Registreren kan je hier. Problemen met registreren of reageren op de berichten? Een verloren wachtwoord? Gelieve een mail te zenden naar [email protected] met vermelding van je gebruikersnaam. |
|
Registreer | FAQ | Forumreglement | Ledenlijst |
Wetenschap & Technologie Van grondstoffen tot afgewerkt product, oude en nieuwe ontdekkingen, ... + de relatie tot de mens, macht, ... |
|
Discussietools |
15 mei 2017, 14:14 | #41 | |
Secretaris-Generaal VN
Geregistreerd: 13 mei 2015
Locatie: Vlaams-Brabant
Berichten: 72.188
|
Citaat:
Maar ok, bedrijven zouden dat moeten doen. |
|
15 mei 2017, 22:02 | #42 |
Secretaris-Generaal VN
Geregistreerd: 29 december 2012
Locatie: Nieverans Les Bains
Berichten: 44.489
|
WannaCry?
Bleepingcomputer een deftige uitleg over de ransomware. Het had veel erger kunnen geweest zijn als zij die het 'kwaad' gebruikt hebben de regels zouden nagelezen hebben en de 'killswitch' hebben zien staan. Het gevaar schuilt er nu in dat er CopyCats gaan zijn of komen die dat er wel uithalen zodat het 'kwaad' niet direct te stoppen is. Werk aan de winkel voor de IT'ers en security mensen dus.
__________________
Ik citeer Confucius: Als straffen niet op de juiste wijze worden opgelegd, weten de mensen niet waar ze aan toe zijn. Ook citeer ik A. Einstein met graagte: Bidden verandert de wereld niet, maar bidden verandert de mens en de mens verandert de wereld. |
16 mei 2017, 05:39 | #43 |
Secretaris-Generaal VN
Geregistreerd: 29 juli 2004
Berichten: 33.688
|
Het is ook duidelijk,hoop ik,dat het spelletje om "security updates" te blijven mixen met allerlei andere "feature updates" moet stoppen.Thuisgebruikers kunnen daar wel mee leven,maar voor professionele IT-departmenten is dat een echte pest.Bijna gegarandeerd slipt er wel een of andere "feature update" door waardoor bepaalde gebruikers ergens in het bedrijfsnetwerk plots hun werk niet meer kunnen doen....
Dat is weinig vertrouwingwekkend. Eigenlijk,jawel,is de Ubuntu methode van robuuste LTS-versies en mooi geklasseerde(goed aangegeven wat security is,wat rechtstreeks van de Ubuntu repositories komt,en wat niet) en vriendelijk aangebrachte updates (waardoor je uiteindelijk wel degelijk tijdig update..... ) het bijna perfecte model... |
16 mei 2017, 06:27 | #44 |
Europees Commissaris
Geregistreerd: 8 maart 2010
Berichten: 7.691
|
Patches in bedrijven worden meestal vanaf een centraaleuke punt verdeeld. Ik vermoed dat het in een WSUS of SCCM server wel mogelijk is om patches te filteren op aard.
Voor ubuntu, centraal beheer heb ik geen ervaring mee. Enkel thuisgebruik. |
17 mei 2017, 18:21 | #45 | |
Minister
Geregistreerd: 2 februari 2014
Berichten: 3.755
|
Citaat:
Met het OS heeft dat an sich weinig te maken; veeleer met de idiotie van de doorsnee gebruiker om willekeurig op alles wat beweegt of klaar staat te klikken, te installeren of, of all things, privé-gegevens in te vullen. Je hebt als doorsnee gebruiker eigenlijk geen firewalls, virus-scanners of malware-scanners nodig, om je pc clean te houden. Een beetje gezond verstand gebruiken, is op zich al meer dan genoeg. |
|
17 mei 2017, 20:43 | #46 |
Secretaris-Generaal VN
Geregistreerd: 4 maart 2009
Locatie: De Verenigde Nederlanden
Berichten: 41.401
|
Wat mij verwondert is dat het zo lang duurt eer de verantwoordelijke smeerlappen bij de kraag gevat worden. Die mogen wat mij betreft stante pede levenslang in de nor gedraaid worden en voortaan zakken naaien.
|
22 mei 2017, 05:52 | #47 |
Secretaris-Generaal VN
Geregistreerd: 29 juli 2004
Berichten: 33.688
|
aiaiaia het is "7" die het meest besmet werd...
....en dat is geheel in tegenstelling tot de eerste indrukken.
https://arstechnica.com/security/201...ead-so-widely/ Nu er een weekje gepasseerd is waarbij beveiligings-firmas de statistieken hebben kunnen opmaken mag blijken dat die overblijvende oude installaties met XP of Server 2003 eigenlijk niet de grootste slachtoffers,noch de grootste "besmetters" ,gebleken zijn.... Het zijn grote,professionele organisaties met nog massale ontplooiing van "Seven" die slachtoffer werden en vervolgens bijdroegen aan de vlotte verspreiding. Mogelijk hadden ze hun "Microsoft-patchen" van maart jongstleden nog niet kompleet geinstalleerd of ze zouden niet getroffen geweest zijn. Ondertussen zijn beveiligingsfirmas gewaar dat verschillende versies van die NSA-wormen voorzichtig "getest" worden door hackers of hacker-groepen... .....wordt vervolgd,twijfelen we daar vooral niet aan. Beseffen we ondertussen wel wat het meest verontrustende is? Wel,die NSA-gereedschappen zijn blijkbaar zo instelbaar en configureerbaar dat zo een "hacker" niet noodzakelijk meer een nachtelijk-kodekloppende jongeling moet zijn...Het zijn,zoals uw boormachine met opzetstukken thuis,gereedschappen waarvan je de interne werking niet meer gedetailleerd moet kennen om er toch schade-,of profijt,mee te kunnen doen.... Laatst gewijzigd door kelt : 22 mei 2017 om 05:54. |
22 mei 2017, 09:51 | #48 | |||
Secretaris-Generaal VN
Geregistreerd: 18 mei 2005
Locatie: Limburg
Berichten: 50.777
|
Citaat:
Citaat:
http://www.techpulse.be/tips/211858/...ows-10-update/ De meesten hebben dat wslk ook gedaan want in jan 2017 waren er al meer win10 gebruikers dan win7. En ook daar werd nog eens verwittigd dat Win7 niet meer veilig genoeg is, en ze met Win7 gevaarlijk bezig zijn...: Citaat:
__________________
De vuile waarheid over ICE (vanaf 1 min 35") https://www.youtube.com/watch?v=mk-LnUYEXuM Nederlandse versie: https://www.youtube.com/watch?v=kekJgcSdN38 Laatst gewijzigd door Micele : 22 mei 2017 om 10:09. |
|||
22 mei 2017, 10:06 | #49 | |
Secretaris-Generaal VN
Geregistreerd: 13 mei 2015
Locatie: Vlaams-Brabant
Berichten: 72.188
|
Citaat:
|
|
17 juni 2017, 07:08 | #50 |
Secretaris-Generaal VN
Geregistreerd: 29 juli 2004
Berichten: 33.688
|
Het nieuwe normaal?
Blijkbaar zijn,sedert een "ransomware"-aanval van 14 juni de computersystemen van University College London en de Universiteit van Ulster nog steeds maar beperkt toegankelijk en bruikbaar terwijl IT-verantwoordelijken proberen uit te vissen hoe "diep" de besmetting deze keer geraakt is...
http://www.zdnet.com/article/univers...rther-attacks/ In het stuk zegt men dat de besmetting binnen geraakt via Windows-machines en momenteel nog niet via Linux- of Mac-systemen. Onderwijs-instelling zijn een interessante vergelijkingsplaats omdat daar,omwille van het feit dat ze onderwijsinstelling zijn,verschillende soorten OS'en te vinden zijn op hun IT-park.... Als dergelijke,half-succesvolle-,aanvallen de norm worden (zoals bvb willekeurige zelfmoordaanslagen op straat) dan zullen vermoedelijk de toegangskanalen van die instituten weer strikt toegedraaid worden,of onbestaande.Terug naar 1995 of zo..... Eigenlijk een vorm van uiterst geslaagd terrorisme.....de informatiestromen platleggen tot in het onderwijs toe.Er lijkt zich volgens waarnemers inderdaad een patroon te ontwikkelen van aanvallen op universiteiten ...
__________________
Waarschuwing: geen betrouwbare informatiebron! Laatst gewijzigd door kelt : 17 juni 2017 om 07:11. |
22 juni 2017, 17:14 | #51 |
Secretaris-Generaal VN
Geregistreerd: 29 juli 2004
Berichten: 33.688
|
En zo vernemen we dat Honda Motors een van zijn Japanse fabrieken (Sayama) diende stil te leggen (rond de 20ste juni) wegens........dat wcry -probleem van een paar maanden terug waar al lang patches voor bestonden maar waar het Honda IT-team blijkbaar nog geen tijd voor gevonden heeft ze te implementeren.
https://arstechnica.com/security/201...honda-factory/ Het is eigenlijk nog eens een demonstratie hoezeer we dergelijke cyberaanvallen niet mogen onderschatten.Het is natuurlijk best mogelijk dat er heel plausibele technische oorzaken zijn waardoor men in zo een autofabriek in nog geen maanden tijd een "softwarepatch" KAN installeren... En,uiteraard vragen we ons af,zou het elders beter zijn? "patches" installeren op computersystemen die soms pas na jaren min of meer stabiel werken in een geintegreerde productieomgeving (waar men dingen MAAKT,met boren,persen,snijden,lassen,......) .....dat zijn ongetwijfeld geen lachedingen... Ook hier de les,misschien is het geen goed idee een "populair commercieel" operating systeem en "omgeving" te gebruiken in dergelijke omstandigheden en de "connectiviteit van de wereld met de werkvloer" is misschien een beetje te ver en te vrij gegaan.... Tenslotte wil men niet het risico lopen dat er plots Hyundai's ipv Honda's uit die fabriek kwamen.....
__________________
Waarschuwing: geen betrouwbare informatiebron! Laatst gewijzigd door kelt : 22 juni 2017 om 17:21. |
28 juni 2017, 03:05 | #52 | |
Secretaris-Generaal VN
Geregistreerd: 26 september 2003
Locatie: van Lissabon tot Vladivostok
Berichten: 31.923
|
Citaat:
PetyaWrap, as some researchers are calling the ransomware, uses a cocktail of potent techniques to break into a network and from there spread from computer to computer. Like the WCry worm that paralyzed hospitals, shipping companies, and train stations around the globe in May, Tuesday's attack made use of ETERNALBLUE, the code name for an advanced exploit that was developed and used by, and later stolen from, the National Security Agency. BRON 27 jun 2017Volgens Kaspersky Lab wordt daarnaast een tweede afzonderlijke exploit genaamd ETERNALROMANCE gebezigd. According to a blog post published by antivirus provider Kaspersky Lab, Tuesday's attack also repurposed a separate NSA exploit dubbed EternalRomance. Microsoft patched the underlying vulnerabilities for both of those exploits in March, precisely four weeks before a still-unknown group calling itself the Shadow Brokers published the advanced NSA hacking tools. The leak gave people with only moderate technical skills a powerful vehicle for delivering virtually any kind of digital warhead to systems that had yet to install the updates. Besides use of EternalRomance, Tuesday's attack showed several other impressive improvements over WCry. One, according to Kaspersky, was the use of the Mimikatz hacking tool to extract passwords from other computers on a network. With those network credentials in hand, infected computers would then use PSExec, a legitimate Windows component known as the Windows Management Instrumentation, and possibly other command-line utilities to infect other machines, even when they weren't vulnerable to the EternalBlue and EternalRomance exploits. For added effectiveness, at least some of the attacks also exploited the update mechanism of a third-party Ukrainian software product called MeDoc, Kaspersky Lab said. A researcher who posts under the handle MalwareTech, speculated here that MeDoc was itself compromised by malware that took control of the mechanism that sends updates to end users.Vier exploits bevat deze ransomware aanval, genaamd PetyaWrap:
__________________
Doorzoek forum.politics.be (aangepaste zoekmachine) Laatst gewijzigd door Nr.10 : 28 juni 2017 om 03:18. |
|
28 juni 2017, 08:39 | #53 |
Eur. Commissievoorzitter
Geregistreerd: 13 december 2010
Berichten: 9.884
|
zou het kunnen dat "men" het water aan het testen is met deze ransomeware-aanvallen, en dat het gewoon afwachten is op het echte werk. Met echt desastreuze gevolgen voor infrastructuur, mensen, en de samenleving in zijn geheel
__________________
Those who would give up essential Liberty, to purchase a little temporary Safety, deserve neither Liberty nor Safety. - Ben Franklin "When you're accustomed to privilege equality feels like oppression." |
28 juni 2017, 13:42 | #54 |
Perm. Vertegenwoordiger VN
Geregistreerd: 10 oktober 2013
Berichten: 10.570
|
Oh nee.
Arme bedrijven... |
28 juni 2017, 14:29 | #55 |
Banneling
Geregistreerd: 8 augustus 2007
Berichten: 66.515
|
We zullen binnenkort alle onze data in beukenschors moeten kerven....
|
28 juni 2017, 15:08 | #56 |
Perm. Vertegenwoordiger VN
Geregistreerd: 10 oktober 2013
Berichten: 10.570
|
|
28 juni 2017, 15:11 | #57 |
Banneling
Geregistreerd: 8 augustus 2007
Berichten: 66.515
|
|
28 juni 2017, 15:41 | #58 |
Secretaris-Generaal VN
Geregistreerd: 13 mei 2015
Locatie: Vlaams-Brabant
Berichten: 72.188
|
330 MB veiligheidsupdates, jaja...
__________________
Maar telkens als Rousseau op haast Steve Stevaert-achtige manier zijn punt maakte – ‘Iemand die geen geld heeft om zijn energiefactuur te betalen heeft zeker geen geld om zonnepanelen te kopen’ – begon diezelfde De Wever opzichtig goedkeurend te knikken. Die twee hebben elkaar gevonden. https://www.knack.be/nieuws/belgie/p...t-oog-op-2024/ |
28 juni 2017, 16:14 | #59 |
Perm. Vertegenwoordiger VN
Geregistreerd: 10 oktober 2013
Berichten: 10.570
|
|
28 juni 2017, 16:31 | #60 |
Banneling
Geregistreerd: 8 augustus 2007
Berichten: 66.515
|
Imago is heel belangrijk voor u, hè Thuleander?
We moeten u echt als een stoere krijger voorstellen hè? Laatst gewijzigd door Another Jack : 28 juni 2017 om 16:31. |