dinsdag 31 maart 2015

Agenten stalen bitcoins bij Silk Road-onderzoek





De twee agenten die mogelijk betrokken waren bij het onderzoek naar de zwarte markt Silk Road, hebben tijdens het onderzoek vermoedelijk bitcoins gestolen. Dit heeft het Amerikaanse ministerie van Justitie bekendgemaakt.


Deze website, wat eigenlijk een soort online zwarte markt was, is in 2013 offline gehaald. Op deze website werden allerlei illegale zaken verhandeld, waarom drugs en wapens. Deze gebruikers konden gewoon anoniem en ontraceerbaar handelen en betalen met de virtuele munt bitcoin. De bitcoins die de mensen achter Silk Road opstreken zijn na het onderzoek in beslag genomen.


Diefstal


De twee agenten die betrokken waren bij dit onderzoek, worden op dit moment verdacht van witwassen, stelen van bitcoins en van fraude. Zo zou één agent met valse account en illegale handelingen de digitale valuta gestolen hebben bij de staat en bij degenen waar onderzoek naar gedaan werd.


De andere agent zou de controle gehad hebben over de grote hoeveelheid bitcoins tijdens het onderzoek. Deze agent sluisde een deel van de voorraad weg naar zijn eigen account en dit zou omgerekend zo’n 740.000 euro waard zijn.


Een 22-jarige Nederlander die zeer actief was op de site, moet nog terechtstaan in de VS. Hij kan veertig jaar cel krijgen. Silk Road werd op het internet opgevolgd door de website Silk Road 2.0. De server van die website stond een tijdje in Nederland. In november 2014 werd ook die site platgelegd.




Agenten stalen bitcoins bij Silk Road-onderzoek

"NSA overwoog verzameling Amerikaanse telefoondata te staken"





Voordat Edward Snowden zijn onthullingen publiceerde heeft de Amerikaanse inlichtingendienst NSA overwogen om de verzameling van telefoongegevens van Amerikanen te staken. Dit hebben meerdere anonieme bronnen laten weten.


Ook nadat Snowden de documenten uit liet lekken heeft de NSA de verzameling van gegevens over het Amerikaans telefoonverkeer altijd stellig verdedigd, zonder te melden dat er intern al wat besproken wat het nu van de data is.


De bronnen vertelde dat sommige medewerkers van de NSA niet geloofden dat de kosten van het programma opwogen tegen de magere voordelen ervan. Het voorstel om een einde te maken aan de verzameling van telefoongegevens zou door belangrijke bestuurders zijn gezien, maar was niet tot het niveau van directeur Keith Alexander doorgedrongen.


Congres


In Amerika is er een grote ophef ontstaan over het verzamelen van gegeven bij de Amerikaanse providers, omdat het doel van de NSA eigenlijk is om buitenlandse communicatie te onderscheppen. Echter door de onthullingen van Edward Snowden is de verzameling doorgezet.


De wet die dit goedkeurt loopt echter in juni af. Het is onduidelijk of er steun is in het Amerikaanse congres voor een verlenging van de wet.


 




"NSA overwoog verzameling Amerikaanse telefoondata te staken"

maandag 30 maart 2015

Providers moeten gegevens bewaarplicht vernietigen





Alle providers moeten alle gegevens die ze hebben verzameld onder de bewaarplicht en niet meer nodig hebben voor bedrijfsdoeleinden, direct vernietigen. Wanneer de gegevens niet nodig zijn voor zaken zoals het opstellen van facturen is het een inbreuk op de privacy om de data alsnog te bewaren.


De kamer zal later debatteren over de bewaarplicht die eerder deze maand afgeschaft werd. Zo bepaalde een rechter dat de wet onvoldoende waarborgen bevatte en dat een verzameling van gegevens van alle burger een onacceptabele inbreuk op de privacy maakte. Na deze uitspraak hebben alle Nederlandse providers al met het opslaan van nieuwe gegevens, maar het bleef onduidelijk wat er met de oude data moest gebeuren.


Afweging


Zo wilde een woordvoerder van het ministerie van Justitie vorige week nog niet bevestigen dat de data verwijderd mocht worden door providers. Hij vertelde wel dat de providers hier zelf een afweging over moesten maken in samenwerking met het Agentschap Telecom. Deze waakhond was eerder verantwoordelijk voor handhaving van de bewaarplicht.


Gegevens die voor de bedrijfsvoering van providers worden bewaard, kunnen nog steeds worden opgevraagd door opsporingsdiensten zonder dat hiervoor toestemming nodig is van een rechter. Er is echter geen vaste termijn meer waarbinnen providers deze gegevens moeten bewaren.


Gevolgen


“De buitenwerkingstelling van de [Wet bewaarplicht telecommunicatiegegevens] zal ernstige gevolgen hebben voor de beschikbaarheid voor de opsporing en vervolging van de noodzakelijke telefonie- en internetgegevens”, schrijft Van der Steur dinsdag. “Bepaalde vormen van criminaliteit zijn nagenoeg uitsluitend op te sporen door het gebruik van historische telecommunicatiegegevens.”


Met een wetsvoorstel wil het kabinet daarom een nieuwe bewaarplicht invoeren die nieuwe waarborgen invoert, zoals goedkeuring van een rechter voordat gegevens kunnen worden ingezien. Ook mogen gegevens alleen twaalf maanden lang worden ingezien bij verdenking van een ernstig misdrijf.


 




Providers moeten gegevens bewaarplicht vernietigen

donderdag 26 maart 2015

Amerikaanse internetbedrijven dienen aanklacht in tegen netneutraliteit





De nieuwe regels omtrent netneutraliteit zijn in Amerika bij sommige internetbedrijven niet goed gevallen. Deze bedrijven spannen daarom een rechtzaak aan waarmee ze de nieuwe internetregels aan banden willen leggen.


Het onafhankelijke Amerikaanse overheidsorgaan Federal Communications Commission (FTC) heeft twee weken geleden de nieuwe regels voor netneutraliteit geïntroduceerd. Door deze wetgeving zal de overheid meer invloed op internetverkeer


Hierdoor mogen providers niet meer internetverkeer voor gebruikers langzamer maken of blokkeren. Daarnaast mogen providers in bepaalde situaties aan betaalde diensten zoals Netflix geen extra kosten vragen voor het sneller doorgeven van de dienst.


De US Telecom Association, een organisatie die veel grote providers vertegenwoordigt, heeft inmiddels een klacht tegen de regels ingediend, meldt Cnet.


Legaal niet houdbaar


“Onze leden voeren hun activiteiten uit in overeenstemming met het principe van een open internet. We geloven niet dat de stap van de FCC naar reguliering legaal houdbaar is”, verklaart US Telecom Association. Bovendien stelt de organisatie dat de regels in strijd zijn met de Amerikaanse wet.


Netneutraliteit betekent dat alle soorten internetverkeer gelijk moeten worden behandeld door providers. Daarbij mag niet worden gediscrimineerd tussen verschillende diensten. Ook in Nederland en Europa is er discussie over het onderwerp. In Nederland geldt momenteel wel al netneutraliteit.




Amerikaanse internetbedrijven dienen aanklacht in tegen netneutraliteit

woensdag 25 maart 2015

"Nederlands internet 15 procent sneller geworden in 2014"





Uit onderzoek is gebleken dat de gemiddeld Nederlandse internetverbinding aan het eind van 2014 15 procent sneller was dan een jaar eerder. Dit blijkt uit het State of the Internet-rapport van internetbedrijf Akamai, wat elk kwartaal verschijnt.


Zo lag de gemiddelde verbindingssnelheid in Nederland in het vierde kwartaal van 2014 op 14,2 Mbps, wat 1,8 megabyte per seconde is. Hiermee staat Nederland wereldwijd op de zesde plaats.


Op dit moment heeft Zuid-Korea nog steeds verreweg het snelste internet met een gemiddelde snelheid van 22,2 Mbps en daarna volgen Hong Kong en Japan met 16,8 en 15,2 Mbps. In Europa hebben alleen de mensen in de landen Zweden en Zwitserland snellere verbindingen dan in Nederland. Wereldwijd ligt de gemiddelde verbindingssnelheid op 4,5 Mbps en dat is 20 procent meer dan een jaar eerder.


Internetsnelheden


In het Verenigd Koninkrijk is de mobiele internetsnelheid verreweg het hoogst met gemiddeld 16 Mbps. Geen enkel ander land doorbrak de grens van 10 Mbps. Het is onduidelijk wat dit verschil verklaart, maar mogelijk zijn er relatief veel Britten aangesloten op 4G-verbindingen. In Nederland is de gemiddelde mobiele snelheid volgens Akamai 6,3 Mbps. Dat is gemiddeld voor een Europees land.




"Nederlands internet 15 procent sneller geworden in 2014"

dinsdag 24 maart 2015

Chinese Anti-Censorship Group GreatFire’s Mirror Sites Suffer Massive DDoS Attack





GreatFire.org, a non-profit cluster in China that monitors on-line censorship, was hit by a sustained DDoS attack on Thursday when an editorial revealed by the Wall Street Journal delineate however anti-censorship teams use America cloud computing services to mirror sites of internet sites blocked by the good Firewall.


