6.12.19

Face scanning – privacy concern or identity protection?



 What issues would face scanning attached to a mobile device resolve and, if used correctly, would it make incursion into my privacy?

On December 1st, China’s regulation requiring people to have their face scanned when subscribing for a new mobile phone took effect. If you were not aware of this regulation your initial reaction, like mine, could be that this is an infringement of privacy rights. After all, why does any government need to capture my face in relation to my desire to have a mobile phone?

According to a BBC News article, the Chinese government has stated that it wants to “protect the legitimate rights and interests of citizens in cyberspace”. When you combine the tracking of a person’s location achieved through a mobile device and now the facial scanning and recognition, then privacy advocates may have a point.

But let’s step back for a moment. The world is making an assumption that the data gained from the facial scan will be used in an inappropriate way, and maybe they are right. However, we should remember that it‘s not technology that causes privacy issues – it’s the way technology gets used that can cause reason for concern.

What issues would face scanning/recognition attached to a mobile device resolve in my world as a consumer and would it make the incursion into my privacy acceptable if used correctly?

Phones as authenticators
Smartphones have morphed into an identity authenticator. Think for a moment about all the applications and services where you receive a code through SMS or via an app to validate that you are the person you claim to be. Step into a bank and ask for an increased ATM limit and they will send a code to your mobile at the counter to validate you are the real person you are claiming. This then raises the question that potentially you need strong authentication when subscribing to a mobile phone service in order to ensure that the authenticator belongs to the real person.

At the initial subscription of the service the issue may not be that apparent, but what about maintenance or changes to the subscription? Or, more importantly, what happens when someone attempts to take control of your phone service through a SIM swap and can then control your identity, at least in part?

The FBI have recently issued two separate alerts regarding SIM swapping, one related to cryptocurrency theft and the other an industry alert. In basic terms, a cybercriminal will walk into a phone shop with a fake ID (or simply call the carrier) and get the customer service representative to activate a new SIM card for the mobile number they need to control. They may even do it without an ID and use social engineering by knowing the home address and some other basic information about the subscriber that is freely accessible on social media or other public websites.

Once the new SIM is issued and activated, the criminal is able to receive authentication texts or to load apps and start impersonating the victim. Virtually all services – email, banking, social media and many others – use the phone as a password reset authentication device, making the options for the criminal endless.

Meanwhile the victim is wondering why their phone stopped working and those crucial hours that they waste hoping it will come to life again gives the criminal the time they need to monetize their crime.

I recently tested the ability to get a replacement SIM and walked in a local branch store of my carrier’s phone network and asked for a new SIM due to a lost phone. I produced my ID, which stayed in my wallet and was in part covered up, and all the assistant really saw was my name, date of birth and my, license number – this could easily have been a fake due to the lack of inspection or removal from the wallet. I got my new SIM within a few minutes, shockingly simple! Had my intention been malicious, I would have been in control of the very device used to validate the identity of the subscriber.

Now, let’s circle back to the Chinese face scanning regulation. If the technology is used to protect against SIM swap and identity theft by ensuring that the smartphone or, as discussed above, the identity authenticator, is only ever in the ownership of the true subscriber, then it would seem to be a very positive use of technology to protect the consumer. Would I subscribe and allow this level of protection? Yes.

Tony Anscombe 5 Dec 2019 - 11:30AM

Hoe te weten of uw kind het slachtoffer is van cyberpesten



Welke zijn de meest voorkomende waarschuwingssignalen?

Cyberpesten is helemaal geen nieuw fenomeen, het werd reeds in 2011 in het Oxford Dictionary opgenomen (added to the Oxford Dictionary). Daar technologie echter in bijna alle facetten van ons leven is doorgedrongen, komt de dreiging van digitaal misbruik ook veel vaker voor. Het is nu ook heel normaal dat schoolkinderen smartphones bezitten, wat meestal gepaard gaat met een aanwezigheid op sociale media. Deze hyperconnectiviteit gecombineerd met de anonimiteit die internet biedt, betekent dat kinderen ook meer risico lopen op cybermisbruik.

