Tesorion podcast https://www.tesorion.nl De Tesorion podcast is een tweewekelijkse podcast over cybersecurity door medewerkers van Tesorion voor professionals. De podcast bevat onderdelen zoals een nieuwsoverzicht, inhoudelijke verdiepingen en interviews. De lengte is ongeveer 20-40 minuten. Fri, 27 Mar 2020 14:40:55 +0000 nl hourly 1 https://wordpress.org/?v=5.0.6 https://www.tesorion.nl/wp-content/uploads/2019/02/cropped-favicon_tesorion-32x32.png Tesorion podcast https://www.tesorion.nl 32 32 De Tesorion podcast is een tweewekelijkse podcast over cybersecurity door medewerkers van Tesorion voor professionals. De podcast bevat onderdelen zoals een nieuwsoverzicht, inhoudelijke verdiepingen en interviews. De lengte is ongeveer 20-40 minuten. Tesorion clean episodic Tesorion lex.borger@tesorion.nl lex.borger@tesorion.nl (Tesorion) Tesorion Cybersecurity all-in Tesorion podcast https://www.tesorion.nl/wp-content/uploads/powerpress/Beeldmerk_podcast_tesorion.jpg https://www.tesorion.nl lex.borger@tesorion.nl TV-G Nederland Biweekly Hackerhotel herbeleefd https://www.tesorion.nl/podcast-38/ Tue, 10 Mar 2020 10:34:31 +0000 https://www.tesorion.nl/?p=6236 https://www.tesorion.nl/podcast-38/#respond https://www.tesorion.nl/podcast-38/feed/ 0 <p>In deze aflevering bespreken we de belevenissen op Hackerhotel Door: Lex Borger, Simone van Lent en Gijs Rijnders | 4 maart 2020 Hackerhotel Hackerhotel 2020Angry Nerds – Hackerhotel Review Lex spreekt met Simone en Gijs over hun...</p> <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-38/">Hackerhotel herbeleefd</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p>
Podcast 38

In deze aflevering bespreken we de belevenissen op Hackerhotel

Door: Lex BorgerSimone van Lent en Gijs Rijnders | 4 maart 2020

Hackerhotel

Hackerhotel 2020
Angry Nerds – Hackerhotel Review

Lex spreekt met Simone en Gijs over hun deelname aan Hackerhotel.

Credits

Het bericht Hackerhotel herbeleefd verscheen eerst op Tesorion.

]]>
In deze aflevering bespreken we de belevenissen op Hackerhotel Door: Lex Borger, Simone van Lent en Gijs Rijnders | 4 maart 2020 Hackerhotel Hackerhotel 2020Angry Nerds – Hackerhotel Review Lex spreekt met Simone en Gijs over hun... Podcast 38




In deze aflevering bespreken we de belevenissen op Hackerhotel



Door: Lex Borger, Simone van Lent en Gijs Rijnders | 4 maart 2020



Hackerhotel



Hackerhotel 2020
Angry Nerds – Hackerhotel Review



Lex spreekt met Simone en Gijs over hun deelname aan Hackerhotel.



Credits



* Muziek: Jahzzar – 1000 Miles (intro) & Chiefs (outtro)* Contactgegevens: Lex – email: lex.borger@tesorion.nl; Simone van Lent – email: simone.vanlent@tesorion.nl; Gijs Rijnders – email: gijs.rijnders@tesorion.nl* Podcast RSS-feed: www.tesorion.nl/feed/podcast/
]]>
Tesorion clean 25:02
Unimaas rapport https://www.tesorion.nl/podcast-37/ Sun, 16 Feb 2020 20:51:36 +0000 https://www.tesorion.nl/?p=5647 https://www.tesorion.nl/podcast-37/#respond https://www.tesorion.nl/podcast-37/feed/ 0 <p>In deze aflevering bespreken we het rapport over de ransomwarebesmetting bij de Universiteit Maastricht Door: Lex Borger en Wouter Schoot | 12 februari 2020 Rapport ransomwarebesmetting Universiteit Maastricht Reactie Universiteit Maastricht op rapport Fox-IT 05–02–2020 De...</p> <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-37/">Unimaas rapport</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p>
Podcast 37

In deze aflevering bespreken we het rapport over de ransomwarebesmetting bij de Universiteit Maastricht

Door: Lex Borger en Wouter Schoot | 12 februari 2020

Rapport ransomwarebesmetting Universiteit Maastricht

Reactie Universiteit Maastricht op rapport Fox-IT 05–02–2020

De Universiteit Maastricht werd op 23 december 2019 het slachtoffer van een aanval door cybercriminelen. In de vroege nacht van 24 december 2019 heeft de Universiteit Maastricht contact opgenomen met Fox-IT BV. Fox-IT heeft vanaf die dag ondersteuning geboden op het gebied van crisismanagement, het in kaart brengen van de toedracht van de aanval, alsmede forensisch onderzoek en advisering in het herstelproces van de systemen.

De Universiteit Maastricht wil door openbaarmaking van het rapport, deze reactie en de resultaten van vervolgonderzoek haar aandeel leveren in vergroting van digitale veiligheid.

Onderzoeksinstituut Wetsus in Leeuwarden gehackt, hacker betaald in bitcoins

… Maar met het stukje code dat het daarna kreeg, kwamen niet alle 15 servers weer aan de praat. Het instituut heeft “een keer of 50 à 70” mailcontact gehad. …

Credits

Het bericht Unimaas rapport verscheen eerst op Tesorion.

