Het groeiende gevaar van malvertising via Google Ads

Er is een groeiend gevaar van malvertising via Google Ads, waarbij slechteriken echte websites klonen en de downloadlink vervangen door malware. Dit wordt versterkt door de integratie van Google Ads in de echte zoekresultaten, waardoor het moeilijk is om te onderscheiden of een zoekresultaat een ad is of niet. Hierdoor zijn mensen geneigd om op deze advertenties te klikken, in de veronderstelling dat het een echte zoekresultaat is.

Continue reading

EasyComp Host lance un site Web renouvelé avec une capacité de serveur doublée et des prix plus bas!

Nous sommes fiers d’annoncer qu’EasyComp Host a lancé un site Web remanié avec des options d’hébergement encore plus puissantes. En plus de notre nouveau site Web, nous avons doublé la capacité de notre rack de serveurs et nous sommes entièrement sous notre propre gestion. Cela signifie que nous sommes en mesure de maintenir nos prix aussi bas que possible tout en continuant à fournir à nos clients le meilleur service. En conséquence, nous sommes aptes à d’offrir jusqu’à 5x plus que ce n’était le cas auparavant et tout cela pour un prix zélandais !

Continue reading

Google Home-hack laat hackers afluisteren van je privégesprekken – Dit moet je weten! Waarom wordt Twitter steeds gehackt en heeft China eindelijk de encryptie gebroken met kwantumcomputers?

Is Google Home aan het afluisteren, waarom wordt Twitter steeds gehackt? En heeft China eindelijk de encryptie gebroken met kwantumcomputers? Dat zijn enkele van de onderwerpen die we bespreken in de deze update over cyberbeveiligingstechnologie.

Is Google Home aan het afluisteren?

Smart speakers die afluisteren, is misschien een beetje een meme – maar een nieuw ontdekte bug in Google Home-apparaten maakt deze meme werkelijkheid. Een beveiligingsonderzoeker ontdekte een kwetsbaarheid waarmee hackers op afstand volledige toegang kunnen krijgen tot een Google Home-apparaat, waardoor ze kunnen luisteren naar uw gesprekken.

De onderzoeker achter deze ontdiscovery legt uit dat hij zat te “spelen met zijn Google Home en zag hoe eenvoudig het was om nieuwe gebruikers toe te voegen aan het apparaat via de Google Home-app.” Het is zo eenvoudig als het invoeren van een e-mailadres – eigenlijk simpel. Maar deze eenvoud stak de ‘white hat’ hacker verkeerd. Daarom onderzocht hij het verder. Na het vastleggen van HTTP-verkeer van het apparaat analyseerde hij hoe het proces van het toevoegen van een nieuwe gebruiker echt werkt. Hij ontdekte dat, na het invoeren van een e-mailadres, de app een HTTP-verzoek naar de servers van Google stuurt om de nieuwe gebruiker toe te voegen. Het verzoek wordt geauthenticeerd met drie stukken informatie: de “apparaatnaam, certificaat en ‘cloud ID’.” Dus, in theorie, als een aanvaller deze 3 stukken informatie in handen kon krijgen – die uniek zijn voor uw Google Home – konden ze zichzelf volledige toegang verlenen tot uw apparaat. En zo blijkt dat het verkrijgen van dit drietal informatie net zo eenvoudig is als het gewoon aan het apparaat vragen. Zolang u het IP-adres van een Google Home weet, kunt u het verzoeken om de informatie via de ingebouwde API. Maar de vangst is natuurlijk dat een hacker op hetzelfde WiFi-netwerk als de Google Home moet zijn om dit verzoek te kunnen versturen- en het hacken van een WiFi-router is een heel ander uitdaging, dus dit is een behoorlijke beperking.

Is Google Home aan het afluisteren? Waarom wordt Twitter steeds gehackt? En heeft China eindelijk de encryptie gebroken met kwantumcomputers? Dat zijn enkele van de onderwerpen die we bespreken in de dagelijkse update over cyberbeveiligingstechnologie.

Smart speakers die afluisteren, is misschien een beetje een meme – maar een nieuw ontdekte bug in Google Home-apparaten maakt deze meme werkelijkheid. Een beveiligingsonderzoeker ontdekte een kwetsbaarheid waarmee hackers op afstand volledige toegang kunnen krijgen tot een Google Home-apparaat, waardoor ze kunnen luisteren naar uw gesprekken.