Cyberpesten neemt constant toe en, wereldwijd, meldt een op de drie ouders dat ze een kind uit hun omgeving kennen dat cyberpesten heeft moeten ondergaan ( one in three parents worldwide report ). Cyberpesten kan echter meer schade berokkenen dan persoonlijk pesten en kan voor de slachtoffers vergaande gevolgen hebben. Het is evenwel niet altijd gemakkelijk om een onderscheid te maken tussen veelvoorkomende kinder- of tienerproblemen en mogelijke signalen dat een kind het slachtoffer is van cyberpesten. De vorsers van ESET onderzochten een aantal courante waarschuwingssignalen die erop kunnen wijzen dat een kind het doelwit is van een cyberpestkop.

Onverklaarbare fysieke veranderingen
Het eerste waarop moet gelet worden, zijn merkbare fysieke veranderingen. Als het kind plots gewicht of eetlust verliest is dit niet noodzakelijk teken van cyberpesten, maar als het problemen heeft met slapeloosheid en ’s morgens er gestrest uitziet, is het zeker de moeite om een gesprek te hebben en te weten of alles OK is.

De school vermijden
Als een kind regelmatig doet alsof het ziek is om niet naar school te moeten gaan, kan dit best op een probleem wijzen. Bijna elk kind heeft excuses om af en toe van school te blijven maar als het een gewoonte wordt of als die afwezigheden te lang gaan duren, kan er iets ernstiger aan de hand zijn zoals de angst voor een conflict met een pestkop.

Stemmingswisselingen
Houd een oogje in het zeil voor merkbare nervositeit, plotselinge stemmingswisselingen en bitse antwoorden op uw vragen. Dit kan kenmerkend zijn voor humeurige tieners en is niet noodzakelijk het teken dat een kind gepest wordt maar als stemmingswisselingen regelmatig gepaard gaan met heftige reacties en bitse antwoorden, is het wellicht opportuun om te controleren of alles in orde is.
Antwoorden als “goed” of “OK” mogen door de ouders niet als bevredigend worden gezien – dergelijke antwoorden betekenen niet altijd dat alles goed en wel is.

Verlies van interesse
De volgende stap is een plots verlies van interesse in een hobby of passie. Houdt het kind van voetballen of gitaar spelen, maar verliest het plots alle interesse hiervoor? Dit zou het teken kunnen zijn dat iemand het kind het behoorlijk moeilijk maakt.  Ook als het kind afstand gaat nemen van zijn familie of vrienden kan dit een aanwijzing zijn dat het ernstige problemen heeft.

Stoppen met sociale media
Stopt het kind plotseling met sociale media, dan is het oppassen geblazen. In een tijdperk waarin jongeren bijzonder veel tijd investeren in het opbouwen van hun digitale aanwezigheid, meer bepaald op sociale media, zou bij het abrupt verwijderen van een account een alarmbel moeten gaan rinkelen.

Kortom, het kan voor kinderen heel moeilijk zijn om over hun ervaringen te praten of toe te geven dat ze gepest worden. Juist daarom is het van groot belang dat ouders kunnen zien of hun kind het slachtoffer is van online misbruik of cyberpesten. Let goed op hoe het met je kind gaat en, indien nodig, wees bereid om een helpende hand te bieden.

Voor informatie over meer gevaren waarmee kinderen online worden geconfronteerd en hoe de technologie kan helpen, bezoek https://saferkidsonline.eset.com.

80% of all Android apps encrypt traffic by default


Google keeps pushing in its mission for broader encryption adoption

Android commands the lion’s share of the mobile operating system market. And with so many users under its wings, it should come as no surprise that Google has been doubling down on security.

In a blog post this week, the tech behemoth announced that 80% of Android applications in its Google Play store encrypt network traffic by default, using the Transport Layer Security (TLS) protocol. Google emphasized that the percentage is higher at 90% when considering apps that target Android 9 and later versions of the system.

To encourage this trend, both any new apps and app updates must aim at Android 9 at the very least. If developers keep on meeting the standards required to be published on the Google Play store, the percentage is expected to keep on rising.

