Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Universiteit Maastricht roept slachtoffers van ransomware op tot openheid

vrijdag 22 mei 2020, 08:15 door Redactie, 23 reacties

De Universiteit Maastricht en het wetenschappelijk instituut voor watertechnologie Wetsus roepen slachtoffers van ransomware op om openheid van zaken te geven. Alleen door het delen van informatie kunnen nieuwe slachtoffers worden voorkomen. Dat laten beide organisaties, die zelf door ransomware werden getroffen en losgeld betaalden om hun data terug te krijgen, tegenover het NTR-programma De Kennis Van Nu weten.

De aanvallers wisten toegang tot systemen van de Universiteit Maastricht te krijgen door twee medewerkers die elk een Excel-document met een kwaadaardige macro openden en de macro inschakelden, waardoor er malware kon worden geïnstalleerd. De infectie bij Wetsus vond plaats via een "openstaande serverpoort". Beide organisaties besloten het losgeld dat de aanvallers vroegen te betalen.

"Je kunt jezelf wel van alles verwijten en dat doen we ook wel, maar van de andere kant is dit ook een risico dat levensgroot is voor iedereen. Dit is ook de reden dat wij gezegd hebben we treden ermee naar buiten want we moeten gewoon mensen waarschuwen", zegt Johannes Boonstra, algemeen directeur van Wetsus.

"Wij hebben dit heel open gedeeld met de wereld, maar je ziet nog steeds dagelijks dat bedrijven dit overkomt. Daar gaan de rolluiken naar beneden", laat Jacques Beursgens weten, ict-directeur van de Universiteit Maastricht. Volgens Wetsus is er een gevoel van schaamte, maar ook een gevoel dat dergelijke aanvallen iedereen kunnen overkomen. "En als het je overkomt wees dan wijs en goed voorbereid zodat je niet zoals wij in overleg moet met zo'n boef", stelt Boonstra

Beursgens wijst als voorbeeld naar de Universiteit van Antwerpen die door dezelfde groep werd aangevallen, maar nauwelijks informatie over de aanval deelde. "Als dat in internationaal verband beter gedeeld was, dan hadden wij ons daar beter tegen kunnen wapenen. Haal het uit het verdomhoekje. Voeg je gewoon bij die andere honderden bedrijven die het de afgelopen maanden ook gebeurd is, maar help elkaar."

Losgeld

De Universiteit Maastricht betaalde 197.000 euro losgeld om de bestanden terug te krijgen. Het bedrag dat Wetsus overmaakte werd bij de aankondiging van het incident niet bekendgemaakt en ook tegenover het NTR-programma wil de directeur geen bedrag noemen. In de Tweede Kamer werden op 17 februari Kamervragen gesteld over de hoogte van het losgeldbedrag. Kamervragen horen binnen drie weken te zijn beantwoord. Op 12 maart maakte staatssecretaris Keijzer van Economische Zaken bekend dat de vragen niet binnen de gestelde termijn kunnen worden beantwoord. Boonstra merkt wel op dat hij met de kennis van nu niet nog een keer losgeld zou betalen.

