Sommige cookies zijn nodig om websites goed te laten werken. Andere cookies volgen uw online gedrag. Daardoor weten bedrijven veel over u. Bijvoorbeeld wat uw interesses zijn, hoe gezond u bent en op welke politieke partij u stemt. Er zijn verschillende manieren om uw privacy te beschermen tegen cookies:
1 Maak een bewuste keuze. U moet vooraf toestemming kunnen geven voor het plaatsen van cookies die uw persoonsgegevens verwerken.
2 Vraagt een website of app u om cookies te accepteren? Denk dan na welke cookies u wilt accepteren. Geeft u geen toestemming? Dan kunt u de meeste websites en apps nog steeds normaal gebruiken.
3 Pas uw instellingen aan. In veel browsers kunt u de privacy-instellingen aanpassen. Zo deelt u minder gegevens met websites die u bezoekt .
4 Gebruik extensies. Er zijn extensies die cookies automatisch voor u accepteren of weigeren. U vindt deze extensies in de webwinkel van uw browser.
5 Verwijder cookies regelmatig van uw apparaat. Hoe u dit doet, verschilt per browser. Sommige browsers kunnen uw cookies zelfs automatisch wissen. Bijvoorbeeld na 1 dag, of iedere keer dat u de browser sluit.
Meer informatie vindt u op de pagina Wat u kunt doen om uw privacy te beschermen bij cookies.
Alles bij de bron; AutoriteitPersoonsgegevens
Een Amerikaanse keten van verslavingsklinieken heeft de gegevens van meer dan 422.000 patiënten gelekt. Het gaat om naam, adresgegevens, telefoonnummer, geboortedatum, medisch dossiernummer, social-securitynummer en zorgverzekeringsinformatie die in handen van aanvallers zijn gekomen, aldus American Addiction Centers in een brief aan getroffen patiënten.
Behandelinformatie is niet bij de aanval buitgemaakt, zo laat de brief verder weten.
De keten ontdekte op 26 september dat het slachtoffer was van een 'cybersecurity-incident' en begin oktober werd na onderzoek duidelijk dat gegevens van patiënten zijn gestolen.
Alles bij de bron; Security
De 'infostealer' is in opkomst: tienduizenden Nederlanders zijn inmiddels besmet met de malware, vaak zonder dat ze het weten - en elke dag komen er tientallen nieuwe slachtoffers bij.
Het virus besmet stilletjes je computer of telefoon en steelt jouw privégegevens, zoekgeschiedenis en wachtwoorden.
De besmetting van je computer of telefoon gebeurt meestal omdat mensen illegaal downloaden, bijvoorbeeld als ze een betaalde app gratis willen hebben. Ook blijken kinderen regelmatig apparaten van hun ouders te besmetten omdat ze lukraak spelletjes installeren.
Omdat een infostealer toegang heeft tot zoveel gegevens, liggen allerlei vormen van misbruik op de loer. Een aanvaller kan je online accounts overnemen. Zelfs als je extra beveiligingsmaatregelen hebt genomen, zoals inloggen in twee stappen (tweestapsverificatie).
Dat kan omdat de infostealer toegang heeft tot de cookies in de browser. Deze cookies zorgen ervoor dat je ingelogd blijft. Als een aanvaller die cookies steelt, kan hij zich als jou voordoen. Dat wordt ook wel session hijacking genoemd.
Infostealers zijn lastig te ontdekken door virusscanners omdat ze stilletjes op de achtergrond werken. De meeste infostealers verwijderen automatisch hun sporen om de kans op detectie te verminderen. Als er een detectie plaatsvindt, is dat vaak pas maanden na de infectie.
Volgens experts is de antivirussoftware van Sophos een van de beste keuzes om infecties met infostealers te detecteren. Het gaat dan om Hitman Pro of Sophos Home.
Voor Android-smartphones heb je Intercept X (gratis) van Sophos. iOS heeft vrijwel geen last van infostealers door het gesloten karakter van het besturingssysteem.
Alles bij de bron; RTL
De European Data Protection Board (EDPB) heeft een advies aangenomen over het gebruik van persoonsgegevens bij het ontwikkelen en in gebruik nemen van AI-modellen.