According to a report by Naked Security on Friday, the attack marks the “first ever denial of service attack” against GreatFire.org, wherever it had been seeing 2500 times its traditional traffic once the attack launched on weekday. The attack affected its mirror websites, not GreatFire.org.


GreatFire aforementioned via Twitter that every one of its mirrors were back on-line in China on Friday.


“This reasonably attack is aggressive associate degreed is an exhibition of censorship by brute force,” GreatFire admin Charlie Smith aforementioned in a very post on its web site. “Attackers resort to ways like this after they ar left with no different choices.”


The attack was delivering up to two.6 billion requests per hour last week.


“Because of the amount of requests we tend to ar receiving, our information measure prices have shot up to US$30,000 per day. Amazon, that is that the service we tend to ar exploitation, has not however confirmed whether or not they can forgo this,” Smith aforementioned.


While it isn’t clear WHO instigated the attack, GreatFire aforementioned that the attack “coincides with exaggerated pressure” on its cluster by the Net Administration of China, that has recently pressured its IT partners to prevent operating with the organization.


As a rustic, China is disreputable for its rampant on-line censorship, interference access to in style sites like Google, Reuters and therefore the big apple Times. To bypass these blockages, many voters have resorted to exploitation VPNs, that conjointly featured some period earlier this year.




Chinese Anti-Censorship Group GreatFire’s Mirror Sites Suffer Massive DDoS Attack

Overheid komt met online dienst voor transparante privacyvoorwaarden





Het ministerie van Economische Zaken heeft laten weten dat het halverwege 2015 met een online dienst waarmee bedrijven hun privacyvoorwaarden transparanter en simpeler kunnen maken. Dit liet minister Henk Kamp maandag weten in een brief aan de Tweede Kamer.


Media dit jaar moet er op de website Veiliginternetten.nl een tool beschikbaar komen die bedrijven helpen om hun voorwaarden te verbeteren.


“Mijn ministerie heeft vorig jaar een samenwerking tussen overheid en marktpartijen geïnitieerd, waarmee in 2014 een aantal goede voorbeelden van transparante privacyvoorwaarden in kaart is gebracht. Deze zullen als basis dienen voor een online instrument, waarmee bedrijven op laagdrempelige wijze een goede (basis) privacyvoorwaarde kunnen genereren”, schrijft Kamp.


Niet lezen


Deze dienst zal ingezet moeten worden omdat veel Nederlanders aangeven dat ze het privacybeleid en voorwaarden van online diensten die ze gebruiken niet lezen. De mensen die de voorwaarden niet lezen doet zo’n 36% dit niet omdat de tekst te lang is, blijkt uit onderzoek van het TNO. 16% laat weten dat het de voorwaarden te moeilijk vindt.


Tegelijkertijd vertrouwen Nederlanders veel bedrijven niet met hun gegevens. Bijna driekwart van de respondenten geeft aan weinig tot zeer weinig vertrouwen te hebben in de bescherming van persoonsgegevens door sociale media. In webwinkels heeft 58,4 procent van de mensen weinig of zeer weinig vertrouwen.


Toch gebruiken veel mensen sociale media, onder meer omdat ze sociale druk voelen, zo schrijft minister Kamp.


Gratis diensten


Verder laat 15 procent in het onderzoek weten dat het geen probleem vindt om persoonlijke gegevens te verstrekken in ruil voor gratis online diensten. 45 procent laat weten dat het daar wel moeite mee heeft en 40 procent is neutraal.


Slechts 17 procent van de respondenten weet wie er bij zijn of haar gegevens kan. Ruim de helft van de mensen geeft aan dat niet te weten. Bovendien geeft een kwart van de Nederlanders toe niet op de hoogte te zijn van waarvoor persoonsgegevens gebruikt worden.


Het delen van gegevens leidt bij sommige mensen bovendien tot diefstal van deze informatie. Ruim 15 procent van de mensen is wel eens slachtoffer geweest van de diefstal van persoonsgegevens.




Overheid komt met online dienst voor transparante privacyvoorwaarden

Researchers Find Critical Security Flaws in New South Wales Online Voting System





A new web electoral system employed in the newest New South Wales state election contains a major vulnerability that might permit a man-in-the middle assaulter to scan and manipulate votes, per researchers.


In a Sunday journal post, University of Melbourne analysis fellow genus Vanessa Teague, and University of Michigan prof J. Alex Halderman made public their preliminary analysis of the iVote system, that illustrated the vulnerabilities within the on-line electoral system that are gift for nearly per week which has collected over sixty six,000 votes.


A Man-in-the-Middle that Changes Votes


The iVote ballot web site, cvs.ivote.nsw.gov.au, is served over secure HTTPS, however the location enclosed extra JavaScript from a less secure external server, ivote.piwikpro.com, that could be a service accustomed track website guests.


The ivote.piwikpro.com server was found to own terribly poor security per the SSLLabs SSL Server check, creating it at risk of several SSL attacks together with the recently discovered FREAK attack.


FREAK may well be exploited to leverage a man-in-the-middle attack that manipulates the voter’s affiliation and inject malicious JavaScript into the iVote website, dynamic however the location operates while not triggering any browser warnings to intercepts and manipulate votes. Those vulnerable area unit voters employing a browser that hasn’t been patched for FREAK, and connecting to a malicious network like a malware-infected wireless local area network access purpose


In a proof of thought victimisation associate degree iVote observe server, the researchers were able to prove that a might permit associate degree assaulter to vary a vote. however they might conjointly steal the voter’s PIN and receipt range, that is employed to verify a vote.


No Reliable thanks to Verify on-line Votes


iVote’s verification method permits voters to dial a signaling and enter their iVote ID, PIN, and receipt range to listen to a pc scan back their ballot picks. And given the vulnerabilities, this technique doesn’t facilitate prove the validity of ballots.


The assaulter might direct the citizen to a faux verification sign that will scan back the citizen’s supposed decisions or they might delay the vote submission so the voter navigates away before progressing to see their receipt number. And since the verification signaling is about to clean up once polls shut, associate degree attack centered on unpunctual votes would be abundant more durable to find.


Electoral Commission Addresses Some Concerns; Others stay Unresolved


Teague and Halderman reportable the vulnerability to sure thing Australia on weekday, March 20, and daily later the NSW Electoral Commission updated iVote to disable the code from piwikpro.com. however the vulnerability was existent for nearly per week before it had been addressed , going away thousands of votes receptive potential manipulation.


Also, the most entryway, http://www.ivote.nsw.gov.au/, still runs plain communications protocol, that means associate degree assaulter target voters before they reach the secure server victimisation associate degree ssl_strip attack, which might might permit associate degree assaulter to trick the citizen into thinking they’re on a secure website.


Secure on-line ballot Remains a particularly tough Proposition generally


“The vulnerability to the FREAK attack illustrates all over again why web ballot is tough to try to to firmly,” Teague and Halderman wrote, noting that FREAK, that was simply weeks before the election, given associate degree unforeseen vulnerability into a system that had been in development for years. “We will bet that there area unit one or additional major HTTPS vulnerabilities waiting to be discovered (and maybe already acknowledged to stylish attackers). Verification could be a important safeguard against such unknown issues, however at the best it detects issues instead of preventing them.”


The researchers suggest NSW and different locales experimenting with on-line ballot like Estonia and Washington, D.C. to shelve on-line ballot plans till pc security catches up.


“Securing web ballot needs resolution a number of the toughest issues in pc security, and even the littlest mistakes will undermine the integrity of the election result,” the researchers wrote. “That’s why most specialists agree that web ballot can’t be adequately secured with current technology.”




Researchers Find Critical Security Flaws in New South Wales Online Voting System

Google waarschuwt voor valse beveiligingscertificaten





Uit onderzoek is gebleken dat voor verschillende Google-domeinen enige tijd valse beveiligingscertificaten in omloop zijn geweest. Deze SSL-certificaten horen te garanderen dat bij een beveiligde https-verbinding inderdaad met de juiste server contact gemaakt wordt.


Zo werd het valse certificaat uitgegeven door het bedrijf MCS Holdings, wat een bedrijf is van het Chinese CNNIC. Deze certificaten van het bedrijf worden standaard vertrouwd door de meeste browsers en besturingssystemen en veel verschillende apparaten waren kwetsbaar voor misbruik van het certificaat.


MCS bewaarde de privésleutel van zijn certificaten in een proxyserver die pretendeerde de bestemming van beveiligd verkeer te zijn, echter werd de verbinding hierdoor juist onveilig.


Google heeft de certificaten van MCS in Chrome onbruikbaar gemaakt. Ook in de aankomende versie van Firefox wordt het certificaat ongeldig verklaard. Voor zo ver bekend is het beveiligingslek niet misbruikt.




Google waarschuwt voor valse beveiligingscertificaten

maandag 23 maart 2015

Pakistani ISPs Block Access to WordPress Sites





The Asian country Telecommunication Authority (PTA) has asked ISPs within the country to dam access to WordPress sites, a report by ProPakistani on weekday aforementioned.


WordPress.com and blogs hosted by WordPress area unit inaccessible, however self-hosted WordPress blogs will still be reached at intervals Asian country, in step with the report.


