Een zevental beveiligingsonderzoekers claimt een kwetsbaarheid te hebben benut bij de uitgifte van certificaten die websites moeten beveiligen. De zwakte zou liggen in het MD5-algoritme.
De kraakmethode van de onderzoekers werd uit de doeken gedaan tijdens de hackersbijeenkomst 25C3 in Berlijn. De Nederlanders Marc Stevens, verbonden aan het Centrum Wiskunde & Informatica in Amsterdam, en Benne de Weger van de Technische Universiteit Eindhoven, maakten deel uit van het team. De hackers zouden er bij een proof-of-concept in geslaagd zijn om een certificaat te maken waarmee zij een vervalste Certificate Authority zijn geworden. Hierdoor kunnen browsers elk certificaat dat is getekend door deze fictieve identiteitsprovider als legitiem interpreteren. Dit geeft kwaadwillende websites de mogelijkheid om als authentiek te worden gezien, mede doordat de site een versleutelde https-sessie kan opzetten.
De onderzoekers hebben eerst dertigduizend certificaten van diverse websites verzameld, waarvan negenduizend met het als kwetsbaar bekendstaande MD5-mechanisme zijn uitgegeven. Nader onderzoek leerde dat zes Certificate Authorities nog steeds certificaten leveren die een MD5-hash worden ondertekend: Rapidssl, Freessl, TC Trustcenter AG, RSA Data Security, Thawte en Verisign.co.jp. Dit is opvallend, omdat al sinds 2004 bekend is dat met zogeheten MD5-collissions andere gegevens toch dezelfde hashwaarde kan krijgen. Vervolgens bleek Rapidssl, dat geheel geautomatiseerd werkt, precies 6 seconden nodig heeft om een aangekocht certificaat te ondertekenen, waardoor de te verwachten verloopdatum is in te schatten. Daarnaast bleken de uitgegeven serienummers sequentieel en niet willekeurig.
Vervolgens werden er met behulp van tweehonderd geclusterde Playstation 3's en Linux-software berekeningen uitgevoerd om een MD5-collission tussen een nepcertificaat en een gekocht exemplaar te vinden. Na 18 uur rekenwerk was het raak en kon in combinatie met de te voorspellen gegevens van Rapidssl - waarvoor 657 dollar aan certificaataanvragen nodig was - een vervalst certificaat worden gemaakt.
De bevindingen tonen volgens de beveiligingsonderzoekers aan dat de Certificate Authorities zo snel mogelijk dienen over te stappen op het SHA1-algoritme, dat momenteel nog als veilig wordt gezien. In de nabije toekomst zou echter al naar SHA2 gekeken moeten worden, omdat dit hash-algoritme als minst kwetsbaar wordt gezien. De hackers hebben onder andere aan Microsoft en Mozilla de problemen binnen Firefox 2 en IE6 - het niet controleren op ingetrokken certificaten - voorgelegd, terwijl ook contacten zouden zijn gelegd met de instanties die de certificaten uitgeven. Verder zullen de beveiligingsonderzoekers voorlopig niet alle details prijsgeven over de algoritmes die zij gebruikt hebben bij het zoeken naar MD5-collissions, in de hoop zo grootschalig misbruik te voorkomen. Het zou volgens hen met enkele optimalisaties zelfs mogelijk zijn om tweeduizend dollar aan rekentijd op Amazons EC2-clouddienst te gebruiken om certificaten te klonen of kopiëren.


De onderzoekers waren in staat dect-telefoons af te luisteren door net te doen alsof een laptop met dect-kaart het basisstation was,
Dit beveiligingslek, die de hackers maandag demonstreerden tijdens een bijeenkomst van de Chaos Computer Club, heeft grote gevolgen volgens de onderzoekers. "Iedere hacker die dertig euro uitgeeft aan een dect-kaart kan daarmee de meeste telefoontjes onderscheppen."
In november

De BD+-beveiliging, waarin een virtuele machine binnen een blu-ray-speler controleert of er met sleutels wordt gerommeld, kan door de fabrikanten van schijfjes worden ververst in de hoop zo bestaande hacks te omzeilen. In oktober 2007 kondigde Slysoft al aan dat het de eerste implementatie van BD+ had

Zowel wimax als lte zijn nog in de race om opvolger te worden van umts. Vodafone ziet lte als 'meest natuurlijke opvolger' voor umts in Nederland, aldus woordvoerster Janine Young van het hoofdkantoor in Groot-Brittannië. "In tegenstelling tot wimax is lte backwards compatible met gsm en umts, waardoor het een logische opvolger is."
Voormalig advocaat Jack Thompson moest eerder dit jaar de juridische strijd tegen uitgevers van 'gewelddadige' computerspellen staken, maar zet zijn kruistocht met andere middelen voort. Thompson heeft
De codebundel voor Linux bevat een werkende DRM en X-Video-implementatie, 'r600_demo'-software en EXA-ondersteuning voor 2d-acceleratie. Ook heeft AMD de microcode van al zijn nieuwe gpu's vrijgegeven. De DRM zal uiteindelijk zijn weg vinden in de xf86-video-radeonhd-drivers en de Git-bibliotheken. De EXA- en X-Video-ondersteuning bevindt zich nog in een vroeg stadium. De r600_demo wordt gebruikt om standaard 2d- en 3d-functies te demonstreren op R600- en R700-hardware en communiceert hiervoor direct met de hardware via de DRM-software.
Het Amerikaanse Worlds.com heeft het Koreaanse Ncsoft
De enorme hoeveelheid elektronische data is het gevolg van de explosie in het gebruik van digitale communicatiemiddelen,
Intel voerde de vorige update van zijn prijslijst voor processors in de eerste week van december door en drie weken later volgde de laatste update van het jaar. Het bedrijf toont in zijn opsomming van beschikbare processors vijf nieuwe cpu's die alle vijf voor mobiele systemen bedoeld zijn. De chipfabrikant nam één nieuwe mobiele Core 2 Extreme-processor in zijn assortiment op, de overige vier verse mobiele cpu's zijn Core 2 Duo-processors. Alle op 28 december
Een exacte lanceerdatum is nog niet bekend: in de line-up staat simpelweg 'februari' genoemd als lanceerdatum voor de eerste Android-telefoon, zo heeft een bron binnen T-Mobile aan Tweakers.net laten weten. Het lijkt waarschijnlijk dat het begin februari zal worden: T-Mobile organiseert op 8 januari een