Apple en Google maken contactonderzoek-api openbaar voor overheden
Grapperhaus onderzoekt mogelijkheid om toegang tot WhatsApp-berichten te krijgen
Reacties (23)
Reageer met quote
22-05-2020, 11:12 door Anoniem
De aanvallers wisten toegang tot systemen van de Universiteit Maastricht te krijgen door twee medewerkers die elk een Excel-document met een kwaadaardige macro openden en de macro inschakelden, waardoor er malware kon worden geïnstalleerd. De infectie bij Wetsus vond plaats via een "openstaande serverpoort". Beide organisaties besloten het losgeld dat de aanvallers vroegen te betalen.
We worden al jaren aangevallen via kwaadaardige Macro's en al jarenlang wordt er gevraagd om de beveiliging van Macro's uit te schakelen om zogenaamd het document te kunnen lezen, en elke keer weer opnieuw trappen mensen in deze val en elke keer wordt er op deze manier malware geïnstalleerd. Hoe lang duurt het nog voordat mensen nu eens leren om met hun tengels van die Macro-beveiliging af te blijven?
Reageer met quote
22-05-2020, 11:45 door Anoniem
Door Anoniem:
De aanvallers wisten toegang tot systemen van de Universiteit Maastricht te krijgen door twee medewerkers die elk een Excel-document met een kwaadaardige macro openden en de macro inschakelden, waardoor er malware kon worden geïnstalleerd. De infectie bij Wetsus vond plaats via een "openstaande serverpoort". Beide organisaties besloten het losgeld dat de aanvallers vroegen te betalen.
We worden al jaren aangevallen via kwaadaardige Macro's en al jarenlang wordt er gevraagd om de beveiliging van Macro's uit te schakelen om zogenaamd het document te kunnen lezen, en elke keer weer opnieuw trappen mensen in deze val en elke keer wordt er op deze manier malware geïnstalleerd. Hoe lang duurt het nog voordat mensen nu eens leren om met hun tengels van die Macro-beveiliging af te blijven?

en wanneer wordt er nu eens die macro policy zo opgezet dat alleen gevalideerde macros van eigen organistaie, gesigneerd met een organisatie certificaat, gebruikt mogen worden en alle andere gewoonweg NIET ?!
Reageer met quote
22-05-2020, 12:13 door karma4 - Bijgewerkt: 22-05-2020, 12:16
Belangrijker lijkt me om de informatiebeveiliging op orde te krijgen. Als er beweerd wordt vanuit beleid dan wel wetenschap dat men dat gedoe van informatiebeveiliging ontgroeid is dan is dat een zeer kwalijke zaak.

- Met administratieve rechten dagelijks werkzaamheden uitvoeren …. nogo
- geen ids irs ingericht hebben … onverantwoordelijk
- Geen DR planning paraat en getest hebben … onvergeeflijk zodra het mis gaat
Dan mag je een supercomputer hebben met SSH die gehackt wordt dan wel een autogarage met wat servers. De verantwoording voor zoiets begint en eindigt in het C-level gebeuren.
Een toezichthouder als DNB zou er wat van kunnen zeggen.

Een endpoint die als toegang kan dienen zou net zo goed het koffiezetapparaat kunnen zijn (IOT).
Je moet er rekening mee houden dat waar dan ook iets gedeeld kan worden zoals ssh keys.

"En als het je overkomt wees dan wijs en goed voorbereid zodat je niet zoals wij in overleg moet met zo'n boef", stelt Boonstra
Reageer met quote
22-05-2020, 13:32 door Anoniem
Een advies aan deze universiteit

ontsla heel de top van het it management, en de security officer als eerste,
lessons learned is er niet bij want de voordeur staat nog steeds wagenwijd open!!

ze zouden een boete moeten krijgen bij de volgende mallware meldingen op hun systemen.
Reageer met quote
22-05-2020, 14:48 door Anoniem
Door karma4: Belangrijker lijkt me om de informatiebeveiliging op orde te krijgen. Als er beweerd wordt vanuit beleid dan wel wetenschap dat men dat gedoe van informatiebeveiliging ontgroeid is dan is dat een zeer kwalijke zaak.

- Met administratieve rechten dagelijks werkzaamheden uitvoeren …. nogo
- geen ids irs ingericht hebben … onverantwoordelijk
- Geen DR planning paraat en getest hebben … onvergeeflijk zodra het mis gaat
Dan mag je een supercomputer hebben met SSH die gehackt wordt dan wel een autogarage met wat servers. De verantwoording voor zoiets begint en eindigt in het C-level gebeuren.
Een toezichthouder als DNB zou er wat van kunnen zeggen.

Een endpoint die als toegang kan dienen zou net zo goed het koffiezetapparaat kunnen zijn (IOT).
Je moet er rekening mee houden dat waar dan ook iets gedeeld kan worden zoals ssh keys.