The company started enforcing these measures gradually in 2016 with Android 7 by introducing Network Security Configuration. In its latest release of Android Studio, it doubles down on security, by alerting developers potentially insecure configurations in their app. For example, it issues a warning if the app allows unencrypted traffic.

“This encourages the adoption of HTTPS across the Android ecosystem and ensures that developers are aware of their security configuration,” states the official blog.
But it’s not only in Android apps where Google has been pushing for traffic encryption. It has been driving websites to adopt the standards widely as well as implementing it across its own sites and services.

As of May of this year, encryption was at 94% across its products and services, according to its Transparency Report. The only service that has been achieving “subpar” results with 92% encryption of traffic is its news service.

In October 2019, Google announced that its browser, Chrome, would gradually move to preventing insecure HTTP content from loading on HTTPS pages.

5.12.19

Un infâme outil d’espionnage démantelé dans le cadre d’une opération mondiale



L'IM-RAT, que l'on pouvait se procurer pour aussi peu que 25 $US, a été acheté par près de 15 000 personnes.

Les autorités répressives d’un certain nombre de pays ont démantelé une opération cybercriminelle qui colportait un tristement célèbre cheval de Troie d’accès à distance (RAT) capable de donner à toute personne mal intentionnée un contrôle total sur des machines compromises, selon des annonces d’Europol, de la National Crime Agency (NCA) du Royaume-Uni et de la Police fédérale australienne (AFP).

S’il est installé sans être détecté, l’insidieux outil– appelé « Imminent Monitor RAT » (ou IM-RAT) – permettait à l’escroc de « désactiver les logiciels anti-malware, d’exécuter des commandes telles que l’enregistrement de frappes, de voler des données et des mots de passe et de regarder les victimes via leurs webcams », le tout évidemment sans le consentement ou la connaissance de la victime.

Le logiciel malveillant a été vendu pour aussi peu que 25 $ US via le site Web imminentmethods.net, maintenant supprimé. Comme cela a été le cas dans des cas similaires, IM-RAT a été commercialisé comme un utilitaire de bureau à distance légitime.
Au total, l’outil d’espionnage complet a été acheté par pas moins de 14 500 personnes dans 124 pays, alors que les victimes se comptent par dizaines de milliers. Il est important de noter que, selon le NCA, l’infrastructure IM-RAT ayant été démantelée, les acheteurs ne peuvent plus utiliser les logiciels malveillants.


3.12.19

ESET benoemd tot één van Gartner Peer Insights Customers’ Choice for Endpoint Protection Platforms 2019




ESET, een wereldleider in cybersecurity, kondigt aan benoemd te zijn tot één van de 2019 Gartner Peer Insights Customers’ Choice for Endpoint Protection Platforms, zoals aangekondigd door Gartner.

Deze onderscheiding is gebaseerd op een beoordeling van vendors door geverifieerde professionele  eindgebruikers - waaronder IT-professionals of bedrijfsgebruikers die ervaring hebben met het kopen, implementeren of gebruiken van de bedrijfsoplossing die ze aan het beoordelen zijn. Er wordt rekening gehouden met zowel het aantal eindgebruikersrecensies als de algemene gebruikersbeoordelingen.

253 bedrijfsgebruikers beoordeelden ESET Endpoint Security en gaven het een score van 4,6 op 5 in alle criteria, zoals het erkennen van de oplossing op eenvoudige implementatie, betrouwbaarheid, snelheid van leveranciersrespons en kwaliteit van technische ondersteuning.

ESET kreeg erkenning in de categorie Middelgrote bedrijven (50 miljoen – 1miljard US$). Een netwerk- en beveiligingsbeheerder in de gezondheidszorg merkte op dat de oplossing "Een eenvoudige eerste implementatie" en "verschillende configuratie-opties" bood. Middelgrote bedrijfsgebruikers merkten ook op dat "de ervaring eenvoudig te volgen was en de vertegenwoordigers het proces voor ons onberispelijk maakten".

