| |
* Software updates - Ik heb vandaag besloten voor een nieuwe invulling van de rubriek 'software updates'; ik breng alle lekken en kwetsbaarheden hier bij elkaar. Wie het interesseert kan snel zien wat er speelt, wie het niet interesseert kan dit soort nieuws zo beter overslaan. Kijk wat je er zo van vindt, en laat het me eventueel via Discord weten. Ik ga er wel een beetje van uit dat je inmiddels vertrouwd bent met afkortingen als CVE, CVSS, en KEV(?) * Discussie - Discussiëren met andere leden over iets in deze nieuwsbrief? Dat kan hier op Discord. Vragen stellen aan andere KNVI-leden? Hier op Discord. Nog geen KNVI Discord-account? Meld je aan via deze link en gebruik er je eigen naam ('Voornaam Achternaam' in 'Bijnaam', via instellingen -> Profielen, Serverprofielen, Bijnaam). * Reageren op deze nieuwsbrief? Stuur me een email, of reageer in '#actueel' op Discord. - Ron Onrust, samensteller IT-Infra Nieuwsbrief | | | | Russen hacken TeamViewer TeamViewer zegt te zijn gehackt door de Russische inlichtingendienst. De Russische Cozy Bear-cyberspionnen (ook wel bekend als 'APT29' en 'Midnight Blizzard') hebben middels de login-gegevens van een IT-werknemer op 26 juni toegang weten te krijgen tot het netwerk van TeamViewer. Het bedrijf zegt; "op basis van voortdurende veiligheidsmonitoring hebben onze teams verdacht gedrag van dit account geïdentificeerd en onmiddellijk actie ondernomen tegen incidenten." Volgens TeamViewer bleef de hack beperkt tot de IT-omgeving en trof niet de productiesystemen, wat gebruikers van de software gerust moet stellen dat de Russen niet snel in hun pc zullen staan. "Er is geen bewijs dat de hackers toegang hebben gekregen tot onze productomgeving of klantgegevens.” Het netwerk van TeamViewer is strikt gescheiden tussen bedrijfs-IT, de productieomgeving en het TeamViewer-connectiviteitsplatform, aldus het bedrijf. | | | | Google verliest vertrouwen in Entrust Google heeft het vertrouwen in Entrust als één van de Certificate Authorities (CA) van Chrome opgezegd. Google beschrijft een opeenstapeling van fouten. Daarom worden vanaf 1 november in Chrome 127 de TLS servercertificaten van Entrust of AffirmTrust niet standaard vertrouwd. Dit is van toepassing op certificaten van na 31 oktober 2024. De huidige certificaten blijven dus werken, maar nieuwe na 31 oktober niet meer. De vele incidenten uit het verleden hebben "het vertrouwen in de competentie, betrouwbaarheid en integriteit van [Entrust] als te vertrouwen CA-eigenaar aangetast", aldus Google in een blog. Deze conclusie van Google volgt op een publicatie uit mei met soortgelijke bevindingen van Mozilla. Na die publicatie van Mozilla beloofde Entrust verbetering, maar blijkbaar is het geduld van Google inmiddels op. Google heeft een soort van handleiding gemaakt om te testen of dit voor jouw omgeving gevolgen heeft, en zo ja, wat je dan kunt doen. Eigenaren van websites kunnen het beste voor november een nieuwe CA-eigenaar zoeken, anders krijgen bezoekers de waarschuwingspagina van Chrome te zien, die de verbinding met de site als onveilig bestempelt. | | | | EU over Microsoft en OpenAI: 'wij houden u in de gaten' In april vond de Europese Commissie de samenwerking tussen Microsoft en OpenAI nog oké, maar dat betekent niet dat het onderzoek voorbij is; nu gaat de Commissie kijken naar het effect van deze samenwerking op de concurrentie. Of zoals commissaris Vestager het zei; "om te begrijpen of bepaalde exclusiviteitsclausules een negatief effect kunnen hebben op concurrenten." Daarvoor heeft de commissie onder meer informatie opgevraagd over de overeenkomst tussen Microsoft en OpenAI. Met