4.7.20

Concurreren in e-sports: 3 dingen om op te letten


Als je een professionele speler wilt worden, zijn er risico's die je niet moet minimaliseren.

Videogames behoren al tientallen jaren tot de meest populaire bezigheden. In de afgelopen jaren is het ook een professionele carrière geworden, waarbij e-sport een steeds groter fenomeen is. Toernooien vinden over de hele wereld plaats, met enorme prijzenpotten en naamsbekendheid.  Goldman Sachs  voorspelt dat de inkomsten uit e-sports tegen 2022 naar schatting 3 miljard dollar zullen bedragen. Vorig jaar bedroeg de prijzenpot van de  Fortnite World Cup  $ 100 miljoen. Om het in context te plaatsen, dit vertegenwoordigt bijna de hele prijzenpot voor wintersporten voor 2017. Het onderwijs probeert het tempo bij te houden verschillende universiteiten bieden graden  op dit gebied aan.

Dit alles inspireert generaties spelers om online te spelen, hun vaardigheden aan te scherpen en te verbeteren en ernaar te streven de volgende sterren op dit gebied te worden.
Om zich te kwalificeren voor grote toernooien en mogelijk opgenomen te worden door een van de eliteteams, moeten spelers veel trainen en spelen. Aangezien de spellen online plaatsvinden en de inzet hoog is, kunt u met een hele reeks onverwachte risico's worden geconfronteerd. Ter gelegenheid van  Safer Internet Day hebben we een lijst samengesteld met enkele risico's die ambitieuze jonge spelers tijdens hun reis kunnen tegenkomen.

Valsspelen
Een van de grootste bedreigingen voor online spelers zijn andere spelers die bereid zijn vals te spelen om een ​​concurrentievoordeel te behalen. Je kunt allerlei vormen van valsspelen tegenkomen, van scripts tot aanpassingen door derden; In Counter-Strike zijn Aimbots en Wallhacks bijvoorbeeld bekende cheats. Als je op een competitief niveau speelt, speel je waarschijnlijk op  Valve Valve Anti-Cheat (VAC) beveiligde servers.. Dit systeem zou het gemakkelijk moeten maken zonder enige identificeerbare vorm van bedrog, wat ertoe zal leiden dat de dader wordt verbannen. Maar ! er zijn manieren om dit te omzeilen. Professionele gamers zijn betrapt met oplichting die is gekocht van clandestiene hackfora; maar omdat ze op maat gemaakt zijn, kosten deze cheats meestal duizenden dollars.
Scripts kunnen ook worden toegepast op multiplayer online gevechtsarenagames zoals  League of Legends en DOTA2. Ze kunnen het traject van een adresbrand detecteren, de capaciteiten van je tegenstanders herladen of bepaalde mechanismen automatiseren. Spelers kunnen meestal een visgeur detecteren en de boosdoener melden. Deze praktijk leidt vaak tot sancties. Op het professionele vlak resulteert dit in verboden, sancties en zelfs de betaling van boetes. In Zuid-Korea ging dit zelfs zover dat de politie de hackers achter de scenario's en de rechtszaken hardhandig aanpakte. In feite hebben de meeste ontwikkelaars hun eigen mechanismen geïmplementeerd om vals spelen te bestrijden. Aarzel echter niet om bij twijfel het probleem te melden.

Malware
Verschillende soorten malware kunnen ook een doorn in het oog zijn, vooral als u het slachtoffer bent van een gerichte aanval. Afhankelijk van het doel van de kwaadwillende actor, kan de methode of de tool variëren. Een van de mechanismen om actieve spelers te verstoren, is  de ransomware-aanval . Dit kan bijvoorbeeld speciaal zijn ontworpen om je spelbestanden te  vergrendelen , waardoor je niet kunt deelnemen aan een belangrijke kwalificatiewedstrijd. U kunt de toegang tot uw gegevens verliezen of financieel verlies lijden door te proberen deze te herstellen - of  u nu het vereiste losgeld betaalt (en dit zonder garantie om uw bestanden te herstellen), ofwel door uw computer naar een specialist te brengen, die mogelijk uw bestanden kan herstellen  als er een decryptor beschikbaar is .

Keyloggers of  keyloggers, ga iets verder. Door tijdens het inloggen uw toetsaanslagen in kaart te brengen en ze de resultaten te sturen, kunnen tegenstanders uw account compromitteren en u blokkeren. Om het nog erger te maken, riskeert u alles op uw account te verliezen: rangen, ontgrendelde of gekochte items en andere waardevolle spullen. Als uw creditcard ook is verbonden met uw account, kunnen hackers een dure boodschappenlijst verzamelen. U verliest niet alleen uw geld, maar uw kredietwaardigheid kan ook worden aangetast. Bovendien kan uw account op de ondergrondse markt terechtkomen en worden verkocht met alle prestaties waarvoor u uw zweet en tranen hebt vergoten. Soms kunnen spelers zelfs worden getarget vanwege een fout of een bug in een gameclient, zoals bij Origin het geval was .

Gedistribueerde denial of service-aanval
Een  gedistribueerde denial of service (of DDoS)  -aanval is een aanval waarbij een computer of netwerk zodanig wordt overweldigd dat de services van een host die op het internet is aangesloten, worden verstoord.


Volledig artikel op https://www.welivesecurity.com

3.7.20

Microsoft releases emergency update to fix two serious Windows flaws




The out-of-band update plugs two remote code execution bugs in the Windows Codecs library, including one rated as critical


Microsoft, on Tuesday, released emergency security patches to plug a pair of serious vulnerabilities in its Windows Codecs library that impact several Windows 10 and Windows Server versions. Indexed as CVE-2020-1425 and CVE-2020-1457, the two remote-code execution (RCE) flaws are rated as ‘critical’ and ‘important’ in severity, respectively.

Both security loopholes have to do with how Microsoft Windows Codecs Library handles objects in memory. An attacker who can exploit CVE-2020-1425 “could obtain information to further compromise the user’s system”, said Microsoft. Successful exploitation of the second flaw, meanwhile, could enable attackers to execute arbitrary code on the targeted machine. Each flaw was given the “exploitation less likely” rating on Microsoft’s Exploitability Index.

Details are very sparse and there’s no word on specific attack vectors, but Microsoft said that exploitation of either vulnerability “requires that a program process a specially crafted image file”. This could, for example, involve luring the target into downloading and opening a malicious image file shared via email or a compromised website.


The updates are being deployed automatically via Microsoft Store, rather than through the far more usual Windows Update process. “Affected customers will be automatically updated by Microsoft Store. Customers do not need to take any action to receive the update,” said Microsoft.

In order to check if the updates have been implemented or to expedite the process, Microsoft provides this guidance. The company is not aware of any mitigations or workarounds for the two vulnerabilities.

1.7.20

Covid-19 contact tracing-technology, panacea or privacy nightmare?




Can a technological intervention stem the pandemic while avoiding the privacy pitfalls of location tracking?

The UK Government recently announced that it was ceasing development of its current contact-tracing app; on the same day, the Canadian Government stated that it was developing one. All this in the same week that the Norwegian health authority had to delete all data gathered via its contact-tracing app and suspended further use due to a ruling by the Norwegian Data Protection Authority. And if these examples are not enough to demonstrate the utter confusion, the Australian app is reported to have a bug that stops iPhones from reporting possible close contacts.

It’s clear that there is no single or quick solution that is going to resolve the individual needs of the world’s health and government agencies that are attempting to use technology to assist in reducing the infection rates of COVID-19.

According to Wikipedia, more than 30 countries have, or are planning to release, apps designed to contact trace or geo fence their users, for the purposes of limiting and managing the spread of COVID-19. The development cycle and distribution of these time-sensitive solutions is itself unprecedented. Ask the members of any app development team if they could develop an app and the infrastructure to support 100 million or more users in under three months and they would say no – and that’s after they stop laughing at the suggestion.