It is believed that the WordPress block is said to Pakistan’s National Day on Mar. 23. The legal holiday, additionally referred to as Asian country Day, commemorates the metropolis Resolution of 1940, that made-up the approach for the formation of Asian country, in step with technical school in Asia.


Another theory, in step with a report by Hackread, suggests that WordPress was blocked for national security-related problems because it was utilized by the Tehreek Taleban Asian country FTO.


ProPakistani aforementioned PTA was “just granted the powers to observe content” on-line and “block any indecent, blasphemous or anti-state web site.”


On blocked sites, users area unit greeted with this message: “The web site you’re attempting to access contains content that’s prohibited for viewership from at intervals Asian country.”


Local news shops area unit reportage that sources within the PTA believe the ban are temporary and can be upraised at intervals many days.


Pakistan has quickly blocked access to sites like YouTube and Facebook before. In an endeavor to dam access to YouTube in 2008, Pakistan’s government accidentally caused a two-hour outage that affected users outside of the country.




Pakistani ISPs Block Access to WordPress Sites

Drupal Patches Flaw That Allowed Hackers to Forge Password Reset URLs





Content management system Drupal is addressing 2 moderately essential vulnerabilities on with the discharge of versions vi.35 and 7.35.


In a security informative on its web site, Drupal aforesaid that one among the vulnerabilities enabled parole reset URLs to be cast underneath sure circumstances. this is able to permit AN assaulter to realize access to a different user’s account while not knowing the account’s parole.


Though the access bypass vulnerability may have an effect on Drupal vi and seven sites, “Drupal vi sites with empty parole hashes, or a parole field with a guessable string within the info, area unit particularly susceptible to this vulnerability,” consistent with Drupal.org.


The second vulnerability allowed malicious users to construct a uniform resource locator that may trick users into being redirected to a third party web site.


“Drupal core ANd contributed modules often use a ‘destination’ question string parameter in URLs to send users to a replacement destination once finishing an action on the present page,” Drupal’s security informative aforesaid.


There area unit quite one.1 million websites victimization Drupal, and version seven is that the most well-liked with roughly 983,000 installs, consistent with a report by SecurityWeek.




Drupal Patches Flaw That Allowed Hackers to Forge Password Reset URLs

Concurrentiewaakhond VS vond bewijs voor machtsmisbruik Google





De FTC, Federal Trade Commission, de Amerikaanse concurrentiewaakhond, heeft bewijs gevonden dat Google in de Verenigde Staten zijn machtspositie op de zoekmachine markt heeft misbruikt. Dit meldt The Wall Street Journal op basis van een rapport van de FTC wat de krant in onaangepaste vorm heeft in kunnen zien.


Dit rapport bevat vele conclusies van een onderzoek wat begin 2012 afgerond werd. In deze conclusies komt naar voren dat het gedrag van Google er voor gezorgd heeft zal zorgen voor daadwerkelijke schade aan innovatie en consumenten binnen de online zoek- en advertentiemarkt.


De commissie van de FTC heeft echter geoordeeld dat een officiële aanklacht niet nodig was. Het ging vooral om de tegenstrijdige adviezen en vrijwillige maatregelen van Google om de ervaring voor haar klanten te verbeteren.


Dreigementen


Toch spreekt het rapport over verschillende overtredingen door Google. Zo nam het zoekmachinegigant onder meer data van concurrerende partijen zoals Amazon en Yelp over om deze in de eigen zoekresultaten te tonen, terwijl de pagina’s van deze partijen een lagere positie in de resultaten meegaf.


Echter toen de concurrenten Google verzochten te stoppen met kopiëren van hun content en de zoekgigant zou gedreigd hebben hun pagina’s uit de zoekresultaten te weren. Daarnaast zou Google ook beperkingen opgelegd hebben aan partijen die ook met Microsofts Bing en zoekmachine van Yahoo werkten.


Juridische drempels


Dit advies van de FTC-medewerkers die betrokken waren bij het onderzoek gaf eigenlijk aan om geen officiële aanklacht in te dienen, want dit werd ook afgeraden vanwege juridische drempels.


Ondanks die beslissing vond de instantie bewijs dat “een complex beeld schetst van een bedrijf dat toewerkt naar het behoud van zijn marktaandeel door de best mogelijke gebruikerservaring te creëren, maar zich tegelijkertijd bezighoudt met tactieken die hebben geleid tot schade aan veel verticale concurrenten.”


Onderzoeken naar Google


Het rapport FTC is een van de vele onderzoeken die zijn ingesteld naar aanleiding van Googles positie in de markt van zoekmachines. In Europa loopt al jaren een onderzoek door de Europese Commissie naar het vermeende machtsmisbruik van de zoekgigant.


Het Europees Parlement riep in november van vorig jaar nog op tot een afsplitsing van Google, waarbij de zoekmachine los wordt getrokken van Googles andere internetdiensten. Dit om de machtspositie van het bedrijf op de Europese markt terug te dringen.




Concurrentiewaakhond VS vond bewijs voor machtsmisbruik Google

vrijdag 20 maart 2015

​Web Host GoDaddy Worth Up to $2.87B Based on Expected IPO Share Price





​In its latest SEC filing, GoDaddy has set associate degree Initial Public giving worth vary of $17 to $19 per share once it debuts on the big apple securities market, valuing the net hosting company at between $2.57B and $2.87 billion.


GoDaddy explicit it’ll offer twenty two ​million shares of sophistication a standard stock, which might raise between $374 million and $418 million supported their anticipated share worth. this can be considerably quite GoDaddy’s original aim to boost around $100 million in step with the company’s S-1 filing in June 2014.


Advertisement

Earlier this year, GoDaddy declared plans to list on the N. Y. Stock Exchange beneath the image “GDDY” which its mercantilism would be underwritten by Morgan Stanley, JPMorgan, Citi, Barclays, Deutsche, RBC, Stifel, and Piper.


In 2011, GoDaddy was noninheritable by a non-public equity pool light-emitting diode by KKR & Co phonograph recording and Silver Lake Partners for $2.25 billion. KKR and Silver Lake every own twenty seven.9 % stakes, Technology Crossover Ventures (TCV) owns twelve.6 percent, and company founder Bob Parsons owns close to twenty eight %. Following the mercantilism, the stakes KKR, Silver Lake, and Parsons can have within the company can drop to twenty three.9 percent, and TCV can hold ten.7 percent.


On the topic of the GoDaddy mercantilism, marketing research firm mercantilism Candy has noted that the company’s structure structure may be of concern to investors. “Generally speaking, all the dominant entities of GoDaddy are keen to require cash out of the corporate, not in an exceedingly unhealthy method thus far, however within the kind of interest and distributions. they need place incentives in situ for existing management, that also are self-seeking. It remains to be seen however external equity investors are going to be treated.”


As Reuters notes, 2014 was a large year for IPOs (with United States of America IPOs raising the extra money than any year since 2000) and 2015 has been comparatively lukewarm thus far with Box INC. being one among the few technology corporations launching IPOs. however GoDaddy, that has been in business since 1997 and presently manages around a fifth of all domains, is way additional well-established than new technology upstarts.


In 2014, GoDaddy according $1.39 billion in revenue, a twenty three increase from 2013, further as adding one.1 million customers conveyance its total purchasers to one2.7 million that herald $114 per client on the average. nonetheless it conjointly according ending the year with $143.3 million in internet losses, albeit but the $200 million it lost the previous year.




​Web Host GoDaddy Worth Up to $2.87B Based on Expected IPO Share Price

Browsermaker Opera koopt bedrijf om surfen veiliger te maken





Opera heeft laten weten dat het zijn webbrowser veilig wilt maken voor gebruikers met de aankoop van surfeasy, de maker van een app voor verbindingen via een virtual private network (VPN). Deze overname komt voort uit de groeiende vraag naar veiliger surfen. De apps van Surfeasy sturen internetverbindingen via hun eigen servers en versleutelen alle inhoud, waardoor ze moeilijker af te luisteren zijn.


“De vraag van internetgebruikers of ze het internet kunnen vertrouwen wordt steeds groter. Ze zijn actief op zoek naar beveilingsoplossingen voor hun telefoons en computers”, verklaart Opera-baas Lars Boilesen. Opera is verder van plan om de apps van Surfeasy voorlopig los aan te blijven bieden en daar valt onder andere ook de Surfeasy Private Browser onder. Het is een VPN-product wat op usb-sticks gezet kan worden en is geschikt voor personen die op verschillende en door meerdere mensen gebruikte apparaten werken.


Zo is het nog niet bekend wanneer de functies van Surfeasy in Opera geïntegreerd worden. Opera Max, een app voor databeheer en databesparing, Opera Coast, voor content aanbeveling, en de browser van Opera zullen in ieder geval door de deal getroffen worden. Opera heeft vooral in opkomende markten vrij veel gebruikers. Dat komt mede door deelname aan het Internet.org-initiatief, waarmee Facebook en andere bedrijven het internet gratis naar iedereen willen brengen.




Browsermaker Opera koopt bedrijf om surfen veiliger te maken

OpenSSL Patches High Severity Flaw in Latest Version





OpenSSL has fastened a high severity flaw in its latest version, cathartic a patch on Th to deal with quite a dozen vulnerabilities. Users area unit inspired to upgrade to OpenSSL version one.0.2a instantly.