name de 'grote technologiespelers' willen nog wel eens hun marktmacht 'benutten'. Voor AI is veel rekenkracht en opslag nodig, en het gevaar bestaat dat grote partijen dat opeisen waardoor AI-concurrenten er geen toegang meer toe krijgen, en klanten minder keuzemogelijkheden overhouden. De aandacht van de EU gaat niet alleen uit naar Microsoft, er wordt ook gekeken naar Google over de plannen om het Gemini Nano AI-model in bepaalde Samsung-apparaten te integreren. | | | | Microsoft geeft meer details over e-mail hack Een hack van Microsoft door Russische hackers had verdere gevolgen dan aanvankelijk werd gemeld; Microsoft laat nu aan meer personen weten dat er toegang is verkregen tot e-mails tussen hen en Microsoft, meldt Bloomberg. Een groep die bekend staat als Midnight Blizzard of Nobelium wordt verantwoordelijk gehouden voor deze aanval. De Amerikaanse regering koppelde Midnight Blizzard al eerder aan de Russische buitenlandse inlichtingendienst. Slachtoffers krijgen nu van Microsoft te horen welke e-mails de hackers precies onder ogen hebben gekregen. In januari maakte Microsoft bekend dat een 'password spray attack' de hackers eind 2023 toegang gaf tot 'een zeer klein percentage van de zakelijke e-mailaccounts van Microsoft'. Daarna had de Amerikaanse Cyber Safety Review Board wel wat aanbevelingen voor Microsoft. | | | | Nokia koopt Infinera Nokia wil Infinera voor 2,3 miljard dollar overnemen, hiervoor is een definitieve overeenkomst afgesloten, die naar verwachting in de eerste helft van 2025 zal worden afgerond. Infinera houdt zich bezig met optische netwerken. De verkoop moet nog wel worden goedgekeurd door de regelgevende instanties en de aandeelhouders van Infinera. Nokia houdt zich al bezig met optische netwerken, maar zegt met Infinera de ontwikkeling van nieuwe producten en diensten te kunnen versnellen. Ook in het klantenbestand is maar weinig overlap; Infinera haalt ongeveer 60 procent van de omzet uit Noord-Amerika, terwijl de optische afdeling van Nokia het grootste deel van de omzet uit andere regio's haalt. | | | | EU set to charge Meta over 'pay or consent', FT reports Anonieme bronnen weten te vertellen dat de Europese Unie Meta harder gaat aanpakken in verband met het overtreden van de wet. Deze week worden voorlopige bevindingen gepubliceerd waarin de zorgen worden geuit over het 'pay or consent'-model van Facebook. Meta introduceerde dat in november; gebruikers krijgen het gratis met reclame, of kunnen betalen voor een reclamevrije-omgeving. Zo'n financiële drempel wordt een 'false alternative' genoemd; het dwingt gebruikers min of meer in te stemmen met het bijhouden van hun persoonlijke gegevens voor reclamedoeleinden. (Reuters) https://www.reuters.com/technology/eu-charges-meta-over-pay-or-consent-ft-reports-2024-07-01/ Update: de publicatie van de EU is er inmiddels, het verhaal van Reuters hierboven blijft overeind. Een reactie van Meta is er ook, het bedrijf gaat de conclusies van de EU aanvechten, en zegt dat de huidige situatie zelfs was aangemoedigd door het hoogste rechtsorgaan in de EU. | | | | A friendly guide to local AI image gen with Stable Diffusion and Automatic1111 Dit is een vrij uitgebreide handleiding van vier lange webpagina's lang, hoe je de Stable Diffusion-modellen van Stability AI op je eigen pc kunt installeren, voor het genereren van afbeeldingen. Je kunt het model downloaden, installeren en uitvoeren, dit in tegenstelling tot andere modellen als Midjourney of OpenAI's Dall-e. Het artikel loodst je stap voor stap door de installatie en de werking van de modellen. Je pc moet wel aan wat randvoorwaarden voldoen. (The