Coming to a phone near you
The concept of contact tracing is to inform people that they may have come into contact with another person who has contracted or is showing symptoms of an infectious ailment, in this case COVID-19. The recipient of the notification can then take precautionary measures, such as self-isolation.
This has proven a successful tool to assist in eradicating other diseases such as smallpox and has been used to control others such as tuberculosis, measles and HIV. With large portions of the world population now carrying a smartphone, technology should be able to play an important role, which is why we are seeing a surge in the development of contact-tracing apps.

The majority of apps available are government sponsored and use a variety of different methods to fulfill their purpose, such as Bluetooth vs. GPS, centralized vs. decentralized, and not all are sensitive to maintaining the privacy of the user.

There are two main methods being used to glean the physical proximity of users. The first is the global positioning system (GPS): this uses satellite-based radio-navigation to approximate the individual’s location and the location of other app users. The second, more prominent, solution uses Bluetooth and signal strength to identify other app users’ proximity, allowing the devices to exchange handshakes rather than track actual location. There are some solutions that use a mix of both Bluetooth and GPS and some even use network-based location tracking, but these methods have significant location-tracking privacy issues and are fortunately limited to only a few developments. The primary technology in use by COVID-19 contact-tracing apps is Bluetooth, as it provides a higher level of privacy protection.


There is an underlying issue though: Bluetooth discovery is not enabled while a phone is locked and the app requesting it is not primary. Until now there has been no reason for this to be enabled. Early versions of apps such as BlueTrace, the Singapore government’s solution, relied on its users keeping their phones unlocked. The UK NHS beta app had a unique solution to this, at least for Android, but it would appear the limits implemented by Apple in iOS have meant that this was unachievable and has required developers to work with the official Apple and Google Exposure Notifications API.

29.6.20

Nieuwe Android-ransomware ontdekt door ESET-onderzoekers die ook een decryptor bezorgen



Een nieuwe ransomwarefamilie, door ESET als CryCryptor gedetecteerd, doelt op Android-gebruikers in Canada onder het mom van een officiële COVID-19-traceerapp. ESET maakte een einde aan de aanval.
ESET-onderzoekers hebben een ransomware-operatie gericht op Android-gebruikers ontdekt, Dit dankzij een tweet die eigenlijk een ontdekking aankondigde voor een malware voor Android-bankieren. Met behulp van twee websites met een COVID-19-thema lokten de aanvallers achter deze operatie mensen om een ​​ransomware-app te downloaden. Deze was als een officiële COVID-19-traceringstool vermomd. Nu zijn beide websites niet meer beschikbaar. ESET-onderzoekers schreven een decryptietool (https://github.com/eset/cry-decryptor)voor de slachtoffers van CryCryptor, gebaseerd op een bug in de kwaadaardige app.

"CryCryptor bevat een bug in de code waarmee elke app die op het besmette toestel is geïnstalleerd, elke service van de bug-app kan starten. Daarom hebben we een app gemaakt die de in CryCryptor ingebouwde decoderingsfunctionaliteit lanceert ”, verduidelijkt Lukáš Štefanko die het onderzoek heeft geleid.
Het doelwit van de ransomware-operatie, alsook de timing ervan, vallen samen met de aankondiging (announcement) door de Canadese regering van het voornemen om de ontwikkeling van COVID Alert, een landelijke, vrijwillige traceerapp, te steunen.
"Het is duidelijk dat de operatie met CryCryptor is ontworpen om mee te liften op de officiële COVID-19-traceerapp", aldus Štefanko.
Nu de kwaadaardige websites down zijn, beveiligingsleveranciers op de hoogte en decryptor beschikbaar is, vormt deze app niet langer een bedreiging. Dit geldt echter alleen voor deze specifieke versie van CryCryptor.
CryCryptor is gebaseerd op een open source-code. "We hebben GitHub, waar de code wordt gehost, op de hoogte gebracht maar ze hebben geen uitstekende reputatie voor het verwijderen van kwaadaardige projecten", zegt Štefanko.
De producten van ESET bieden bescherming tegen de CryCryptor-ransomware en detecteren deze als Android/CryCryptor.A.
"Naast het gebruik van een hoogwaardige mobiele beveiligingsoplossing, raden we Android-gebruikers aan om apps alleen te installeren die afkomstig zijn van bekende bronnen zoals de Google Play Store", besluit Štefanko.