According to a report by ThreatPost, one among the foremost severe flaws that the patch addresses may be a denial-of-service condition that affects OpenSSL version one.0.2. associate informatory issued at ten am ET aforementioned that “if a shopper connects to associate OpenSSL one.0.2 server associated renegotiates with an invalid signature algorithms extension, a NULL pointer dereference can occur. this could be exploited during a DoS attack against the server.”


A DOS crash may be a “high severity issue” as per OpenSSL’s security policy, that it discharged last year to stipulate the amount of severity of vulnerabilities (high, moderate and low). per ThreatPost, vulnerabilities labeled high or moderate area unit unbroken non-public till subsequent scheduled OpenSSL unleash.


While the OpenSSL patch was anticipated to be discharged on, the small print of the issues weren’t in public notable till Th. CloudFlare, a security and internet performance company that uses OpenSSL aforementioned that the “contents of the vulnerabilities were unbroken closely controlled and shared solely with major package vendors.”


“Based on our analysis of the vulnerabilities and the way CloudFlare uses the OpenSSL library, this batch of vulnerabilties primarily affects CloudFlare as a ‘Denial of Service’ risk (it will cause CloudFlare’s proxy servers to crash), instead of as associate data revelation vulnerability. client traffic and client SSL keys still be protected.”


CloudFlare recently launched variety of security product and options as a part of its SSL Week at the tip of Feburary, as well as support for cryptological algorithms that improve secure mobile performance.


OpenSSL has additionally re-categorized the FREAK vulnerability as high severity, per ThreatPost. it had been hierarchal as low once it had been patched on Gregorian calendar month. eight by OpenSSL.




OpenSSL Patches High Severity Flaw in Latest Version

Website anti-censuurgroep China aangevallen





De Chinese anti-censuurgroep Greatfire.org heeft laten weten dat er gerichte aanvallen op de website gepleegd zijn. Hierdoor heeft de dienst die Chinezen toegang moet verschaffen tot gecensureerde pagina’s veel moeite om in de lucht te blijven.


Op de website van Greatfire.org wordt er in een bericht geschreven dat deze aanvallen als sinds dinsdag bezig zijn. De organisatie laat verder weten dat het de eerste keer dat er zo’n dergelijke aanval op de website uitgevoerd is. Op dit moment wordt de website miljarden keren zonder gericht doel geraadpleegd en de organisatie denkt dat het bedoeld is om de site te doen vastlopen.


GreatFire.org zegt niet zeker te weten wie er achter de aanvallen zit, maar de aanvallen worden in verband gebracht met de Chinese overheid. Die voert al enige tijd druk uit op de organisatie. Diensten van Google, Facebook en Youtube zijn al jaren niet te gebruiken in China. De bevolking is aangewezen op alternatieven die door de staat nauwlettend in de gaten worden gehouden.




Website anti-censuurgroep China aangevallen

donderdag 19 maart 2015

Americans Take Online Privacy into Their Own Hands in Post-Snowden World





The yankee public is split concerning government web police investigation programs, divided concerning whether or not to try and do something to shield personal info, and unsure of what choices it’s to try and do thus. The bench research facility discharged its study Americans’ Privacy ways Post-Snowden on Mon, that shows that whereas Americans square measure typically alert to the police investigation programs leaked to noesis by NSA informant Edward Snowden, public attitudes and behaviors associated with police investigation replicate very little data and no agreement.


Eighty-seven p.c of usa citizens say they need detected either “a little” or “a lot” concerning the programs, and of these simply over common fraction have taken one or a lot of step to shield info from the govt.. Those measures embody dynamic social media privacy settings, victimisation social media less typically, avoiding and uninstalling apps, talking to folks in the flesh instead of human action electronically, and avoiding use of bound terms on-line.


Each of those steps were taken by between thirteen and seventeen p.c, severally, which means that whereas a minority square measure taking any steps, people who square measure taking some square measure on the average doing concerning 3 of the items on top of to protect their info.


Over sixty p.c of these alert to the programs became less assured that police investigation programs square measure serving the general public interest, but forty six p.c square measure “not terribly concerned” or “not the least bit concerned” concerning the programs, as critical fifty two p.c United Nations agency square measure “somewhat” or “very involved.” Asked if the courts do an honest job equalization the varied interests at stake, forty eight p.c aforementioned they’re, and forty nine p.c aforementioned they’re not. That equalization effort is in progress, as warrant rules were modified by the Judiciary Conference informative Committee on Criminal Rules in the week.


As for what tools and resources square measure offered to shield end-user privacy, several of these surveyed haven’t thought-about victimisation them, and vital minorities say they’re unaware of them. However, the results indicate that users might not even be clear on what they recognize. The report suggests that the quantity of “not applicable to me” responses is disproportionately high.


Fifty-three p.c aforementioned they need not adopted or thought-about employing a programme that doesn’t keep track of search history, and thirteen p.c square measure unaware of the choice. The survey indicates that thirty one p.c of usa citizens don’t understand email cryptography programs like Pretty smart Privacy. whereas email cryptography has been receiving multiplied attention domestically and internationally, the implication that sixty nine p.c of usa citizens do understand email cryptography programs appears intuitively to be too high, and more support for the suggestion that the “not applicable to me” answer was overused.


The analysis is predicated on the survey answers of 475 adults within the USA, provided close to the top of 2014. A report discharged by bench in Nov indicated that non-public knowledge management could be a pervasive concern for Americans on-line, which several square measure involved concerning protective it from not solely the govt. however additionally advertisers and alternative businesses.




Americans Take Online Privacy into Their Own Hands in Post-Snowden World

FBI onderzoekt Chinese betrokkenheid bij hackaanval op hostingprovider





De FBI onderzoekt of het Chinese leger betrokken was bij een grote hackaanval op de hostingprovider Register.com, waarbij zo’n 2,5 miljoen websites geregistreerd staan. Dit meldt de Financial Times op basis van ingewijden.


Zo zouden hackers al een jaar lang toegang hebben tot de website en hebben volgens bronnen onder meer systeemwachtwoorden en wachtwoorden van medewerkers gestolen. Echter opvallend genoeg blijkt dat er geen creditcardgegevens of andere gebruikersgegevens gestolen zijn. Daarom zou de FBI vermoeden dat de hack door een overheid uitgevoerd is en niet door criminelen.


Hoewel het onderzoek naar het Chinese leger zou wijzen, blijft het onduidelijk wat het land precies zou willen bereiken met de hack. Toegang tot de site zou gebruikt kunnen worden om het internetverkeer naar de miljoenen sites die bij de site zijn ondergebracht te ontregelen.




FBI onderzoekt Chinese betrokkenheid bij hackaanval op hostingprovider

Hackers Access 11 Million Accounts at Premera Including Clinical Information





Premera proclaimed on weekday that it discovered a security breach on Gregorian calendar month. 29, 2015 that initial began on could five, 2014. Hackers victimization malware were able to breach the Premera network to realize access to eleven million client records together with data like member name, date of birth, email address, address, sign, social insurance range, member identification numbers, checking account data, claims data and clinical data.


The FBI has been operating with FireEye’s cybersecurity company Mandiant on the investigation. “This is information going back to 2002, therefore this affects current and former members, additionally to alternative people and organizations with whom we have a tendency to could have done business,” Premera Blue Cross VP of communications Eric Earling told KTOO.


Premera is that the second health care hack this year. In Gregorian calendar month, Anthem was hacked exposing eighty million client accounts. Last year, Chinese hackers were suspected during a Community Health Systems security breach departure concerning four.5 million accounts in danger.


Both the Anthem and Premera hacks have digital signatures which will indicate China likewise, in line with a report by the Wall Street Journal, citing folks at home with the matter. As none of the info from Anthem or Premera has shown au courant web black markets, a theory circling privately security and government circles is that the “Chinese square measure harvest home personal information on Americans whom they may target in spying operations.”


Last week former National Security Agency head electro-acoustic transducer McConnell same that China has hacked each major U.S. corporation. China is additionally frustrating major U.S. firms with restrictive new laws designed to force corporations at hand over ASCII text file to the Chinese government. fortuitously China proclaimed on that the new restrictions square measure on hold as a result of the outcry within the technical school community.


A Chinese Embassy spokesperson, Zhu Haiquan, told the WSJ that “Chinese laws require cyber crimes of all forms” and international hacking attacks square measure “hard to trace and so the supply of attacks is troublesome to spot.” He same that “jumping to conclusions…is not accountable and harmful.”


Mandiant worked with Premera to get rid of the malware and enhance its security going forward. The incident affected Premera Blue Cross, Premera Blue Cross Blue defend of AK, and affiliate brands high-spiritedness and Connexion Insurance Solutions, Inc. Premera counts massive geographical region primarily based corporations like Starbucks and Microsoft as purchasers.


As several antecedently hacked corporations like JP Morgan, Home Depot, Kmart and farm Queen have done, Premera is providing an ardent web site at premeraupdate.com and free credit observance and fraud protection.




Hackers Access 11 Million Accounts at Premera Including Clinical Information

Online drugsmarktplaats offline na vermoedelijke oplichting





De online marktplaats Evolution, die voornamelijk gebruikt werd voor het handelen in drugs, is plotseling van het internet verdwenen. Zo lijkt het erop dat het platform offline is wegens oplichting.


