Nog veel erger en groter dus, bah!quote:Op maandag 11 augustus 2025 15:09 schreef Netsplitter het volgende:
De olievlek breid zich uit:
Helaas gaat dit datalek verder dan alleen Bevolkingsonderzoek Nederland. Op basis van de informatie die nu beschikbaar is, heeft Z-CERT ook andere zorginstellingen die rechtstreeks geraakt zijn kunnen informeren. Dit betreft alleen de instellingen die op dit moment bij ons bekend zijn. Op basis van door de hackersgroep gedeelde sample hebben wij kunnen vaststellen dat ook de eerstelijnszorg, waaronder huisartspraktijken, is geraakt. Deze groep is geen deelnemer van Z-CERT. Wij voelen ons echter wel verantwoordelijk om hen actief te informeren via dit bericht. Daarnaast hebben wij al onze deelnemers in brede zin gewaarschuwd voor de mogelijke risico’s die voortkomen uit deze aanval.
https://z-cert.nl/actueel/nieuws/ransomware-aanval
Het grote probleem ligt er in dat het zeer moeilijk is om te bewijzen dat je schade hebt geleden.quote:Op maandag 11 augustus 2025 16:24 schreef SilverMane het volgende:
Alle slachtoffers zouden nu een dikke claim moeten indienen. Dan leren bedrijven en instanties het misschien een keertje af om slordig met vertrouwelijke gegevens om te gaan.
Alleen inloggen en daar je gegevens nakijken wordt niet doorgegeven aan een derde partij.quote:Op maandag 11 augustus 2025 16:02 schreef Mrs.Peel het volgende:
[..]
Nog veel erger en groter dus, bah!
Wat als je zelf wel eens (met DigiD) bij BVO hebt ingelogd, kunnen ze die gegevens dan ook zien? Of ligt dat alleen bij DigiD?
En als je naar een jaar slachtoffer bent geworden van een scam, bewijs maar is dat het komt door deze gelekte gegevens.quote:Op maandag 11 augustus 2025 17:44 schreef Netsplitter het volgende:
[..]
Het grote probleem ligt er in dat het zeer moeilijk is om te bewijzen dat je schade hebt geleden.
Dat is dan mooi lulligquote:Op maandag 11 augustus 2025 18:33 schreef Aether het volgende:
UPDATE: Ook data van onderzoek naar huid, urine en penis gelekt. Onder andere van het Leids Universitair Medisch Centrum, Amphia ziekenhuis en Alrijne ziekenhuis.
https://www.geenstijl.nl/(...)baarmoederhalskanker
Ik vermoed dat ze het labsysteem hebben gehakt, dat staat los van DigiD. Maar dit is gewoon echt niet ok en ik ben heel benieuwd hoe ze dit gaan oplossenquote:Op maandag 11 augustus 2025 16:02 schreef Mrs.Peel het volgende:
[..]
Nog veel erger en groter dus, bah!
Wat als je zelf wel eens (met DigiD) bij BVO hebt ingelogd, kunnen ze die gegevens dan ook zien? Of ligt dat alleen bij DigiD?
Ik werk zelf op het Cybersecurity centrum van een bank, wij zijn daar met 400 hoogwaardige specialisten de boel veilig aan het houden, en dat lukt vrij aardig omdat je door zo veel verschrikkelijk lagen moet dat het vrijwel niet mogelijk is.quote:Op maandag 11 augustus 2025 18:50 schreef Hiddendoe het volgende:
Topje van de ijsberg. Medisch, juridisch, financieel, noem maar op, het is voor een beetje hacker een fluitje van een cent.
Normaal gesproken niet, hoe systemen als Digid werken is ongeveer als volgt.quote:Op maandag 11 augustus 2025 16:02 schreef Mrs.Peel het volgende:
[..]
Nog veel erger en groter dus, bah!
Wat als je zelf wel eens (met DigiD) bij BVO hebt ingelogd, kunnen ze die gegevens dan ook zien? Of ligt dat alleen bij DigiD?
Goh, wat verrassendquote:Het is onduidelijk waar de criminele hackers van Nova vandaan komen. Bij dit soort ransomwaregroepen komt de kern veelal uit Rusland en soms uit andere post-Sovjet-landen, zoals Wit-Rusland en Moldavië.
Ik vind de reacties op internet altijd zo grappig. "Zou bij ons niet kunnen gebeuren hoor... Moeten wel pruts IT'ers zijn".quote:Op dinsdag 12 augustus 2025 08:56 schreef raptorix het volgende:
Terugkomend op het datalek, kan dit Cryptografisch voorkomen worden? Ja dit kan, maar het is complex, zeker als je tussen systemen moet communiceren.
