Je kluisje in de sportschool kan worden gehackt

Je kluisje in de sportschool kan worden gehackt

Volgens nieuw onderzoek kunnen duizenden elektronische kluisjes in sportscholen, kantoren en scholen kwetsbaar zijn voor aanvallen van criminelen die goedkope hacktools gebruiken om toegang te krijgen tot beheerderssleutels. Op de Defcon-beveiligingsconferentie op zondag demonstreerden beveiligingsonderzoekers Dennis Giese en “braelynn” een proof-of-concept-aanval die laat zien hoe digitale controlesleutels uit een kluisje kunnen worden gehaald, gekopieerd en … Read more

Duizenden bedrijfsgeheimen zijn onthuld. Deze man heeft ze allemaal gevonden

Duizenden bedrijfsgeheimen zijn onthuld. Deze man heeft ze allemaal gevonden

Als je weet waar je moet zoeken, kun je op internet veel geheimen vinden. Sinds de herfst van 2021 heeft onafhankelijk veiligheidsonderzoeker Bill Demirkapi manieren ontwikkeld om enorme gegevensbronnen aan te boren, die vaak over het hoofd worden gezien door onderzoekers, om een ​​groot aantal beveiligingsproblemen bloot te leggen. Dit omvat het automatisch vinden van … Read more

Een hacker die op jacht is naar Speedrunning Cheaters voor videogames

Een hacker die op jacht is naar Speedrunning Cheaters voor videogames

De avond vóór Cecils Defcon-toespraak schreef Maselewski in een laatste e-mail aan WIRED dat hij gelooft dat degenen die beweren dat hij heeft vals gespeeld, defecte tools gebruiken met een onvolledig beeld Diablocomplexiteit. “Dwango wil een verhaal vertellen. Heb ik vals gespeeld? Nee”, schrijft Maselewski. “Maar of het nu waar is of niet, dat doet … Read more

Apple-prototypes en bedrijfsgeheimen zijn online te koop, als je weet waar je moet zoeken

Apple-prototypes en bedrijfsgeheimen zijn online te koop, als je weet waar je moet zoeken

Het is waarschijnlijk een tijdje geleden dat iemand dacht aan Apple’s combinatie van router en netwerkopslag, de Time Capsule. Het product, uitgebracht in 2008 en stopgezet in 2018, is grotendeels verdwenen in het drijfzand van de gadgettijd. Dus toen onafhankelijk veiligheidsonderzoeker Matthew Bryant onlangs op eBay een Time Capsule uit het Verenigd Koninkrijk kocht voor … Read more

Google-onderzoekers hebben bijna een dozijn fouten gevonden in de populaire Qualcomm-software voor mobiele GPU’s

Google-onderzoekers hebben bijna een dozijn fouten gevonden in de populaire Qualcomm-software voor mobiele GPU’s

De vraag naar grafische verwerkingseenheden (GPU’s) is de afgelopen jaren explosief gestegen, omdat videoweergave en kunstmatige-intelligentiesystemen de behoefte aan verwerkingskracht vergroten. En hoewel de meeste van de meest voor de hand liggende tekortkomingen (en stijgende aandelenkoersen) te vinden zijn in hoogwaardige pc- en serverchips, zijn mobiele GPU’s de versie die iedereen met een smartphone elke … Read more

Door gebreken in de alomtegenwoordige geldautomaatsoftware hadden aanvallers geldautomaten kunnen overnemen

Door gebreken in de alomtegenwoordige geldautomaatsoftware hadden aanvallers geldautomaten kunnen overnemen

Op de jaarlijkse Defcon-beveiligingsconferentie in Las Vegas is er een grote traditie van het hacken van geldautomaten. Ze ontgrendelen met technieken voor het kraken van kluisjes, ze optuigen om de persoonlijke gegevens en pincodes van gebruikers te stelen, het bouwen en perfectioneren van ATM-malware en, natuurlijk, ze hacken om al hun geld uit te spugen. … Read more

Crashrapporten zijn een onaangeboorde goudmijn voor hackers

Crashrapporten zijn een onaangeboorde goudmijn voor hackers

Toen de mislukte software-update van beveiligingsbedrijf CrowdStrike vorige maand onbedoeld digitale chaos over de hele wereld veroorzaakte, waren de eerste tekenen Windows-pc’s die het Blue Screen of Death vertoonden. Terwijl websites en diensten uitvielen en mensen probeerden te begrijpen wat er aan de hand was, was er overal tegenstrijdige en onnauwkeurige informatie. In zijn haast … Read more

Sluwe timingaanvallen op internet worden steeds gemakkelijker te gebruiken en te misbruiken

Sluwe timingaanvallen op internet worden steeds gemakkelijker te gebruiken en te misbruiken

Onderzoekers weten al lang dat ze verborgen informatie over de interne werking van een website kunnen verzamelen door de tijd te meten die nodig is voordat aan verschillende verzoeken wordt voldaan en door informatie (en potentiële zwakke punten) te extrapoleren uit kleine variaties. Dergelijke ‘webtimingaanvallen’ worden al jaren beschreven, maar zijn voor echte aanvallers vaak … Read more

USPS-oplichters hebben zijn vrouw opgelicht, dus hackte hij hun operatie

USPS-oplichters hebben zijn vrouw opgelicht, dus hackte hij hun operatie

Smith doorzocht Reddit en andere online bronnen om mensen te vinden die de zwendel en de gebruikte URL’s rapporteerden, die hij later publiceerde. Sommige sites die Smishing Triad-tools gebruikten, verzamelden dagelijks de persoonlijke gegevens van duizenden mensen, zegt Smith. De websites vroegen onder meer naar de namen, adressen, betaalkaartnummers en beveiligingscodes, telefoonnummers, geboortedata en websites … Read more

Een kijkje in de donkere wereld van doxing voor winst

Een kijkje in de donkere wereld van doxing voor winst

Sinds het begin van de jaren negentig hebben mensen doxing gebruikt als een giftige manier om digitale wraak te nemen, waarbij iemands anonimiteit wordt weggenomen door zijn identiteit online openbaar te maken. Maar de afgelopen jaren is deze giftige praktijk nieuw leven ingeblazen, waarbij mensen worden afgeperst en afgeperst voor cryptocurrency en, in de meest … Read more