image

Universiteit Maastricht roept slachtoffers van ransomware op tot openheid

vrijdag 22 mei 2020, 08:15 door Redactie, 23 reacties

De Universiteit Maastricht en het wetenschappelijk instituut voor watertechnologie Wetsus roepen slachtoffers van ransomware op om openheid van zaken te geven. Alleen door het delen van informatie kunnen nieuwe slachtoffers worden voorkomen. Dat laten beide organisaties, die zelf door ransomware werden getroffen en losgeld betaalden om hun data terug te krijgen, tegenover het NTR-programma De Kennis Van Nu weten.

De aanvallers wisten toegang tot systemen van de Universiteit Maastricht te krijgen door twee medewerkers die elk een Excel-document met een kwaadaardige macro openden en de macro inschakelden, waardoor er malware kon worden geïnstalleerd. De infectie bij Wetsus vond plaats via een "openstaande serverpoort". Beide organisaties besloten het losgeld dat de aanvallers vroegen te betalen.

"Je kunt jezelf wel van alles verwijten en dat doen we ook wel, maar van de andere kant is dit ook een risico dat levensgroot is voor iedereen. Dit is ook de reden dat wij gezegd hebben we treden ermee naar buiten want we moeten gewoon mensen waarschuwen", zegt Johannes Boonstra, algemeen directeur van Wetsus.

"Wij hebben dit heel open gedeeld met de wereld, maar je ziet nog steeds dagelijks dat bedrijven dit overkomt. Daar gaan de rolluiken naar beneden", laat Jacques Beursgens weten, ict-directeur van de Universiteit Maastricht. Volgens Wetsus is er een gevoel van schaamte, maar ook een gevoel dat dergelijke aanvallen iedereen kunnen overkomen. "En als het je overkomt wees dan wijs en goed voorbereid zodat je niet zoals wij in overleg moet met zo'n boef", stelt Boonstra

Beursgens wijst als voorbeeld naar de Universiteit van Antwerpen die door dezelfde groep werd aangevallen, maar nauwelijks informatie over de aanval deelde. "Als dat in internationaal verband beter gedeeld was, dan hadden wij ons daar beter tegen kunnen wapenen. Haal het uit het verdomhoekje. Voeg je gewoon bij die andere honderden bedrijven die het de afgelopen maanden ook gebeurd is, maar help elkaar."

Losgeld

De Universiteit Maastricht betaalde 197.000 euro losgeld om de bestanden terug te krijgen. Het bedrag dat Wetsus overmaakte werd bij de aankondiging van het incident niet bekendgemaakt en ook tegenover het NTR-programma wil de directeur geen bedrag noemen. In de Tweede Kamer werden op 17 februari Kamervragen gesteld over de hoogte van het losgeldbedrag. Kamervragen horen binnen drie weken te zijn beantwoord. Op 12 maart maakte staatssecretaris Keijzer van Economische Zaken bekend dat de vragen niet binnen de gestelde termijn kunnen worden beantwoord. Boonstra merkt wel op dat hij met de kennis van nu niet nog een keer losgeld zou betalen.

Reacties (23)
22-05-2020, 11:12 door Anoniem
De aanvallers wisten toegang tot systemen van de Universiteit Maastricht te krijgen door twee medewerkers die elk een Excel-document met een kwaadaardige macro openden en de macro inschakelden, waardoor er malware kon worden geïnstalleerd. De infectie bij Wetsus vond plaats via een "openstaande serverpoort". Beide organisaties besloten het losgeld dat de aanvallers vroegen te betalen.
We worden al jaren aangevallen via kwaadaardige Macro's en al jarenlang wordt er gevraagd om de beveiliging van Macro's uit te schakelen om zogenaamd het document te kunnen lezen, en elke keer weer opnieuw trappen mensen in deze val en elke keer wordt er op deze manier malware geïnstalleerd. Hoe lang duurt het nog voordat mensen nu eens leren om met hun tengels van die Macro-beveiliging af te blijven?
22-05-2020, 11:45 door Anoniem
Door Anoniem:
De aanvallers wisten toegang tot systemen van de Universiteit Maastricht te krijgen door twee medewerkers die elk een Excel-document met een kwaadaardige macro openden en de macro inschakelden, waardoor er malware kon worden geïnstalleerd. De infectie bij Wetsus vond plaats via een "openstaande serverpoort". Beide organisaties besloten het losgeld dat de aanvallers vroegen te betalen.
We worden al jaren aangevallen via kwaadaardige Macro's en al jarenlang wordt er gevraagd om de beveiliging van Macro's uit te schakelen om zogenaamd het document te kunnen lezen, en elke keer weer opnieuw trappen mensen in deze val en elke keer wordt er op deze manier malware geïnstalleerd. Hoe lang duurt het nog voordat mensen nu eens leren om met hun tengels van die Macro-beveiliging af te blijven?

en wanneer wordt er nu eens die macro policy zo opgezet dat alleen gevalideerde macros van eigen organistaie, gesigneerd met een organisatie certificaat, gebruikt mogen worden en alle andere gewoonweg NIET ?!
22-05-2020, 12:13 door karma4 - Bijgewerkt: 22-05-2020, 12:16
Belangrijker lijkt me om de informatiebeveiliging op orde te krijgen. Als er beweerd wordt vanuit beleid dan wel wetenschap dat men dat gedoe van informatiebeveiliging ontgroeid is dan is dat een zeer kwalijke zaak.

- Met administratieve rechten dagelijks werkzaamheden uitvoeren …. nogo
- geen ids irs ingericht hebben … onverantwoordelijk
- Geen DR planning paraat en getest hebben … onvergeeflijk zodra het mis gaat
Dan mag je een supercomputer hebben met SSH die gehackt wordt dan wel een autogarage met wat servers. De verantwoording voor zoiets begint en eindigt in het C-level gebeuren.
Een toezichthouder als DNB zou er wat van kunnen zeggen.

Een endpoint die als toegang kan dienen zou net zo goed het koffiezetapparaat kunnen zijn (IOT).
Je moet er rekening mee houden dat waar dan ook iets gedeeld kan worden zoals ssh keys.

"En als het je overkomt wees dan wijs en goed voorbereid zodat je niet zoals wij in overleg moet met zo'n boef", stelt Boonstra
22-05-2020, 13:32 door Anoniem
Een advies aan deze universiteit

ontsla heel de top van het it management, en de security officer als eerste,
lessons learned is er niet bij want de voordeur staat nog steeds wagenwijd open!!

ze zouden een boete moeten krijgen bij de volgende mallware meldingen op hun systemen.
22-05-2020, 14:48 door Anoniem
Door karma4: Belangrijker lijkt me om de informatiebeveiliging op orde te krijgen. Als er beweerd wordt vanuit beleid dan wel wetenschap dat men dat gedoe van informatiebeveiliging ontgroeid is dan is dat een zeer kwalijke zaak.

- Met administratieve rechten dagelijks werkzaamheden uitvoeren …. nogo
- geen ids irs ingericht hebben … onverantwoordelijk
- Geen DR planning paraat en getest hebben … onvergeeflijk zodra het mis gaat
Dan mag je een supercomputer hebben met SSH die gehackt wordt dan wel een autogarage met wat servers. De verantwoording voor zoiets begint en eindigt in het C-level gebeuren.
Een toezichthouder als DNB zou er wat van kunnen zeggen.

Een endpoint die als toegang kan dienen zou net zo goed het koffiezetapparaat kunnen zijn (IOT).
Je moet er rekening mee houden dat waar dan ook iets gedeeld kan worden zoals ssh keys.

"En als het je overkomt wees dan wijs en goed voorbereid zodat je niet zoals wij in overleg moet met zo'n boef", stelt Boonstra

karma, je blijft in je papieren fantasy wereld hangen en je probeert verbanden te trekken die er niet zijn. Ik kan je uit ervaring vertellen dat in mijn organisatie het beleid helemaal vastgesteld en op papier is al iso zus en iso zo en als je je letterlijk aan dat beleid wilt voldoen, je een ONWERKBARE situatie hebt. De C-levels hebben hun ass gecovered op papier, maar in werkelijkheid op de werkvloer is de situatie niet zoals die in die theorie en zoals die voorgesteld wordt door die ideale beleids mensen. Als je namelijk zo een beleid persoon confronteerd met twee tegensprekende regels waar nooit aan kunt voldoen, dan krijg je nul op je request. Het gedrag van trump is niet zo uniek hoor! jouw papieren regeltje fettish is typisch van dat zelfde kaliber. Je concludeert dat eigenlijk zelf al wel met de meldingen dat 'waarom doen ze niet volgens de regels'? Je beseft je dat misschien niet.

Laat ik het anders brengen; bekijk dit en vraag je nu eens af waarom dit voor zoveel zo herkenbaar is:

https://www.youtube.com/watch?v=BKorP55Aqvg
22-05-2020, 17:38 door souplost
Door karma4: Belangrijker lijkt me om de informatiebeveiliging op orde te krijgen. Als er beweerd wordt vanuit beleid dan wel wetenschap dat men dat gedoe van informatiebeveiliging ontgroeid is dan is dat een zeer kwalijke zaak.

- Met administratieve rechten dagelijks werkzaamheden uitvoeren …. nogo
- geen ids irs ingericht hebben … onverantwoordelijk
- Geen DR planning paraat en getest hebben … onvergeeflijk zodra het mis gaat
Dan mag je een supercomputer hebben met SSH die gehackt wordt dan wel een autogarage met wat servers. De verantwoording voor zoiets begint en eindigt in het C-level gebeuren.
Een toezichthouder als DNB zou er wat van kunnen zeggen.

Een endpoint die als toegang kan dienen zou net zo goed het koffiezetapparaat kunnen zijn (IOT).
Je moet er rekening mee houden dat waar dan ook iets gedeeld kan worden zoals ssh keys.

"En als het je overkomt wees dan wijs en goed voorbereid zodat je niet zoals wij in overleg moet met zo'n boef", stelt Boonstra
Je bent weer aan het trollen karma4 met je nepnieuws. Prive ssh keys worden niet gedeeld. Jij zal het ongewijfeld wel doen want jij hebt niks met privacy. In maastricht is het begonnen met jouw favoriete systeem. De servers die toegankelijk waren met ssh keys waren al enige nog in de lucht. De super van Maastricht was ook niet gehackt want die hebben ze niet. Je probeert weer verbanden te leggen die er niet zijn. Foei.
22-05-2020, 18:51 door karma4 - Bijgewerkt: 22-05-2020, 19:04
Door souplost:Je bent weer aan het trollen karma4 met je nepnieuws. Prive ssh keys worden niet gedeeld. Jij zal het ongewijfeld wel doen want jij hebt niks met privacy. In maastricht is het begonnen met jouw favoriete systeem. De servers die toegankelijk waren met ssh keys waren al enige nog in de lucht. De super van Maastricht was ook niet gehackt want die hebben ze niet. Je probeert weer verbanden te leggen die er niet zijn. Foei.
Inderdaad foei van die Linux oss evangelisten dien hun eigen fouten als die van anderen willen wegzetten.
https://www.security.nl/posting/657589/Criminelen+misbruiken+Europese+supercomputers+voor+delven+cryptovaluta
Ze werden wel degelijke gedeeld en pas opgemerkt toen men er last van had.

Ik heb zeer veel met privacy. Yarn Hadoop en alles wat er op heen gebouwd is zit om dezelfde zwakke wijze met shared service account en meer in elkaar. Allen open source basis en dat waar Google en Amazon en meer groot me geworden zijn om persoonsgegevens lucratief te gebruiken. De verblindheid dat het omdat het OSS en Linux is alles maar mag is schokkend.

Nee ik heb geen favoriet systeem. Ik maak me druk om de informatieveiligheid privacy verantwoorde dataverwerking.
Alleen voorgangers zeggen dat ontgroeid te zijn. RWA volgers ontaarden in een OS flaming.

Door Anoniem: karma, je blijft in je papieren fantasy wereld hangen en je probeert verbanden te trekken die er niet zijn. …… De C-levels hebben hun ass gecovered op papier, maar in werkelijkheid op de werkvloer is de situatie niet zoals die in die theorie en zoals die voorgesteld wordt door die ideale beleidsmensen.
.... Je beseft je dat misschien niet. ….

Ik besef het wel degelijk. Met RWA volgers heb je de strooplikkers die de C-levels hun gang laten hoe verkeerd het ook is. De commotie van evangelisten met hun os flaming komt ze wel goed uit. De makkelijke uitweg is dat de specialisten strijd voeren dus dat het zo complex is dat zijn geen schuld hebben.
Als dan een toezichtshouder wel handvatten geeft maar met een eigen verklaring genoegen neemt dan is het kosten plaatje op korte termijn snel het enige overblijvende argument. ethiek en verantwoordingsgevoel betaalt niet.

Dat videootje zeer herkenbaar. Doe maar open source in dat potlood dan hoef je toch niets aan veiligheid te doen.
Komt vanzelf wel en jij als techneut mag proberen uit te leggen waarom dat niet voldoende is.
Heeft de projectmanager in zijn foldertje van de verkoper staan dat het wel zo is ….

En nee het hoeft echt geen onwerkbare situatie op te leveren. Je kunt beheerders accounts test account service account met een achterliggende veilige autorisatie van resources prima voor elkaar krijgen.
Het blijft echter de grootste uitdaging van de eilandjes en het onderuit willen halen op de vloer van die andere technologie van die andere afdeling dan wel dat schaduw ICT gebruik.
22-05-2020, 19:35 door Anoniem
Door karma4:
Door souplost:Je bent weer aan het trollen karma4 met je nepnieuws. Prive ssh keys worden niet gedeeld. Jij zal het ongewijfeld wel doen want jij hebt niks met privacy. In maastricht is het begonnen met jouw favoriete systeem. De servers die toegankelijk waren met ssh keys waren al enige nog in de lucht. De super van Maastricht was ook niet gehackt want die hebben ze niet. Je probeert weer verbanden te leggen die er niet zijn. Foei.
Inderdaad foei van die Linux oss evangelisten dien hun eigen fouten als die van anderen willen wegzetten.
https://www.security.nl/posting/657589/Criminelen+misbruiken+Europese+supercomputers+voor+delven+cryptovaluta
Ze werden wel degelijke gedeeld en pas opgemerkt toen men er last van had.

onjuist. iedere gebruiker heeft altijd zijn eigen persoonlijke ssh private sleutel gehad onafhankelijk van andere gebruikers en of beheerders.



Ik heb zeer veel met privacy. Yarn Hadoop en alles wat er op heen gebouwd is zit om dezelfde zwakke wijze met shared service account en meer in elkaar. Allen open source basis en dat waar Google en Amazon en meer groot me geworden zijn om persoonsgegevens lucratief te gebruiken. De verblindheid dat het omdat het OSS en Linux is alles maar mag is schokkend.

Nee ik heb geen favoriet systeem. Ik maak me druk om de informatieveiligheid privacy verantwoorde dataverwerking.
Alleen voorgangers zeggen dat ontgroeid te zijn. RWA volgers ontaarden in een OS flaming.

Door Anoniem: karma, je blijft in je papieren fantasy wereld hangen en je probeert verbanden te trekken die er niet zijn. …… De C-levels hebben hun ass gecovered op papier, maar in werkelijkheid op de werkvloer is de situatie niet zoals die in die theorie en zoals die voorgesteld wordt door die ideale beleidsmensen.
.... Je beseft je dat misschien niet. ….

Ik besef het wel degelijk. Met RWA volgers heb je de strooplikkers die de C-levels hun gang laten hoe verkeerd het ook is. De commotie van evangelisten met hun os flaming komt ze wel goed uit. De makkelijke uitweg is dat de specialisten strijd voeren dus dat het zo complex is dat zijn geen schuld hebben.
Als dan een toezichtshouder wel handvatten geeft maar met een eigen verklaring genoegen neemt dan is het kosten plaatje op korte termijn snel het enige overblijvende argument. ethiek en verantwoordingsgevoel betaalt niet.

Dat videootje zeer herkenbaar. Doe maar open source in dat potlood dan hoef je toch niets aan veiligheid te doen.
Komt vanzelf wel en jij als techneut mag proberen uit te leggen waarom dat niet voldoende is.
Heeft de projectmanager in zijn foldertje van de verkoper staan dat het wel zo is ….

En nee het hoeft echt geen onwerkbare situatie op te leveren. Je kunt beheerders accounts test account service account met een achterliggende veilige autorisatie van resources prima voor elkaar krijgen.
Het blijft echter de grootste uitdaging van de eilandjes en het onderuit willen halen op de vloer van die andere technologie van die andere afdeling dan wel dat schaduw ICT gebruik.

onzin want in heb nergens iets over OSS oid gemeld en het is weer het eerste weer wat je erbij haalt. sterker nog je geeft OSS mensen de schuld dat C-level bokito gedrag bestaat? je weet dat precies zo een zelfde soort glossy folder / lobby ervoor gezorgd heeft dat munchen even weer een MS "fling" heeft gehad?

laten we je stelling eens toetsen; stuur eens een link van zo een glossy .pdf folder van een fabrikant waarin staat dat 'omdat het OSS is hoeft u niets meer te doen doen aan security' waar je het over heb. ben benieuwd welke spin je er nu weer aan gaat geven om je hier omheen te weazelen.
22-05-2020, 19:54 door Anoniem
"Ik maak me druk om de informatieveiligheid privacy verantwoorde dataverwerking. Alleen voorgangers zeggen dat ontgroeid te zijn. RWA volgers ontaarden in een OS flaming."

kun je deze zinnen eens uitleggen? welke voorgangers heb je het over in de context van UM? wat heeft een regenwaterafvoer hiermee te maken en over welke regenwaterafvoer volgers heb je het dan? is dat wat IOs is? internet of sewage?
22-05-2020, 20:52 door The FOSS - Bijgewerkt: 22-05-2020, 21:00
Door karma4: Dat videootje zeer herkenbaar. Doe maar open source in dat potlood dan hoef je toch niets aan veiligheid te doen.

Je hebt dat 'videootje' [*] gekeken? En je trekt die conclusie eruit? Tja... #nocomment

[*] https://www.youtube.com/watch?v=BKorP55Aqvg
22-05-2020, 22:32 door souplost
Door karma4:
Door souplost:Je bent weer aan het trollen karma4 met je nepnieuws. Prive ssh keys worden niet gedeeld. Jij zal het ongewijfeld wel doen want jij hebt niks met privacy. In maastricht is het begonnen met jouw favoriete systeem. De servers die toegankelijk waren met ssh keys waren al enige nog in de lucht. De super van Maastricht was ook niet gehackt want die hebben ze niet. Je probeert weer verbanden te leggen die er niet zijn. Foei.
Inderdaad foei van die Linux oss evangelisten dien hun eigen fouten als die van anderen willen wegzetten.
https://www.security.nl/posting/657589/Criminelen+misbruiken+Europese+supercomputers+voor+delven+cryptovaluta
Ze werden wel degelijke gedeeld en pas opgemerkt toen men er last van had.

Ik heb zeer veel met privacy. Yarn Hadoop en alles wat er op heen gebouwd is zit om dezelfde zwakke wijze met shared service account en meer in elkaar. Allen open source basis en dat waar Google en Amazon en meer groot me geworden zijn om persoonsgegevens lucratief te gebruiken. De verblindheid dat het omdat het OSS en Linux is alles maar mag is schokkend.

Nee ik heb geen favoriet systeem. Ik maak me druk om de informatieveiligheid privacy verantwoorde dataverwerking.
Alleen voorgangers zeggen dat ontgroeid te zijn. RWA volgers ontaarden in een OS flaming.

Door Anoniem: karma, je blijft in je papieren fantasy wereld hangen en je probeert verbanden te trekken die er niet zijn. …… De C-levels hebben hun ass gecovered op papier, maar in werkelijkheid op de werkvloer is de situatie niet zoals die in die theorie en zoals die voorgesteld wordt door die ideale beleidsmensen.
.... Je beseft je dat misschien niet. ….

Ik besef het wel degelijk. Met RWA volgers heb je de strooplikkers die de C-levels hun gang laten hoe verkeerd het ook is. De commotie van evangelisten met hun os flaming komt ze wel goed uit. De makkelijke uitweg is dat de specialisten strijd voeren dus dat het zo complex is dat zijn geen schuld hebben.
Als dan een toezichtshouder wel handvatten geeft maar met een eigen verklaring genoegen neemt dan is het kosten plaatje op korte termijn snel het enige overblijvende argument. ethiek en verantwoordingsgevoel betaalt niet.

Dat videootje zeer herkenbaar. Doe maar open source in dat potlood dan hoef je toch niets aan veiligheid te doen.
Komt vanzelf wel en jij als techneut mag proberen uit te leggen waarom dat niet voldoende is.
Heeft de projectmanager in zijn foldertje van de verkoper staan dat het wel zo is ….

En nee het hoeft echt geen onwerkbare situatie op te leveren. Je kunt beheerders accounts test account service account met een achterliggende veilige autorisatie van resources prima voor elkaar krijgen.
Het blijft echter de grootste uitdaging van de eilandjes en het onderuit willen halen op de vloer van die andere technologie van die andere afdeling dan wel dat schaduw ICT gebruik.
Karma de Chinees of Zorba de Griek het is 1 pot nat.
23-05-2020, 09:57 door Anoniem
Stel ik nou de verkeerde vraag als ik vraag waarom het überhaupt mogelijk is om met een macro malware te installeren? Daar zit natuurlijk de kern van het probleem.
23-05-2020, 10:31 door souplost
Door Anoniem: Stel ik nou de verkeerde vraag als ik vraag waarom het überhaupt mogelijk is om met een macro malware te installeren? Daar zit natuurlijk de kern van het probleem.
Nee hoor. Goede vraag. Net als waarom het toegestaan wordt dat gebruikers programma's (macros) kunnen runnen vanuit hun eigen untrusted home.
23-05-2020, 11:03 door The FOSS
Door The FOSS:
Door karma4: Dat videootje zeer herkenbaar. Doe maar open source in dat potlood dan hoef je toch niets aan veiligheid te doen.

Je hebt dat 'videootje' [*] gekeken? En je trekt die conclusie eruit? Tja... #nocomment

[*] https://www.youtube.com/watch?v=BKorP55Aqvg
23-05-2020, 11:14 door karma4 - Bijgewerkt: 23-05-2020, 11:19
Door The FOSS: Je hebt dat 'videootje' [*] gekeken? En je trekt die conclusie eruit? Tja... #nocomment]
De herkenbaarheid met de praktijdervaring is die conclusie… Waarheid kan pijn doen.
Ooit OSS fanatici meegemaakt die open stonden voor een veilige informatieverwerking? Ik niet het gevoel van de roepende inde woestijn met wat glazen ogen dat het niet moeilijk is is heel herkenbaar met daarbij de verwiiten.

Door Anoniem: Oonjuist. iedere gebruiker heeft altijd zijn eigen persoonlijke ssh private sleutel gehad onafhankelijk van andere gebruikers en of beheerders. ...
Verdiep je even waar die sleutels worden opgeslagen .. onder /home/user en de beheerders kunnen overal bij bestanden kun je uitwisselen , meerdere servers in de keten en je gaat dat uitwisselen. Dan werkt het tenmiste.
Niet veilig maar dat maakt niet uit want OS flamers komen niet zit zo ver om daarover na te denken en het dan ook even te proberen of je het zo kan manipuleren.
23-05-2020, 11:41 door Anoniem
Door Anoniem: Oonjuist. iedere gebruiker heeft altijd zijn eigen persoonlijke ssh private sleutel gehad onafhankelijk van andere gebruikers en of beheerders. ...
Verdiep je even waar die sleutels worden opgeslagen .. onder /home/user en de beheerders kunnen overal bij bestanden kun je uitwisselen , meerdere servers in de keten en je gaat dat uitwisselen. Dan werkt het tenmiste.
Niet veilig maar dat maakt niet uit want OS flamers komen niet zit zo ver om daarover na te denken en het dan ook even te proberen of je het zo kan manipuleren.[/quote]
#ROFL
23-05-2020, 11:42 door souplost
Door karma4:
Door The FOSS: Je hebt dat 'videootje' [*] gekeken? En je trekt die conclusie eruit? Tja... #nocomment]
De herkenbaarheid met de praktijdervaring is die conclusie… Waarheid kan pijn doen.
Ooit OSS fanatici meegemaakt die open stonden voor een veilige informatieverwerking? Ik niet het gevoel van de roepende inde woestijn met wat glazen ogen dat het niet moeilijk is is heel herkenbaar met daarbij de verwiiten.

Door Anoniem: Oonjuist. iedere gebruiker heeft altijd zijn eigen persoonlijke ssh private sleutel gehad onafhankelijk van andere gebruikers en of beheerders. ...
Verdiep je even waar die sleutels worden opgeslagen .. onder /home/user en de beheerders kunnen overal bij bestanden kun je uitwisselen , meerdere servers in de keten en je gaat dat uitwisselen. Dan werkt het tenmiste.
Niet veilig maar dat maakt niet uit want OS flamers komen niet zit zo ver om daarover na te denken en het dan ook even te proberen of je het zo kan manipuleren.
Ga eerst eens fatsoenlijk Nederlands leren man. Geen touw aan vast te knopen.
Verder praat je poep als je je eigen beheerders niet vertrouwt en moet je ook niet met AD werken en dus ook niet met win10
Maar ja, kom je aan windows dan kom je aan karma4.
B.t.w. Beheerders kunnen niet bij mijn laptop en al helemaal niet bij mijn YubiKey.
23-05-2020, 11:42 door Anoniem
"Ooit OSS fanatici meegemaakt die open stonden voor een veilige informatieverwerking? Ik niet het gevoel van de roepende inde woestijn met wat glazen ogen dat het niet moeilijk is is heel herkenbaar met daarbij de verwiiten."

en dat is projecteren dus. je beschouwd jouw ervaringen als de waarheid voor de gehele wereld en doet dus ook de aanname dat wat anderen doen hetzelfde is.
23-05-2020, 12:01 door Krakatau
Door The FOSS: Door The FOSS:
Door karma4: Dat videootje zeer herkenbaar. Doe maar open source in dat potlood dan hoef je toch niets aan veiligheid te doen.

Je hebt dat 'videootje' [*] gekeken? En je trekt die conclusie eruit? Tja... #nocomment

[*] https://www.youtube.com/watch?v=BKorP55Aqvg

Onbegrijpelijk! Wat voor conclusies zou hij dan hieruit trekken?

https://youtu.be/RnqAXuLZlaE
23-05-2020, 13:46 door souplost - Bijgewerkt: 23-05-2020, 14:22
Door Krakatau:
Door The FOSS: Door The FOSS:
Door karma4: Dat videootje zeer herkenbaar. Doe maar open source in dat potlood dan hoef je toch niets aan veiligheid te doen.

Je hebt dat 'videootje' [*] gekeken? En je trekt die conclusie eruit? Tja... #nocomment

[*] https://www.youtube.com/watch?v=BKorP55Aqvg

Onbegrijpelijk! Wat voor conclusies zou hij dan hieruit trekken?

https://youtu.be/RnqAXuLZlaE
OSS moet dood. Leve windoes.
Deze geldt ook nog steeds, behalve dat OSS nu blijkbaar heeft gewonnen. https://www.youtube.com/watch?v=g45YkIVF4n0

Eigenlijk is er geen verbetering. Je kan nog beter een hangende windows XP hebben dan een versleutelde win10: https://www.youtube.com/watch?v=5PC11I_vzyc

Mijn generatie heeft dit allemaal moeten doorstaan en is er voorgoed klaar mee: https://www.youtube.com/watch?v=r5KyhGw1DzU

Voorbeeld van consumenten software: https://www.youtube.com/watch?v=_oKLbAXgm7A
23-05-2020, 14:45 door Anoniem
Door Krakatau:
Door The FOSS: Door The FOSS:
Door karma4: Dat videootje zeer herkenbaar. Doe maar open source in dat potlood dan hoef je toch niets aan veiligheid te doen.

Je hebt dat 'videootje' [*] gekeken? En je trekt die conclusie eruit? Tja... #nocomment

[*] https://www.youtube.com/watch?v=BKorP55Aqvg

Onbegrijpelijk! Wat voor conclusies zou hij dan hieruit trekken?

https://youtu.be/RnqAXuLZlaE

:) kende ik nog niet.... lekker ironisch :).
27-05-2020, 04:22 door Legionnaire
De beste Hackers ter wereld heeft Maarsticht platgelegd en overgenomen.

Deze groep heet TA505.

Zeer bekend, enorm rijk en niets tegen te beginnen.
27-05-2020, 10:13 door Anoniem
Door Anoniem: Een advies aan deze universiteit

ontsla heel de top van het it management, en de security officer als eerste,
lessons learned is er niet bij want de voordeur staat nog steeds wagenwijd open!!

ze zouden een boete moeten krijgen bij de volgende mallware meldingen op hun systemen.

Inderdaad lijkt de theorie mooi van onze wel zeer theoretische Universiteit Maastricht (UM)
#Alleen door het delen van informatie kunnen nieuwe slachtoffers worden voorkomen, zegt UM
Helaas is dat woord ALLEEN niet juist: Het blijven betalen van LOSgeld, of was het lesgeld (??)
houdt de Business Case van cybercriminelen juist in stand, dat zou UM zich moeten realiseren!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.