The Dutch HackInfo

Information about Hacking, Security & Tweaking

Background news

1 1 1 1 1 1 1 1 1 1 Rating 5.00 (1 Vote)

Gebruikers van Google Chrome zijn aan de hand van de browser-extensies die ze hebben geïnstalleerd door websites te tracken, zo heeft een beveiligingsonderzoeker aangetoond. Dit is mogelijk door middel van "web-accessible resources", bestanden binnen een browser-extensie die door websites of andere extensies benaderbaar zijn. Die kunnen deze informatie gebruikers voor het genereren van een fingerprint.

Hoe meer extensies de gebruiker geïnstalleerd heeft, des te groter de kans dat het mogelijk is om een unieke fingerprint van de gebruiker te maken. Het is al jaren bekend dat gebruikers op deze manier zijn te volgen. Een beveiligingsonderzoeker met het alias 'z0ccc' heeft nu een website gemaakt die op basis van bijna twaalfhonderd extensies een fingerprint maakt en vervolgens laat zien hoeveel procent van de gebruikers dezelfde extensie hebben geïnstalleerd. Het gaat dan om extensies als AdBlock, uBlock Origin, LastPass, Adobe Acrobat, Cisco Webex Extension, Skype, Google Hangouts, DuckDuckGo Privacy Essentials, Dashlane, 1Password en Norton Password Manager.

Read more: Tracking Google Chrome-gebruikers via geïnstalleerde extensies

1 1 1 1 1 1 1 1 1 1 Rating 5.00 (1 Vote)

hackingNoord-Koreaanse tech-enthousiastelingen beschikken over software om restricties van hun lokale overheid op smartphones te omzeilen. Dat blijkt uit een rapport van een onderzoeksorganisatie. De telefoons worden niet altijd gehackt om verboden informatie op te zoeken.

De Amerikaanse onderzoeksorganisatie Lumen kon twee Noord-Koreaanse tech-enthousiastelingen spreken die onafhankelijk van elkaar getuigden. Zij vertelden dat collega’s en vrienden elkaar hielpen om van de restricties, die de Noord-Koreaanse overheid legt op smartphones, af te geraken. De ene bron is een programmeur voor de lokale overheid, terwijl de andere een universiteitsstudent is die al jarenlang toegang heeft tot computers in Noord-Korea. Het hacken van toestellen gebeurt volgens de twee bronnen niet op grote schaal en dient vooral om applicaties, bestandstypes en fotofilters te laden die verboden worden door de Noord-Koreaanse overheid.

Read more: Noord-Koreaanse hackers omzeilen smartphonebeperkingen overheid

1 1 1 1 1 1 1 1 1 1 Rating 5.00 (1 Vote)

hackingDe Lapsus$-hackers die eerder deze maand securitybedrijf Okta hackten, vonden eerder een spreadsheet met wachtwoorden bij een onderaannemer van het bedrijf. Via dat bedrijf, Sitel, wisten de hackers mogelijk in de Okta-systemen te komen.

De aanvallers die eerder binnendrongen bij Okta gebruikten daarvoor mogelijk wachtwoorden die ze bij Sitel hadden gevonden, schrijft Techcrunch op basis van documenten rondom de hack. In die documenten staan meer details over hoe de aanvallers klantenservicebedrijf Sitel hackten en van daaruit bij Okta binnen wisten te komen. Okta besteedde klantenservicetaken uit aan Sitel. Volgens de documenten zouden de Lapsus$-hackers daar op 21 januari zijn binnengedrongen. Dat gebeurde via een vpn die Sitel op een oud netwerk van moederbedrijf Sykes gebruikte.

Read more: Lapsus$-hackers gebruikten wachtwoorden spreadsheet voor Okta

1 1 1 1 1 1 1 1 1 1 Rating 5.00 (1 Vote)
 

torDe meeste gebruikers van Tor Browser kiezen de browser voor het beschermen van hun persoonlijke privacy, zo blijkt uit onderzoek onder meer dan vijftigduizend gebruikers dat door het Tor Project werd uitgevoerd. Via Tor Browser maken gebruikers verbinding met het Tor-netwerk, dat hun ip-adres afschermt en andere privacybeschermende technieken toepast. Via de browser is het ook mogelijk om gecensureerde websites te bezoeken.

Het Tor Project, dat Tor Browser en het Tor-netwerk onderhoudt, wilde meer weten over hoe mensen de browser gebruiken en voor welke redenen. 81 procent van de deelnemers aan het onderzoek liet weten Tor Browser te gebruiken voor het beschermen van de persoonlijke privacy. Ideologische redenen volgen op een tweede plek (37 procent), gevolgd door het omzeilen van censuur (27 procent).

Read more: Onderzoek: Tor Browser vooral gebruikt voor persoonlijke privacy

1 1 1 1 1 1 1 1 1 1 Rating 4.75 (4 Votes)

Log4j logoVrijdag 9 december was de dag dat de Log4Shell kwetsbaarheid, die ook wel CVE-2021-44228 wordt genoemd, openbaar werd gemaakt. Het werd ontdekt op Github. Log4Shell is een kwetsbaarheid in de Log4j library die iemand anders code kan laten uitvoeren op jouw applicatie mits er gebruikersinvoer wordt gelogd.

Log4j is een library die het eenvoudiger maakt om data te loggen in Java applicaties. De gelogde gegevens kunnen van alles zijn, van softwarevariabelen tot bijvoorbeeld een naam van een gebruiker. Het is ook gebruikelijk dat applicaties gebruikersinvoer vastleggen, zoals HTTP-verzoeken, zodat ze kunnen achterhalen naar welke pagina's mensen en computers gaan op een site.

Read more: Log4Shell, hoe werkt dat nou?


Copyright © 2022. All Rights Reserved.