Het afgelopen weekend was het voor gebruikers namelijk niet mogelijk om de digitale valuta bitcoin van hun accounts af te halen. Evolution gaf als reden dat er technische problemen waren en op dinsdag werden zowel het forum als de website offline gehaald.


Reddit-gebruiker NSWGreat, die zichzelf als pr-medewerker en Evolution-drugsdealer omschrijft, laat weten dat de beheerders Verto en Kimble er inderdaad met het geld vandoor zijn.


“Het spijt me dat ik dit moet vertellen, maar Verto en Kimble hebben ons allemaal genaaid. Het spijt me voor iedereens verlies en ik ben ontdaan en sprakeloos. Ik voel me ontzettend verraden”, verklaart NSWGreat.


Verto


Echter Verto ook zelf op Reddit gereageerd op het voorval. Zo verklaart hij dat de actie op “onvoorziene omstandigheden” volgt en dat hij zich genoodzaakt voelt om de website offline te halen na het eerdere offline gaan van andere illegale online marktplaatsen. Daar bedoelt Verto waarschijnlijk Silk Road mee, dat wegens zijn activiteiten verboden werd.


Evolution was uitsluitend te bereiken via het zogeheten darknet, dat alleen door het gebruik van anonimiseringsnetwerk Tor bereikt kan worden. Op de site konden gebruikers duizenden verschillende drugs en illegale stoffen aanschaffen. Daarnaast gebruikten bezoekers Evolution ook voor het verkopen van hackinstructies, gestolen goederen, wapens en andere goederen die lastig aan te schaffen zijn.




Online drugsmarktplaats offline na vermoedelijke oplichting

woensdag 18 maart 2015

CloudFlare Virtual DNS Shields DNS Infrastructure from Advanced DDoS Attacks





CloudFlare’s new Virtual DNS service lets net hosts, registrars associate degreed enterprises defend themselves from an rising sort of Distributed Denial of Service attack that targets the appliance layer while not having to vary their nameservers.


Launched last week, the new service lets a company purpose their nameservers to a CloudFlare science address that lets requests meet up with CloudFlare’s infrastructure 1st. If there’s a high volume of requests – even many several requests per second, CloudFlare takes the strength of that attack and stops it from poignant the host infrastructure.


Combatting a brand new sort of DDoS Attack


Paying attention to DNS is turning into crucial, because it is turning into a key verge of collapse for several businesses and net hosts.


The traditional DDoS attack sends unhealthy traffic that saturates ports at network layer three or layer four, that primarily fills the pipes of the net, interference legitimate traffic and inflicting website disruptions. in keeping with CloudFlare co-founder and CEO Matthew blue blood, there has been a disturbing trend over the past eighteen months: “extremely high volume DNS attacks that were rather than causation garbage traffic, causation legitimate DNS requests.”


These new DDoS attacks area unit significantly pernicious as a result of filtering or scrub garbage traffic at the sting now not works as a result of they involve DNS queries that area unit fully valid. to form matters worse, the biggest attacks will involve be quite two hundred million DNS website requests per second. “The solely thanks to answer be high of them is to be able to answer DNS requests as quick because the assailant will generate those requests,” blue blood aforementioned.


Around a year agone, he said, registrars and net hosts like Digital Ocean started reaching dead set CloudFlare to appear for an answer.


“The challenge of this was that there have been only a few suppliers within the hosting business and also the registrar business with the infrastructure to be able to continue with many several DNS requests per second, that takes an entire server farm of machines to take care of it, ideally distributed round the world.”


With nearly four Tb of total capability, CloudFlare has the capability for having the ability to take care of immense amounts DNS traffic. And this has been antecedently on the market through CloudFlare as a hosted DNS service, however hosted DNS wasn’t invariably a perfect resolution for large-scale net hosts.


Retrofitting DDoS Protection


Many new net hosts prefer to use hosted DNS from the point. however several existing net hosts that follow a gift model would typically rather keep their nameservers.


For instance, an internet host might need a decent cPanel integration with their DNS supplier in order that once a client makes a amendment, it’s pushed dead set their existing DNS servers. employing a hosted DNS service will add a layer of quality, and need the host to setup API calls to the DNS host once a user makes a DNS amendment request through their cPanel account.


“That coordination of adjusting that DNS and also the application logic then obtaining all of the gift records updated may be a heap of moving elements that may produce lots of issues. so what we tend to tried to try and do is produce an answer wherever you don’t need to create any amendment to your cPanel configuration or no matter application you’re exploitation. All you have got to try and do is create one amendment wherever you create CloudFlare sit ahead of it, and it primarily acts as a virtual protect,” blue blood aforementioned.


Additionally, the online host gets to stay the management of their nameservers, that means that they’re not secured into any hosted DNS supplier. If they terminate their service, they’ll quickly return to their existing DNS infrastructure.


While blue blood notes that the Virtual DNS service was in the main designed with net hosts in mind, many enterprises were conjointly terribly interested, given the issue for them to change off from their gift DNS systems.


“We’ve been somewhat shocked that there also are lots of huge enterprise customers that we tend to work therewith aforementioned ‘We wish to stay our gift DNS infrastructure, however we wish to form certain that it’s as quick and resilient as potential.’”


Virtual DNS provides a decent balance of simplicity, speed and security while not forcing them to adapt to a hosted DNS system or build their own globally resilient network with capability to match larger and greater DDoS attacks.




CloudFlare Virtual DNS Shields DNS Infrastructure from Advanced DDoS Attacks

Vijf grootste webwinkels in 2016 aangesloten op DigiD-opvolger eID





De vijf grootste webwinkels van Nederland zullen volgend jaar aangesloten moeten worden op de DigiD-opvolger eID, nadat er dit jaar al wat kleinere tests uitgevoerd worden. Dit heeft het ministerie van Economische Zaken besloten in samenwerking met de detailhandel en webwinkelorganisatie Thuiswinkel.org, zo valt te lezen in de dinsdag gepresenteerde retailagenda.


Zo zal nog dit jaar het elektronische identificatiemiddel eID in twee gemeenten ingezet worden met ten minste duizend consumenten. Zij zullen vooral het eID gebruiken om alcohol te kopen zowel in fysieke winkels als online.


Voor ondernemers moet het eID zorgen voor grotere zekerheid. Omdat de identiteit van de koper is geverifieerd moet minder fraude voorkomen. Uiteindelijk moet het eID-systeem niet alleen bij winkels worden ingezet, maar moet dit ook de inlogmethode worden voor alle overheidsdiensten. Momenteel gebruiken gemeenten, de Belastingdienst en andere overheidsinstanties nog DigiD.




Vijf grootste webwinkels in 2016 aangesloten op DigiD-opvolger eID

Google Apps Bug Exposes Personal Data Belonging to More Than 200K Domain Owners





A Google Apps bug has in public disclosed 282,867 hidden WHOIS records. Domains registered with eNom with WHOIS record protection revived through Google Apps in 2013 were affected, Cisco proclaimed in an exceedingly recent journal post.


Of the over three hundred,000 domains registered with eNom through Google, ninety four % were affected, with full names, addresses, phone numbers and email addresses being exposed in WHOIS records. whereas several domains area unit registered while not WHOIS protection, the data provided is a valuable tool for hackers seeking to line up phishing or spam campaigns or maybe take over a web site or identity.

Cisco discovered the flaw and notified Google on Feb. 19, and was mounted 5 days later. Google then assessed the applying of WHOIS protection for purchasers registered with alternative partners, and confirmed the matter was restricted to eNom domains.


Cisco says that at its peak a minimum of ninety % of domains registered with eNom via Google used privacy protection, and once the fix was applied but simple fraction were protected.


Google notified affected customers and apologized in an exceedingly letter sent last week, however Cisco warns that the currently re-hidden info remains out there to anyone with access to archived WHOIS knowledge. Despite that, the communication and co-operation between the 2 technical school giants appears to possess gone a lot of swimmingly than once Google was known as out by Microsoft for revealing a vulnerability before it had been resolved in Jan.


eNom has been having a difficult March, tho’ it’s not entirely in charge. The registrar suffered a DNS outage touching a 3rd of its customers earlier within the month.


Google launched its new Cloud Security Scanner for Google App Engine to beta in Gregorian calendar month to guard app security. whether or not this incident raises security issues with Google’s recently launched domains service remains to be seen.




Google Apps Bug Exposes Personal Data Belonging to More Than 200K Domain Owners

Ransomware hindert voorbereiding verkiezingen Lochem





Door een infectie van een zogenoemde ransomware, schadelijke software die de computers onbruikbaar maken, zijn veel documenten van de gemeente Lochem geblokkeerd. Zo bleek dat de infectie ook al een probleem voor de verkiezingen dreigde te vormen, maar inmiddels zijn de noodzakelijk systemen veiliggesteld. Dit vertel burgemeester Sebastiaan van ‘t Erve. De infectie heeft rond maandagmiddag plaatsgevonden vlak voor een update van de antivirusprogramma’s.