Register) https://www.theregister.com/2024/06/29/image_gen_guide/ | | | | CISA looked at C/C++ projects and found a lot of C/C++ code. Wanna redo any of it in Rust? Het Amerikaanse CISA heeft 172 belangrijke open source-projecten geanalyseerd en vastgesteld dat meer dan de helft code bevat die is geschreven in talen als C en C++ die van nature niet 'memory safe' zijn. Projecten die wel zijn geschreven in 'geheugenveilige' talen kunnen nog steeds kwetsbaar zijn door onveilige afhankelijkheden. De bevindingen van het bureau worden gedetailleerd beschreven in een nieuw rapport, in de hoop om het aantal kwetsbaarheden te verlagen die voortkomen uit 'memory safety bugs'. 'Geheugenveilige' talen als C#, Go, Java, Python, Rust en Swift, verzorgen het geheugenbeheer voor de ontwikkelaar, waardoor de kans op deze fouten wordt verkleind. (The Register) https://www.theregister.com/2024/06/28/cisa_open_source/ | | | | Polyfill.io owner punches back at 'malicious defamation' amid domain shutdown Vorige week kwam polyfill.io negatief in het nieuws. De inmiddels verdwenen website zou na een overname kwaadaardige Javascripts de wereld inslingeren. Maar nu is er een (verder anonieme) eigenaar op X verschenen, die bij hoog en bij laag alles ontkent. Intussen beweert nieuwe eigenaar Funnull gevestigd te zijn in Slovenië, maar 'Made in USA', bestaan de verschillende kantooradressen over de hele wereld die op de website staan helemaal niet, en bevindt het WhatsApp- en WeChat-contactnummer zich in de Filippijnen. De onderliggende taal van de site en het Telegram-profiel zijn in het Mandarijn, en het Polyfill Twitter-account zegt dat het in Groot-Brittannië is gevestigd. Kortom, de waarschuwingen blijven overeind. (The Register) https://www.theregister.com/2024/06/28/polyfillio_cloudflare_malware/ | | | | Microsoft hits snooze again on security certificate renewal Iemand binnen Microsoft heeft TLS-certificaten laten verlopen, wat bij gebruikers beveiligingswaarschuwingen oplevert. Het gaat onder meer om cdn.uci.officeapps.live.com, een adres voor Microsoft 365 en Office Online. Het certificaat daarvan was geldig van 18 augustus 2023 tot 27 juni 2024, en zorgde wereldwijd voor foutmeldingen en waarschuwingen. (The Register) https://www.theregister.com/2024/06/28/microsoft_security_certificate_expires/ | | | | The space bricks have landed! Wetenschappers van ESA hebben onderzocht hoe een maanbasis kan worden gebouwd uit materiaal dat op het maanoppervlak te vinden is. Geïnspireerd door het bouwen met LEGO, hebben ze stof van een meteoriet gebruikt om 'ruimtestenen' in 3D te printen om het idee te testen. De space bricks van ESA zijn de komende maanden te zien in enkele LEGO-winkels. (ESA) https://www.esa.int/About_Us/Branding_and_Partnerships/The_space_bricks_have_landed | | | | | | Colofon Deze nieuwsbrief is een initiatief van de IG IT Infra en wordt gratis beschikbaar gesteld aan alle leden van de KNVI. Hiernaast ontvangen ook betalende abonnees deze nieuwsbrief. Ben jij (nog) geen lid en wil jij deze nieuwsbrief ook ontvangen? Sluit dan hier een abonnement af.© Deze nieuwsbrief is onderdeel van een individueel lidmaatschap van KNVI en uitsluitend voor persoonlijk gebruik. Verdere (gedeeltelijke) verspreiding in welke vorm dan ook is niet toegestaan zonder schriftelijke goedkeuring van de uitgever. Heb je ook nieuws, of een mening? Ron.Onrust@knvi.nl Heb je problemen met toezending, of anderszins met de techniek van de website? info@knvi.nl. Uitgever: sig IT Infra - KNVI. Redactie en samenstelling: Ron Onrust. KNVI Berencamperweg 10, 3861 MC Nijkerk Tel: 033-2473427 Mail: info@knvi.nl | | | | | |