Uhh, dit is ook niet met toestemming gedaan hoor. Het feit dat jij aangeeft dat ze het niet mogen delen wil niet zeggen dat het niet in een centrale database staat, alleen maar dat andere partijen daar geen rechten toe hebben. En dat is nou precies waar hackers geen last van hebben.quote:Op maandag 11 augustus 2025 14:04 schreef Fleischmeister het volgende:
En ze blijven het raar vinden dat ik nooit toestemming geef om mijn medische gegevens met Jan en alleman te delen. Was allemaal een stuk veiliger toen het nog gewoon in een stoffige ordner in de kast stond. Ik zie het landelijk schakelpunt ook weleens gehackt worden.
Ik ken het hoor, ik werk zowel aan de data als de infrastructure en security kant, en dan loop je alles netjes af te sluiten en private te maken, en dan blijkt er toch weer iemand ergens een raw CSV bemachtigt te hebben die ze vrolijk op hun eigen computer te lopen dataminen. Ik ben zelf van mening dat dit soort mensen gewoon ontslagen moeten worden, want je hebt honderdduizend keer je maandelijkse training gedaan waarin je vertelt is dat dit niet mag. Ik vond het wel bizar bij Rabo waarbij ik al die Chinese figuren met enorme externe HD's zag slepenquote:Op dinsdag 12 augustus 2025 20:15 schreef The-BFG het volgende:
[..]
Ik vind de reacties op internet altijd zo grappig. "Zou bij ons niet kunnen gebeuren hoor... Moeten wel pruts IT'ers zijn".
Ik vind dat zo'n debiele gedachte.. want er is altijd wel een blind spot...
Persoonlijk ben ik zelf vooral bang voor gebruikers met brede toegang tot een dataset in combinatie met export functies. Al ontkom je daar lang niet altijd aan.. Zowel de export functie als de toegang niet.
Dan is het die gebruikers trainen en natuurlijk gebruik monitoren (zover dat dan weer kan).
Werk zelf ook als software/data engineer bij een bank en die datastromen en toegang daartoe zijn echt heel complex.
quote:'Gehackt lab betaalde losgeld om data bevolkingsonderzoek niet te publiceren'
Het laboratorium waar bij een hack medische gegevens van honderdduizenden mensen zijn buitgemaakt, heeft losgeld betaald aan de cybercriminelen. Dat meldt ransomwaregroep Nova aan RTL Nieuws. De groep is volgens RTL verantwoordelijk voor de diefstal.
Het exacte bedrag is niet bekend, maar er zou miljoenen aan losgeld zijn geëist. Een bron bij het lab zegt tegen RTL niet te weten hoe hoog het bedrag precies was.
Het laboratorium, Clinical Diagnostics uit Rijswijk, heeft het losgeld betaald in de hoop dat er niet nog meer data op het darkweb worden gepubliceerd.
Bevolkingsonderzoek
Bij de hack hebben internetcriminelen de privégegevens van 485.000 vrouwen gestolen uit een laboratorium dat onderzoek deed voor Bevolkingsonderzoek Nederland. De vrouwen deden mee aan het bevolkingsonderzoek naar baarmoederhalskanker, via een uitstrijkje bij de huisarts of een zelftest.
De data omvatten namen, adressen, bsn-nummers en medische informatie, zoals uitslagen van testen. De gestolen data zijn ook afkomstig van mensen die via de huisarts huid-, urine-, penis-, anus- en wondvochtonderzoek hebben laten doen.
Volgens het laboratorium betreft het vooral gegevens uit de periode van 2022 tot en met dit jaar. Van ruim 53.000 patiënten zouden gegevens op het darkweb zijn gepubliceerd.
https://nos.nl/artikel/25(...)k-niet-te-publiceren
Al die beveiligingen is leuk maar het moet wel werkbaar blijven. Want anders krijg je dit gedoe dus. Beveiliging kan ook best gebruiksvriendelijk.quote:Op dinsdag 12 augustus 2025 20:19 schreef raptorix het volgende:
[..]
Ik ken het hoor, ik werk zowel aan de data als de infrastructure en security kant, en dan loop je alles netjes af te sluiten en private te maken, en dan blijkt er toch weer iemand ergens een raw CSV bemachtigt te hebben die ze vrolijk op hun eigen computer te lopen dataminen. Ik ben zelf van mening dat dit soort mensen gewoon ontslagen moeten worden, want je hebt honderdduizend keer je maandelijkse training gedaan waarin je vertelt is dat dit niet mag. Ik vond het wel bizar bij Rabo waarbij ik al die Chinese figuren met enorme externe HD's zag slepen![]()
![]()
Dat is een vervelende paradox, beveiliging en gebruiksvriendelijk gaan zelden tot nooit hand in hand.quote:Op woensdag 13 augustus 2025 12:01 schreef Starhopper het volgende:
[..]
Al die beveiligingen is leuk maar het moet wel werkbaar blijven. Want anders krijg je dit gedoe dus. Beveiliging kan ook best gebruiksvriendelijk.