Het advies gaat over drie aspecten:
1 Wanneer en hoe AI-modellen anoniem zijn.
2 Of en hoe gerechtvaardigd belang een grondslag kan zijn voor het ontwikkelen en gebruiken van AI-modellen.
3 Wat er gebeurt als er bij het ontwikkelen van een AI-model persoonsgegevens zijn gebruikt die onrechtmatig zijn verwerkt. En hoe het zit met ‘first party’ en ‘third party’ gegevens.
Alles bij de bron; Dutch-IT-Channel
Het jaarlijkse Security Navigator-rapport combineert, verzamelt en analyseert data afkomstig uit een brede reeks bronnen. De onderzoekers schetsen hierin een breed en complex beeld van de cybersecuritywereld en belichten deze vanuit technische, sociale, geopolitieke en economische invalshoeken. Dit zijn de meest opvallende conclusies uit het rapport:
1. Europa doelwit van 96% van hacktivistische aanvallen
Deze aanvallen waren niet alleen gericht op het veroorzaken van technische verstoringen, maar ook op het vergroten van geopolitieke instabiliteit en het ondermijnen van vertrouwen in publieke instellingen.
2. Steeds meer focus op cognitieve aanvallen
Cognitieve aanvallen zijn gericht op het manipuleren van percepties en het verspreiden van desinformatie. Voorbeelden hiervan zijn het aanvallen van verkiezingssystemen of het strategisch inzetten van deepfakes om maatschappelijke onrust te zaaien.
4. AI: vriend en vijand in cybersecurity
AI-technologie speelt een dubbelrol in de cybersecuritywereld. AI-tools verkorten bijvoorbeeld de responstijd op complexe dreigingen zoals ‘beaconing’ - een techniek waarbij malware subtiele, periodieke signalen uitzendt naar command-and-control servers.
Aan de andere kant gebruiken aanvallers generatieve AI (GenAI) voor het maken van geavanceerde phishingcampagnes, nepbeelden en deepfakes. De onderzoekers wijzen er bovendien op dat organisaties zich bewust moeten zijn van de risico’s van AI, zoals het lekken van gevoelige data via prompts.
Het volledige rapport is te downloaden via www.orangecyberdefense.com.
Alles bij de bron; Dutch-IT-Channel
Een Amerikaanse rechter heeft geoordeeld dat NSO Group verantwoordelijk is voor de spyware-aanval op veertienhonderd WhatsApp-gebruikers in 2019. Beveiligingsonderzoeker van Citizen Lab en spywware-expert John Scott-Railton spreekt van een grote overwinning voor spywareslachtoffers en een groot verlies voor NSO.
WhatsApp besloot NSO Group in 2019 aan te klagen nadat veertienhonderd WhatsApp-gebruikers met de Pegas-spyware van het bedrijf besmet waren geraakt. Het ging onder andere om journalisten, mensenrechtenactivisten en overheidsfunctionarissen. NSO had altijd beweerd dat de spyware alleen werd gebruikt voor het opsporen van terroristen en zware criminelen. Pegasus is spyware waarmee het mogelijk is om slachtoffers via hun microfoon en camera te bespioneren en gesprekken en communicatie via WhatsApp, Gmail, Viber, Facebook, Telegram, Skype, WeChat en andere apps af te luisteren en onderscheppen, alsmede de locatie te bepalen. De spyware wordt al zeker sinds 2016 via zeroday-aanvallen verspreid.
NSO stelde altijd dat het niet verantwoordelijk was voor de manier waarop klanten gebruikmaakten van de Pegasus-spyware. Uit documenten die het bedrijf voor de rechtszaak deelde bleek dit niet te kloppen. Het was NSO die Pegasus op de telefoons van slachtoffers installeerde en data verzamelde.
"We zijn vijf jaar met deze zaak bezig geweest omdat we geloven dat spywarebedrijven zich niet achter immuniteit zouden moeten kunnen verbergen of aansprakelijkheid vermijden voor hun onrechtmatige acties", aldus WhatsApp-directeur Will Cathcart op X. "Surveillancebedrijven moeten weten dat illegaal bespioneren niet wordt getolereerd."
Volgens Scott-Railton zal de uitspraak grote gevolgen voor spywarebedrijven hebben. "Het is een slecht moment om een spywarebedrijf te zijn", merkt de expert op. Apple had ook een zaak tegen NSO Group ingediend, maar besloot die afgelopen september te laten vallen.
Alles bij de bron; Security
Oekraïne heeft sinds het begin van de oorlog ruim twee miljoen uur aan dronevideobeelden opgeslagen die het gebruikt om AI-modellen te trainen. .
Die cijfers komen van een nonprofitorganisatie die een systeem genaamd Ochi maakt. Dat systeem verzamelt dronebeelden van zo'n 15.000 troepengroepen aan het Oekraïense front die drones gebruiken in de strijd. Oleksandr Dmitriev van de organisatie zegt tegen Reuters dat het systeem sinds het begin van de oorlog twee miljoen uur aan videobeelden van drones heeft verzameld. Dat zijn beelden die in de strijd zijn opgenomen.
Die beelden lijken te worden gebruikt om nieuwe drones te trainen. De videobeelden kunnen AI-modellen helpen, al blijft Dmitriev vaag over de details. Het gaat om het trainen van AI-modellen voor 'vechttactieken, het vinden van doelwitten en het inschatten van de effectiviteit van wapensystemen'.
Het systeem is in 2022 opgezet, aanvankelijk om militaire leiders meer informatie te geven over het omliggende gebied. Daarnaast worden de dronebeelden standaard opgeslagen om de hele oorlog te documenteren.
Alles bij de bron; Tweakers
Systemen voor online leeftijdsverificatie zijn surveillancesystemen die ieders privacy en anonimiteit bedreigen, zo stelt de Amerikaanse burgerrechtenbeweging EFF naar aanleiding van een wet die onlangs in Australië werd aangenomen en social media onder de 16 jaar verbiedt.
Om het leeftijdsverbod te handhaven moeten socialmediaplatforms 'redelijke maatregelen' nemen om de leeftijd van gebruikers te verifiëren.
Het gebruik van identiteitsbewijzen is niet toegestaan, maar dat is volgens de EFF een 'mislukte poging' om privacy te beschermen. Platforms zullen daardoor terugvallen op 'onbetrouwbare tools zoals biometrische scanners', voegt de burgerrechtenbeweging toe. Daarnaast staat in de wet niet vermeld voor welke platforms het verbod gaat gelden.
Dat zal een Australische toezichthouder bepalen. "Dit geeft overheidsfunctionarissen gevaarlijke bevoegdheden om diensten aan te pakken waar ze niet blij mee zijn, wat ten koste gaat van minderjarige en volwassen gebruikers", stelt de EFF.
De EFF is bang dat de wet de privacy, anonimiteit en dataveiligheid van alle Australiërs zal raken. "Het verbieden van social media en introduceren van verplichte leeftijdsverificatiecontroles is de verkeerde aanpak om jongeren op internet te beschermen, en deze wet is haastig en met weinig toezicht of controle door het Australische parlement geduwd", voegt de EFF toe.
Alles bij de bron; Security
De maker van de Kaspr-extensie, een betaalde extensie voor Google Chrome waarmee LinkedIn-gebruikers de contactgegevens van profielen kunnen zien die ze bezoeken, heeft illegaal contactgegevens op LinkedIn en andere websites verzameld, zo heeft de Franse privacytoezichthouder CNIL vandaag geoordeeld.
LinkedIn-gebruikers hebben vier opties om hun contactgegevens weer te geven, namelijk 'Alleen zichtbaar voor mij', 'Iedereen op LinkedIn', 'Eerstegraads connecties' en 'Eerstegraads en tweedegraads connecties'. Volgens CNIL verzamelde Kaspr contactgegevens van LinkedIn-gebruikers die expliciet de zichtbaarheid van hun contactgegevens hadden beperkt tot eerstegraads en tweedegraads connecties, oftewel hun contacten op het sociale netwerk en contacten van contacten.
Daarmee hadden ze Kaspr geen toestemming gegeven om hun contactgegevens te verzamelen, aldus de Franse privacytoezichthouder. CNIL heeft naast de boete van 240.000 euro ook verschillende maatregelen opgelegd.
Alles bij de bron; Security
Fraude met qr-codes op parkeerautomaten of laadpalen komt maar weinig voor, althans volgens de politie.
Bij de Fraudehelpdesk kwamen dit jaar al twintig meldingen van phishing met qr-codes, totale schade 160 duizend euro, maar de politie ziet nauwelijks meldingen of aangiften van deze fraudevorm.
De politie ziet wel misbruik van qr-codes in e-mails.
Alles bij de bron; Cops-in-Cyberspace