Lees, voor meer informative, de blog “New ransomware uses COVID-19 tracing guise to target Canada; ESET offers decryptor” op WeLiveSecurity. Volg ESET Research op Twitter voor het laatste nieuws van ESET Research.
Bezoek voor meer informatie over het aanbod van ESET https://www.eset.com/be-nl/


What is a password manager and why is it useful?



A password manager can make your digital life both simpler and more secure. Are there any downsides to relaying on software to create and store your passwords?

By Amer Owaida

Recently we commemorated World Password Day with an article that dealt with five common mistakes to avoid when it comes to passwords. And although password protection can be considered a cornerstone of our digital existence, we rarely give it deep thought. Nothing drives that point home more than the annually compiled lists of the most-used passwords, which have ranked 12345 and password among the most-common choices year after year.

Our preference for flimsy passwords can be partly attributed to our use of a gazillion different services, which – unless you connect everything to your Google or Facebook account – often implies creating a new account. On the other hand, if you do have multiple complex passwords, they may prove difficult to remember. So, you opt to recycle the same simple password, since you’re thinking: where is the harm? Well, if a hacker breaks a recycled password, then your accounts may become an all-you-can-eat breakfast buffet for the attackers.

This is what a password manager – an application specifically designed to store your login details in an encrypted vault and to generate complex passwords for you – can help you avoid. By making it supremely easy to create, save and autofill a unique and strong password for each of your online accounts, this ‘digital safe’ can be an effective solution to your conundrum. All you need to remember is a single password called ‘master password’.

 

Types of password managers

Most popular password vaults function as cloud applications that can be accessed through a browser. Regardless of your password manager of choice, you’ll have to create one strong master password that will protect all your stored credentials used to access the different services you use; so be very careful about your choice. In the case of a cloud-based manager, this is part of creating an account.

The manager will then take it from here. You can add all your existing accounts to it and when you sign up for new services, you can either use your own passphrases or it will use a built-in generator to create randomized, long, and secure passwords. Once you want to sign into any of the services that you use, the password manager automatically fills in your credentials and you’re all set.

If you have an issue with trusting cloud-based applications with your passwords, you can opt for a locally hosted vault, which will store everything on your device. In fact, you can choose from a number of open-source options, which provide a lot of the functionality of their cloud competitors, albeit often in a more modest design package. But what these apps may lack in aesthetics, they make up for in features.

Another option that you can go for besides cloud-based and open-source solutions are the managers that are included in reputable endpoint security suites and represent a suitable option to help you manage and secure your login credentials.

 

The pros and cons of using a password manager

There are various types of password managers to choose from, with cloud-based options being among the most popular. The added benefit of them using the cloud is having access to your passwords from anywhere. Most of the popular brands (1Password, Dashlane, LastPass, etc.) offer apps for your smartphone, so if you use multiple devices (which most of us do), then cloud-based services will sync all your passwords across all devices. Some even have desktop options and browser plug-ins, so they have all of the bases covered.

When it comes to subscriptions, the basic set of options is offered for free. If you find those lacking, you can always pay for one of the more premium tiers, which usually include more settings and added security features.

As convenient as all of this sounds, it comes with one caveat. You’re putting all your eggs in one basket, as it were; and some online password managers have faced their share of problems in the past. A few months ago  for example, researchers found security flaws in a number of popular password managers: some Android versions of their apps were found to be susceptible to phishing attacks, while others allowed endless attempts at entering the master PIN.

It is important to keep in mind that since your data is stored on a server, in case of a breach or a successful hack, cybercriminals can download the information in bulk and your account may end up in that data trove. Should this happen, you are dependent on the operators of your chosen service having properly implemented strong encryption and on the strength of your master password; keep in mind that it guards the gate to most of your digital life.