Zo werden er bij de gemeente Lochem ieder kwartier updates voor de antivirussoftware geladen. Hierdoor zijn er al vier infecties gestopt, maar één pc werd geïnfecteerd voordat de update uitgevoerd werd, vertelt Van ‘t Erve. Toen het virus de organisatie was binnengedrongen, werden verschillende netwerkschijven geïnfecteerd. De ransomware versleutelde gegevens op het netwerk en vroeg om geld om deze weer toegankelijk te maken.


Ook documenten die noodzakelijk waren voor de Provinciale Staten- en Waterschapsverkiezingen, die woensdag plaatsvinden, waren daardoor niet meer toegankelijk.


Doorwerken


De gemeente heeft daarna besloten om niet in te gaan op de eisen en geen geld te betalen en om weer te kunnen werken zijn er backups teruggezet. Daarnaast is zijn er ook een aantal computers van het netwerk gescheiden. Volgens de burgemeester hebben de ICT’ers de hele nacht doorgewerkt en zijn hierdoor de verkiezing veiliggesteld.


Er werd alleen informatie versleuteld, waardoor documenten ontoegankelijk waren. Er zijn geen persoonsgegevens verstuurd aan derden of documenten gelekt. Ook zijn uiteindelijk geen gegevens verloren gegaan. De gemeente doet aangifte van de aanval.




Ransomware hindert voorbereiding verkiezingen Lochem

dinsdag 17 maart 2015

"Cybercriminelen laten Nederland steeds vaker links liggen"





Nederland wordt steeds vaker genoemd door cybercriminelen als plek om te omzeilen of omzeilen bij online illegale praktijken. Dit melden Mark van Staalduinen van kenniscentrum TNO en Roeland van Zeijst van de Nationale Politie in het rapport European Cyber Security Perspectives 2015.


Zo zou Nederland veel genoemd worden op fora op het zogenoemde darknet, wat je enkel met de versleutelde TOR-browser kunt bezoeken. Op deze fora zouden cybercriminelen elkaar op waarschuwen vanuit Nederland of via Nederlandse verbindingen te opereren, volgens het rapport uit angst voor opsporing.


In het rapport wordt besproken hoe het High Tech Crime Unit van de politie een rol en heeft ook een rol gespeeld bij het oprollen van de illegale zwarte markt Silk Road 2.0. Zo werd de eerste versie van de online zwarte markt op het darknet al in 2013 opgerold, waar later als reactie de nieuwe versie ontstond. Deze versie werd enige tijd in Nederland gehost


Die versie werd enige tijd in Nederland gehost, waardoor de site opgerold kon worden en de oprichter werd gearresteerd. Na het oprollen van Silk Road 2.0 en vergelijkbare sites Black Market Reloaded en Utopia zouden cybercriminelen elkaar meer zijn gaan waarschuwen voor Nederland.


Digitale lokfietsen


In hetzelfde rapport kun je ook terugvinden dat KPN uitlegt hoe het zogenoemde “Honeypots” gebruikt om zelf zo goed mogelijk bij te blijven met cybercriminelen. Deze Honeypots laten zichzelf volgens de provider het beste beschrijven als het digitale versie van de lokfiets.


Deze Honeypots zien er voor de hackers uit als kwetsbare systemen, maar ze zijn eigenlijk bedoeld om cybercriminelen in de val te lokken. Zo heeft KPN in 2014 alleen al verschillende soorten en gradaties honeypots verspreid.  Van simpele honeypots om de interesse van cybercriminelen te peilen, tot geavanceerde versies om de werkwijze van cybercriminelen in kaart te brengen.


Op die manier kan het netwerk volgens KPN beter worden beschermd tegen aanvallen en misbruik. In 2015 worden er volgens de provider meer machines met verschillende soorten honeypots geplaatst.




"Cybercriminelen laten Nederland steeds vaker links liggen"

China Has Hacked Every Major US Corporation, Former NSA Head Says





In a speech at the University of Missouri on Thursday, former United States intelligence agency director electro-acoustic transducer McConnell disclosed that China has been enjoying a significant role in security breaches at America corporations.


McConnell aforementioned that the malware utilized by Chinese hackers permits them to access data at can and steal important data together with business plans and blueprints. AN indictment in might 2014 defendant Chinese hackers of stealing proprietary data from a atomic energy plant, steel factory, and solar power company.


“The Chinese have penetrated each major corporation of any consequence within the us and brought data,” aforementioned McConnell within the speech. “We’ve ne’er, ever not found Chinese malware.” Chinese hackers area unit suspected of many major information breaches. In August 2014, Chinese hackers were suspected in an exceedingly medical records breach exposing over $4.5 million patients at Community Health Systems. In Gregorian calendar month, China was defendant of a breach at the United States Postal Service exposing 800 million government staff.


The implication to the America economy may well be immense however not seen for years. McConnell aforementioned that in the Bush administration the Chinese government used as several as a hundred,000 dedicated hackers whereas the America has that several spies in total. He aforementioned the Chinese government was stealing “planning data for advanced ideas, windmills, vehicles, airplanes, house ships, producing style, software.”


“Several hacking consultants WHO consult corporations on cybersecurity secured the thought that Chinese hacking is widespread. however they doubt each single major America company has been broken into by Chinese government operatives. as an example, since 2012, consulting company EY has found proof that China hacked into many well-known corporations, together with a significant America medical centre that conducts clinical trials and an outsized significant instrumentality manufacturer,” consistent with CNN. “But EY advisor Chip Tsantes aforementioned the Chinese haven’t burglarized each firm. ‘I can’t say that’s true for each single one,’ he said. ‘If that was true, the Chinese would have the formula for Coke, and that they don’t.’”


Relations with China relating to technology have become even additional strained over the last number of months. the govt recently planned a bill that might need technology corporations at hand over ASCII text file and coding to the Chinese government. The proposal came as China removed many giant America IT corporations, together with Cisco and Apple, from a listing of approved government service.


New banking rules already in situ in China need that seventy five % of technology merchandise utilized by banks should be classified as “secure and controllable” by 2019. As a part of receiving this designation, technology corporations ought to flip over ASCII text file to the govt.


Not amazingly,these concepts are met with abundant resistance. Backlash from the America has caused the Chinese government to rethink a minimum of one bill, on Friday it proclaimed a 3rd reading of a counter-terrorism bill is on hold.




China Has Hacked Every Major US Corporation, Former NSA Head Says

Yahoo’s On-Demand Passwords Give Email Users New Key Every Time They Login





As weak user passwords still stay fashionable on-line despite warnings from service suppliers and security consultants, Yahoo is giving its webmail users AN choice to ditch the normal positive identification altogether.


Speaking at SXSW on Sunday, Yahoo disclosed on-demand passwords. based mostly around phone-notifications, on-demand passwords ar completely different than two-factor authentication since they eliminate the primary step.


Rather than enter a set positive identification, that prompts AN email supplier to send a user a singular code to their phone, Yahoo’s new on-demand method skips the primary step and sends a four-letter positive identification to a user’s phone via text.


Currently preferion|the choice} is just offered for users within the North American nation and users have to be compelled to opt in via their Yahoo account.


Yahoo can still supply two-factor authentication as an alternative choice for users to shield their webmail accounts. Critics of Yahoo’s new on-demand passwords believe that two-factor authentication remains safer since it needs users to input one thing they understand (their login credentials) additionally to a one-time code.


While the on-demand positive identification changes every time and is shipped solely to the user’s phone, hackers may still use malware put in on a movable to grab SMS messages ANd have full access to an account, a report by computer World aforesaid.


A recent report by McAfee found that developers delaying security patches have place users of vulnerable applications in danger of man-in-the-middle attacks.


At SXSW Yahoo conjointly declared its end-to-end coding project that’s expected to be offered this fall. Between this project and its on-demand passwords, it’s clear Yahoo is considering the ways in which email security should evolve to fulfill the ever-changing threat landscape.


Yahoo has been managing its own security problems recently. many weeks past, Yahoo mounted variety of vulnerabilities discovered by bug bounty hunter Mark Litchfield that would have given AN offender full access to Yahoo’s ecommerce hosting platform, Yahoo little Business.




Yahoo’s On-Demand Passwords Give Email Users New Key Every Time They Login

Beveligingsstandaard OpenSSL bevat opnieuw ernstig lek





De OpenSSL-standaard die veel gebruikt wordt door servers om een veilige internetverbinding aan te bieden, bevat weer één of meer kritieke lekken. Zo noemt de ontwikkelaar de lekken zelfs “ernstig”. Dat blijkt dan ook uit de aankondiging van een patch die het ontwikkelteam donderdag beschikbaar heeft gemaakt.


Deze classificatie wordt als ernstig beschreven omdat de kans zeer groot is dat er mensen zijn die de lekken kunnen misbruiken. Echter is het nog niet helemaal bekend om wat voor probleem het gaat.


OpenSSL


OpenSSL wordt gebruikt om een beveiligde internetverbinding tot stand te brengen bij bijvoorbeeld diensten zoals internetbankieren. Vorig jaar werd het grote Heartbleed-lek in de standaard gevonden, waardoor kwaadwillende gegevens van beveiligde sessie in konden zien.