Bovendien ontving ESET ook erkenning uit de categorie “Europa, Midden-Oosten en Afrika”. Een systeemingenieur in de mediasector gaf het volgende aan: "Met het krachtige management hadden we de tools die we precies nodig hadden om aan de eisen van onze diverse bedrijfsomgeving te beantwoorden".

Recensies van bedrijfsgebruikers zijn onder meer:
“Ik vertrouw op deze applicatie zowel voor mijn persoonlijke als werkomgeving. Het beschermt ons bedrijfsnetwerk en geeft ons gemoedsrust want we weten dat al onze gegevens veilig zijn,” aldus een verantwoordelijke digitale marketing in de distributiesector.
"ESET heeft het heel goed gedaan in onze organisatie. Het heeft ons, de eindgebruikers, de mogelijkheid gegeven om te zorgen dat onze documenten veilig zijn en dat er geen onderliggende kwetsbaarheden zijn,” Chief Solutions Manager in de dienstensector.

Chief Business Officer Ignacio Sbampato legt uit: ESET is bijzonder trots dat het genoemd werd als een van 2019 Gartner Peer Insights Customer’s choice for Endpoint Protection platforms. Deze erkenning is voor ons het bewijs van onze toewijding om ondernemingen betrouwbare en vernieuwende beveiligingsoplossingen te bieden. Eindpuntbeveiliging is meer dan ooit van kapitaal belang voor bedrijven en het is natuurlijk van het grootste belang dat onze gebruikers beschermd worden. Een dergelijk positief antwoord van klanten krijgen en weten dat onze oplossingen organisaties beschermen, is de reden waarom we doen wat we doen. ”
Voor meer informatie over de keuze van klanten in Gartner Peer Insights, klik hier.

Waarschuwing van Gartner:
Gartner Peer Insights Customers’ Choice is een weergave van de subjectieve meningen van individuele eindgebruikers recensies, evaluaties en gegevens die worden toegepast volgens een gedocumenteerde methodologie; ze vertegenwoordigen noch de standpunten noch een goedkeuring door Gartner of zijn dochterondernemingen.

2.12.19

5 personal (and cheap) data privacy tools that scale for business


 
Smart selections when starting small can ease the pain as you scale up your company’s privacy

If, unlike enterprise customers, you don’t have six figures to spend, what are some things you can do to protect your data that can scale as your business grows? Even if you don’t plan on scaling to an IPO, but are looking for good, solid privacy tech on the cheap, here are five ideas to help.

    Multifactor authentication (aka MFA)
You don’t have to go crazy here to get decent protection: a sub-US$50 hardware authentication device (typically USB/NFC) from a reputable manufacturer can really help you lock things down – and software choices abound as well. If your company goes public and you need something bigger and more complex, you can still use this technology at scale, and it’s very hard to hack.

    Password management
Here the important thing is to PICK SOMETHING that has a good reputation for security. They’re normally cheap or free and you can integrate the well-known ones with larger systems, should the need arise down the road.
   
    Email encryption
You don’t have to be a rocket scientist anymore; you can download free or cheap software like GPG that can be used to sign email communication, making it practically impossible for an adversary to spoof your email … or you can fully encrypt it, so an adversary cannot intercept its meaning … or both. If your email recipient receives an email supposedly from you and it doesn’t have a cryptographic signature, they should know something may be amiss.
  
    Secure Wi-Fi router
You don’t have to spend much more than the cost of a cheap home router to get something that has really robust tools, good vendor support into the future, a good reputation for security and a wide user base. If you pick enterprise names and look for their less expensive router models, typically marketed for small business, they have security features you can scale with, and they only cost US$50-100 more than the lower-end one you were planning on getting anyway.

    VPN
Encrypting your traffic by default is a good way to steer clear of prying eyes when your data is in transit. With modern virtual private network (VPN) software, it’s not terribly difficult to set up, some can even be set up to connect automatically when you power up. Again, look for a supplier that has a low-end option to what is normally considered an enterprise offering. Yeah, it may not have all the bells and whistles like integration with authentication through Active Directory, but later if you need it you have a chance of integrating something you’re already familiar with and using it simply by upgrading your license.

If you have some of these pieces implemented and have time to get familiar with them, you’ll already have a leg up if you have to scale. If you use them for personal use and later get a job with increased security requirements, they’ll be happy to know you’re already up to speed on these technologies. Even if they have different systems, there will likely be many similarities with what you already know. In the meantime, you’ll have more peace of mind without breaking the budget.

InterSystems lance Clean Data as a Solution




InterSystems annonce Clean Data as a Solution, la nouvelle solution dans sa gamme de produits HealthShare Managed.  L’avenir en soins de santé demande l’analyse et l’application de données propres afin que les activités puissent se dérouler sans problèmes et que les patients puissent bénéficier des meilleurs soins.  Grace à Clean Data as a Solution, les données des organismes de soins de santé peuvent - rapidement et avec précision - être nettoyées , normalisées, regroupées et interprétées ce qui permet de traiter des applications novatrices et plus automatisées. Dans un ensemble de données nettoyées il n’y a pas de doublons, d’erreurs de formatage, d’informations erronées ni de terminologie non-concordante.

L’état des données d’un organisme de soins peut avoir de lourdes conséquences, tant en ce qui concerne les activités que les rentrées financières.  Selon Gartner, l’impact financier moyen de données de mauvaise qualité sur chaque organisme de soins serait de 9,7 millions de dollars par an. Afin de capitaliser sur les opportunités disponibles, nombreuses organisations de soins utilisent des
modèles d'apprentissage automatique et d'intelligence artificielle pour centraliser et analyser des ensembles de données provenant de sources multiples. Au cœur des analyses, tableaux de bord, de la gestion des soins de santé de la population, de l’IA et de l’apprentissage automatique, il y a les données propres, complètes et normalisées.

Selon Don Woodlock, vice-président HealthShare chez InterSystems, la qualité des soins de santé dépend d’un réservoir de données propres et fiables pouvant être d’application sur tous les scénarios de soins. «  Il n’y a pas d’apprentissage automatique sans données. Tout comme l’eau potable est essentielle pour la santé publique, les données propres sont essentielles à la santé numérique. Clean Data as a Solution offre aux fournisseurs, à ceux qui financent et aux patients un ensemble de données propres pour accélérer l’application de l’intelligence artificielle et l’apprentissage automatique. »               

Dans un ensemble de données il n’y a pas de doublons, d’erreurs de formatage, d’informations incorrectes ou de terminologie incompatible. Clean Data as a Solution inclut les fonctionnalités suivantes:

• Fonctionnalité de normalisation des produits et des données permettant de prendre en charge les cas d'utilisation pertinents. Ceci peut inclure l’intégration, l’appariement des patients,  l’agrégation, la normalisation, la terminologie et l’enrichissement, la déduplication dans un dossier de soins unifié, etc.
• Les services de mise en œuvre sont spécifiquement axés sur l’utilisation de données propres.
• Tous les services généralement inclus dans HealthShare Managed, tels que l'hébergement, la maintenance et le fonctionnement en continu, le support, les mises à niveau périodiques ainsi qu’une sécurité et une protection sophistiquées des données.

Clean Data as a Solution est basée sur l’expérience décennale d’InterSystems à aider ses clients et partenaires à utiliser les données dans le format désiré. Toutes les implémentations de Clean Data as a Solution sont configurées selon les besoins spécifiques des clients.  
Plus  d’information sur la gamme de produits HealthShare : https://www.intersystems.com/products/healthshare/.
A propos d’InterSystems
Éditeur de logiciels depuis 1978, InterSystems® est l’un des leaders mondiaux des technologies de l’information. L’entreprise est à l’origine d’applications parmi les plus importantes au monde dans les secteurs de la santé, des services financiers et des services publics.
InterSystems est une entreprise privée dont le siège est établi à Cambridge, Massachusetts (USA). Le groupe possède des bureaux dans le monde entier et ses solutions sont utilisées quotidiennement par des millions de personnes dans plus de 80 pays.
Pour plus d’informations, visitez www.intersystemsbenelux.com