Samen in de strijd: AbuseIO , AbuseIX en Nederland Schoon sluiten de rijen
Lennert den Teuling
CEO PC-Extreme
Bestuur ISPConnect
Holland Strikes Back 2015
El documento describe el sistema solar, incluyendo el Sol y los objetos que orbitan alrededor de él. Nueve planetas giran en torno al Sol con precisión, incluyendo Mercurio, Venus, la Tierra, Marte, Júpiter, Saturno, Urano, Neptuno y Plutón. Además, pequeños objetos como asteroides, meteoritos y cometas también orbitan el Sol. La Tierra es el tercer planeta desde el Sol y se encuentra a una distancia media de unos 150 millones de kilómetros.
O grupo 1 é constituído por 4 membros: Ana Rita Trindade no4, Carolina Souto no 7, Diogo Alexandre no9 e Fábio Carvalho no11. Eles fizeram pesquisas sobre Alemanha, França, Espanha e Inglaterra usando livros e a internet. No futuro, planejam fazer uma apresentação PowerPoint e cartazes informativos sobre a Europa.
El documento proporciona instrucciones para crear una cuenta de Gmail individual y unirse al grupo de Informática Médica II 2010 en Google Groups, ingresando la dirección URL provista. Los estudiantes deben usar el formato de su apellido paterno, apellido materno y nombres como su nick para unirse al grupo.
Jouw lek, mijn data. Wat doen we als de beheerder van de data niet de schade draagt voor de diefstal ervan?
Dr. Michel van Eeten
TU Delft
Holland Strikes Back 2015
Matos et al.2010 sistemas de falhas de afloramentos do triásico superior na r...Bruno Pina
Este documento descreve a análise estrutural dos sistemas de falhas em afloramentos do Triásico Superior na região de Coimbra, Portugal. Os autores identificaram três famílias principais de falhas - grandes, médias e pequenas - com várias subfamílias com base em suas orientações e natureza normal ou inversa. As falhas normais ocorreram durante a extensão mesozóica, mas foram posteriormente reativadas como falhas inversas durante a compressão terciária, preservando amplamente as mesmas orientações.
Este documento trata sobre la responsabilidad social de las empresas. Explica que la responsabilidad social implica integrar la gestión de una empresa con el respeto por los valores éticos, los trabajadores, la comunidad y el medio ambiente. También define la responsabilidad social empresarial como el compromiso de cumplir con la finalidad de la empresa considerando las expectativas económicas, sociales y ambientales de todos los participantes. Por último, analiza al ser humano como un ser social según distintas perspectivas filosóficas y de la psicología social.
El documento describe el sistema solar, incluyendo el Sol y los objetos que orbitan alrededor de él. Nueve planetas giran en torno al Sol con precisión, incluyendo Mercurio, Venus, la Tierra, Marte, Júpiter, Saturno, Urano, Neptuno y Plutón. Además, pequeños objetos como asteroides, meteoritos y cometas también orbitan el Sol. La Tierra es el tercer planeta desde el Sol y se encuentra a una distancia media de unos 150 millones de kilómetros.
O grupo 1 é constituído por 4 membros: Ana Rita Trindade no4, Carolina Souto no 7, Diogo Alexandre no9 e Fábio Carvalho no11. Eles fizeram pesquisas sobre Alemanha, França, Espanha e Inglaterra usando livros e a internet. No futuro, planejam fazer uma apresentação PowerPoint e cartazes informativos sobre a Europa.
El documento proporciona instrucciones para crear una cuenta de Gmail individual y unirse al grupo de Informática Médica II 2010 en Google Groups, ingresando la dirección URL provista. Los estudiantes deben usar el formato de su apellido paterno, apellido materno y nombres como su nick para unirse al grupo.
Jouw lek, mijn data. Wat doen we als de beheerder van de data niet de schade draagt voor de diefstal ervan?
Dr. Michel van Eeten
TU Delft
Holland Strikes Back 2015
Matos et al.2010 sistemas de falhas de afloramentos do triásico superior na r...Bruno Pina
Este documento descreve a análise estrutural dos sistemas de falhas em afloramentos do Triásico Superior na região de Coimbra, Portugal. Os autores identificaram três famílias principais de falhas - grandes, médias e pequenas - com várias subfamílias com base em suas orientações e natureza normal ou inversa. As falhas normais ocorreram durante a extensão mesozóica, mas foram posteriormente reativadas como falhas inversas durante a compressão terciária, preservando amplamente as mesmas orientações.
Este documento trata sobre la responsabilidad social de las empresas. Explica que la responsabilidad social implica integrar la gestión de una empresa con el respeto por los valores éticos, los trabajadores, la comunidad y el medio ambiente. También define la responsabilidad social empresarial como el compromiso de cumplir con la finalidad de la empresa considerando las expectativas económicas, sociales y ambientales de todos los participantes. Por último, analiza al ser humano como un ser social según distintas perspectivas filosóficas y de la psicología social.
რასობრივი და რელიგიური სტრუქტურა. წარმოდგენილია ძირითადი და შერეული რასები. ასევე წრმოდგენილია რელიგიური სტრუქტურა. მსოფლიოს ძირითადი და ეროვნული რელიგიები. პრეზენტაცია გამდიდრებულია ფოტო მასალებით.
El documento presenta varios procedimientos para realizar operaciones aritméticas como multiplicaciones y divisiones utilizando propiedades numéricas. Explica cómo calcular operaciones que involucran números cercanos a potencias de diez utilizando complementos aritméticos. También describe reglas para determinar la cifra terminal de un número luego de realizar operaciones, dependiendo de la cifra final del número de partida.
პრეზენტაციაში ილუსტრაციებით წარმოდგენილია საქართველოს სასარგებლო წიაღისეული. მოემული რესურსი გამდიდრებულია ფოტო მასალებით და თემატური ინფორმაციით რაც ხელს უწყობს მოსწავლეს უკეთ გაიგოს და წარმოიდგინოს ის მინერალები რომელიც წარმოდგენილია აღ. პრეზენტაციაში.
This document discusses different types of data. It begins by defining data as facts such as numbers, words, measurements or descriptions. There are two main types of data: quantitative and qualitative. Quantitative data can be continuous, representing measurements, or discrete, representing countable items. Qualitative data includes categorical data for characteristics, binary data with two options, and nominal or ordinal scales. Choosing the right statistical test is challenging.
HSB15 - Thijs Bosschert - Radically Open SecuritySplend
The document discusses lessons learned from the hacking of Hacking Team, an Italian company that sells surveillance technology to governments. It describes how Hacking Team was compromised after using weak passwords, failing to properly secure their network and data, and not following security best practices. Over 400GB of internal documents and source code were leaked, exposing exploits and surveillance tools. The takeaway is that security companies must practice rigorous security and prepare for being a prime target if they want to advise others on security.
La World Wide Web fue inventada en 1989 por Tim Berners-Lee como herramienta de comunicación entre científicos, marcando el inicio de la Web 1.0 con páginas estáticas y pocos productores de contenido. La Web 2.0 surgió en 2004 con un modelo que fomenta la participación activa de los usuarios, quienes ahora crean contenido. La Web 3.0 se basa en estructurar mejor la información para que los usuarios y buscadores la encuentren más fácilmente, utilizando inteligencia artificial.
Weet u wat nu een datalek is? Wie is bij u verantwoordelijk voor het melden van een datalek binnen uw organisatie? Heeft u een draaiboek? weet u wat u moet doen?
GoDataDriven weer op de hogeschool van Amsterdam: gastcollege door Ivo EvertsIvo Everts
Dit keer voor de minor Big Data, een gastcollege gebaseerd op de eerste versie (https://www.slideshare.net/IvoEverts/guest-lecture-of-godatadrivens-ivo-everts)
Presentatie Meldplicht Datalekken door SophosSLBdiensten
Beveiligingsdag SLBdiensten: 26 juni 2015
De nieuwe meldplicht datalekken WBP. Voorgestelde wijzigingen en wat dit betekent voor uw organisatie. Door Harm van Koppen, Channel Accountmanager, Sophos.
Deze presentatie is gegeven op het Future Proof ICT netwerkevent van RAM Mobile Data en RAM Infotechnology op 17 februari 2016. De thema's Cloud en Security komen uitgebreid aan bod.
Webinar de balans tussen security en gebruiksvriendelijkheidDelta-N
In de huidige situatie maken vele organisaties een versnelde overstap naar de Cloud. Ideaal om thuiswerken mogelijk te maken, maar het brengt ook risico’s met zich mee. Technische beveiligingsmaatregelen die zijn ingeregeld met de kantoorlocatie als uitgangspunt, werken wellicht minder adequaat vanaf een thuiswerkplek.
Office 365 biedt vele mogelijkheden om deze risico’s te beperken, maar hierin schuilt wel een ander gevaar. Het nemen van teveel security maatregelen kan leiden tot frustratie bij gebruikers. Hoe maak je de werkomgeving van medewerkers zo veilig mogelijk zonder hun productiviteit te beperken?
Tijdens dit webinar gaan we in op de vele security opties die binnen Office 365 beschikbaar zijn en het vinden van de juiste balans tussen security en gebruikersvriendelijkheid.
Cyber Security - Wordt het veiliger of onveiliger? Sijmen Ruwhof
Hoorden we vroeger de term cyber security alleen als hackers een groot netwerk plat legden, tegenwoordig is het regelmatig in het nieuws. Cyber security is belangrijk en gaat ons in de ICT-branche en daarbuiten allemaal aan.
Maar wat is het nou eigenlijk? Waar staan we met cyber security? Wat gebeurt er allemaal? En: wat gaat er mis? Wat kunnen hackers?
Ethical hacker en security specialist Sijmen neemt ons mee in de wereld achter de krantenkoppen. Hij laat ons zien welke trends er in cyber security zijn en geeft een antwoord op de vraag of het veiliger of onveiliger wordt.
Meer over Sijmen Ruwhof: https://sijmen.ruwhof.net/weblog/
Space Shelter! Webinar training #1 over account privacy en beveiligingSOCIALware Benelux
Deze diashow is uitgebracht als deel van de Space Shelter! 2021-initiatief voor de non-profitsector - in samenwerking met Google, Test-Achats/Aankoop, Euroconsumers en SOCIALware (TechSoup Global Network).
Krijg een helder perspectief op de uitdagingen van cybersecurity en privacy in het huidige historische tijdsgewricht.
Leer hoe u veiligheids- en privacyproblemen kunt onderscheiden, leer de basisbeginselen, en leer de vaardigheden om uw identiteit en uw non-profitorganisatie te beschermen.
Impact Wet bescherming persoonsgegevens en meldplicht datalekken op u en uw i...HOlink
Donderdag 16 juni 2016
Parallelsessieronde 2
Titel: Impact Wet bescherming persoonsgegevens en meldplicht datalekken op u en uw instelling
Spreker: Joost Ale (Scope4mation)
Zaal: Cambridge 25
Productiebedrijven in de maakindustrie hebben te maken met een markt die steeds sneller geleverd wil krijgen, in steeds kleinere series en steeds meer wensen heeft t.a.v variatie in de gevraagde producten (bijv : complete machines morgen op maat geleverd).
Om te overleven in deze dynamische markt moeten deze bedrijven veel sneller en flexibeler gaan samenwerken met hun toeleveranciers en zijn email en Excel sheets niet (meer) de geschikte tools om een complexe keten aan te sturen.
რასობრივი და რელიგიური სტრუქტურა. წარმოდგენილია ძირითადი და შერეული რასები. ასევე წრმოდგენილია რელიგიური სტრუქტურა. მსოფლიოს ძირითადი და ეროვნული რელიგიები. პრეზენტაცია გამდიდრებულია ფოტო მასალებით.
El documento presenta varios procedimientos para realizar operaciones aritméticas como multiplicaciones y divisiones utilizando propiedades numéricas. Explica cómo calcular operaciones que involucran números cercanos a potencias de diez utilizando complementos aritméticos. También describe reglas para determinar la cifra terminal de un número luego de realizar operaciones, dependiendo de la cifra final del número de partida.
პრეზენტაციაში ილუსტრაციებით წარმოდგენილია საქართველოს სასარგებლო წიაღისეული. მოემული რესურსი გამდიდრებულია ფოტო მასალებით და თემატური ინფორმაციით რაც ხელს უწყობს მოსწავლეს უკეთ გაიგოს და წარმოიდგინოს ის მინერალები რომელიც წარმოდგენილია აღ. პრეზენტაციაში.
This document discusses different types of data. It begins by defining data as facts such as numbers, words, measurements or descriptions. There are two main types of data: quantitative and qualitative. Quantitative data can be continuous, representing measurements, or discrete, representing countable items. Qualitative data includes categorical data for characteristics, binary data with two options, and nominal or ordinal scales. Choosing the right statistical test is challenging.
HSB15 - Thijs Bosschert - Radically Open SecuritySplend
The document discusses lessons learned from the hacking of Hacking Team, an Italian company that sells surveillance technology to governments. It describes how Hacking Team was compromised after using weak passwords, failing to properly secure their network and data, and not following security best practices. Over 400GB of internal documents and source code were leaked, exposing exploits and surveillance tools. The takeaway is that security companies must practice rigorous security and prepare for being a prime target if they want to advise others on security.
La World Wide Web fue inventada en 1989 por Tim Berners-Lee como herramienta de comunicación entre científicos, marcando el inicio de la Web 1.0 con páginas estáticas y pocos productores de contenido. La Web 2.0 surgió en 2004 con un modelo que fomenta la participación activa de los usuarios, quienes ahora crean contenido. La Web 3.0 se basa en estructurar mejor la información para que los usuarios y buscadores la encuentren más fácilmente, utilizando inteligencia artificial.
Weet u wat nu een datalek is? Wie is bij u verantwoordelijk voor het melden van een datalek binnen uw organisatie? Heeft u een draaiboek? weet u wat u moet doen?
GoDataDriven weer op de hogeschool van Amsterdam: gastcollege door Ivo EvertsIvo Everts
Dit keer voor de minor Big Data, een gastcollege gebaseerd op de eerste versie (https://www.slideshare.net/IvoEverts/guest-lecture-of-godatadrivens-ivo-everts)
Presentatie Meldplicht Datalekken door SophosSLBdiensten
Beveiligingsdag SLBdiensten: 26 juni 2015
De nieuwe meldplicht datalekken WBP. Voorgestelde wijzigingen en wat dit betekent voor uw organisatie. Door Harm van Koppen, Channel Accountmanager, Sophos.
Deze presentatie is gegeven op het Future Proof ICT netwerkevent van RAM Mobile Data en RAM Infotechnology op 17 februari 2016. De thema's Cloud en Security komen uitgebreid aan bod.
Webinar de balans tussen security en gebruiksvriendelijkheidDelta-N
In de huidige situatie maken vele organisaties een versnelde overstap naar de Cloud. Ideaal om thuiswerken mogelijk te maken, maar het brengt ook risico’s met zich mee. Technische beveiligingsmaatregelen die zijn ingeregeld met de kantoorlocatie als uitgangspunt, werken wellicht minder adequaat vanaf een thuiswerkplek.
Office 365 biedt vele mogelijkheden om deze risico’s te beperken, maar hierin schuilt wel een ander gevaar. Het nemen van teveel security maatregelen kan leiden tot frustratie bij gebruikers. Hoe maak je de werkomgeving van medewerkers zo veilig mogelijk zonder hun productiviteit te beperken?
Tijdens dit webinar gaan we in op de vele security opties die binnen Office 365 beschikbaar zijn en het vinden van de juiste balans tussen security en gebruikersvriendelijkheid.
Cyber Security - Wordt het veiliger of onveiliger? Sijmen Ruwhof
Hoorden we vroeger de term cyber security alleen als hackers een groot netwerk plat legden, tegenwoordig is het regelmatig in het nieuws. Cyber security is belangrijk en gaat ons in de ICT-branche en daarbuiten allemaal aan.
Maar wat is het nou eigenlijk? Waar staan we met cyber security? Wat gebeurt er allemaal? En: wat gaat er mis? Wat kunnen hackers?
Ethical hacker en security specialist Sijmen neemt ons mee in de wereld achter de krantenkoppen. Hij laat ons zien welke trends er in cyber security zijn en geeft een antwoord op de vraag of het veiliger of onveiliger wordt.
Meer over Sijmen Ruwhof: https://sijmen.ruwhof.net/weblog/
Space Shelter! Webinar training #1 over account privacy en beveiligingSOCIALware Benelux
Deze diashow is uitgebracht als deel van de Space Shelter! 2021-initiatief voor de non-profitsector - in samenwerking met Google, Test-Achats/Aankoop, Euroconsumers en SOCIALware (TechSoup Global Network).
Krijg een helder perspectief op de uitdagingen van cybersecurity en privacy in het huidige historische tijdsgewricht.
Leer hoe u veiligheids- en privacyproblemen kunt onderscheiden, leer de basisbeginselen, en leer de vaardigheden om uw identiteit en uw non-profitorganisatie te beschermen.
Impact Wet bescherming persoonsgegevens en meldplicht datalekken op u en uw i...HOlink
Donderdag 16 juni 2016
Parallelsessieronde 2
Titel: Impact Wet bescherming persoonsgegevens en meldplicht datalekken op u en uw instelling
Spreker: Joost Ale (Scope4mation)
Zaal: Cambridge 25
Productiebedrijven in de maakindustrie hebben te maken met een markt die steeds sneller geleverd wil krijgen, in steeds kleinere series en steeds meer wensen heeft t.a.v variatie in de gevraagde producten (bijv : complete machines morgen op maat geleverd).
Om te overleven in deze dynamische markt moeten deze bedrijven veel sneller en flexibeler gaan samenwerken met hun toeleveranciers en zijn email en Excel sheets niet (meer) de geschikte tools om een complexe keten aan te sturen.
Martin Pels, manager engineering bij Quanza Engineering, gaat op 6projects vertellen hoe je als netwerk beheerder inzicht krijgt in andere netwerken van ISP’s. Martin is één van de admins van de NLNOG Ring, een community project van enthousiaste netwerkbeheerders van ISP’s waarmee zij toegang hebben tot elkaars netwerken.
Wido den Hollander, CTO bij PCextreme, zal vertellen hoe IPv6 ingezet kan worden in hosting omgevingen. Niet op netwerkniveau, maar op server niveau, waar de ondersteuning voor applicaties voor IPv6 nog flink verbeterd kan worden. IPv6 heeft de toekomst, daar is iedereen het wel over eens.
Pim van stam, teamleider bij NBIP, vertelt hoe een ExaBGP script een koppeling maakt met een RabbitMQ message broker om BGP updates bekend te maken. Het script stuurt de BGP update als message door en komt op de message queue terecht.
Bart Lageweg, oprichter Bizway, gaat tijdens 6projects vertellen over de winst van het automatisch deployen van VMs doormiddel van Ansible/Cobbler. Hiermee behalen beheerders veel tijdwinst, omdat een verplichte standaard voor basis installs zorgt voor een voorspelbare en stabiele omgeving.
Eyle Brinkhuis, Technisch Product Manager Netwerk Functie Virtualisatie bij SURFnet, gaat op de toekomst vooruitlopen. Hij presenteert een project dat traditionele netwerken loslaat en hij neemt je mee in de wereld van dynamische netwerken en virtuele netwerkfuncties.
The document discusses responsible disclosure of security vulnerabilities found by researchers. It provides statistics on known data breaches versus prevented breaches in 2014 and 2015. It notes that responsible disclosure success rates have been higher but the number of records affected is much lower. The document recommends best practices for security researchers conducting responsible disclosure, including finding the appropriate contact, being clear on goals, making a good impression, carefully qualifying issues, avoiding demands or threats, and using clear writing.
This document discusses the risks of distributed denial of service (DDoS) attacks and the growing threat posed by the internet of things (IoT). It summarizes research that identified over 1.2 million unprotected IoT devices. It is predicted that billions of IoT devices will be vulnerable. The document warns that DDoS attacks may reach terabits per second from botnets composed of IoT devices and that critical infrastructure is not adequately prepared to handle such large-scale attacks. It concludes by recommending the development of early warning systems and trusted networking initiatives to help address the problem.
DHPA Techday 2015 - Patrick Savalle - Are you out of your mind?Splend
Patrick trapt de dag af en zet jouw wereldbeeld totaal op zijn kop. Is jouw box van rubber of van beton? Een kort bezoek aan zijn hersengarage geeft jou het antwoord. Je leven zal nooit meer hetzelfde zijn. Beloofd!
DHPA Techday 2015 - Patrick Savalle - Disruptive TechnologySplend
This document discusses emerging technologies and their implications. It describes how 3D printing allows for decentralized manufacturing, how the internet of things connects devices, and how platforms like Uber and Airbnb use crowdsourcing. Blockchain technology eliminates the need for intermediaries in transactions. Decentralized autonomous corporations and distributed collaboration are discussed. The future of artificial intelligence, biology-inspired technology, and the battle for control between centralized vs distributed systems are also summarized.
DHPA Techday 2015 - Ger Apeldoorn - Deep dive into PuppetSplend
Ger neemt je mee in de wereld van Puppet. Waarom heb je eigenlijk configuration management nodig? Hoe manage je grote aantallen servers efficiënt en wat zijn de nieuwste ontwikkelingen? Ger deelt zijn visie op toekomstig server management en laat je de 3 ultimate tips zien waarmee jij morgen al aan de slag kunt.
DHPA Techday 2015 - Maciej Korczyński - Reputation Metrics Design to Improve ...Splend
Intermediaries such as registries, registrars, DNS providers and hosting providers are responsible for the security of domains. However, it can be hard to hold any one of them directly responsible for any domain. In this presentation, we analyze the interplay between these four actors. We also provide some evidence that the concentrations of maliciously registered and hacked domains are due to some attackers’ profit maximizing behaviors such as abusing free hosting and domain registration services, hacking more easily available targets like shared hosting, and hosting a few resilient name server.
DHPA Techday 2015 - Johan Benning - HP MobilitySplend
This document discusses HP's solutions for enabling mobility and a flexible workstyle. It proposes delivering applications and desktops virtually to allow secure access from any device. It also discusses strategies for mobile device and application management. The document advocates an approach that provisions resources specifically for each user's needs in order to improve the user experience and efficiency.
DHPA Techday 2015 - Marc Gauw - Trusted Networks InitiativeSplend
TNI is erop gericht een noodvoorziening te treffen voor het geval er een grootschalige DDoS-aanval plaatsvindt op de vitale infrastructuur in Nederland. Het idee achter het initiatief is dat een slachtoffer de aanval afwendt door zich tijdelijk van het mondiale internet af te sluiten en zijn diensten alleen nog levert aan klanten van ‘trusted networks’.
HSB - DDoS Threats and Trends - Gurdeep DhillonSplend
Verisign is wereldwijd actief op het gebied van cyber security, en werpt met deze kennis een blik op wat in 2014 de DDoS threats en trends waren, en hoe dit zich verhoudt tot de Nederlandse situatie.
4. Veel voorkomende situatie
• Abuse incident afhandeling via e-mail
• Geen feed afhandeling
• Reactiesnelheid < 24 uur
• Ongeveer 5 a 10 minuten om een incident te
classificeren en de klant te notificeren, totale
doorlooptijd ~30 minuten.
• Er worden geen statistieken bijgehouden per
klant
4
5. Het probleem…
• Reactieve benadering, pas notificeren als
er al een incident is
• Reactietijd is vaak te hoog
• Allemaal tijdrovende handmatige
handelingen
5
10. Onze ervaring
• AbuseHUB feeds gaven ons bij activering
informatie over meer dan 2000 risico’s binnen
het netwerk.
• We kunnen klanten nu waarschuwen voor een
potentieel gevaar voordat misbruik plaats vindt.
• Zonder feeds wisten we eigenlijk alleen van de
“grote” incidenten, waar men de moeite voor
nam om over te e-mailen.
10
11. Hoe moeilijk was het?
• Installatie van AbuseIO is net zo makkelijk als
een bijv. een installatie van Wordpress
• AbuseHUB zorgt ervoor dat je IP ranges bekend
worden bij de notifiers (feeds)
Wat een beetje tijd kost:
• Koppeling IP/klant
• Personaliseren van AbuseIO
11
12. Conclusie
• Door sneller te notificeren, beperk je de impact
van een incident.
• Door klanten vooraf te waarschuwen over
potentiële gevaren, voorkom je abuse.
• Door te automatiseren bespaar je veel tijd, die
je kunt gebruiken om de operatie te verbeteren.
• Door statistieken en tracking vind je snel de
grootste “abusers” in je netwerk
12
13. Aan de slag!
• AbuseIO is opensource software (met dank aan
BIT), en is kosteloos te downloaden vanaf
https://abuse.io support loopt via mailinglists of
IRC kanalen.
• DHPA en ISPconnect leden kunnen zich voor
een speciaal tarief aansluiten op AbuseHUB.
13