Search

Archives

Pages

Op mijn desktop:

Suggesties, commentaar, ... (klik of schrijf zelf:)e-mail webgang
Laatste titels:

Achterdeur open of sluiten * Bit in Japan * Mint site gekraakt * BigBrother net voor de armen * EMET gekraakt * GitHub gebruikerswens *

Uitzending do 18:00, i-nieuws 6 na 6 ** February 25th, 2016 by wim.webgang **

Mint site gekraakt
De website van Linux Mint werd gekraakt. Op zich geen probleem, eens ontdekt werd de site terug hersteld en de vermoedelijke oorzaak weggewerkt. Tot de site weer gekraakt werd, en de oorzaak elders bleek te liggen. Ook dat probleem werd aangepakt, en de site werd terug hersteld. Dat de site tijdelijk buiten gebruik was, is echter niet het probleem in dit geval. De inbrekers hadden namelijk een duidelijk doel: ze veranderden de download link die normaal naar de Linux Mint downloadserver leidt. Het zicht van de links bleef hetzelfde, maar ze zorgden ervoor dat downloaders terechtkwamen op een valse downloadserver, waar een lichtjes gewijzigde versie van Linux Mint op stond. De wijziging zorgde ervoor dat ze een achterpoortje met de naam ‘Tsunami’ kregen in het geinstalleerde systeem, en het konden inzetten voor een DDoS aanval. Behalve gebruikers die de valse Mint installeerden, kunnen ook downloads op DVD of ander media gezet zijn voor latere installatie, en kan het effect van de ingeboude malware nog even nawerken.

De meeste Linux distributies werken met een checksum, en als installeerder maak je best gebruik van die controle. Een gewijzigde versie zou erbij door de mand vallen. In dit geval zou het niet gewerkt hebben als op de site gepubliceerde checksums ook aangepast waren.

http://news.softpedia.com/news/linux-mint-website-hack-a-timeline-of-events-500719.shtml#sgal_1

EMET gekraakt

EMET is de afkorting van Enhanced Mitigation Experience Toolkit, een hulpprogramma om in een werkend Windows systeem verdachte software op te sporen en onschadelijk te maken. Het werkt anders dan antivirus programma’s, die meestal vertrekken van geidentificeerde malware. De bedoeling was om het veel moeilijker te maken voor de ontwerpers van malware, door een slimme software in het systeem op te nemen die verdacht gedrag herkent. Inderdaad was het voor malwaremakers te moeilijk om de slimmigheden van EMET te omzeilen om hun malware te doen aanvaarden. Dus richtten ze hun pijlen op EMET zelf, en dat bleek veel eenvoudiger. Dat doet de malware door zelf EMET aan te roepen, niet van in het begin, maar ergens vanaf het einde van het programma. Namelijk precies op de plaats waar EMET de controles afsluit, eens het klaar is. EMET gebruiken om EMET uit te schakelen; EMET draait in userspace, dus dat is perfect mogelijk.

Op fireeye kan de de hele uitleg lezen;

https://www.fireeye.com/blog/threat-research/2016/02/using_emet_to_disabl.html

BigBrother net voor de armen

Wilde weldoener Marc Zuckerberg wil de paar miljard mensen op de wereld, die nog geen internettoegang hebben, er gratis geven. Klein addertje onder het gras: zijn zogenaamde “free basics” pakket bevat enkel facebookverbindingenm en een paar verwante apps. Ze kochten de ambitieuze en in dit geval misleidende domeinnaam “internet.org”, en dat is ook de projectnaam.
India, een van de doelmarkten van Facebooks free basics programma, vond het niet vermakelijk dat een internetgigant zijn sociale netwerkmolopolie op die manier komt doordrukken.
Een bedrijf als facebook weet meer over zijn gebruikers dan zowat eender wie, omdat ze niet alleen de gebruikersgegevens hebben, maar ook hun hele online sociale netwerk en afgeleiden daarvan.
Met free basics verplichten ze niet enkel de arme gebruikers hun diensten te gebruiken, maar natuurlijk ook de contacten van die gebruikers. Dus de opbrengst is veel groter dan de ene nieuwe gebruiker voor Facebook.
Dit soort programma’s is een variant van de microsoftprogramma’s uit de periode dat Linux opkwam. Toen investeerde Microsoft in tweedehandscomputers in scholen, die ze vanzelfsprekend voorzagen van hun eigen besturingssysteem. Daarmee ondermijnden ze de succesvol opkomende computerklasjes die Linux draaiden op hergebruikte pc’s.