In dat laatste deel van je zin bedoel je eigenlijk 'ondanks dat' in plaats van 'omdat'? Ik loop er een beetje op vast met wat je bedoeld....quote:Op dinsdag 12 augustus 2025 08:43 schreef raptorix het volgende:
[..]
Ik werk zelf op het Cybersecurity centrum van een bank, wij zijn daar met 400 hoogwaardige specialisten de boel veilig aan het houden, en dat lukt vrij aardig omdat je door zo veel verschrikkelijk lagen moet dat het vrijwel niet mogelijk is.
Maar ik gebruik het woord omdat niet....quote:Op woensdag 13 augustus 2025 12:12 schreef oppiedoppie het volgende:
[..]
In dat laatste deel van je zin bedoel je eigenlijk 'ondanks dat' in plaats van 'omdat'? Ik loop er een beetje op vast met wat je bedoeld....
Nou ze hebben niet echt handig aangepakt, als ze gewoon sneller hadden betaald hadden die 59.000 ook niet gelekt geweest.quote:Op woensdag 13 augustus 2025 12:51 schreef Discombobulate het volgende:
Ze hebben betaald. Netjes hoor.
Een bedrijf waar ik gewerkt heb is ook een keer gehad, en nog een keer. Toen moest alles anders, beveiliging op beveiliging op beveiliging op beveiliging. User friendly m'r reet en ongelofelijk veel gedoe. Waardeloos. En ze zullen vast wel nog een keer gehackt worden.quote:Op woensdag 13 augustus 2025 12:01 schreef Starhopper het volgende:
[..]
Al die beveiligingen is leuk maar het moet wel werkbaar blijven. Want anders krijg je dit gedoe dus. Beveiliging kan ook best gebruiksvriendelijk.
Gaan de daders gepakt worden? Kans is bijna nul of niet?quote:Op woensdag 13 augustus 2025 12:52 schreef raptorix het volgende:
[..]
Nou ze hebben niet echt handig aangepakt, als ze gewoon sneller hadden betaald hadden die 59.000 ook niet gelekt geweest.
Daar moet vast wat op te verzinnen zijn toch?quote:Op woensdag 13 augustus 2025 12:03 schreef raptorix het volgende:
[..]
Dat is een vervelende paradox, beveiliging en gebruiksvriendelijk gaan zelden tot nooit hand in hand.
Ja. En daardoor gaan mensen dus dingen lekker lokaal doen. En daardoor ben je nog onveiliger bezig dan voor al die beveiligingen.quote:Op woensdag 13 augustus 2025 12:53 schreef Discombobulate het volgende:
[..]
Een bedrijf waar ik gewerkt heb is ook een keer gehad, en nog een keer. Toen moest alles anders, beveiliging op beveiliging op beveiliging op beveiliging. User friendly m'r reet en ongelofelijk veel gedoe. Waardeloos. En ze zullen vast wel nog een keer gehackt worden.
Die kans acht ik Nihil, het is helemaal niet zo moeilijk om op zo een manier te opereren dat je volstrekt veilig achter een proxy zit. Daarnaast zijn de gene die deze hack gedaan hebben slechts een Franchise team, en dan heb je nog niet de grote vissen te pakken.quote:Op woensdag 13 augustus 2025 12:57 schreef Discombobulate het volgende:
[..]
Gaan de daders gepakt worden? Kans is bijna nul of niet?
Mja, eigen schuld. Met dit soort dingen heb ik echt weinig moeite, ook al weet ik dat het niet mag. Moet je maar je spul beter op orde hebben.
Door innovatie worden sommige dingen wel handiger, neem bijvoorbeeld Yubikeys, dan kun je toch op een prettige manier MFA toepassen zonder dat het je heel veel gedoe geeft, je steekt je key in de usb poort, typed je pin in, en vervolgens druk je op de key.quote:Op woensdag 13 augustus 2025 13:06 schreef Starhopper het volgende:
[..]
Daar moet vast wat op te verzinnen zijn toch?
Definieer lokaal doen? Overigens je niet aan de policy houden is best snel strafbaar en reden voor ontslag op staande voet.quote:Op woensdag 13 augustus 2025 13:07 schreef Starhopper het volgende:
[..]
Ja. En daardoor gaan mensen dus dingen lekker lokaal doen. En daardoor ben je nog onveiliger bezig dan voor al die beveiligingen.
Nouja, ik herken dat wel, ik zit op dit moment in een traject om 1500 gebruikers van een bepaald product te migreren naar pro-accounts, echter ik kan dit zelf niet forceren alleen maar vragen, mensen hebben er schijt aan, en toen we het netwerk technisch onmogelijk hebben gemaakt ging een groot deel van die lui gewoon op een prive laptop ermee aan de slag, omdat "wij" het geblokkeerd hadden.quote:Op woensdag 13 augustus 2025 13:51 schreef The-BFG het volgende:
[..]
Definieer lokaal doen? Overigens je niet aan de policy houden is best snel strafbaar en reden voor ontslag op staande voet.