De onderzoeker achter deze ontdiscovery legt uit dat hij zat te “spelen met zijn Google Home en zag hoe eenvoudig het was om nieuwe gebruikers toe te voegen aan het apparaat via de Google Home-app.” Het is zo eenvoudig als het invoeren van een e-mailadres – eigenlijk simpel.

Maar deze eenvoud stak de ‘white hat’ hacker verkeerd. Daarom onderzocht hij het verder. Na het vastleggen van HTTP-verkeer van het apparaat analyseerde hij hoe het proces van het toevoegen van een nieuwe gebruiker echt werkt. Hij ontdekte dat, na het invoeren van een e-mailadres, de app een HTTP-verzoek naar de servers van Google stuurt om de nieuwe gebruiker toe te voegen.

Het verzoek wordt geauthenticeerd met drie stukken informatie: de “apparaatnaam, certificaat en ‘cloud ID’.” Dus, in theorie, als een aanvaller deze 3 stukken informatie in handen kon krijgen – die uniek zijn voor uw Google Home – konden ze zichzelf volledige toegang verlenen tot uw apparaat. En zo blijkt dat het verkrijgen van dit drietal informatie net zo eenvoudig is als het gewoon aan het apparaat vragen.

Zolang u het IP-adres van een Google Home weet, kunt u het verzoeken om de informatie via de ingebouwde API. Maar de vangst is natuurlijk dat een hacker op hetzelfde WiFi-netwerk als de Google Home moet zijn om dit verzoek te kunnen versturen- en het hacken van een WiFi-router is een heel ander uitdaging, dus dit is een behoorlijke beperking.

Toen maakte onze onderzoeker nog een andere ontdekking, het is mogelijk om op afstand een Google Home te dwingen zijn eigen onbeveiligde WiFi-hotspot te spawnen waar een aanvaller zich op kan verbinden en deze kan gebruiken om de zoekopdracht te sturen. Dit wordt gedaan met behulp van wat bekend staat als een WiFi-deauthenticatie-aanval, of een ‘deauth’-aanval voor kort.

Dit is iets waar we eerder al meer over hebben gezien op deze website. Deze aanval exploiteert een gebrek in het WiFi-protocol waarmee een slechterik apparaten kan verwijderen van een WiFi-netwerk en voorkomt dat ze zich opnieuw verbinden. Het is eigenlijk een denial-of-service aanval.

Op dit punt wordt de Google Home een beetje verward en gaat in de setup-modus- en spawn een eigen WiFi-netwerk. Een aanvaller kan zich hierop verbinden en vervolgens de API raadplegen, de 3 stukken informatie verkrijgen en vervolgens een verzoek sturen aan Google, waardoor ze volledige controle krijgen over de Google Home.

Maar wat dan? Het is moeilijk te zien hoe dit op grote schaal misbruikt zou kunnen worden door cybercriminelen die geldige beweegredenen hebben. In plaats daarvan zou dit soort kwetsbaarheid nuttig zijn voor gerichte aanvallen, en ik stel me voor dat dit het soort ding is waar onze vrienden bij de CIA in geïnteresseerd zijn. En hoewel dat misschien klinkt als pure speculatie, weten we zeker dat CIA-hackers meer dan een voorbijgaande interesse hebben in slimme thuisapparaten.

In 2017 onthulde Vault7 van WikiLeaks de bestaan van iets wat de CIA ‘weeping angel’ noemt – een gereedschap dat bepaalde modellen van slimme televisies omzet in surveillanceapparaten voor inlichtingenverzameling. Een manier waarop een Google Home-apparaat op een soortgelijke manier omgezet zou kunnen worden in een surveillance-tool, is door gebruik te maken van de legitieme Google Home-functie ‘Routines’. Nadat volledige toegang is verkregen, kan een slechterik een Google Home instellen om op een bepaald tijdstip een bepaald telefoonnummer te bellen,

kan zijn eigen microfoon dempen en luistert zo mee in op het gesprek. Maar gelukkig werd deze bug ontdekt door de beveiligingsonderzoeker die deze verantwoordelijk heeft gemeld aan Google, en deze is nu gepatcht. Voor zijn inspanningen werd de bug-jager $ 107.000 dollar door Google beloond.

Waarom wordt Twitter steeds gehackt?

In de afgelopen weken heeft u waarschijnlijk verslagen gezien van meerdere Twitter-hacks. Maar het is niet zoals het lijkt, en er is een grotere kwestie aan de hand. Het blijkt dat deze hacks zijn uitgevoerd door een groep die zichzelf ‘Chuckling Squad’ noemt, een groep jonge hackers die zich richten op het hacken van bekende Twitter-accounts.

Ze doen dit niet voor financiële winst, maar voor de lol en aandacht. Dit soort hackers wordt vaak ‘script-kiddies’ genoemd, omdat ze vaak gebruik maken van tools die al beschikbaar zijn op internet, in plaats van zelf te coderen. Dit maakt het hacken een stuk eenvoudiger, maar ook minder geraffineerd. Twitter is zich bewust van de situatie en werkt aan het versterken van de beveiliging om verdere hacks te voorkomen.

Heeft China eindelijk de encryptie gebroken met kwantumcomputers?

Als het gaat om China en kwantumcomputers, heeft China inderdaad enkele belangrijke vooruitgang geboekt in de ontwikkeling van kwantumcomputers. Ze beschikken over enkele van ’s werelds geavanceerdste kwantumcomputers, zoals de Jinan-computer en de Tianhe-2. Deze computers zijn in staat om bepaalde taken sneller uit te voeren dan traditionele computers, zoals het oplossen van bepaalde wiskundige problemen en het versleutelen van gegevens.

Er wordt gezegd dat China op weg is om een ​​leidende rol te spelen in de ontwikkeling van kwantumcomputers en de technologie die ermee gepaard gaat. Deze computers hebben het potentieel om de huidige encryptie te breken, maar de technologie is nog steeds in de ontwikkelingsfase en er is nog geen bewijs dat China daadwerkelijk encryptie heeft gebroken met behulp van kwantumcomputers.

Het is belangrijk om op de hoogte te blijven van de laatste ontwikkelingen in de technologie, vooral op het gebied van cyberbeveiliging, om onszelf en onze apparaten te beschermen tegen eventuele bedreigingen. Het is verstandig om regelmatig updates uit te voeren, sterk wachtwoorden te gebruiken en op te passen voor verdachte e-mails of verzoeken. Dit is de beste manier om te voorkomen dat u slachtoffer wordt van een cyberaanval.

De voordelen van een point to point internetverbinding tussen twee gebouwen

Een point to point internetverbinding is een directe verbinding tussen twee gebouwen die gebruikmaakt van de internetinfrastructuur. Dit type verbinding kan de bandbreedte verhogen, een gescheiden netwerk creëren tussen de twee gebouwen en op lange termijn kostenbesparend zijn. Of een point to point verbinding voor u geschikt is, hangt af van uw specifieke behoeften en omstandigheden.

Continue reading

Advies: wacht met 3,5 GHz tot Inmarsat weg is

Het duurt waarschijnlijk tot eind 2023 voordat de 3,5-GHz-frequentieband beschikbaar komt voor openbare mobiele-communicatiediensten. Er is weliswaar veel vraag naar extra frequentieruimte, maar op de daarvoor afgesproken 3,5-GHz-band kan dat storen met noodoproepen van de lucht- en zeevaart. Het ministerie krijgt het advies te wachten totdat satellietbedrijf Inmarsat is verhuisd van het Friese Burum naar Griekenland.

Continue reading

Na sase komt sse (security service edge)

Security service edge (sse) is de evolutie van het sase-framework van Gartner. Door de letter ‘A’ (voor ’access) te verwijderen, wordt duidelijk dat het netwerk niet langer wordt beschouwd als onderdeel van een beveiligingsoplossing. Het is slechts het mechanisme dat de datastromen naar het security- en controleplatform transporteert.

Continue reading

Delta steekt 2 miljard in uitrol xgs-pon-glasvezel

Glasvezelaanbieder Delta Fiber investeert flink in de aanleg van xgs-pon-glasvezel. Volgens de huidige plannen moeten in 2025 zeker twee miljoen huishoudens verbonden zijn met die nieuwste generatie glasvezel. Vanaf september wordt alle nieuwe glasvezelaanleg gedaan op basis van xsg-pon-glasvezel dat snelheden tot 10 Gbps kan halen. In de toekomst moet de snelheid opgevoerd worden tot 25 Gbps.

Continue reading