Na veel kritiek op OpenSSL besloten de ontwikkelaars geheimzinniger om te gaan met details over kwetsbaarheden. Dat kan een reden zijn waarom de ontwikkelaar weinig vrij geeft over het nieuwe lek. Op dit moment is het nog steeds onduidelijk of ook Chrome OS en Android kwetsbaar zijn door het nieuwe lek. Tot vorig jaar gebruikten de systemen de OpenSSL, maar zijn ze nu overgeschakeld op een eigen beveiligingsstandaard, welke nog wel gebaseerd is op de van OpenSSL.


 


 


 


 




Beveligingsstandaard OpenSSL bevat opnieuw ernstig lek

maandag 16 maart 2015

WordPress Plugin Vulnerability May Have Enabled Alleged ISIS Hacks





Cyberattacks last weekend by hackers claiming to be related to ISIS could also be associated with a plugin vulnerability on the WordPress platform.


Over a dozen sites were taken last weekend and damaged by hackers claiming to be related to ISIS. The attack was just like attack by Cyber Caliphate at U.S. Central Command and U.S. news retailers in Gregorian calendar month. The FBI, Department of Homeland Security and also the Canadian Royal Mounted Police square measure work however don’t believe the hackers are literally related to ISIS. The perpetrators could merely be exploitation the name for a lot of attention.


So far the similarity between the various sites broken is that they’re engineered on the open supply WordPress platform. However, the WHIR verified that the supply of a minimum of 2 of the hacks were associated with the FancyBox WordPress plugin. it’s unclear if the hackers used this specific vulnerability on all sites hacked or if there square measure multiple security doors that were used.


NBC reportable that many of the hacked sites, as well as the port Rape Crisis Center (DRCC), were told that the matter was with a vulnerable WordPress plugin. DRCC told the WHIR via Twitter that it’s alittle charity organization, and in and of itself, it doesn’t have a take into account Associate in Nursing IT department therefore a volunteer maintains the positioning.


“We contacted Blacknight once this happened last Sunday and that they were fast to retort with support,” a representative for the DRCC told the WHIR. “I additionally detected via Twitter that alternative WordPress-based sites had experienced this and it absolutely was all the way down to a selected infix.”


The DRCC IT volunteer aforementioned the jQuery FancyBox plugin was wont to breach the DRCC web site. Once he knew it absolutely was a WordPress issue, he examined the code and saw wherever the malicious code was being injected.


One of the opposite hacked sites, a banking concern in Treasure State, told the banking concern Journal that the hackers ability to breach the positioning “was caused by a weakness in FancyBox.” There square measure a couple of WordPress plugins that use the FancyBox jQuery extension. The WHIR contacted fancybox.net for comment however it’s however to retort.


“The Eldora Speedway web site and 2 alternative sites exploitation WordPress were “hacked” by ISIS, and every one 3 sites were exploitation the Fancybox plug-in. The Fancybox plug-in (unless updated or removed) incorporates a large security vulnerability that is repairable by change the software package,” aforementioned Area43.net. “Both eldoraspeedway.com and montgomeryinn.com have removed the Fancybox plug-in, whereas moerleinlagerhouse.com opted instead to require their web site down.”


“Bank or banking concern websites could have twenty or thirty plug-ins in use, all written by totally different authors and every one adding different functionalities,” per the report. however those plugins aren’t essentially created by designers centered on security, and that they aren’t continuously updated to guard against security threats. Worse, they’ll simply be created so abandoned, “but they’re still out there filled with security holes and vulnerabilities,” Jason Sherrill, chief executive officer at Inet resolution, an online style and firm close to metropolis told the banking concern Journal.


This week a vulnerability was found within the widespread WordPress plugin Yoast, golf shot variant WordPress installations in danger of a blind SQL injection.


“There square measure one thing within the vary of sixty million WordPress installations worldwide. most of them would be exploitation some quite hosting service, but solely alittle share square measure on managed WordPress hosting. Ordinarily, hosting suppliers don’t get entangled in managing clients’ applications. Like most alternative software package, content management systems like WordPress square measure frequently updated to feature options and take away vulnerabilities once they square measure discovered. This, combined with the very fact that users will introduce new vulnerabilities to their sites through third-party plugins, means user-deployed WordPress instances is liable to attack, unless those users square measure careful to update their WordPress installs and take away vulnerable plugins,” Liam Eagle, Service supplier Analyst with 451 analysis told the WHIR in Associate in Nursing email. “The basic security worth of managed change and fixing, and also the removal of dangerous plugins, may be a core piece of the worth proposition for managed WordPress hosting, and one among the explanations for that market’s growth over the last many years.”


Whether the hackers were really related to ISIS remains to be seen. Investigators aforementioned they’re too early within the method to grasp wherever the attack originated, tho’ there’s no indication that the people behind the hacks have any “real association to ISIS,” Evan Kohlmann of Flashpoint Intelligence, a world security firm and NBC News authority, told NBC.


Last Fri a WordPress plugin that checks the list of put in plugins on an internet site against an inventory of identified plugin vulnerabilities was updated.




WordPress Plugin Vulnerability May Have Enabled Alleged ISIS Hacks

Dutch Court Throws Out Data Retention Law After Pressure from ISPs, Privacy Rights Groups





Internet service suppliers within the European nation can now not got to retain client data. The District Court of The Hague axed the law earlier in the week that needed telecommunications suppliers and ISPs to store client data for a year to help in enforcement investigations.


According to a report by laptop World, the court found that the law violates elementary Common Market privacy rights. The law suspended by the court was supported the EU’s information Retention Directive, that was invalid by the Court of Justice of the EU last year as a result of its violations to citizens’ privacy rights.


The EU information Retention Directive needed all ISPs and telecommunications suppliers in Europe to gather and retain incoming and outgoing phone numbers, information processing addresses, location information, and alternative medium and web traffic information. ISPs were needed to store the information for 6 months to 2 years.


Since the EU’s information retention law was invalid in April 2014, EU member states are bobbing up with their own approaches to information retention. for instance, the united kingdom passed emergency legislation last year so as to continue giving enforcement and intelligence agencies access to data, when getting a warrant signed by a Secretary of State.


It looks that Netherlands additionally saw it necessary to keep up its national information retention law. It created some changes to the law, primarily adjustment access to information and specifying the circumstances below that information may be accessed, in step with laptop World.


A coalition of organizations as well as medium corporations SpeakUp and VOYS sued the govt in January to induce the law invalid. The court recognized the excessively broad scope of the law, ruling in their favor.


The court dominated that the law violates articles seven and eight of the Charter of elementary Rights of the EU, that cowl the correct to non-public life and also the protection of private information.


The law was additionally being victimized to gather info on petty crime, and also the plaintiffs declared that the thievery of a bicycle may technically result in information access.


With the law scrapped, ISPs and telecoms can now not be de jure needed to retain information. it’s unclear once telecoms within the European nation can delete the information they need already hold on, however a representative for Dutch ISP XS4ALL told laptop World that it’s having its legal department “make fully certain it will [delete data] before it’ll do thus,” that is sensible considering the Dutch government may still attractiveness the choice.




Dutch Court Throws Out Data Retention Law After Pressure from ISPs, Privacy Rights Groups

"Veel webshops trekken na jaar stekker eruit"





Van de ruim 10.000 Nederlandse webwinkels die in 2013 zijn begonnen en op dit moment zijn er nog krap 6.700 actief. Dit berekende kredietrapporteur Creditsafe in opdracht van het Financiële Dagblad.


Zo is er blijkbaar weinig sprak van faillissementen, want meestal sluiten de ondernemers de webwinkels omdat ze simpel genoeg niet rendabel zijn. Patrick Kerssemakers, oprichter van Fonq.nl, zegt in het FD dat voor een modaal inkomen, een omzet van ruim 1.000.000 euro nodig is.


Dit komt volgens Kerssemakers omdat er veel extra kosten bij komen kijken bij het onderhouden en openen van een webwinkel zoals de logistiek, maken van reclame en het bieden van service zijn bijvoorbeeld erg duur. Het besparen op een fysieke winkelruimte en werknemers is in zijn ogen dan inmiddels ook achterhaald. Volgens cijfers van brancheorganisatie Thuiswinkel.org heeft meer dan de helft van de 45.000 Nederlandse webwinkels een jaaromzet van minder dan 100.000 euro.




"Veel webshops trekken na jaar stekker eruit"

vrijdag 13 maart 2015

Millions of WordPress Installations at Risk of Blind SQL Injection Through Popular SEO Plugin Yoast





All versions of the popular WordPress SEO plugin Yoast before one.7.3.3 square measure prone to a blind SQL injection attack. In associate degree consultatory revealed Wednesday, Ryan Dewhurst, developer of the WordPress vulnerability scanner WPScan declared the flaw that he initial noticed on Tuesday. this kind of attack will result in a info breach and attainable exposure of wind.


The plugin has over 1,000,000 downloads on WordPress. There square measure regarding sixty million WordPress installations worldwide creating it simply the foremost used content management system.


Sites could also be significantly vulnerable once associate degree attack since the good majority of WordPress users don’t copy their sites. A study discharged on by CodeGuard found that solely a couple of quarter of WordPress users have a backup plugin that may be accustomed restore a web site.


Many service suppliers like GoDaddy, Media Temple, Pressidium and Pagely supply managed WordPress hosting which might be a bonus during this variety of scenario. These services keep plugins up thus far and also the web web site protected therefore the site owner doesn’t ought to be liable for regular maintenance.


Fortunately, this exploit will solely be launched from a licensed user account as associate degree admin, editor or author. However, this kind of data is simply obtained through social engineering. A report discharged late Feb by Mandiant shows that hackers will use phishing attacks to achieve this kind of data resulting in associate degree account breach in as very little as half-hour. A recent attack at Rogers was the results of social engineering. the chance of this attack is low since it’d need a phishing attack during which the approved admin, editor or author would got to open the bait URL and be logged in to the target web site for the blind SQL injection to execute.


Yoast is plagued by 2 sorts of attested blind SQL injection vulnerabilities. The affected file is admin/class-bulk-editor-list-table.php. “The orderby and order GET parameters don’t seem to be sufficiently change before being employed at intervals a SQL question,” aforesaid the consultatory. “The

following GET request can cause the SQL question to execute associate degreed sleep for ten seconds if clicked on as an attested admin, editor or author user. http://127.0.0.1/wp-admin/admin.php?page=wpseo_bulkeditor&type=title&orderby=post_date%2c(select%20*%20from%20(select(sleep(10)))a)&order=asc.”


The latest version of WordPress SEO by Yoast (1.7.4) by Yoast WordPress plugin developers patches the vulnerability. The modification log says that latest version has “fixed attainable CSRF and blind SQL injection vulnerabilities in bulk editor.” the corporate responded with the the patch nearly as quickly because the consultatory was discharged.


“We fastened a CSRF issue that allowed blind SQL injection. The one sentence clarification for the not therefore technical: by having a logged-in author, editor or admin visit a ill-shapen URL a malicious hacker may modification your info. whereas this doesn’t enable mass hacking of installs victimisation this hole, it will enable direct targeting of a user on a web site,” explained the CEO of Yoast, Joost DE Valk in a very web log post. “This may be a serious issue, that is why we have a tendency to instantly set to figure to mend it once we were notified of the difficulty. Why we have a tendency to didn’t catch it? Well… Long story. It ought to are caught in one among our regular security reviews. The values were at large victimisation esc_sql, that one would expect would forestall SQL injection. It doesn’t. You’ll would like way stricter cleaning. Not associate degree excuse however it’s a decent lesson to find out for alternative developers.”


de Valk conjointly aforesaid in associate degree email to the WHIR, “The forced auto-update from WordPress.org may be a nice factor to be able to do at that time.” this kind of scenario underscores the importance of taking advantage of the WordPress totally machine-controlled change of plugins and themes if the positioning isn’t victimisation managed hosting. It is accessed from Manage > Plugins & Themes > machine Updates tab.




Millions of WordPress Installations at Risk of Blind SQL Injection Through Popular SEO Plugin Yoast

Kamp "zeer teleurgesteld" over falen netneutraliteit in Europa





Minister Henk Kamp laat weten dat hij “zeer teleurgesteld” is dat het niet gelukt is om met andere Europese lidstaten overeenstemming te bereiken over het beschermen van netneutraliteit binnen de EU. Dit zei hij donderdag in Tweede Kamer. Zo is Nederland netneutraliteit al gegarandeerd en dat betekent dat alle soorten internetverkeer gelijk moeten worden behandeld door providers, dus ze mogen niet discrimineren tussen verschillende diensten.


Het Europees Parlement vorig jaar al gestemd voor het invoeren van een soortgelijke netneutraliteit in heel Europa. De telecomministers van de lidstaten kunnen het in de Europese Raad echter niet eens worden over dat voorstel. Kamp laat weten dat in eerste instantie zeven á acht landen de Nederlandse versie van netneutraliteit, maar uiteindelijk bleven alleen Nederland en Duitsland over. Met name in Zuid-Europa was er weerstand tegen de maatregel.


Verkeerde keuze


“Ik geloof dat de keuze die nu gemaakt is de verkeerde keuze is”, zei Kamp. “Ik bespeur in de Kamer teleurstelling over wat er in de ontwerpverordening staat en ik moet zeggen: bij mij is dat nog het dubbele van wat de Kamerleden hebben verwoord. Ik ben zeer teleurgesteld daarin.”


Het compromisvoorstel van de Europese Raad moet nog worden overlegd met de Europese Commissie en het Parlement. “We moeten proberen daar nu het resultaat te bereiken dat we tot nu toe in het overleg tussen de lidstaten niet hebben kunnen bereiken”, zei Kamp.


Stap terug


Kamp laat verder weten dat hij liefst een Europa-brede netneutraliteit te willen zeker stellen, maar als tweede optie te willen zorgen dat Nederland in ieder geval zelf de vrijheid houdt om een strenge netneutraliteit te handhaven. Met het voorstel dat nu uit de Europese Raad komt zou de Nederlandse netneutraliteit verdwijnen. “Voor ons is dat een flinke stap terug”, zei Kamp.


D66-Europarlementariër Marietje Schaake heeft samen met 126 parlementsleden een brandbrief gestuurd over de kwestie. Dit is volgens Kamp uitstekend om Europalementariërs de brief eveneens te laten ondertekenen.


Roaming


Minister Kamp is tijdens het debat ook in gegaan op het Europese plan voor het verlagen van roamingkosten. De Europese Raad wil die kosten in tegenstelling tot het Europees Parlement niet afschaffen, maar wil roamen wel weer goedkoper maken.


Volgens Kamp gaan de kosten voor een megabyte aan internet in het buitenland onder het nieuwe plan omlaag van 24 cent naar 8 à 9 cent. “Het is niet wat wij willen, maar het is toch een flinke stap in de goede richting. Wij vinden dit al met al acceptabel als compromis.”




Kamp "zeer teleurgesteld" over falen netneutraliteit in Europa

Enterprises Have Trust Issues with Encryption Keys, SSL Certificates





The zoom in proliferation of keys and certificates has resulted during a confusing mess that has weakened professionals’ trust publically key cryptography. That’s the chilling finding of the 2015 price of unsuccessful Trust Report, conducted by Ponemon and discharged in the week.


On behalf of report sponsor and security company Venafi, Ponemon received feedback from nearly two,400 IT professionals from prime firms during a vary of industries within the United States, UK, France, Germany, and Australia.


Every organization diagrammatical reportable associate attack exploitation keys or certificates within the past 2 years. the common variety of keys their organizations use has jumped by thirty four % from 2013 to nearly twenty four,000. the amount of organizations unsure wherever all keys and certificates ar set has correspondingly leaped fifty % to fifty four %.


The report conjointly points out that security firm SenseCy found various certificates purchasable for around $1000 in associate Gregorian calendar month 2014 report. The Ponemon report suggests that key and certificate attacks may price organizations $597 million in 2015.


The results of all this fraud and uncertainty is that 1/2 those surveyed same trust in keys and certificates is in hazard, and united that Gartner was currently right once it same that “certificates will now not be blindly sure,” a claim originally created in 2012.


“The digital trust that underpins most of the world’s economy is nearing its edge, and there’s not replacement visible ,” the report concludes.


The report recommends that organizations realize their keys and certificates, enforce policy and alter security, endlessly monitor and check reputations, and fix and replace vulnerabilities.


Google’s new three-month certificate expiration date and Certificate Transparency initiatives ar lauded within the report. Google conjointly has been operating to boost adherence rates from among users World Health Organization receive SSL warnings.


The issues with the internet’s trust systems are highlighted by a major variety of security incidents involving faked certificates, key extraction through the Heartbleed vulnerability, and trade tries to maneuver on the far side keys entirely.


Despite this, many leading net firms and therefore the Electronic Frontier Foundation came along in November to announce the “Let’s Encrypt” certificate authority initiative to alter HTTPS preparation.




Enterprises Have Trust Issues with Encryption Keys, SSL Certificates

Nieuwe ransomware maakt games onspeelbaar





Er is een nieuwe vorm van ransomware versleutelt geen persoonlijke bestanden van de gebruiker, maar de games die de gebruiker speelt. Dit laat het beveiligingsbedrijf Bromium dat dit in een rapport stelt en volgens Bromium is het de eerste keer dat ransomware zich volledig op games richt. Dit is een cryptolocker-variant versleutelt bestanden in gamefolders zooals Warcraft 3 en Call of Duty. Door deze bestanden te versleutelen kan de gebruiker geen games meer spelen. Wanneer je de versleuteling ongedaan te maken vraagt ransomware om een betaling met bitcoins.


De ransomware word geinstalleerd via een flash-banner in een lek in Opera en Internet Explorer misbruikt. Als de gebruiker op de flashbanner klikt wordt de gebruiker naar een website doorgestuurd die de malware via een lek probeert te installeren.


Jongeren


“Het versleutelen van deze games laat een evolutie in de crypto-ransomware zien, waarbij cybercriminelen zich op niches richten”, zegt Bromium. Volgens het beveiligingsbedrijf zouden jongeren geen belangrijke bestanden op hun computer bewaren en foto’s in de cloud opslaan. “Zelfs voor volwassenen kunnen deze aanvallen frustrerend zijn”, aldus Bromium.




Nieuwe ransomware maakt games onspeelbaar