Boston Dynamics heeft een nieuwe versie van zijn Atlas robot klaar.

Video hier:

http://www.roboticstrends.com/article/next_gen_atlas_robot_from_boston_dynamics_is_incredible

Bit in Japan

Japan lijkt van plan om digitale munten officieel te aanvaarden als betaalmiddel. Dan gaat het ondermeer over bitcoin.

Achterdeur open of sluiten

Terwijl de Amerikaanse overheden, politiediensten en geheime diensten de fabrikanten opleggen om achterdeurtjes in te bouwen in allerlei communicatieapparatuur, krijgt Asustek er voor die reden net van langs van een andere overheidsinstelling in de VS. De FTC (Federaal ministerie van Handel) dwingt het bedrijf in een programma waarbij het de veiligheid van zijn toestellen beter kan garanderen. Een clubje onschuldige hackers hadden een gat ontdekt in de beveiliging van Asus routers, en ze lieten een berichtje voor de gebruiker achter op ieder toestel waarin ze binnengeraakten.
Er waren ook kwaadwillige hackers, die een programma opzetten om de dns instellingen van de routers te veranderen. Het gevolg daarvan is dat ze doelgericht de vraag voor een bepaalde website kunnen afleiden naar een namaaksite, vooral interessant voor websites met financiele transacties als bankwebsites.
FTC doet Asustek nu een programma opzetten om de veiligheid van hun producten beter te verzekeren. En ze moeten 20 jaar lang een onafhankelijke firma hun voorgang laten opvolgen.

Baidu belt naar huis

De vroegere Spark browser, tegenwoordig bekend onder de naam Baidu, is een browser voor windows en android.

Baidu is zowat de Chinese tegenhanger voor Google, en heeft in China meer dan de helft van de zoekmarkt in handen. Daarnaast hebben ze heel wat andere projecten die vergelijkbaar zijn met bestaande diensten in het westen. Ze hebben een muziekwebsite die muziek en andere multimedia verdeelt en die concurreert met Apple’s muziekdienst.
Ze hebben een eigen wikipedia achtig project, maar dat werkt met geregistreerde gebruikers.
Ze brachten ook hun eigen browser uit, die gratis te downloaden is. En in de lijn van de vergelijking valt te verwachten dat die ook heel wat informatie verzamelt.
Zoals: type van harde schijf, processor enz, de browsergeschiedenis, enz.

Wat onderzoekers bovendien verontrust is dat een deel van die informatie onversleuteld verzonden wordt, en dus onderweg ook nog eens overal kan meegelezen worden.

En dan iets wat de westerse geheime diensten misschien liever zelf als onbekende eigenschap hadden ontdekt: bij een update van de browser is het mogelijk de verbinding te onderscheppen en eender welke eigen versie van “update” te sturen naar de gebruiker.

GitHub gebruikerswens

Na een online petitie en een open brief van gebruikers heeft GitHub zijn diensten aangepast. GitHub biedt programmeurs van open source software een centrale website aan om hun broncode te bewaren, er samen aan te werken, en de opeenvolgende versies te beheren, gecombineerd met bijhouden van foutlijsten en gebruikersverzoeken voor toekomstige versies, enz.
Gebruikers maakten een “Beste GitHub” project aan, en bouwden daar hun wenslijstje uit. Ze maakten ook de opmerking dat als GitHub zelf open source zou zijn, ze zelf de handen uit de mouwen zouden steken en de aanpassing maken.
Hoe? Is GitHub dan geen open source? Nee inderdaad, GIT is open source/free software; het is het systeem dat door github gebruikt wordt. Maar de hele website en dienst die github er rond bouwt is geen open source.