Een aantal collegas bij ons heeft al die Yubikeys en klaagt enorm.quote:Op woensdag 13 augustus 2025 13:46 schreef raptorix het volgende:
[..]
Door innovatie worden sommige dingen wel handiger, neem bijvoorbeeld Yubikeys, dan kun je toch op een prettige manier MFA toepassen zonder dat het je heel veel gedoe geeft, je steekt je key in de usb poort, typed je pin in, en vervolgens druk je op de key.
Ze hebben bij ons zogenaamde powerlaptops. Dat zijn laptops met flinke specs. Deze zijn voor ons engineers om op te ontwikkelen etc..quote:Op woensdag 13 augustus 2025 13:54 schreef raptorix het volgende:
[..]
Nouja, ik herken dat wel, ik zit op dit moment in een traject om 1500 gebruikers van een bepaald product te migreren naar pro-accounts, echter ik kan dit zelf niet forceren alleen maar vragen, mensen hebben er schijt aan, en toen we het netwerk technisch onmogelijk hebben gemaakt ging een groot deel van die lui gewoon op een prive laptop ermee aan de slag, omdat "wij" het geblokkeerd hadden.
Ik heb ook niet zoveel moeite met Authenticators, wat alleen echt kut is dat nu elk bedrijf ze eigen propriety authenticator gaat maken. Ik heb nu inmiddels 3 verschillende. Terwijl het technisch gewoon prima te regelen is dat je het algemene protocol volgt en je met een authenticator naar keuze kunt werken.quote:Op woensdag 13 augustus 2025 13:55 schreef The-BFG het volgende:
[..]
Een aantal collegas bij ons heeft al die Yubikeys en klaagt enorm.
Wij als engineers gebruiken authenticator van MS. Werkt best goed alleen moeten we hem best vaak gebruiken, en dat lijkt toe te nemen.
Ben er inmiddels aan gewend om MFA te gebruiken (we doen het echt al jaren, begon met RSA tokens). Snap dat het voor de gebruikers ff wennen is.
Wie zegt dat het geval is? Sommige slimme hack tools zitten verborgen in reguliere packages, kortom dan doe je als organisatie alles goed, maar kan het voorkomen dat je toch mallware op je server kan krijgen (die niet aan het internet hangt), als dan je uitgaande verkeer ook nog eens op een slimme manier gaat, dan kun je daar ansicht vrij weinig aan doen en moet je hopen dat je smart monitoring aanslaat. Zo hebben wij recentelijk een heleboel Google APIS afgesloten omdat we in verkeer zagen dat mallware bepaalde Google APIS gebruikt om data weg te sluizen.quote:Op woensdag 13 augustus 2025 14:06 schreef MichaelScott het volgende:
Het is mij een raadsel waarom dat soort informatie toegankelijk moet zijn via internet.
Jawel. Na 'en dat lukt vrij aardig'.quote:Op woensdag 13 augustus 2025 12:42 schreef raptorix het volgende:
[..]
Maar ik gebruik het woord omdat niet....
Ah ik had mijn zin 3 keer teruggelezen, en zag het niet, maar omdat lijkt me toch duidelijk en correct?quote:Op woensdag 13 augustus 2025 14:22 schreef oppiedoppie het volgende:
[..]
Jawel. Na 'en dat lukt vrij aardig'.
Toch?
Ik loopt dus vast op die zin. Maar ik ben ook ontzettend slecht in Nederlands want ik snap het nog niet maar het zal wel kloppen dan. My badquote:Op woensdag 13 augustus 2025 14:26 schreef raptorix het volgende:
[..]
Ah ik had mijn zin 3 keer teruggelezen, en zag het niet, maar omdat lijkt me toch duidelijk en correct?
Bijvoorbeeld:
De kans dat je verdrinkt met een zwemvest, goed kunnen zwemmen, en je een goede conditie hebt is klein, omdat je aan meerdere voorwaarden voldoet om te blijven drijven.
Daarbij levert Rusland geen Russen uit. Bondgenoten van Rusland zijn ook safe op dat gebied.quote:Op woensdag 13 augustus 2025 13:44 schreef raptorix het volgende:
[..]
Die kans acht ik Nihil, het is helemaal niet zo moeilijk om op zo een manier te opereren dat je volstrekt veilig achter een proxy zit. Daarnaast zijn de gene die deze hack gedaan hebben slechts een Franchise team, en dan heb je nog niet de grote vissen te pakken.
Geen probleem, heel in kort: Omdat je juist veel verschillende beveiligingslagen neerzet, is het heel lastig om door alles heen te komen.quote:Op woensdag 13 augustus 2025 14:31 schreef oppiedoppie het volgende:
[..]
Ik loopt dus vast op die zin. Maar ik ben ook ontzettend slecht in Nederlands want ik snap het nog niet maar het zal wel kloppen dan. My bad
Of ze komen het netwerk op via een andere manier, via een 0-day op een apparaat wat wel een internet connectie heeft. En dan gaan ze vrolijk vanaf daar verder het netwerk verkennen.quote:Op woensdag 13 augustus 2025 14:16 schreef raptorix het volgende:
[..]
Wie zegt dat het geval is? Sommige slimme hack tools zitten verborgen in reguliere packages, kortom dan doe je als organisatie alles goed, maar kan het voorkomen dat je toch mallware op je server kan krijgen (die niet aan het internet hangt), als dan je uitgaande verkeer ook nog eens op een slimme manier gaat, dan kun je daar ansicht vrij weinig aan doen en moet je hopen dat je smart monitoring aanslaat. Zo hebben wij recentelijk een heleboel Google APIS afgesloten omdat we in verkeer zagen dat mallware bepaalde Google APIS gebruikt om data weg te sluizen.
Dat ook, overigens las ik dat veel van hun Teamleden zich in Luxere delen van Azië bevinden.quote:Op woensdag 13 augustus 2025 14:31 schreef Netsplitter het volgende:
[..]
Daarbij levert Rusland geen Russen uit. Bondgenoten van Rusland zijn ook safe op dat gebied.
Het is meestal geen geval van prutsende ITers (hoewel ik dat ook gezien heb) maar een bedrijfs cultureel probleem. Weinig budget voor security, geen CISO, en besparingen op IT zijn vaak de oorzaak.quote:Op dinsdag 12 augustus 2025 20:15 schreef The-BFG het volgende:
[..]
Ik vind de reacties op internet altijd zo grappig. "Zou bij ons niet kunnen gebeuren hoor... Moeten wel pruts IT'ers zijn".
Ik vind dat zo'n debiele gedachte.. want er is altijd wel een blind spot...
Persoonlijk ben ik zelf vooral bang voor gebruikers met brede toegang tot een dataset in combinatie met export functies. Al ontkom je daar lang niet altijd aan.. Zowel de export functie als de toegang niet.
Dan is het die gebruikers trainen en natuurlijk gebruik monitoren (zover dat dan weer kan).
Werk zelf ook als software/data engineer bij een bank en die datastromen en toegang daartoe zijn echt heel complex.
Dit is best wel een kutzin.quote:Op dinsdag 12 augustus 2025 08:43 schreef raptorix het volgende:
[..]
Ik werk zelf op het Cybersecurity centrum van een bank, wij zijn daar met 400 hoogwaardige specialisten de boel veilig aan het houden, en dat lukt vrij aardig omdat je door zo veel verschrikkelijk lagen moet dat het vrijwel niet mogelijk is.
En in die voorbeeldzin kun je ook wat rode strepen verwachten.quote:Op woensdag 13 augustus 2025 14:26 schreef raptorix het volgende:
[..]
Ah ik had mijn zin 3 keer teruggelezen, en zag het niet, maar omdat lijkt me toch duidelijk en correct?
Bijvoorbeeld:
De kans dat je verdrinkt met een zwemvest, goed kunnen zwemmen, en je een goede conditie hebt is klein, omdat je aan meerdere voorwaarden voldoet om te blijven drijven.
Het ligt dus niet aan jou.quote:Op woensdag 13 augustus 2025 14:31 schreef oppiedoppie het volgende:
[..]
Ik loopt dus vast op die zin. Maar ik ben ook ontzettend slecht in Nederlands want ik snap het nog niet maar het zal wel kloppen dan. My bad
Sorry, mijn Nederlands is ook niet zo goed. Ik ben wel goed in Wordfeud!quote:Op woensdag 13 augustus 2025 14:38 schreef Lienekien het volgende:
[..]
Dit is best wel een kutzin.
[..]
En in die voorbeeldzin kun je ook wat rode strepen verwachten.
[..]
Het ligt dus niet aan jou.
Nu snap ik m. Met je bedoel je jullie zelf. En is het lastig voor anderen om door alles heen te komen.quote:Op woensdag 13 augustus 2025 14:32 schreef raptorix het volgende:
[..]
Geen probleem, heel in kort: Omdat je juist veel verschillende beveiligingslagen neerzet, is het heel lastig om door alles heen te komen.
En ik hoop dat je ook goed bent in je werk!quote:Op woensdag 13 augustus 2025 14:39 schreef raptorix het volgende:
[..]
Sorry, mijn Nederlands is ook niet zo goed. Ik ben wel goed in Wordfeud!
Ik hoop van wel, het fijne is dat we ook weer speciale maatregelen hebben als ik het verpruts, en dat is geen grapquote:Op woensdag 13 augustus 2025 14:41 schreef Lienekien het volgende:
[..]
En ik hoop dat je ook goed bent in je werk!
Bijvoorbeeld werken via Sharepoint. Ik zie en hoor vaak dat mensen gewoon wat ze nodig hebben downloaden en er vanaf mijn documenten in werken. En de bestanden doormailen of doorgeven via USB sticks want handiger en overzichtelijker. En niet steeds gedoe met mfa als je even koffie hebt gehaald.quote:Op woensdag 13 augustus 2025 13:51 schreef The-BFG het volgende:
[..]
Definieer lokaal doen? Overigens je niet aan de policy houden is best snel strafbaar en reden voor ontslag op staande voet.
Daarom zijn bij veel bedrijven USB poorten geblokkeerd voor USB sticks.quote:Op woensdag 13 augustus 2025 15:12 schreef Starhopper het volgende:
[..]
Bijvoorbeeld werken via Sharepoint. Ik zie en hoor vaak dat mensen gewoon wat ze nodig hebben downloaden en er vanaf mijn documenten in werken. En de bestanden doormailen of doorgeven via USB sticks want handiger en overzichtelijker. En niet steeds gedoe met mfa als je even koffie hebt gehaald.
En dan ga je dus krijgen dat de boel via bijvoorbeeld WeTransfer rondgaatquote:Op woensdag 13 augustus 2025 15:17 schreef raptorix het volgende:
[..]
Daarom zijn bij veel bedrijven USB poorten geblokkeerd voor USB sticks.
Grappig dat je daar over begint, want ik had vorige een gesprek met de marketingafdeling waar het niet zo lekker loopt qua security, de dame in kwestie begon hier toevallig over dat ze belachelijk vond dat dat nog open stond, ook al omdat we een alternatief hebben aangekocht wat hetzelfde doet, maar waar we gewoon een contract mee hebben. Echter een groep van 150 marketeers diende dit product te gebruiken omdat de externe marketing partij het "handiger" vind. Wat wel vervelend is, is dat een heleboel vrij normale sites zijn geblokkeerd, soms echt een raadsel waarom.quote:Op woensdag 13 augustus 2025 15:20 schreef Starhopper het volgende:
[..]
En dan ga je dus krijgen dat de boel via bijvoorbeeld WeTransfer rondgaat
Een beetje IT systeem blokkeert dat soort websites en monitort hoeveel data er buiten de tenant rondgaat etc.quote:Op woensdag 13 augustus 2025 15:20 schreef Starhopper het volgende:
[..]
En dan ga je dus krijgen dat de boel via bijvoorbeeld WeTransfer rondgaat
Ik kon een gniffel niet onderdrukken toen ik het las gisteren ergens.quote:Op woensdag 13 augustus 2025 15:19 schreef raptorix het volgende:
Overigens las ik ook dat de data die gelekt is informatie van een Minister en een kamerlid zit, vervelend voor hun, maar wel een mooi moment om te laten zien dat het iedereen kan overkomen.
Enig idee hoe groot en intensief een goed werkend DLP project is? Ik vermoed van niet.quote:Op woensdag 13 augustus 2025 15:31 schreef koffiekoekjes het volgende:
[..]
Een beetje IT systeem blokkeert dat soort websites en monitort hoeveel data er buiten de tenant rondgaat etc.
Dit soort problemen kan de gemiddelde ITer echt wel voorkomen
Duidelijk toch? Na "het" en voor "vrijwel" zou je nog "hacken" kunnen zetten.quote:Op dinsdag 12 augustus 2025 08:43 schreef raptorix het volgende:
Ik werk zelf op het Cybersecurity centrum van een bank, wij zijn daar met 400 hoogwaardige specialisten de boel veilig aan het houden, en dat lukt vrij aardig omdat je door zo veel verschrikkelijk lagen moet dat het vrijwel niet mogelijk is.
Idem.quote:Op woensdag 13 augustus 2025 14:26 schreef raptorix het volgende:
[..]
Ah ik had mijn zin 3 keer teruggelezen, en zag het niet, maar omdat lijkt me toch duidelijk en correct?
Bijvoorbeeld:
De kans dat je verdrinkt met een zwemvest, goed kunnen zwemmen, en je een goede conditie hebt is klein, omdat je aan meerdere voorwaarden voldoet om te blijven drijven.
Taalvaardigheidslessen volgen misschien?quote:Op woensdag 13 augustus 2025 14:31 schreef oppiedoppie het volgende:
[..]
Ik loopt dus vast op die zin. Maar ik ben ook ontzettend slecht in Nederlands want ik snap het nog niet maar het zal wel kloppen dan. My bad
Prima leesbaar; zelfs ik begreep 'm in 1x.quote:
Prima Nederlands, maar ik ken niet al je afkortingen: MFA...quote:Op woensdag 13 augustus 2025 14:39 schreef raptorix het volgende:
Sorry, mijn Nederlands is ook niet zo goed. Ik ben wel goed in Wordfeud!
Nee hoor. In een keer begrijpen wat er staat, wil niet zeggen dat het grammaticaal allemaal in orde is.quote:Op woensdag 13 augustus 2025 20:19 schreef blomke het volgende:
[..]
Duidelijk toch? Na "het" en voor "vrijwel" zou je nog "hacken" kunnen zetten.
[..]
Idem.
[..]
Taalvaardigheidslessen volgen misschien?
[..]
Prima leesbaar; zelfs ik begreep 'm in 1x.
[..]
Prima Nederlands, maar ik ken niet al je afkortingen: MFA...
Ja dat weet ik zeker en ik weet ook dat een fatsoenlijke architectuur en interne discipline je een hoop verder kan komen.quote:Op woensdag 13 augustus 2025 19:55 schreef Netsplitter het volgende:
[..]
Enig idee hoe groot en intensief een goed werkend DLP project is? Ik vermoed van niet.
Voor zover ik enig benul van grammatica heb, ken ik redekundige en taalkundige ontleding.quote:Op woensdag 13 augustus 2025 20:28 schreef Lienekien het volgende:
[..]
Nee hoor. In een keer begrijpen wat er staat, wil niet zeggen dat het grammaticaal allemaal in orde is.
Een gemiddelde IT'er heeft geen idee wat er bij een grootschalig DLP project komt kijken.quote:Op woensdag 13 augustus 2025 20:30 schreef koffiekoekjes het volgende:
[..]
Ja dat weet ik zeker en ik weet ook dat een fatsoenlijke architectuur en interne discipline je een hoop verder kan komen.
MFA: Multi Factor Authentication. Dus een tweede authenticatie systeem.quote:Op woensdag 13 augustus 2025 20:19 schreef blomke het volgende:
[..]
Duidelijk toch? Na "het" en voor "vrijwel" zou je nog "hacken" kunnen zetten.
[..]
Idem.
[..]
Taalvaardigheidslessen volgen misschien?
[..]
Prima leesbaar; zelfs ik begreep 'm in 1x.
[..]
Prima Nederlands, maar ik ken niet al je afkortingen: MFA...
Two Factor Authentication indien met/via je mobiel dus?quote:Op woensdag 13 augustus 2025 21:08 schreef Netsplitter het volgende:
[..]
MFA: Multi Factor Authentication. Dus een tweede authenticatie systeem.
Bijvoorbeeld. Een andere manier is via een Yubikey. Of via een "ouderwets" RSA token.quote:Op woensdag 13 augustus 2025 21:26 schreef blomke het volgende:
[..]
Two Factor Authentication indien met/via je mobiel dus?
Hoe ziet een YubiKey eruit?quote:Op woensdag 13 augustus 2025 21:35 schreef Netsplitter het volgende:
[..]
Bijvoorbeeld. Een andere manier is via een Yubikey. Of via een "ouderwets" RSA token.
[ afbeelding ]
Zenks!quote:Op woensdag 13 augustus 2025 23:11 schreef Netsplitter het volgende:
[..]
https://www.yubico.com/nl/store/
De verschillende modellen.
Ja. Nog steeds vreemd dat privé gegevens van jaren terug, bij een uitvoerend lab. zijn opgeslagen.quote:
Hebben ze hier beter aangepakt met eigen tooling daarvoor.quote:Op woensdag 13 augustus 2025 15:27 schreef raptorix het volgende:
[..]
Grappig dat je daar over begint, want ik had vorige een gesprek met de marketingafdeling waar het niet zo lekker loopt qua security, de dame in kwestie begon hier toevallig over dat ze belachelijk vond dat dat nog open stond, ook al omdat we een alternatief hebben aangekocht wat hetzelfde doet, maar waar we gewoon een contract mee hebben. Echter een groep van 150 marketeers diende dit product te gebruiken omdat de externe marketing partij het "handiger" vind. Wat wel vervelend is, is dat een heleboel vrij normale sites zijn geblokkeerd, soms echt een raadsel waarom.
Ik ben hem ooit verloren in de bus, NS gozer van gevonden voorwerpen moest helemaal weten wat voor ding dat nou was.quote:Op woensdag 13 augustus 2025 21:35 schreef Netsplitter het volgende:
[..]
Bijvoorbeeld. Een andere manier is via een Yubikey. Of via een "ouderwets" RSA token.
[ afbeelding ]
Nu is SharePoint nou ook niet de plek om dit soort datasets op te slaan.quote:Op woensdag 13 augustus 2025 15:12 schreef Starhopper het volgende:
[..]
Bijvoorbeeld werken via Sharepoint. Ik zie en hoor vaak dat mensen gewoon wat ze nodig hebben downloaden en er vanaf mijn documenten in werken. En de bestanden doormailen of doorgeven via USB sticks want handiger en overzichtelijker. En niet steeds gedoe met mfa als je even koffie hebt gehaald.
Die toko kan zijn deuren wel gaan sluiten...quote:Op donderdag 14 augustus 2025 17:56 schreef Kim-Holland het volgende:
Ook namen van bewoners blijf-van-mijn-lijfhuizen gelekt bij hack laboratorium.
https://www.rtl.nl/nieuws(...)is-medische-gegevens
Naar ik begrepen heb is dat via de laatste grote Citrix Netscaler zero-day gedaan.quote:Op donderdag 14 augustus 2025 18:00 schreef The-BFG het volgende:
[..]
Die toko kan zijn deuren wel gaan sluiten...
Begin meer en meer benieuwd te raken hoe de fuck die criminelen aan de dat zijn gekomen.
Hebben ze een backup ofzo onderschept..
Ik ken het. Alleen tegen een misbruikte nog niet bekende 0-day doe je geen fuck.quote:Op donderdag 14 augustus 2025 20:10 schreef oheng het volgende:
Weet je wel hoeveel #¤&@ moeite ik moet doen om zorgaanbieders en afnemers te beveiligen?
De maatregelen zijn paranoide achterlijk, en over de top. En ondertussen worden de ene na de andere database leeggehaald.
Gvd.
Tja, dat hebben we idd de afgelopen dagen gezien met Citrix en Sharepoint. En hier weer een cryptolocker. Ik ken de details overigens niet.quote:Op donderdag 14 augustus 2025 20:29 schreef Netsplitter het volgende:
[..]
Ik ken het. Alleen tegen een misbruikte nog niet bekende 0-day doe je geen fuck.
Het duurt nog steeds gemiddeld ruim 100+ dagen voordat een hacker ontdekt wordt in een bedrijfsomgeving.
https://nos.nl/artikel/25(...)nog-online-te-zettenquote:De criminelen die de medische gegevens van honderdduizenden deelnemers van het Nationaal Bevolkingsonderzoek hebben buitgemaakt, dreigen alsnog om die data te publiceren. Dat zegt de hackersgroep Nova op hun site op het darkweb. Ze stellen een ultimatum aan het laboratorium dat de gestolen gegevens beheerde.
Volgens de hackers heeft het lab Clinical Diagnostics afspraken met Nova geschonden. Welke afspraak dat is wordt niet vermeld; mogelijk gaat het om het betrekken van de politie bij het datalek.
Bij hun dreigement hebben de criminelen een aftelklok geplaatst: binnen elf dagen verwachten ze een groot geldbedrag, anders gaan de data alsnog het internet op, zo dreigen ze.
RTL Nieuws meldde op basis van bronnen bij Nova en Clinical Diagnostics dat het lab losgeld heeft betaald na de hack. Een bedrag is niet bekend.
De gestolen gegevens zijn afkomstig van 485.000 vrouwen die meededen aan het bevolkingsonderzoek naar baarmoederhalskanker, via een uitstrijkje bij de huisarts of een zelftest.
Die kneusjes van Nova moeten ze gewoon oppakken. Maar daar zal de Nederlandse politie wel niet de middelen voor hebben om hun op te sporen of die zitten in Dubai ofzo.quote:Op zondag 17 augustus 2025 23:48 schreef W.H.I.S.T.L.E het volgende:
Hackers dreigen medische gegevens Nederlandse vrouwen alsnog online te zetten
[..]
https://nos.nl/artikel/25(...)nog-online-te-zetten
Promes hebben ze toch ook kunnen krijgen vanuit Dubai.quote:Op zondag 17 augustus 2025 23:54 schreef Momo het volgende:
[..]
Die kneusjes van Nova moeten ze gewoon oppakken. Maar daar zal de Nederlandse politie wel niet de middelen voor hebben om hun op te sporen of die zitten in Dubai ofzo.
Ik denk dat je geen idee hebt hoe eenvoudig het is om volstrekt anoniem te blijven. Maar goed, bericht van hun blog:quote:Op zondag 17 augustus 2025 23:54 schreef Momo het volgende:
[..]
Die kneusjes van Nova moeten ze gewoon oppakken. Maar daar zal de Nederlandse politie wel niet de middelen voor hebben om hun op te sporen of die zitten in Dubai ofzo.
quote:Nova: (Updated)
under we get tracked by police and law , and someone from company has report us , we will leak data in 10 days , if you want data get deleted from our servers and delete everything give high price, we don't accept breaking of deals, all other victims wasn't have break , all data will be leaked if you doesn't contact us and pay enough amount , we can act with police and law if you want report us but after payment, use getsession.org to contact this ID : 054f55ec93aca9bac362b9d91eff36a7ce451e7caba47c0b2e004ba429f9529c79 , Update : we have received leaker partner who will buy the data with 11BTC if your price was higher or same we will stop deal with him , as we provide decryptor for your company we can stop leak operation but make high payment and don't break deal law
leak content
Mix data include: (Follow readme in your devices)
Patient's informations , reports , PDFs , XLSx , DOCs , DB , CSVs , SQL etc ,
secret payments , Backups , Deals
full names , phone numbers, billings
Communication , gmails and Mails MS, Databases
STATISTIC , SCANs Docs
Network LOGS , Resources and tools
source codes , IDs , Skin Tests reports
Patient records and confidential diagnoses
and lot more
|
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |