Facebook-accounts, een tijdlang onbeschermd op internet gestaan. Omdat er geen wachtwoord nodig was, was de database voor iedereen beschikbaar, meldt TechCrunch woensdag.
De dataset is door een derde partij via Facebook verzameld en online geplaatst. Daarin stonden de gegevens van 419 miljoen personen met van elk van deze gebruikers hun telefoonnummer en hun Facebook-ID vermeld. Een Facebook-ID is een lang, uniek en openlijk zichtbaar accountnummer waarmee gemakkelijk de Facebook-gebruikersnaam achterhaald kan worden. Van sommige gebruikers stond ook hun naam, geslacht en locatie vermeld.
TechCrunch vergeleek een aantal Facebook-ID's met reeds bekende telefoonnummers: die bleken overeen te komen met de nummers in de database.
Als de telefoonnummers in handen komen van kwaadwillenden, riskeren Facebook-gebruikers de dupe te worden van spamtelefoontjes, 'simswapping' en het ongewenst resetten van wachtwoorden van allerlei online accounts die gekoppeld zijn aan het nummer.
Alles bij de bron; NU
ElcomSoft heeft een nieuwe versie van het programma "Phone Viewer" uitgebracht waarmee de gespreksdatabase van de versleutelde chat-app Signal te ontsleutelen is.
Signal versleutelt de gesprekken van gebruikers via end-to-end-encryptie. Het maakt daarnaast geen gebruik van cloudgebaseerde synchronisatie en de gespreksgeschiedenis wordt nooit in iCloud opgeslagen of met iTunes geback-upt. Dit in tegenstelling tot verschillende andere chatdiensten.
Signal bewaart wel lokaal op de telefoon een database met de gesprekken van de gebruiker. De database is wel versleuteld en hiervoor maakt de app gebruik van een 'custom' encryptiealgoritme en een willekeurige encryptiesleutel, stelt ElcomSoft.
ElcomSoft laat nu weten dat het erin is geslaagd om de sleutel waarmee de Signal-database op het toestel is versleuteld te achterhalen en zo de database te ontsleutelen. Het is echter wel eerst vereist om via fysieke extractie het bestandssysteem en de keychain te verkrijgen. Zodra de database is ontsleuteld hebben gebruikers van Phone Viewer toegang tot accountgegevens, telefoonlogs, gesprekken en bijlagen van de Signal-gebruiker.
Alles bij de bron; Security
Het Nederlands rechtsstelsel is niet klaar voor big data, schrijven wetenschappers. De wet beschermt het individu, terwijl algoritmen juist groepen mensen discrimineren. Ze doen 13 concrete voorstellen voor wetgeving die data-analyse moet reguleren
Het huidige Nederlandse rechtsstelsel biedt burgers nauwelijks bescherming in een samenleving die zich toenemend door algoritmes laat aansturen. Die conclusie trekken onderzoekers Bart van der Sloot en Sascha van Schendel van de Universiteit Tilburg.
In hun rapport 'De Modernisering van het Nederlands Procesrecht in het licht van big data', schrijven ze dat vooral groepen burgers het nakijken hebben in een maatschappij waar zowel de overheid als bedrijven hun beslissingen vaker overlaten aan 'big data', een verzamelterm voor het vergaren en analyseren van grote hoeveelheden persoonsgegevens.
De inlichtingendiensten AIVD en MIVD gaan deels onrechtmatig om met de data die ze verzamelen. De Commissie van Toezicht op de Inlichtingen- en Veiligheidsdiensten (CTIVD) constateert dat in een tussentijdse rapportage over de toepassing van de Wet op de inlichtingen- en veiligheidsdiensten (Wiv2017), in de volksmond sleepwet genoemd.
Volgens de wet moeten verzamelde gegevens die niet relevant zijn voor de onderzoeken van de diensten zo snel mogelijk worden vernietigd. Dat gebeurt nog niet bij verzamelde data uit radioverkeer en dat is onrechtmatig, stelt de CTIVD.
Ook de toepassing van filters bij het onderscheppen van telefoon- en internetverkeer gebeurt nog niet volgens de regels, gegevens worden zo breed opgeslagen, dat er geen sprake van is dat de interceptie „zo gericht mogelijk” is.
Alles bij de bron; Telegraaf
Het interne netwerk van tientallen grote Nederlandse bedrijven, organisaties en overheden staat wagenwijd open voor hackers. Dat blijkt uit onderzoek van Ralph Moonen van beveiligingsbedrijf Secura waarvan de resultaten zijn bevestigd door twee andere beveiligingsbedrijven.
De kwetsbaarheid in de VPN-diensten van Fortigate en Pulse Secure werd bekendgemaakt op 'hackersfestival' Black Hat. Toen is ook gemeld dat enkele honderden bedrijven en organisaties in Nederland die diensten gebruiken. In april werd een beveiligingsupdate uitgebracht, waarmee je dit lek kunt dichten. Nu blijkt dat nog altijd tientallen bedrijven en organisaties deze update niet hebben uitgevoerd. Daardoor kunnen hackers via dit lek op het interne netwerk van die bedrijven komen, met alle risico's van dien.
Alles bij de bron; BNR
Ruim 14.000 vpn-endpoints van Pulse Secure, waaronder meer dan 400 in Nederland, bevatten een ernstig beveiligingslek waardoor aanvallers gevoelige informatie kunnen stelen en toegang tot het vpn-netwerk kunnen krijgen. Het beveiligingslek is op een schaal van 1 tot en met 10 wat betreft de ernst met een 10 beoordeeld.
De Pulse Secure vpn-oplossing laat werknemers op afstand verbinding met een bedrijfsnetwerk maken. Via een kwetsbaarheid in de software kan een aanvaller zonder inloggegevens de vpn-server van organisaties overnemen, alsmede alle vpn-clients. Alleen toegang via https en het versturen van een speciaal geprepareerde uri is voldoende. Pulse Secure patchte het lek op 24 april. Op 20 augustus verscheen er een exploit online die misbruik van de kwetsbaarheid maakt.
Sinds 22 augustus vinden ook daadwerkelijk aanvallen plaats en wordt er ook op grote schaal naar kwetsbare endpoints gezocht, zo laat onderzoeker Troy Mursch weten. Mursch besloot zelf een scan op internet uit te voeren om te kijken hoeveel kwetsbare endpoints online zijn te vinden. De scan leverde 14.528 apparaten op, waarvan 420 in Nederland. De kwetsbare endpoints staan bij universiteiten, ziekenhuizen, energiebedrijven, banken, Fortune 500-bedrijven en overheden.
Alles bij de bron; Security