https://github.com/dear-github/dear-github

Lift ^ | Lift v | Comments Off

Linux in een htopje

Uitzending do 18:00 ** February 19th, 2016 by wim.webgang **

htop
Geen kledingstuk, maar wel een handig commandolijn hulpmiddel voor de systeembeheerder of nieuwsgierige gebruiker. Het is een kleurrijke variant op het alom aanwezige “top” op unix-achtige systemen. Het toont een lijst van de draaiende programma’s, hun geheugengebruik, en hoeveel procent van de rekenkracht van de processor ze in beslag nemen. Probeer zelf:

Open op Linux, OS-X of BSD een terminal venster, en tik

top

Check via je packet manager of je htop geïnstalleerd hebt staan, installeer indien nodig, en tik in de terminal:

htop

of

htop --help

(geeft versienummer en uitleg)

Ook voor desktopgebruikers
Handig om een programma dat druk bezig is maar niet meer op je muisklikken reageert, te onderzoeken, het nummer (PID) van het proces te vinden, ondermeer door de functietoetsen van F1 tot F10 en de “tree” functie, en het process te “killen” (het programma te sluiten vanuit het systeem).

Lift ^ | Lift v | Comments Off

HTop * 1967 * Ziekenhuis afgeperst * Kotlin

i-nieuws 6 na 6 ** February 18th, 2016 by wim.webgang **

htop 2.0

Htop 2.0 is verschenen voor verschillende unix-achtige systemen als Linux, OSX en BSD. htop geeft een kernachtig overzicht van de processen (programma’s) die draaien op de computer. Hoewel je de tool op de commandline start, neemt het het hele scherm in en het gebruikt kleuren. Bovenaan het scherm krijg je een overzicht van de processorbelasting (per processor), het gebruik van geheugen en swap.

De vorige versie op openSuse 13.1 was htop 1.0.2

1967

Een artikel op de site van the guardian toont een serie foto’s van computerapparatuur en bedieners ervan eind jaren zestig in Bell Labs.
De afgebeelde personen, zijn allemaal vrouwen, van computeroperators tot supervisors.
Er zijn vrouwen bij die in ploegen werken aan een miljoenen kostende machine die zo optimaal mogelijk gebruikt moet worden. Een andere vrouw heeft een eigen buro, en het kusntwerk dat aan de muur hangt blijkt eveneens van haar eigen hand te zijn.
Mogelijk maakte de krant een selectie uit een ruimer aanbod, maar het is duidelijk dat vrouwen over heel de lijn aanwezig zijn. Op de foto’s staan in de achtergrond nog meer vrouwen, en bij uit de commentaren bij de foto’s kan men afleiden dat minstens twee van de drie supervisors vrouw waren.

Op de foto’s zie je verschillende etnische achtergronden van de werkneemsters, en behalve zelfgemaakte kunstwerken zie je bv foto’s van Italie aan de muur.

Bell Labs is e?e?n van de legendarische plekken voor de ontwikkeling van (computer)technologie, denk maar aan de ontwikkeling van Unix, waar ook Linux op gebaseerd is.

Bij het zien van die foto’s kan men zich afvragen waar het is fout gegaan; wanneer zijn computers jongensspeelgoed geworden?

http://www.theguardian.com/technology/gallery/2016/feb/13/future-women-the-bell-lab-computer-operators-of-the-1960s-in-pictures-women-in-computing

Ziekenhuis afgeperst

Begin februari braken computerinbrekers in in een hospitaal in Los
Angeles, of ze wisten op een andere manier het computersysteem te besmetten met een
afpersingsvirus. Op de getroffen computers worden alle data versleuteld, en dus onbereikbaar voor de gebruikers.
De criminelen eisen een afkoopsom van 9000 bitcoins om de sleutel te geven om de data terug bruikbaar te maken. Dat zou,naargelang de koers van de bitcoin, overeen kunnen komen met een paar miljoen euro.