"En als het je overkomt wees dan wijs en goed voorbereid zodat je niet zoals wij in overleg moet met zo'n boef", stelt Boonstra

karma, je blijft in je papieren fantasy wereld hangen en je probeert verbanden te trekken die er niet zijn. Ik kan je uit ervaring vertellen dat in mijn organisatie het beleid helemaal vastgesteld en op papier is al iso zus en iso zo en als je je letterlijk aan dat beleid wilt voldoen, je een ONWERKBARE situatie hebt. De C-levels hebben hun ass gecovered op papier, maar in werkelijkheid op de werkvloer is de situatie niet zoals die in die theorie en zoals die voorgesteld wordt door die ideale beleids mensen. Als je namelijk zo een beleid persoon confronteerd met twee tegensprekende regels waar nooit aan kunt voldoen, dan krijg je nul op je request. Het gedrag van trump is niet zo uniek hoor! jouw papieren regeltje fettish is typisch van dat zelfde kaliber. Je concludeert dat eigenlijk zelf al wel met de meldingen dat 'waarom doen ze niet volgens de regels'? Je beseft je dat misschien niet.

Laat ik het anders brengen; bekijk dit en vraag je nu eens af waarom dit voor zoveel zo herkenbaar is:

https://www.youtube.com/watch?v=BKorP55Aqvg
Reageer met quote
22-05-2020, 17:38 door souplost
Door karma4: Belangrijker lijkt me om de informatiebeveiliging op orde te krijgen. Als er beweerd wordt vanuit beleid dan wel wetenschap dat men dat gedoe van informatiebeveiliging ontgroeid is dan is dat een zeer kwalijke zaak.

- Met administratieve rechten dagelijks werkzaamheden uitvoeren …. nogo
- geen ids irs ingericht hebben … onverantwoordelijk
- Geen DR planning paraat en getest hebben … onvergeeflijk zodra het mis gaat
Dan mag je een supercomputer hebben met SSH die gehackt wordt dan wel een autogarage met wat servers. De verantwoording voor zoiets begint en eindigt in het C-level gebeuren.
Een toezichthouder als DNB zou er wat van kunnen zeggen.

Een endpoint die als toegang kan dienen zou net zo goed het koffiezetapparaat kunnen zijn (IOT).
Je moet er rekening mee houden dat waar dan ook iets gedeeld kan worden zoals ssh keys.

"En als het je overkomt wees dan wijs en goed voorbereid zodat je niet zoals wij in overleg moet met zo'n boef", stelt Boonstra
Je bent weer aan het trollen karma4 met je nepnieuws. Prive ssh keys worden niet gedeeld. Jij zal het ongewijfeld wel doen want jij hebt niks met privacy. In maastricht is het begonnen met jouw favoriete systeem. De servers die toegankelijk waren met ssh keys waren al enige nog in de lucht. De super van Maastricht was ook niet gehackt want die hebben ze niet. Je probeert weer verbanden te leggen die er niet zijn. Foei.
Reageer met quote
22-05-2020, 18:51 door karma4 - Bijgewerkt: 22-05-2020, 19:04
Door souplost:Je bent weer aan het trollen karma4 met je nepnieuws. Prive ssh keys worden niet gedeeld. Jij zal het ongewijfeld wel doen want jij hebt niks met privacy. In maastricht is het begonnen met jouw favoriete systeem. De servers die toegankelijk waren met ssh keys waren al enige nog in de lucht. De super van Maastricht was ook niet gehackt want die hebben ze niet. Je probeert weer verbanden te leggen die er niet zijn. Foei.
Inderdaad foei van die Linux oss evangelisten dien hun eigen fouten als die van anderen willen wegzetten.
https://www.security.nl/posting/657589/Criminelen+misbruiken+Europese+supercomputers+voor+delven+cryptovaluta
Ze werden wel degelijke gedeeld en pas opgemerkt toen men er last van had.

Ik heb zeer veel met privacy. Yarn Hadoop en alles wat er op heen gebouwd is zit om dezelfde zwakke wijze met shared service account en meer in elkaar. Allen open source basis en dat waar Google en Amazon en meer groot me geworden zijn om persoonsgegevens lucratief te gebruiken. De verblindheid dat het omdat het OSS en Linux is alles maar mag is schokkend.

Nee ik heb geen favoriet systeem. Ik maak me druk om de informatieveiligheid privacy verantwoorde dataverwerking.
Alleen voorgangers zeggen dat ontgroeid te zijn. RWA volgers ontaarden in een OS flaming.

Door Anoniem: karma, je blijft in je papieren fantasy wereld hangen en je probeert verbanden te trekken die er niet zijn. …… De C-levels hebben hun ass gecovered op papier, maar in werkelijkheid op de werkvloer is de situatie niet zoals die in die theorie en zoals die voorgesteld wordt door die ideale beleidsmensen.
.... Je beseft je dat misschien niet. ….

Ik besef het wel degelijk. Met RWA volgers heb je de strooplikkers die de C-levels hun gang laten hoe verkeerd het ook is. De commotie van evangelisten met hun os flaming komt ze wel goed uit. De makkelijke uitweg is dat de specialisten strijd voeren dus dat het zo complex is dat zijn geen schuld hebben.
Als dan een toezichtshouder wel handvatten geeft maar met een eigen verklaring genoegen neemt dan is het kosten plaatje op korte termijn snel het enige overblijvende argument. ethiek en verantwoordingsgevoel betaalt niet.

Dat videootje zeer herkenbaar. Doe maar open source in dat potlood dan hoef je toch niets aan veiligheid te doen.
Komt vanzelf wel en jij als techneut mag proberen uit te leggen waarom dat niet voldoende is.
Heeft de projectmanager in zijn foldertje van de verkoper staan dat het wel zo is ….

En nee het hoeft echt geen onwerkbare situatie op te leveren. Je kunt beheerders accounts test account service account met een achterliggende veilige autorisatie van resources prima voor elkaar krijgen.
Het blijft echter de grootste uitdaging van de eilandjes en het onderuit willen halen op de vloer van die andere technologie van die andere afdeling dan wel dat schaduw ICT gebruik.
Reageer met quote
22-05-2020, 19:35 door Anoniem
Door karma4:
Door souplost:Je bent weer aan het trollen karma4 met je nepnieuws. Prive ssh keys worden niet gedeeld. Jij zal het ongewijfeld wel doen want jij hebt niks met privacy. In maastricht is het begonnen met jouw favoriete systeem. De servers die toegankelijk waren met ssh keys waren al enige nog in de lucht. De super van Maastricht was ook niet gehackt want die hebben ze niet. Je probeert weer verbanden te leggen die er niet zijn. Foei.
Inderdaad foei van die Linux oss evangelisten dien hun eigen fouten als die van anderen willen wegzetten.
https://www.security.nl/posting/657589/Criminelen+misbruiken+Europese+supercomputers+voor+delven+cryptovaluta
Ze werden wel degelijke gedeeld en pas opgemerkt toen men er last van had.

onjuist. iedere gebruiker heeft altijd zijn eigen persoonlijke ssh private sleutel gehad onafhankelijk van andere gebruikers en of beheerders.



Ik heb zeer veel met privacy. Yarn Hadoop en alles wat er op heen gebouwd is zit om dezelfde zwakke wijze met shared service account en meer in elkaar. Allen open source basis en dat waar Google en Amazon en meer groot me geworden zijn om persoonsgegevens lucratief te gebruiken. De verblindheid dat het omdat het OSS en Linux is alles maar mag is schokkend.

Nee ik heb geen favoriet systeem. Ik maak me druk om de informatieveiligheid privacy verantwoorde dataverwerking.
Alleen voorgangers zeggen dat ontgroeid te zijn. RWA volgers ontaarden in een OS flaming.

Door Anoniem: karma, je blijft in je papieren fantasy wereld hangen en je probeert verbanden te trekken die er niet zijn. …… De C-levels hebben hun ass gecovered op papier, maar in werkelijkheid op de werkvloer is de situatie niet zoals die in die theorie en zoals die voorgesteld wordt door die ideale beleidsmensen.
.... Je beseft je dat misschien niet. ….

Ik besef het wel degelijk. Met RWA volgers heb je de strooplikkers die de C-levels hun gang laten hoe verkeerd het ook is. De commotie van evangelisten met hun os flaming komt ze wel goed uit. De makkelijke uitweg is dat de specialisten strijd voeren dus dat het zo complex is dat zijn geen schuld hebben.
Als dan een toezichtshouder wel handvatten geeft maar met een eigen verklaring genoegen neemt dan is het kosten plaatje op korte termijn snel het enige overblijvende argument. ethiek en verantwoordingsgevoel betaalt niet.

Dat videootje zeer herkenbaar. Doe maar open source in dat potlood dan hoef je toch niets aan veiligheid te doen.
Komt vanzelf wel en jij als techneut mag proberen uit te leggen waarom dat niet voldoende is.
Heeft de projectmanager in zijn foldertje van de verkoper staan dat het wel zo is ….

En nee het hoeft echt geen onwerkbare situatie op te leveren. Je kunt beheerders accounts test account service account met een achterliggende veilige autorisatie van resources prima voor elkaar krijgen.
Het blijft echter de grootste uitdaging van de eilandjes en het onderuit willen halen op de vloer van die andere technologie van die andere afdeling dan wel dat schaduw ICT gebruik.

onzin want in heb nergens iets over OSS oid gemeld en het is weer het eerste weer wat je erbij haalt. sterker nog je geeft OSS mensen de schuld dat C-level bokito gedrag bestaat? je weet dat precies zo een zelfde soort glossy folder / lobby ervoor gezorgd heeft dat munchen even weer een MS "fling" heeft gehad?

laten we je stelling eens toetsen; stuur eens een link van zo een glossy .pdf folder van een fabrikant waarin staat dat 'omdat het OSS is hoeft u niets meer te doen doen aan security' waar je het over heb. ben benieuwd welke spin je er nu weer aan gaat geven om je hier omheen te weazelen.
Reageer met quote
22-05-2020, 19:54 door Anoniem
"Ik maak me druk om de informatieveiligheid privacy verantwoorde dataverwerking. Alleen voorgangers zeggen dat ontgroeid te zijn. RWA volgers ontaarden in een OS flaming."

kun je deze zinnen eens uitleggen? welke voorgangers heb je het over in de context van UM? wat heeft een regenwaterafvoer hiermee te maken en over welke regenwaterafvoer volgers heb je het dan? is dat wat IOs is? internet of sewage?
Reageer met quote
22-05-2020, 20:52 door The FOSS - Bijgewerkt: 22-05-2020, 21:00
Door karma4: Dat videootje zeer herkenbaar. Doe maar open source in dat potlood dan hoef je toch niets aan veiligheid te doen.

Je hebt dat 'videootje' [*] gekeken? En je trekt die conclusie eruit? Tja... #nocomment

[*] https://www.youtube.com/watch?v=BKorP55Aqvg
Reageer met quote
22-05-2020, 22:32 door souplost
Door karma4:
Door souplost:Je bent weer aan het trollen karma4 met je nepnieuws. Prive ssh keys worden niet gedeeld. Jij zal het ongewijfeld wel doen want jij hebt niks met privacy. In maastricht is het begonnen met jouw favoriete systeem. De servers die toegankelijk waren met ssh keys waren al enige nog in de lucht. De super van Maastricht was ook niet gehackt want die hebben ze niet. Je probeert weer verbanden te leggen die er niet zijn. Foei.
Inderdaad foei van die Linux oss evangelisten dien hun eigen fouten als die van anderen willen wegzetten.
https://www.security.nl/posting/657589/Criminelen+misbruiken+Europese+supercomputers+voor+delven+cryptovaluta
Ze werden wel degelijke gedeeld en pas opgemerkt toen men er last van had.

Ik heb zeer veel met privacy. Yarn Hadoop en alles wat er op heen gebouwd is zit om dezelfde zwakke wijze met shared service account en meer in elkaar. Allen open source basis en dat waar Google en Amazon en meer groot me geworden zijn om persoonsgegevens lucratief te gebruiken. De verblindheid dat het omdat het OSS en Linux is alles maar mag is schokkend.

Nee ik heb geen favoriet systeem. Ik maak me druk om de informatieveiligheid privacy verantwoorde dataverwerking.
Alleen voorgangers zeggen dat ontgroeid te zijn. RWA volgers ontaarden in een OS flaming.

Door Anoniem: karma, je blijft in je papieren fantasy wereld hangen en je probeert verbanden te trekken die er niet zijn. …… De C-levels hebben hun ass gecovered op papier, maar in werkelijkheid op de werkvloer is de situatie niet zoals die in die theorie en zoals die voorgesteld wordt door die ideale beleidsmensen.
.... Je beseft je dat misschien niet. ….

Ik besef het wel degelijk. Met RWA volgers heb je de strooplikkers die de C-levels hun gang laten hoe verkeerd het ook is. De commotie van evangelisten met hun os flaming komt ze wel goed uit. De makkelijke uitweg is dat de specialisten strijd voeren dus dat het zo complex is dat zijn geen schuld hebben.
Als dan een toezichtshouder wel handvatten geeft maar met een eigen verklaring genoegen neemt dan is het kosten plaatje op korte termijn snel het enige overblijvende argument. ethiek en verantwoordingsgevoel betaalt niet.

Dat videootje zeer herkenbaar. Doe maar open source in dat potlood dan hoef je toch niets aan veiligheid te doen.
Komt vanzelf wel en jij als techneut mag proberen uit te leggen waarom dat niet voldoende is.
Heeft de projectmanager in zijn foldertje van de verkoper staan dat het wel zo is ….

En nee het hoeft echt geen onwerkbare situatie op te leveren. Je kunt beheerders accounts test account service account met een achterliggende veilige autorisatie van resources prima voor elkaar krijgen.
Het blijft echter de grootste uitdaging van de eilandjes en het onderuit willen halen op de vloer van die andere technologie van die andere afdeling dan wel dat schaduw ICT gebruik.
Karma de Chinees of Zorba de Griek het is 1 pot nat.
Reageer met quote
23-05-2020, 09:57 door Anoniem
Stel ik nou de verkeerde vraag als ik vraag waarom het überhaupt mogelijk is om met een macro malware te installeren? Daar zit natuurlijk de kern van het probleem.
Reageer met quote
23-05-2020, 10:31 door souplost
Door Anoniem: Stel ik nou de verkeerde vraag als ik vraag waarom het überhaupt mogelijk is om met een macro malware te installeren? Daar zit natuurlijk de kern van het probleem.
Nee hoor. Goede vraag. Net als waarom het toegestaan wordt dat gebruikers programma's (macros) kunnen runnen vanuit hun eigen untrusted home.
Reageer met quote
23-05-2020, 11:03 door The FOSS
Door The FOSS:
Door karma4: Dat videootje zeer herkenbaar. Doe maar open source in dat potlood dan hoef je toch niets aan veiligheid te doen.

Je hebt dat 'videootje' [*] gekeken? En je trekt die conclusie eruit? Tja... #nocomment

[*] https://www.youtube.com/watch?v=BKorP55Aqvg
Reageer met quote
23-05-2020, 11:14 door karma4 - Bijgewerkt: 23-05-2020, 11:19
Door The FOSS: Je hebt dat 'videootje' [*] gekeken? En je trekt die conclusie eruit? Tja... #nocomment]
De herkenbaarheid met de praktijdervaring is die conclusie… Waarheid kan pijn doen.
Ooit OSS fanatici meegemaakt die open stonden voor een veilige informatieverwerking? Ik niet het gevoel van de roepende inde woestijn met wat glazen ogen dat het niet moeilijk is is heel herkenbaar met daarbij de verwiiten.

Door Anoniem: Oonjuist. iedere gebruiker heeft altijd zijn eigen persoonlijke ssh private sleutel gehad onafhankelijk van andere gebruikers en of beheerders. ...
Verdiep je even waar die sleutels worden opgeslagen .. onder /home/user en de beheerders kunnen overal bij bestanden kun je uitwisselen , meerdere servers in de keten en je gaat dat uitwisselen. Dan werkt het tenmiste.
Niet veilig maar dat maakt niet uit want OS flamers komen niet zit zo ver om daarover na te denken en het dan ook even te proberen of je het zo kan manipuleren.
Reageer met quote
23-05-2020, 11:41 door Anoniem
Door Anoniem: Oonjuist. iedere gebruiker heeft altijd zijn eigen persoonlijke ssh private sleutel gehad onafhankelijk van andere gebruikers en of beheerders. ...
Verdiep je even waar die sleutels worden opgeslagen .. onder /home/user en de beheerders kunnen overal bij bestanden kun je uitwisselen , meerdere servers in de keten en je gaat dat uitwisselen. Dan werkt het tenmiste.
Niet veilig maar dat maakt niet uit want OS flamers komen niet zit zo ver om daarover na te denken en het dan ook even te proberen of je het zo kan manipuleren.[/quote]
#ROFL
Reageer met quote
23-05-2020, 11:42 door souplost
Door karma4:
Door The FOSS: Je hebt dat 'videootje' [*] gekeken? En je trekt die conclusie eruit? Tja... #nocomment]
De herkenbaarheid met de praktijdervaring is die conclusie… Waarheid kan pijn doen.
Ooit OSS fanatici meegemaakt die open stonden voor een veilige informatieverwerking? Ik niet het gevoel van de roepende inde woestijn met wat glazen ogen dat het niet moeilijk is is heel herkenbaar met daarbij de verwiiten.

Door Anoniem: Oonjuist. iedere gebruiker heeft altijd zijn eigen persoonlijke ssh private sleutel gehad onafhankelijk van andere gebruikers en of beheerders. ...
Verdiep je even waar die sleutels worden opgeslagen .. onder /home/user en de beheerders kunnen overal bij bestanden kun je uitwisselen , meerdere servers in de keten en je gaat dat uitwisselen. Dan werkt het tenmiste.
Niet veilig maar dat maakt niet uit want OS flamers komen niet zit zo ver om daarover na te denken en het dan ook even te proberen of je het zo kan manipuleren.
Ga eerst eens fatsoenlijk Nederlands leren man. Geen touw aan vast te knopen.
Verder praat je poep als je je eigen beheerders niet vertrouwt en moet je ook niet met AD werken en dus ook niet met win10
Maar ja, kom je aan windows dan kom je aan karma4.
B.t.w. Beheerders kunnen niet bij mijn laptop en al helemaal niet bij mijn YubiKey.
Reageer met quote
23-05-2020, 11:42 door Anoniem
"Ooit OSS fanatici meegemaakt die open stonden voor een veilige informatieverwerking? Ik niet het gevoel van de roepende inde woestijn met wat glazen ogen dat het niet moeilijk is is heel herkenbaar met daarbij de verwiiten."

en dat is projecteren dus. je beschouwd jouw ervaringen als de waarheid voor de gehele wereld en doet dus ook de aanname dat wat anderen doen hetzelfde is.
Reageer met quote
23-05-2020, 12:01 door Krakatau
Door The FOSS: Door The FOSS:
Door karma4: Dat videootje zeer herkenbaar. Doe maar open source in dat potlood dan hoef je toch niets aan veiligheid te doen.

Je hebt dat 'videootje' [*] gekeken? En je trekt die conclusie eruit? Tja... #nocomment

[*] https://www.youtube.com/watch?v=BKorP55Aqvg

Onbegrijpelijk! Wat voor conclusies zou hij dan hieruit trekken?

https://youtu.be/RnqAXuLZlaE
Reageer met quote
23-05-2020, 13:46 door souplost - Bijgewerkt: 23-05-2020, 14:22
Door Krakatau:
Door The FOSS: Door The FOSS:
Door karma4: Dat videootje zeer herkenbaar. Doe maar open source in dat potlood dan hoef je toch niets aan veiligheid te doen.

Je hebt dat 'videootje' [*] gekeken? En je trekt die conclusie eruit? Tja... #nocomment

[*] https://www.youtube.com/watch?v=BKorP55Aqvg

Onbegrijpelijk! Wat voor conclusies zou hij dan hieruit trekken?

https://youtu.be/RnqAXuLZlaE
OSS moet dood. Leve windoes.
Deze geldt ook nog steeds, behalve dat OSS nu blijkbaar heeft gewonnen. https://www.youtube.com/watch?v=g45YkIVF4n0

Eigenlijk is er geen verbetering. Je kan nog beter een hangende windows XP hebben dan een versleutelde win10: https://www.youtube.com/watch?v=5PC11I_vzyc

Mijn generatie heeft dit allemaal moeten doorstaan en is er voorgoed klaar mee: https://www.youtube.com/watch?v=r5KyhGw1DzU

Voorbeeld van consumenten software: https://www.youtube.com/watch?v=_oKLbAXgm7A
Reageer met quote
23-05-2020, 14:45 door Anoniem
Door Krakatau:
Door The FOSS: Door The FOSS:
Door karma4: Dat videootje zeer herkenbaar. Doe maar open source in dat potlood dan hoef je toch niets aan veiligheid te doen.

Je hebt dat 'videootje' [*] gekeken? En je trekt die conclusie eruit? Tja... #nocomment

[*] https://www.youtube.com/watch?v=BKorP55Aqvg

Onbegrijpelijk! Wat voor conclusies zou hij dan hieruit trekken?

https://youtu.be/RnqAXuLZlaE

:) kende ik nog niet.... lekker ironisch :).
Reageer met quote
27-05-2020, 04:22 door Legionnaire
De beste Hackers ter wereld heeft Maarsticht platgelegd en overgenomen.

Deze groep heet TA505.

Zeer bekend, enorm rijk en niets tegen te beginnen.
Reageer met quote
27-05-2020, 10:13 door Anoniem
Door Anoniem: Een advies aan deze universiteit

ontsla heel de top van het it management, en de security officer als eerste,
lessons learned is er niet bij want de voordeur staat nog steeds wagenwijd open!!

ze zouden een boete moeten krijgen bij de volgende mallware meldingen op hun systemen.

Inderdaad lijkt de theorie mooi van onze wel zeer theoretische Universiteit Maastricht (UM)
#Alleen door het delen van informatie kunnen nieuwe slachtoffers worden voorkomen, zegt UM
Helaas is dat woord ALLEEN niet juist: Het blijven betalen van LOSgeld, of was het lesgeld (??)
houdt de Business Case van cybercriminelen juist in stand, dat zou UM zich moeten realiseren!
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Social media in de toekomst:

18 reacties
Aantal stemmen: 731
Vacature
Vacature

Technisch Security Specialist

De IT in de zorg professionaliseert. De beweging naar de Cloud brengt nieuwe mogelijkheden met zich mee maar ook de noodzaak om op security gebied stappen te zetten. Wil je die stap met ons zetten en werken in een dynamische, moderne IT omgeving? Solliciteer dan op deze veelzijdige functie!

Lees meer

Welke messaging-app gebruik jij?

41 reacties
Aantal stemmen: 1519
Vacature
Vacature

Engineer IT-operations

Nationaal Cyber Security Centrum

Als engineer IT-operations werk je in DevOps-verband samen met de solution-engineers van het NCSC. Die zijn verantwoordelijk voor de implementatie, doorontwikkeling en het applicatief beheer van onze businessapplicaties. Jij vult de Ops-taken in. Jouw grootste uitdaging? Bestaande regels vertalen naar technische oplossingen.

Lees meer
Vacature
Vacature

(Senior) Solutions-engineer

Nationaal Cyber Security Centrum

Als (senior) technisch applicatie beheerder/developer ben je verantwoordelijk voor de implementatie, doorontwikkeling en het beheer van een aantal business applicaties en technische voorzieningen van het NCSC. Het gaat hierbij om applicaties en voorzieningen op het gebied van incident- en vulnerability management en malware analyse.

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter