Ook al doen we alles digitaal, stemmen moet met papier en potlood.

De Vereniging Nederlandse Gemeenten (VNG) was nog wel zo genuanceerd geweest in haar Verkiezingsagenda 2021. Ja, ze agenderen helaas toch weer een onderzoek naar de mogelijkheid om elektronisch te stemmen. En suggereren dat blockchain technologie kan helpen bij het ondersteunen van het verkiezingsproces. Maar ook doen ze behartigenswaardige oproepen voor kleinere, hanteerbare stembiljetten, het elektronisch tellen van de stembiljetten, en een oproep om de kwaliteit van de stembureauvoorzitters en stembureauleden te verbeteren.

AVG bevolkingsonderzoek: Weten is willen, door Koos Wolters KPMG

Per 25 mei 2018 wordt een nieuwe wet binnen de EU van kracht: de Algemene Verordening Gegevensbescherming (AVG). Een wet met grote consequenties voor organisaties, bedrijven en burgers. KPMG ondersteunt een groot aantal organisaties om op tijd te voldoen aan de nieuwe privacynormen. Koos Wolters, Partner Cybersecurity bij KPMG, heeft laten onderzoeken hoe het met de kennis van de AVG gesteld is, en wat de behoeften van burgers op het gebied van bescherming van persoonsgegevens zijn. In deze Quick Question vertelt Koos onder andere in hoeverre de gemiddelde Nederlander al op de hoogte is van deze wetgeving en de rechten die hiermee samenhangen, als ook op welke manier de Nederlander naar deze materie kijkt. Daarnaast is hier het hele onderzoeksrapport te lezen.

Van WhatsApp af

Never mind what’s been selling
It’s what you’re buying

Dat zong Fugazi al in 1990 in het nummer Blueprint van het briljante album Repeater.

En dat is uiteindelijk de reden dat ik van WhatsApp af ben gegaan.

GDPR and access control

It is an exciting time, we are approaching the deadline to be GDPR compliant and it does not seem that all organizations are ready for it.

An important question is how ready you should be? Or how ready can you be? There is so much to take into account that it is difficult to set the right priorities. And that is essential to get something done on time. In this contribution a few tips for using Role Based Access Control (RBAC) to become GDPR compliant.

Quick Question: De kijk van Pieter Jansen op Cyberdreigingen

Pieter Jansen, CEO en Founder van Cybersprint, geeft zijn visie op de hedendaagse en toekomstige cyberdreigingen, zowel wereldwijd maar vooral ook in Nederland. Hij geeft zijn kijk op welke dreigingen er zijn en komen en hoe hij denkt dat we ons hier tegen kunnen verdedigen en welke doorbraak we kunnen verwachten.

Volatility: proxies and network traffic

When dealing with an incident it can often happen that your starting point is a suspicious IP. For example, because the IP is showing a suspicious beaconing traffic pattern (i.e. malware calling home to its C2 server for new instructions). One of the questions you will have is what is causing this traffic. It can really help your investigation when you know which process (or sometimes processes) are involved. However, answering this question is challenging when you have to deal with the following:

  • An IT infrastructure where a non-transparent proxy is used for all outgoing network traffic (this is the case in many enterprise networks).
  • No other sources, except a memory dump, are available to you where you could find this information.

In this blog post I will explain how you can solve this with Volatility and strings.

Jouw bijdrage op het kennisplatform?

Informeer de redactie

Yesterday’s non-issue, todays record breaker…

How open memcached quickly escalated to a record breaking DDoS vehicle.

In my previous column I already described the amplification phenomenon that is used in modern DDoS attacks to turn a small traffic stream into a large one. In short, the criminals that launch DDoS attacks send small requests to publicly exposed services and spoof the originating IP address. These services then reply to the spoofed source address with a reply that is much larger then the original request, therefor amplifying the attack traffic.

Wat is een DDoS-aanval en wat kunnen we er tegen doen?

De afgelopen week zijn er opnieuw meldingen over DDoS-aanvallen in het nieuws gekomen. “De grootste aanval ooit!”, “…cybercriminelen…”, “… afpersing en vreemde mogendheden”, de superlatieven volgen elkaar in rap tempo op. Maar wat is een DDoS-aanval nu precies, wat is het acute gevaar van dit type aanvallen, wie pleegt ze en wat zijn de details achter de nu spelende Memcached-aanvallen? Allemaal vragen die wij in dit artikel hopen te beantwoorden.

It doesn’t matter

A great many before me have discussed the merits pro and contra using contractors instead of perm contracted staff.
I will still give it one more go. Since lately, there has been some back and forth again about motivational issues and how certain is one in one legal contract situation compared to the other hence how motivated can one be and why the need to cater to so different audiences as ‘manager’.

The thing is, it doesn’t matter.

Politie en gezichts-herkenning. Twee vragen.

Onlangs stond er een interessant stuk in de NRC over CATCH, het gezichtsherkenning systeem waarmee de Nationale Politie verdachten opspoort. Foto’s van mensen die mogelijk betrokken zijn bij een misdrijf worden vergeleken met een database met ruim een miljoen foto’s van veroordeelden, arrestanten, en vreemdelingen. Het stuk riep bij mij een tweetal vragen op.

Risicodromen?

“Eens zullen risicomanagers meer kunnen focussen op strategische beslissingen maar ook op zaken waar grote financiële waarde aan toegekend wordt. Routinematig werk zal steeds verder geautomatiseerd worden waarbij steeds minder uitzonderingen aandacht behoeven."

The cost of business vs the cost of crime…

If you live in The Netherlands you probably noticed that a series of DDoS attacks caused quite some uproar in our little corner of the world. One of the questions I get asked regularly is why we still cannot deal with these types of attacks.

We are at un unfair disadvantage, or more accurately phrased, the criminals have an unfair advantage. The cost, in terms of money, time, lost functionality, etc., of preventing a crime or attack are often higher than those the criminal or attacker needs to make to actually commit his deed.

Gain more insight and create doomsday scenarios for better threat modeling

In previous blogs you could already read about what threat modeling is, and about the 4 steps. In practice, however, threat modeling is more than just a technical analysis of your application. The threat landscape is constantly evolving, and so is your organisation. Therefore, you need to understand the technical and business context, and create doomsday scenarios.

As a result, you have a broader insight of the threats to your application.

Password database of MediaMarkt leaks again

On January 2, 2018 I visited MediaMarkt in Leidsche Rein The Wall. MediaMarkt is a well-known electronics shop franchise in The Netherlands with 45 stores. I was in need of a new phone as my current one was now over two years old and my subscription ended. They had the Samsung Note I was looking for, so I came there to get it.

The sales guy from the telecom department happy greeted me and started a conversation. He wanted to check out my phone subscription to see if he could get a nice discount for me. Sure!

Hunting for evil: detect macros being executed

In many of our red teaming and incident response engagements, we encounter the abuse of MS Office macros as a vector to drop a remote access trojan and thereby gain initial foothold. From many discussions with our clients we have learned that macros are hard to secure and often a necessity for business operations. In this blog I’ll share a rough approach for detection of evil macros. In parallel, we are working on a more robust solution that can fully manage the macro problem (we hope to share some news on this later).