Het ziekenhuis verwittigde de politie, en deed er verder alles aan om het probleem stil te houden; de werknemers kregen spreekverbod.
Maar de werking van het ziekenhuis zelf kwam sterk in het gedrang. Computers die nog niet getroffen waren, mochten niet meer worden ingeschakeld, om het probleem niet nog te verergeren. Alle commmunicatie moest gebeuren met fax, en er werd terug papier en pen ingevoerd om nota te nemen en dossiers aan te leggen. Voor onderzoeken die afhankelijk zijn van computers, worden patie?nten doorverwezen naar andere ziekenuizen.
Een gespecialiseerde firma werkt aan de opkuis van de informaticasystemen. De baas van het ziekenhuis zegt dat ze geen zicht hebben of de gegevens ook gekopieerd werden door de computercriminelen. De website van het ziekenhuis is niet getroffen, maar zwijgt ook in alle talen over het voorval.

Kotlin

Jetbrains bracht een nieuw alternatief op de markt voor programmeren voor de JVM. Het is een programmeertaal met de naam Kotlin, en is free en open source software.

De taal maakt het mogelijk om met erg geconcentreerde lijnen code veel te bereiken, en maakt het gemakkelijk om typische, veel voorkomende fouten te vermijden, zoals met null pointers.

De taal kan gebruikt worden om serverside programma’s te schrijven, android apps, of front-end code die in de browser draait.

Er zijn vier manieren om Kotlin uit te proberen:
- met een aparte compiler vanop de commandolijn.
- met de community edition van programmeeromgeving “Intellij IDEA”
- met een plugin in Eclipse, een veel gebruikte programmeeromgeving.
- via de browser; online op een website. (try.kotlinlang.org)

Meer info: https://kotlinlang.org/community.html

Link naar de online “Hello world” versie:

http://try.kotlinlang.org/#/Examples/Hello,%20world!/Simplest%20version/Simplest%20version.kt

Kotlin; beschrijving door een gebruiker:

https://medium.com/@octskyward/why-kotlin-is-my-next-programming-language-c25c001e26e3#.prozakz40

Lift ^ | Lift v | Comments Off

Het graf van SCO

WebGang blog ** February 11th, 2016 by wim.webgang **

Het graf van SCO
Eindelijk wordt de doodstrijd van ” het Linux-proces van de eeuw” afgesloten… op 26 februari zou het definitief gedaan zijn, en legt de rechtbank het definitieve verslag neer.
SCO startte de zaak in 2003 en ging zelf in 2007 virtueel failliet. Eigenlijk draaide het laatste stuiptrekkende stuk van het bedrijf alleen nog rond de rechtszaak.
We volgende toen het verloop via de Groklaw website, die het zelf in 2013 als een afgehandelde zaak beschouwde.

Lift ^ | Lift v | Comments Off

Privacy day is over

Uitzending do 18:00 ** February 11th, 2016 by wim.webgang **

Marthe brengt interviews mee en doet verslag van o.m.

  • CPDP (Computers, Privacy and Data Protection 2016) http://www.cpdpconferences.org/ waar de verspreiding van de Snowden files wordt bepleit, het Snowden Surveillance Archive project:
    https://snowdenarchive.cjfe.org/greenstone/cgi-bin/library.cgi
  • bv via niet-aan-internet-gekoppelde lokale draadloze netwerken. Servertje met allerlei diensten om de files te downoaden. Misschien is het een Raspberry Pi. Bv op ip adres x.x.x.1? Login misschien gewoon pi? Wachtwoord misschien het standaard wachtwoord? Oeps, binnen! “su” iemand? Daar kan nog wat verbeterd worden ivm data-integriteit.
  • Data & Privacy Day: was 28/1
  • wireless mesh networks: spontane draadloze verbindingen tussen allerlei draagbare computer / commmunicatieapparatuur die we toch bij ons hebben. Liefst met Open Source / Free Software. Soms leuk, soms nuttig; doe het zelf: qaul.net(denk aan paul.net en draai de p om naar q; verwijst naar de vrije meningsuiting)
  • Rosa Menkman over jpeg: niet voor iedere toepassing de ideale manier om beelden op te slaan. Ondermeer door technische keuzes in het algoritme voor de datacompressie, komt een reklamefoto voor chocolade niet goed tot zijn recht. Maar ook meer politieke beschouwingen zijn mogelijk…

Lift ^ | Lift v | Comments Off

Game-virtualisering * Skypemalware * Telefoonafweer * Kleinste schakelaar * Telefoonspionage *

i-nieuws 6 na 6 ** February 11th, 2016 by wim.webgang **

Game-virtualisering

Ook in de markt van de computergames duikt de virtualisering en de impact van “the cloud” of “as a service” golf op. Amazon mikt nu op Gameinfrastructure as a service (GAAS, hoewel nog geen officiële afkorting).
Ze hebben een gratis ‘game engine’ aangekondigd die Lumberyard heet. Hij is diep ingebed in de Amazon Web Services dienst, en met hun streaming dienst Twitch.
Voor de ontwikkelaars die Lumberyard spelen willen ontwikkelen, is er bovendien de GameLift, om het beheer aan de serverkant te doen van online games.
Ze zouden proberen de gebruikers te betrekken in de ontwikkeling van het platform, en daar zelfs broncode voor zichtbaar maken, zonder veel rechten. De “free AAA game engine” lumberyard is Free as in gratis, niet als in in Vrije Software.
Amazon moet zijn geld verdienen door de ontwikkelde spelen te laten draaien op hun platform; ze verhuren computerkracht en opslagcapaciteit, en hopen met Lumberyard een nieuw soort klant te doen ontstaan.
Ze brengen nu een versie voor Windows en PlayStation4 uit, maar ze beloven ook versies voor mobiele platforms, OS-X en Linux.
aws.amazon.com/lumberyard

Telefoonspionage
skypemalware
Er is een nieuwe malware op pad, en de slachtoffers zijn skypers. De malware gebruikt een trojan, een programma dat zich geniepig op de computer nestelt en er een achterdeurtje opent voor derden.
Het programma is in staat om screenshots te maken, gesprekken van Skype op te nemen, documenten kopieren, enz. Het programma probeert ook aktief om antivirussoftware te omzeilen.
Het beestje wordt T9000 genoemd, en gebruikt een rtf bestand als attachment aan een mail om binnen te sluipen in de pc.
Het programma is verdergebouwd op T5000, een trojan die opgang maakte in 2013 en 2014. Deze versie verzamelt informatie over de pc waarop het zich installeert, en stuurt die door naar een externe server. Daardoor kan de pc van het slachtoffer nadien geidentificeerd worden en kunnen er doelgerichte akties op uitgevoerd worden. Daarvoor heeft de trojan keuze tussen een aantal modules die het afhaallt via internet, bv om Skype gesprekken te bespioneren.
Daarvoor heeft het programma toestemming van de gebruiker nodig. Hij vraagt natuurlijk niet: “Mag een programma met een onbekende naam en van een onbekende leverancier spioneren op uw skype-verkeer?”. De gebruiker krijgt een venstertje met “explorer.exe wants to use skype” (allow, deny). De gewone Windows gebruiker zal licht twijfelend op toelaten klikken. De wat slimmer dan gemiddelde Windows gebruiker zal “explorer.exe” herkennen als onderdeel van het Windows systeem, en dus vol overtuiging op “toelaten” klikken.
Daarmee geven ze vanaf dan de toelating, en de vervelende vraag komt niet meer terug bij de volgende afgeluisterde skype sessie.
Een andere module wordt geïnstalleerd als de afstandsboef bestanden van de gebruiker wil kopieren naar elders, zowel van de eigen harde schijf als van aangesloten usb schijven.
Nog een module dient voor onderhoud; bestanden en mappen maken, kopieren of wissen, en data versleutelen. En ja, het clipboard van de gebruiker kopieren, dat is wat de gebruiker knipt en plakt. Daar durft al eens een login naam of een wachtwoord inzitten bv.
Het programma bewaart alles in een mapje met de naam “intel”. Dat doet denken aan de processorfabrikant, en doet het lijken op drivers van intel.
Kortom, een professioneel stukje software voor weinig nobele doelen.

Een interessante uitgebreide analyse op

http://researchcenter.paloaltonetworks.com/2016/02/t9000-advanced-modular-backdoor-uses-complex-anti-analysis-techniques/

Kleinste schakelaar
In het streven naar altijd maar kleinere computers en computeronderdelen, vooral de processor, zijn wetenschappers uitgekomen bij de grootte van 1 atoom. Ze werken daarbij eerder met licht dan met electrische stroom.
Naast de beperking van op de grootte van 1 atoom uit te komen, is er nog de golflengte van het licht. Kleiner dan de golflengte van het licht kan de schakelaar niet gemaakt worden.
Of misschien toch, in ieder geval wordt eraan gewerkt, ondermeer in Zwitserland. Dat alles belooft een hele nieuwe soort computerverwerking en computergeheugens, die met de photonen van het licht werken, en aan grotere snelheid kunnen werken en meer kunnen opslaan op ilchtgebaseerde geheugens.
Bovendien lekken deze componenten geen licht, terwijl electronische apparaten altijd wel lekken door uitstraling van warmte en electromagnetische golven. Misschien worden de optische toestellen dus ook veliger. De electronica staat nu voor een revolutie waarbij de optische kabels voor verbindingen over grote afstanden, geminiaturiseerd worden en toegepast gaan worden in de computers zelf.
In elke overgang tussen traditionele computeronderdelen en optische, zit een vertaler of omzetter, de modulator. Daar wordt nu hard aan gewerkt om die te verkleinen zodat massaproductie kan ontstaan die de modulator goedkoper maakt.

Telefoonafweer
Een werknemer van een telefoonbedrijf kreeg het zelf zo op zijn zenuwen van marketingtelefoontjes of gecomputeriseerde oproepen, dat hij een tussenstation ontwierp voor zijn telefoon; een telefoonafweerrobot die de telefoon opneemt en onderzoekt of het een reklametelefoontje is of niet.
Dat kan bv door een vraag te stellen, of een opdracht te geven om een bepaalde toetsencombinatie in te drukken om met de mens achter de machine verbonden te worden.
Als het een robotbeller is die niet juist reageert, wordt die verbonden met een antwoordapparaat dat de oproepende bot aan de andere kant aan het lijntje houdt.
Als het een mens was die bovendien juist reageert, wordt het nummer automatisch opgeslagen als “menselijk”, en de volgende keer direct verbonden met de telefoon. Maar dan kan het nog een telefonische enquete zijn of zo. Dus bij dit menselijk reagerend telefoontje maakt de telefoonafweer op dat moment een e-mail aan, met datum/tijd en nummer van de oproeper, en een link.
Als de opgebelde nadien de mail ziet, en zich herinnerd dat het een reklamatelefoontje of enquete was, klikt hij op de link om het nummer in de zwarte lijst te zetten.
De uitgebreide verdediging levert nog leuke momenten op als je de gesprekken ook opneemt. Een bot die de andere aan het lijntje houdt, of een afweer bot die een mens aan het lijntje houdt (bv door plotseling “hallo? hallo?” te zeggen alsof de lijn niet goed is). Als het vermoedelijk een robot-oproep is kan de telefoonafweer een aantal toetsgeluiden maken om te proberen doorverbonden te worden met een verkoper, die dan een antwoordapparaat aan de lijn krijgt.

Lift ^ | Lift v | Comments Off

Parkeerprivacy

i-nieuws 6 na 6 ** February 4th, 2016 by wim.webgang **

parkeerprivacy
Een shopping centre uit Australie had een klantvriendelijke dienst ingericht: een parkeersysteem zonder parkeerbiljet. Je moet enkel je nummerplaat opgeven, de plaat wordt gescand bij het binnen en buitenrijden van de parkeergarage. Als je gratis parkeertijd verstreken is krijg je een sms-je met de begintijd als herinnering. Klein probleem; men heeft er niet aan gedacht dat je ook iemand anders’ nummerplaat kan ingeven. Op het moment dat het voertuig met die nummerplaat dan binnenrijdt ben je daar door een sms van op de hoogte, ook als het niet je eigen nummerplaat was. Het sms-systeem is ondertussen terug stilgelegd.
In het verleden gebeurde het ook als eens dat een parkeersysteem de nummerplaten niet veilig opsloeg. Via het internet konden de geregistreerde nummerplaten met een eenvoudig truukje opgevraagd worden.

In dit filmpje lijkt het er op dat je op een terminal in het winkelcentrum ook door alleen je nummerplaat in te geven de info over je parkeertijd krijgt:

https://www.youtube.com/watch?v=6ufXsxPOerw

Lift ^ | Lift v | Comments Off