maandag 13 juli 2015

Meldplicht datalekken vanaf 2016 van kracht





Vanaf 1 januari 2016 is de meldplicht datalekken van kracht en hierdoor moeten instanties en bedrijven aan de bel trekken als er inbreuk gemaakt is op persoonsgegevens van burgers. Dit laat de overheid vrijdag weten.


De meldplicht geldt zowel voor de publieke als private organisaties die persoonsgegevens verwerken. Bij diefstal, verlies of misbruik van persoonsgegevens moeten die bedrijven dergelijke inbreuk melden bij het College Bescherming Persoonsgegevens.


Daarnaast kan het CBP straks bedrijven in meer gevallen een bestuurlijke boete opleggen wanneer bepaalde privacyregels overtreden worden. Een reden kan zijn wanneer persoonsgegevens langer bewaard worden dan toegestaan, verwerkt of slecht worden beveiligd.


Naast dat het aantal gevallen waarin het CBP boetes kan opleggen wordt vergroot, gaan de boetes ook omhoog. Waar het de maximumboete nu op 4.500 euro ligt, kan het CBP vanaf 2016 boetes tot 810.000 euro opleggen.


De nieuwe meldplicht werd in februari van dit jaar al door de Tweede Kamer aangenomen, in mei ging ook de Eerste Kamer akkoord met de nieuwe regels.




Meldplicht datalekken vanaf 2016 van kracht

vrijdag 10 juli 2015

OpenSSL Vulnerability Allows Forged Certificate Chains to be Accepted





The OpenSSL Project team has disclosed additional details a few new “high severity” OpenSSL vulnerability, which might end in associate degree “alternative chains certificate forgery” that creates it doable for invalid certificates to look trustworthy.


During certificate verification, OpenSSL can commit to build a certificate chain. If the primary try fails, OpenSSL makes an attempt to seek out another certificate chain. a slip within the implementation of the choice certificate chain logic may permit associate degree assailant to cause sure checks on undependable certificates to be bypassed. this implies that solid certificates may be issued by a body apart from a Certificate Authority and still seem trustworthy.


This issue is gift in OpenSSL versions one.0.2c, 1.0.2b, 1.0.1n and 1.0.1o, and can impact any application that verifies certificates together with SSL, TLS, and DTLS purchasers and servers victimization shopper authentication.


OpenSSL 1.0.2b and 1.0.2c ought to be upgraded to one.0.2d, and OpenSSL one.0.1n and 1.0.1o users ought to upgrade to one.0.1p.


This issue was reportable to OpenSSL on Midsummer Day, 2015 by Adam Langley and David Benjamin from Google’s BoringSSL project, that additionally developed the fix.


OpenSSL is one among the foremost widespread cryptographical libraries, and this vulnerability comes brings to mind the extremely heralded Heartbleed bug, that additionally concerned OpenSSL. Experts, however, have already aforementioned it isn’t as severe as Heartbleed.




OpenSSL Vulnerability Allows Forged Certificate Chains to be Accepted

Aantal bij hack gestolen Amerikaanse sofinummers veel groter dan gedacht





Hackers hebben bij verschillende aanvallen vertrouwelijke gegevens van ongeveer 21 miljoen Amerikanen gestolen en dit aantal is veel groter dan tot nu toe werd gedacht. Dit laat het OPM, het Amerikaanse regeringsbureau wat persoonsinformatie voor federale ambtenaren verzamelt, donderdag weten.


Vorige maand lieten de Amerikaanse onderzoekers al weten dat bij een dataroof waarschijnlijk gegevens van vier miljoen ambtenaren buitgemaakt zijn. De onderzoekers vermoeden dat er Chinese hackers achter de aanvallen zitten. Met de geroofde informatie kan volgens de experts gebruikt worden om mensen te chanteren.


Groter dan gedacht


Zo lijken in totaal de gegevens van 25 miljoen Amerikanen aangetast. Wanneer de hack een maand geleden voor het eerst openbaar gemaakt werd, is het aantal gestolen Amerikaanse sofinummers op 4 miljoen geschat.


Onder de gestolen informatie zijn onder meer 1,1 miljoen vingerafdrukken, en gevoelge persoonlijke informatie die is verzameld tijdens doorlichtingen van burgers. Er wordt vanuit gegaan dat gegevens van elke burger die sinds 2000 het Amerikaans equivalent van een bewijs omtrent het gedrag heeft aangevraagd, door de hack zijn gestolen.


Het lijkt er op dat de hackers maandenlang vrij spel hadden in de systemen van de Amerikaanse overheidstak.


Vertrouwen


De voorzitter van het Huis van Afgevaardigden, John Boehner, wil dat president Barack Obama de topambtenaren bij het bureau dat gehackt is, OPM, ontslaat.


“Na de aankondiging van vandaag heb ik er geen vertrouwen meer in dat de huidige leiders in staat zijn om de zware taak om onze nationale veiligheid te herstellen, op zich te nemen.” Ook andere Republikeinen vinden dat de nieuwste ontwikkelingen personele gevolgen moeten hebben.


De top van het OPM heeft echter aangegeven in ieder geval niet zelf op te stappen.




Aantal bij hack gestolen Amerikaanse sofinummers veel groter dan gedacht

donderdag 9 juli 2015

Magento Issues New Patch to Fix Security Holes





Magento has issued a important security patch and is urging users to update in real time. the safety patch was issued on Tuesday night and applies to all or any editions, per a journal post by Nimbus Hosting, a United Kingdom supplier of Magento hosting solutions.


Magento Community associate degreed Enterprise store users have to be compelled to upgrade in real time to handle many security issues; together with a problem that allows attackers to cause as an administrator and gain access to the last orders feed, permitting them to check in person diagnosable data.


Other security problems the patch addresses embrace cross-site scripting, cross-site request forgery and error path revelation vulnerabilities, Nimbus Hosting aforementioned.


The Magento patches don’t seem to be server wide thus users with multiple Magento instances have to be compelled to apply a patch to every instance.


The latest security patches return solely one or two of months when Magento discharged a bundle of patches to handle security-related problems together with a flaw that created it simple for attackers to initiate secret attacks.




Magento Issues New Patch to Fix Security Holes

"Geavanceerde Morpho-malware bespioneert bedrijven"





Een geavanceerde malware genaamd Morpho bespioneert grote techbedrijven als Apple en Google om interne data en intellectuele eigendomsrechten te stelen. Deze soort malware is door Symantec ontdekt, wat woensdag over de malware bericht.


In totaal heeft de malware 49 organisaties aangevallen, waarvan er 27 bij naam bekend zijn. Het is malware wat zich voornamelijk richt op bedrijven in de farmaceutische en technologische sector.


Van die 49 organisaties zijn er 17 afkomstig uit de Verenigde Staten en 12 uit Europa, waarvan één uit Nederland. De naam van het Nederlandse bedrijf wordt echter niet genoemd.


Achtergrond


Toen in 2013 de malware voor het eerst werd opgemerkt, werden lekken in Windows en OS X gebruikt om toegang te krijgen tot systemen. Door een website met Java te infecteren is het mogelijk om de malware op de computers van de slachtoffers te installeren.


Morpho draait stilletjes op de achtergrond en verzamelt data, met name e-mails die via Microsoft Exchange of Lotus Domino worden verstuurd. Ook valt de malware het content management systeem (CMS) van bedrijven aan, waar veelal vertrouwelijke documenten worden opgeslagen.


Nadat de malware zijn werk heeft gedaan, worden alle sporen van Morpho gewist.


Verkocht


De gestolen data wordt aan de hoogste bieder verkocht. Ook denkt Symantec dat de groep zich laat inhuren om specifieke hackopdrachten uit te voeren, door bijvoorbeeld een concurrent van de opdrachtgever te bespioneren.


De verwachting is dat de groep achter Morpho uit de Verenigde Staten komt. De meeste activiteit rondom de malware vindt plaats binnen de Amerikaanse werktijden.




"Geavanceerde Morpho-malware bespioneert bedrijven"

woensdag 8 juli 2015

Dutch Telecom KPN Acquires IS Group to Expand Cloud Offerings





Dutch telecommunication KPN has nonheritable IS cluster, one in all the most important hosting and cloud suppliers within the Kingdom of The Netherlands, to strengthen its cloud position within the growing Dutch market, the corporate proclaimed Mon. KPN can expand its managed hosting offerings to incorporate cloud-based solutions for tiny and medium-sized enterprises.


The deal is for one hundred pc of IS Group’s share capital, that KPN gets for associate covert thought. IS cluster includes regarding a hundred thirty regular staff, and attained revenues of roughly €25 million in 2014, in line with a press release. IS cluster offers shared and managed cloud computing, virtual desktop solutions, and property.


“Our business customers square measure more and more soliciting for cloud-based services to support their growth,” same Frank van der Post, Chief industrial Officer. “Together with IS cluster we are going to be higher able to service our customers in their transition to the cloud, with solutions that increase potency and adaptability, whereas letting fast quantifiability.”


The move to spice up its business cloud services comes a number of months once van der Post became CCO of KPN in March. KPN has pursued a recent strategy of divesting its operations in alternative Euorpean markets like Kingdom of Belgium and European nation in favor of delivering a lot of services within the Kingdom of The Netherlands, Business Cloud News reports.


The acquisition of IS cluster builds on the momentum KPN has engineered up in entering into providing cloud services. KPN joined with firms in Kingdom of Belgium, Portugal, and France within the Cloud Team Alliance last year. Months afterward, KPN nonheritable another Dutch host Argeweb, and supplementary it to its software system on-line cloud services unit, even as a report was free showing a general failure people cloud suppliers yielding with EU information storage laws.




Dutch Telecom KPN Acquires IS Group to Expand Cloud Offerings

Informatie makers spionagesoftware na hack openbaar





Hackers hebben na ene hack software van Italiaans softwarebedrijf Hacking Team online gezet. dit bedrijf maakt spionagesoftware voor overheden en de hackers claimen dat er in totaal 400 GB aan data buitgemaakt is.


Hacking Team is zeer berucht, want het bedrijf ontwikkelt software voor de politie en overheden die daarmee vervolgens beveiligingsbedrijven zoals Citizen Lab en Kaspersky volleding toegang tot smartphones kunnen krijgen.


De gehackte informatie is via Bittorrent openbaar gemaakt. De data bevat onder meer interne documenten, wachtwoorden, broncode van software en e-mailgesprekken van zowel binnen het bedrijf als met klanten. Daarnaast hebben ze ook nog de Twitter-login van Hacking Team buitgemaakt, waarmee er een link naar de gehackte informatie geplaatst werd.


Mensenrechtenschending


Uit de openbaar gemaakt bestanden is op te maken aan welke landen Hacking Team zijn software levert. Naast landen als de VS, Rusland, Duitsland, Italië zouden ook onder meer Egypte en Saudi-Arabië klanten van Hacking Team zijn.


Dergelijke landen zijn opvallend, Hacking Team beweert officieel namelijk alleen zaken te doen met landen die geen mensenrechten schenden. Nederland komt in de openbaar gemaakte bestanden van Hacking Team niet voor.


Voor zover bekend levert Hacking Team zijn diensten aan tenminste 36 landen. Daar hoort volgens een gevonden factuur ook Sudan toe, ondanks dat Hacking Team tegenover de VN heeft gezegd geen zaken met dat land te doen.




Informatie makers spionagesoftware na hack openbaar

dinsdag 7 juli 2015

IPv4 Depletion – The Well is Dry





All the speculation is over as ARIN declared that IPv4s numbers area unit depleted and it’s effectively out of inventory, activating its roster last week. teams needing the plus can have to be compelled to supply them from a free market.


An informatics is AN address that directs an online information stream wherever to go; that range is at the innermost core of however the network functions. net engineers speculate its replacement customary, IPv6, won’t be in totally enforced for a minimum of 5, and presumably eight years. This announcement isn’t a surprise however can shake the web world. i’m reaching to delineated this quag. For a good primer for this text I recommend you browse my previous journal on IPv4s.


When the web was developed the engineers and scientists that place it along had no plan these four.3 billon informatics addresses would be used. My readers, information centers, internet hosting professionals, content suppliers, innovators, and entrepreneurs that created a stake the trade, they apprehend all too well the need of the IPv4. currently we have a tendency to area unit past dipping into the ostensibly bottomless well of informatics numbers to a degree wherever they’ll have to be compelled to facilitate one another.

ARIN could also be out of informatics numbers, however they’re not out of the means. it’ll still be concerned in registering, allotting what few IPs which will be came back, aiding in merger and acquisitions and transfers to specified recipients that is primarily the open market section.


My concern is that over the last year ARIN has been allotting one.1 million IPv4s a month to stay up with demand. Over the term, before the IPv6 network is complete, there’ll be a necessity for an extra fifty to seventy five million IPv4s. The question is wherever they’ll come back from.


There is one lightweight at the top of the tunnel. The fifty million IPs i want solely represent one.2 % of the IPv4 universe. the matter is a way to brush them out of the corners; it’s AN unknown world below the furnishings. There has been some speculation that many larger blocks of many million means come back to the surface provided enough incentive come back to reveal. however many million is merely many months. And by incentive i’m relating the worth placed on AN informatics range.


Get $60 off your HostingCon world 2015 Full Conference Pass with coupon code: WHIR60 – Register today!


We have crossed the road from AN primarily free product, to a free market system that sets the worth of a vanishing however an important product. I notice this AN unexampled set of circumstances. finally the IPv4 is important to create the entire system work was free, and currently it’ll be bought and sold at value whereas at an equivalent time no new product is created for that growing marketplace. that’s a quag.


On high of this can be a murky temporal arrangement issue. informatics valuation also will be tied to the buildout of the IPv6 network. whereas the IPv4 price ought to diminish the nearer we have a tendency to get to full IPv6 implementation, even that’s questionable as even with a brief timespan terribly|and really|and extremely} skinny inventory sure high-end services may push costs very high even for a comparatively short quantity of your time.


So wherever area unit costs nowadays of and within the mid-term? Recent transactions are within the $8 to $9 and informatics vary. That was yesterday, and affirmative there’s a distinction between yesterday and nowadays. nowadays you pull up at a gasoline pump, and it’s dry. nowadays you approach and surprise wherever to travel to next.


My purchasers have already talked concerning $10 or what I term the Microsoft floor, the $11.25 informatics value that it purchased Nortel’s 666,000 IPv4s in 2011.


I have lots of facilitate once swing on my prognostication hat. At HostingCon last last year a bunch of attendees guessed what the worth would be in 5 years, the common was $26.22. it’s all determined by however unhealthy you wish them. I will see $15 to $18 by years finish. Between currently and also the finish of the year the market goes to possess to seek out six.6 million IPs to create up for ARIN. My very little 0.5 million extremely won’t head to way, and that i don’t savvy several can be offered, nobody will.


In a recent Slideshare presentation, Life while not IPv4, my firm asked this question: What did you allow IPv4 purchases? wherever can you supply them? Suggesting that if you may not answer those queries you weren’t ready.


It is not the top of the planet. It will set in situ several hurdles. The depletion of ARIN’s IPv4’s sets in situ another set of issues for the trade to unravel.




IPv4 Depletion – The Well is Dry

Belgische inlichtingendienst wil bekabelde communicatie aftappen





De Belgische inlichtingendienst wil de bevoegdheid en ook de communicatie die via optische glasvezelkabels verloopt af te kunnen tappen. Dit zegt topman Eddy Testelmans van de inlichtingdienst de ADIV.


Het hoofd van de ADIV laat weten dat het in de komende vijf jaar steeds meer van het communicatieverkeer via die weg zal gaan plaatsvinden en daarom moet de inlichtingendienst toegang krijgen tot de glasvezelkabels.


Verder is bekend gemaakt dat de Belgische minister van Defensie Steven Vandeput al positief gereageerd heeft op het voorstel.


Wettelijk kader


“Wij vinden dat de inlichtingendienst zijn werk moet kunnen doen”, aldus Vandeput. Daarbij haalt hij aan dat buitenlandse inlichtingendiensten deze vorm van communicatie al aftappen. Wel benadrukt de minister dat het “binnen goede internationale afspraken en een wettelijk kader” moet plaatsvinden.


Het gaat om internetverkeer afkomstig van buitenlandse bronnen, maar volgens De Standaard zou het binnen de wet vallen om ook kabels die in of door België lopen. De buitenlandse communicatie zou er dan uit gefilterd moeten worden op basis van trefwoorden.


Afgelopen week werd in Nederland al een plan gepresenteerd dat inlichtingendiensten AIVD en MIVD meer afluisterbevoegdheden geeft. Een daarvan is het op grote schaal af kunnen tappen van metadata die via kabels wordt verstuurd.




Belgische inlichtingendienst wil bekabelde communicatie aftappen

maandag 6 juli 2015

Level 3 Acquires DDoS Protection Firm Black Lotus to Boost Security Capabilities





Level three Communications has nonheritable DDoS protection company Black Lotus to spice up its security product capabilities, the corporate proclaimed Wednesday. Terms of the cash-only deal weren’t disclosed.


Level three launched its own DDoS service earlier in 2015, and can integrate Black Lotus’ technology and solutions into its security product portfolio. The new Level three DDoS Mitigation service provides increased network-based detection with a mitigation scrub answer and network routing, rate limiting, and informatics filtering capabilities.


Black Lotus conjointly brings its advanced activity analytics technology, and its proxy-based mitigation service provides value-added protection to the appliance layer, a preferred target for effective DDoS attacks. Incapsula noted that bots were employing a bigger form of assumed identities in an exceedinglypplication layer attacks in a report last month.


“At Level three, we tend to worth security and area unit committed to protective our customers and our network,” aforesaid Chris Richter, senior vp of managed security services at Level three. “Black Lotus’ proxy and activity technologies, combined with their practised team of DDoS consultants, utterly enhances Level 3’s DDoS mitigation and threat intelligence capabilities. With this acquisition, Level three continues its commitment of investment in an exceedingly comprehensive portfolio of services that enhance the expansion, potency and security of our customers’ operations, serving to enterprises combat the cybersecurity challenges they face a day.”


Black Lotus had been in camera command, and therefore the company raised $6 million in funding in April 2014 to support its international ambitions.




Level 3 Acquires DDoS Protection Firm Black Lotus to Boost Security Capabilities

"Glasvezelklanten hebben minder last van storingen"





Mensen die gebruik maken van een glasvezelverbinding hebben minder vaak last van storingen dan dsl- of kabelinternetters. Dit laat de consumentenbond vrijdag op basis van onderzoek onder 10.000 mensen die hun ervaring over storingen delen met de organisatie.


Ongeveer 8 procent van de glasvezelgebruikers meldde tussen november 2014 en april 2015 maandelijks storingen en bij kabelabonnees lag dit percentage op 14 procent.


De klanten die internetten via de telefoonlijn, de dsl-klanten, schommelde het percentage sterk per provider. Bij Online.nl werden het meeste storingen gemeld (19 procent) terwijl klanten van Solcon het minst last hadden van problemen (5 procent).




"Glasvezelklanten hebben minder last van storingen"

vrijdag 3 juli 2015

Hacker Group Anonymous Targets Government Websites on Canada Day





Canadian government websites were attacked, and a few discontinuous by Anonymous hackers because the country celebrated its legal holiday on Wed. Anonymous declared the attacks prior time, describing them as a protest against the recently passed anti-terror Bill C-51, that granted sweeping police investigation and disruption powers to Canadian enforcement agencies.


Anonymous hackers began protestant the disputable new law with attacks on government websites because the bill passed into law in period. It dubbed its protest #OpCyberPrivacy, and referred to as the Canada Day campaign #AntiCanadaDay.


“We protest against the general invasion of privacy by government and corperate [sic] entities round the world,” the hacker cluster aforesaid in a very post to Pastebin. “We stand ardent in our defiance to any or all those that would subtract our rights and freedoms.”


The main targets were the websites of Justice Minister Peter McKay, Opposition leader Justin Trudeau (who’s party supported the bill), the Canadian counterintelligence Service, and also the Senate, Motherboard reports. The sites of some lobbyists and senators were conjointly targeted. Multiple sites were reported to be offline shortly once twelve noon on Wed.


Motherboard conjointly reports that associate operation admin educated attackers to limit outage lengths, which eight individuals conjure the core of the #OpCyberPrivacy team. Government sites were defended with load equalization, server changes, and access denial, whereas some displayed cached versions, a gaggle chat space participant aforesaid.




Hacker Group Anonymous Targets Government Websites on Canada Day

"Britse overheid bespioneert Amnesty International"





Amnesty heeft laten weten dat de Britse regering hun bespioneren door hun communicatie te onderscheppen, in te zien en op te slaan. De organisatie is door de Britse waakhond Investigatory Powers Tribunal (IPT) op de hoogte gesteld van de spionage. Verder is uit onderzoek van de IPT gebleken dat de Britse overheid naast de Zuid-Afrikaanse mensenrechtenorganisatie Legal Resources Centre ook Amnesty International bespioneerd heeft.


Zo is het op dit moment vooral nog onduidelijk wanneer de communicatie van de organisaties is afgetapt en welke informatie er precies buitgemaakt is.


Cruciaal


“Hoe kan van ons worden verwacht om wereldwijd cruciaal werk uit te voeren, als de vertrouwelijke communicatie tussen mensenrechtenactivisten en slachtoffers in de handen van overheden komt”, vraagt Salil Shetty, hoofd van Amnesty International, zich af.


Shetty benadrukt dat de spionage nooit was ontdekt als de Britse overheid de communicatiedata van Amnesty International op tijd had verwijderd. Omdat de data te lang door de overheid werd opgeslagen, kwam de spionage aan het licht.




"Britse overheid bespioneert Amnesty International"