http://www.security.nl/article/13141/1

Vergelijkbare documenten
1. Uw computer beveiligen

1. Uw computer beveiligen

F-Secure Anti-Virus for Mac 2015

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN

Hoofdstuk 1: Aan de slag...3

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Welkom. Veiligheid en Samenleving Q4 2014

lyondellbasell.com Cyber Safety

ICT Beveiliging DO s en DON Ts

Les D-06 Veilig internetten

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Insecurities within automatic update systems

De maffia zal de RFID-chip kraken

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6

Linux Mint Cinnamon 18.1 Ervaringen. Bart van Dijk

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

Veilig Internetten. Rob van Geuns April 2013

1. Uw tablet beveiligen

Internetcafé Mei - Veilig PC Gebruik

FAQ - Veelgestelde Vragen. Over het incident

Uw gebruiksaanwijzing. SILVERCREST MD-20

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Microsoft stop met de ondersteuning van Windows XP

Populaire gratis software en download websites En de malware die daar mogelijk in zit. Rob Kooman

ANTWOORDBLAD: TRAINING VEILIGHEID

Gratis bescherming tegen zero-days exploits

Kwetsbaarheden in BIOS/UEFI

Probleemstelling: Verantwoording: Anne Westerhof,

Friesland College Leeuwarden

XAMPP Web Development omgeving opzetten onder Windows.

Computerveiligheid. Welkom

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Dienstbeschrijving Zakelijk Veilig Werken

ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project

w o r k s h o p s

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

MSHosted. Versie: 1.2

UBUNTU. Vandaag had ik voorzien om een opstart-cd of usb te maken om je pc op linux op te starten. Open source. Gratis software UBUNTU

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Welkom. Veiligheid en Samenleving Q door André van Brussel

Thema-ochtend veiligheid op de pc

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Instructie Inloggen op Mijn a.s.r. Bank

Windows XP Migratie opties. Bart van Dijk

8.4 TIPS VOOR WACHTWOORDEN. . Gebruik een sterk wachtwoord dat. . Gebruik wachtwoordsoftware

Safe surfen. Safe surfen juf Lies 1

Criminaliteit op internet: Ransomware

Kunnen reageren op een vraag: - Invoervlak: o Tekst o Bijlagen toevoegen o Bronnen toevoegen - Knop: - Ingelogd zijn

Snel op weg met e.dentifier2

Puntjes op de I. Baris Firat

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Criminaliteit op internet: Ransomware

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

U bent nu aangemeld op het Chamilo leerplatform en hebt toegang tot de tabs in de blauwe balk (Home pagina, Cursussen, enz ).

Je website veilig de zomer(vakantie) door

Handleiding online leeromgeving. opdrachten.menea.nl

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

1. Beveiligen. In dit hoofdstuk leert u:

Handleiding Cryptoboss

4. Beveiligen en instellen

Snelstart Server Online voor Windows en Linux Versie september 2014

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Windows 10 Privacy instellingen

Security in het MKB: Windows 10

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

RFID in de PCB van de toekomst. Marc Geerdink Twan van Eijndhoven

Gevaren en risico's GO FOR GOLD TOUR Trend Micro. Virussen. De families schadelijke code. Racing for Business - Safer, Faster, Better

INTRODUCTIE

AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN. Virussen

Subject: Backups en Beestjes

8.1. Het systeemvak. Overige taakbalk opties

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016

Gebruikers Toevoegen. EasySecure International B.V. +31(0) Support.EasySecure.nl. v

Gebruikershandleiding

IT Security in de industrie

Safe surfen. Safe surfen juf Lies 1

Sr. Security Specialist bij SecureLabs

Inhoud. Mijn leven. het internet en ik

Bewustwording Ransomware Virussen

Privacy staat voorop!

Labo-sessie: Gegevensbeveiliging

In dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.

voor Windows Installatiehandleiding eid middleware v2.5 voor Windows

Een vreemde meldde zich aan op MSN, die je telefoonnummer. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet.

1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE

Inhoudsopgave: Inhoudsopgave:... 2 Waar moet uw pc aan voldoen?... 2 De installatie:... 4 De computer gereed maken voor gebruik:...

Norton Antivirus 2009 Testrapport.

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput Kontich

Handleiding voor installatie en gebruik van

MFWs-addendum SmartDefense IntrusionPrevention-Light van Check Point

2 Eisenanalyse. 2.1 Functionele eisen het UseCaseDiagram

Transcriptie:

Page 1 of 7 Home Forum Links Archief Submit Training Info Themaweken Adverteren Poll OV-chipkaart, skipas en huisdier kwetsbaar voor virus Login Versleutel jij je vertrouwelijke bestanden? Ja, altijd Nee Soms Versleuteling? Insight Win IPv6 naslagwerk "Running IPv6" Reageer [2] Insight TrueCrypt: Gratis en eenvoudige encryptie voor USB sticks USB stick wéér verloren? Zelfs als je bij Door Redactie op woensdag 15 maart 2006 11:39 Is uw hond of kat besmet met een computervirus? Dat zou zo maar kunnen. Bij veel huisdieren en vee is namelijk een kleine chip geïnjecteerd die de dieren kan identificeren als ze zoekraken of besmet blijken te zijn met een ziekte. Omdat de geheugenruimte op deze chips beperkt is, nam iedereen tot nu toe aan dat deze niet geïnfecteerd konden worden met een computervirus. Promovenda Melanie Rieback en haar begeleider prof. dr. Andrew Tanenbaum hebben echter ontdekt dat dit wel degelijk mogelijk is om virussen over te brengen op OV-chipkaarts, skipassen en bagagelabels op vliegvelden. Rieback geeft vandaag op de jaarlijkse IEEE Conference on Pervasive Computing and Communications in Pisa een demonstratie hiervan. Gelukkig kan de virusdreiging met gangbare maatregelen worden tegengegaan. Rieback benadrukt dan ook dat ontwikkelaars hun RFID- systemen moeten controleren en veiligheidsprocedures en veilige programmeertechnieken moeten toepassen. Deze tegenmaatregelen kunnen de dreiging van RFID-virussen beperken, maar er zal tijd, geld en menskracht moeten worden geïnvesteerd om deze in te voeren. Daarom is het noodzakelijk dat ontwikkelaars en gebruikers van RFID- systemen de veiligheid van hun systemen nu controleren, voor deze op grote schaal worden gebruikt. Meer informatie over RFID-virussen is te vinden op www.rfidvirus.org. Het IEEE PerCom paper van Melanie Rieback (Is Your Cat Infected with a Computer Virus?) is beschikbaar op via deze link. Het onderzoeksteam van de VU heeft ook onderzoek gedaan naar beveiliging en privacyaspecten van RFID technologie. Dit heeft geleid tot de RFID Guardian, een draagbaar apparaat voor RFID-privacybeheer. De homepage van het RFID Guardian project is te vinden op www.rfidguardian.org. E-mail: Wachtwoord: Login of registreer Stelling Microsoft moet onderzoekers betalen voor security lekken Reageer [16] Forum 20:50 DR-DoS. Nieuwe 20:16 incidenten? 19:17 lancelot 19:08 Backdoor Haxdoo 17:05 akamaitechnolog 16:25 p2p, of torrent 16:20 Keylogger Insight Interview met IPv6-expert Iljitsch van Beijnum

Page 2 of 7 overheid of defensie werkt hoeft dit niet het einde van je carrière te betekenen. Hebben we in de toekomst nog wel privacy? [16] Veilig bellen met Philip Zimmermann's Zfone [6] Reageer [13] Reageer [9] Zoeken ICT en Overheid Een snellere en efficiëntere overheid door gebruik van ICT. Ads door Goooooogle ImmoStreet 220 000 advertenties immobiliën in Frankrijk en in Europa Adverteer hier Reacties Zoek Pine Virus Top 5 Laatste 24 uur 1.W32/Netsky-P 20% 2.W32/Nyxem-D 9% 3.W32/MyDoom-AJ 8% 4.W32/Mytob-FO 6% 5.HTML.Phishing.B... 4% 1 op de 107.8 mailtjes bevat een virus Door Pine Digital Security Windows Security Bulletins Door SirDice op woensdag 15 maart 2006 13:24 Volgens mij is de definitie van een virus: code die zichzelf kan vermenigvuldigen.. Ik zie niet in hoe dit kan met RFID tags.. Een RFID heeft zelf weinig tot geen intelligentie.. Je zou er hooguit wat malware in kunnen stoppen die een eventuele reader kan exploiten.. Maar dan nog ben je afhankelijk van de gebruikte reader.. Beetje in dezelfde trend als WMF bestanden.. Afhankelijk van welk programma je gebruikt om het te lezen ben je wel of niet vatbaar.. Maar stel, in een hypothetisch geval, dat de reader geinfecteerd zou kunnen worden door een dergelijke malicious RFID, hoe kan deze reader dan andere RFID's infecteren? Kortom, malware in RFID's zou kunnen, virussen echter niet... Door Anoniem op woensdag 15 maart 2006 13:31 Verberg 5 anonieme reacties 23:19 Hebben we in de 21:08 Interview met I 20:36 Microsoft vindt 19:11 Gegevens geheim 19:03 Herken jij spyw 18:20 Europese privac 17:57 Win IPv6 naslag Spam Statistieken Spam statistieken gegenereerd door Pine Digital Security Anti-virus software Firewall software Anti-spyware software Hushmail MS06-012 14-03-2006 MS06-011 14-03-2006 MS06-010 01-01-1970 MS06-009 14-02-2006 MS06-008 14-02-2006 MS06-007 14-02-2006 MS06-006 14-02-2006 Ik vind dit geen ontdekking, laat staan wetenschap. Daarnaast is de presentatie onder de maat die je van een universiteit mag verwachten. Blijkbaar is goedkoop scoren ook tot de Nederlandse universiteiten doorgedrongen. Misschien moeten we ons troosten met het feit dat het hier om een amerikaanse gaat. US-CERT Technical Cyber Security Alerts

Page 3 of 7 MS06-005 14-02-2006 Linux Advisories RedHat: Important... RedHat: Important... Gentoo: Sylpheed,... Gentoo: Scorched... Debian: New phpsy... Debian: New ftpd-... Debian: New uim p... Debian: New AbiWo... Debian: New acidl... Gentoo: linux-ftp... Wat is het geval? Als je in de achterliggende applicatie ongeldige data voert dan krijg je heel misschien foutief gedrag. Niets nieuws dus, in 1 simpele zin te vatten. Het is al sinds jaar en dag bekend dat hackers langs dit soort wegen systemen aanvallen. Het foutief invullen van formulieren, aankruizen van extra vakjes, het kiezen van niet bestaande voiceresponse opties, het bellen van niet bestaande nummers, het wijzigen van magneetstrips, het plaatsen van extra barcodes of streepjes, etc. etc... FreeBSD advisories Sun Security Alerts Waarschuwings dienst Debian Security Advisories Door Anoniem op woensdag 15 maart 2006 16:49 Deze onderzoek slaat nergens op. Je neemt een programmeerbare rfid tag. Je neemt een rfid tag lezer die hierbij past. Je maakt een applicatie die SQL van die tag accepteerd. Je presenteerd ongenuanceerd dat RFID lek is. Je vergeet te vermelden dat meeste gebruikte RFID tags niet aan enige ISO norm voldoen maar gebruik maken van private protocols, om te voorkomen dat klanten zomaar naar concurrent kunnen overstappen. Je vergeet te vermelden dat je meestal geen toegang hebt tot sourcecode of applicatie waar je eventjes een aanvals vector (zoals een buffer overflow) in vind. Je zet in je eigen rapportage wel de condities aan, maar nuanceerd in je communicatie naar buiten niets. Ik denk dat ik bij meneer Tanenbaum (jammer dat hij hieraan ze naam heeft geleend) een rapport ga in dienen dat auto's schadelijk zijn voor mens en milleu. Onder het mom, "can my cat die while driver a car?" en zo ook een titel krijgen... Immers elke auto onder bepaalde specifieke condities is gevaarlijk voor mens en millieu. Zie voor meer genuanceerde comments:

Page 4 of 7 http://www.webwereld.nl/comments/40249 Door Anoniem op woensdag 15 maart 2006 16:56 Input verification anyone? RFID is net zo kwetsbaar voor een virus als een editbox... Door Anoniem op woensdag 15 maart 2006 17:27 quote: Dit heeft geleid tot de RFID Guardian, een draagbaar apparaat voor RFID-privacybeheer. Die vind ik persoonlijk wel OK... Kocht laatst een sweatertje bij de V&D met aan de binnenzijde (op een plek waar je dit niet verwacht en ook geen "last" van zou hebben tijdens het dragen) een RFID gestikt waarop aan de achterzijde vermeld stond 'Voor Gebruik Verwijderen'. Op zich goed, zij het niet dat bij het verwijderen de stiksels beschadigd raken... Door Anoniem op woensdag 15 maart 2006 21:08

Page 5 of 7 [quote]door SirDice Volgens mij is de definitie van een virus: code die zichzelf kan vermenigvuldigen.. Ik zie niet in hoe dit kan met RFID tags.. Een RFID heeft zelf weinig tot geen intelligentie.. Je zou er hooguit wat malware in kunnen stoppen die een eventuele reader kan exploiten.. Maar dan nog ben je afhankelijk van de gebruikte reader.. Beetje in dezelfde trend als WMF bestanden.. Afhankelijk van welk programma je gebruikt om het te lezen ben je wel of niet vatbaar.. Maar stel, in een hypothetisch geval, dat de reader geinfecteerd zou kunnen worden door een dergelijke malicious RFID, hoe kan deze reader dan andere RFID's infecteren? Kortom, malware in RFID's zou kunnen, virussen echter niet...[/ quote] Omtrent virussen, spyware en malware heeft de industrie nieuwe definitievoorstellen gedaan waarin de werking maar zeker ook het soort schade onderdeel uitmaakt van de definitie. Volgens deze definities (waarvan eerdere artikelen op security.nl) is het onderzoek wel degelijk relevant. Individuele gevallen zijn misschien niet nieuw maar wel het algehele kader wat men presenteert heeft toegevoegde waarde. RFID-virussen bestaan wel degelijk en leveren ook een nieuw soort gevaar. Daarvoor moet je wel de gehele keten in ogenschouw nemen: - de RFID-tag is te beschouwen als een stukje data. - RFID-software die de tag uitleest kan gecompromiteerd worden. De metafoor van WMF is op zich een goede omdat hier dezelfde symmetrie in zit: WMF = data ; software om WMF te viewen kan gecompromiteerd worden. Gevaar is wel degelijk aanwezig en kan leiden tot zelfs levensgevaarlijke situaties. Door frits danon op donderdag 16 maart 2006 10:17

Page 6 of 7 quote: Door SirDice Volgens mij is de definitie van een virus: code die zichzelf kan vermenigvuldigen.. Ik zie niet in hoe dit kan met RFID tags.. Een RFID heeft zelf weinig tot geen intelligentie.. Klopt deels SirDice. Als je een computervirus vergelijkt met een echt virus klopt het wel. Een echt virus is alleen maar een pakketje informatie, b.v. het AIDS-virus is slechts DNA informatie, het vermenivuldigt zichzelf niet. Maar in een systeem, de mens, is het in staat zichzelf te laten vermenigvuldigen. En helaas, de mens is net windows, niet helemaal perfect ;-). E.e.a. geldt dus voor een RFID-tag ook zo. Frits Reageer Naam: Anoniem Let op: Omdat u niet bent ingelogd wordt uw reactie eerst gemodereerd. Reactie: Lees uw reactie goed door en controleer op spelfouten / zinsopbouw. Verstuur regels voor het plaatsen van een reactie vb codes

Page 7 of 7 1999-2006 The Security Council De security.nl headlines in RSS formaat