]]>
In deze aflevering bespreken we het rapport over de ransomwarebesmetting bij de Universiteit Maastricht Door: Lex Borger en Wouter Schoot | 12 februari 2020 Rapport ransomwarebesmetting Universiteit Maastricht Reactie Universiteit Maastricht op rapport... Podcast 37



In deze aflevering bespreken we het rapport over de ransomwarebesmetting bij de Universiteit Maastricht



Door: Lex Borger en Wouter Schoot | 12 februari 2020



Rapport ransomwarebesmetting Universiteit Maastricht



Reactie Universiteit Maastricht op rapport Fox-IT 05–02–2020



De Universiteit Maastricht werd op 23 december 2019 het slachtoffer van een aanval door cybercriminelen. In de vroege nacht van 24 december 2019 heeft de Universiteit Maastricht contact opgenomen met Fox-IT BV. Fox-IT heeft vanaf die dag ondersteuning geboden op het gebied van crisismanagement, het in kaart brengen van de toedracht van de aanval, alsmede forensisch onderzoek en advisering in het herstelproces van de systemen.De Universiteit Maastricht wil door openbaarmaking van het rapport, deze reactie en de resultaten van vervolgonderzoek haar aandeel leveren in vergroting van digitale veiligheid.



Onderzoeksinstituut Wetsus in Leeuwarden gehackt, hacker betaald in bitcoins



… Maar met het stukje code dat het daarna kreeg, kwamen niet alle 15 servers weer aan de praat. Het instituut heeft “een keer of 50 à 70” mailcontact gehad. …



Credits



* Muziek: Jahzzar – 1000 Miles (intro) & Chiefs (outtro)* Contactgegevens: Lex – email: lex.borger@tesorion.nl; Wouter Schoot – email: wouter.schoot@tesorion.nl* Podcast RSS-feed: www.tesorion.nl/feed/podcast/
]]>
Tesorion clean 33:53
Nieuwsoverzicht https://www.tesorion.nl/podcast-36/ Wed, 29 Jan 2020 14:05:55 +0000 https://www.tesorion.nl/?p=5533 https://www.tesorion.nl/podcast-36/#respond https://www.tesorion.nl/podcast-36/feed/ 0 <p>In deze aflevering behandelen we nieuws over Citrix en Microsoft kwetsbaarheden en de hack van Jeff Bezos Door: Lex Borger | 27 januari 2020 Nieuwsoverzicht Kwetsbaarheid in Citrix ADC en Citrix Gateway servers Ernstige...</p> <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-36/">Nieuwsoverzicht</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p>
Podcast 36

In deze aflevering behandelen we nieuws over Citrix en Microsoft kwetsbaarheden en de hack van Jeff Bezos

Door: Lex Borger | 27 januari 2020

Nieuwsoverzicht

Kwetsbaarheid in Citrix ADC en Citrix Gateway servers

Ernstige kwetsbaarheid in Citrix producten die zouden kunnen leiden tot uitvoering van arbitraire code door een ongeauthenticeerde gebruiker.

CVE–2019–19781 – Vulnerability in Citrix Application Delivery Controller, Citrix Gateway, and Citrix SD-WAN WANOP appliance

A vulnerability has been identified in Citrix Application Delivery Controller (ADC) formerly known as NetScaler ADC and Citrix Gateway formerly known as NetScaler Gateway that, if exploited, could allow an unauthenticated attacker to perform arbitrary code execution.

Exploits of this issue on unmitigated appliances have been observed in the wild. Citrix strongly urges affected customers to immediately upgrade to a fixed build OR apply the provided mitigation which applies equally to Citrix ADC, Citrix Gateway and Citrix SD-WAN WANOP deployments. 

Per 24 January: Citrix has released fixes in the form of refresh builds across all supported versions of Citrix ADC, Citrix Gateway, and applicable appliance models of Citrix SD-WAN WANOP.

NCSC – Door Citrix geadviseerde mitigerende maatregelen niet altijd effectief

Het NCSC raadt u in ieder geval aan Citrix ADC en Citrix Gateway servers uit te schakelen, als uw organisatie niet voor donderdag 9 januari 2020 door Citrix geadviseerde mitigerende maatregelen heeft getroffen.

Verkeer moet rekening houden met mist, gladheid en Citrix-files

De meeste Nederlandse ministeries haalden vrijdagavond de Citrix-servers offline vanwege een beveiligingslek, waardoor minder ambtenaren thuis kunnen werken. Hierdoor verwacht de ANWB meer drukte op de weg. Overheidsmedewerkers gebruiken Citrix normaliter om in te loggen op het interne netwerk van ministeries.

FireEye and Citrix Tool Scans for Indicators of Compromise Related to CVE–2019–19781

To help organizations identify compromised systems associated with CVE–2019–19781, FireEye and Citrix worked together to release a new tool that searches for indicators of compromise (IoC) associated with attacker activity observed by FireEye Mandiant. This tool is freely accessible in both the Citrix and FireEye GitHub repositories.

Remember, the tool will not make an assertion that a system has not been compromised. The tool will only state when IoCs are identified. It will also not provide formal malware family names of all malicious tools and scripts identified on compromised systems, nor will it identify the existence of all malware or evidence of compromise on the system. The tool is limited to the tool-related indicators that FireEye is aware of at the time of release of the tool or tool-related indicators.

Meerdere grote Microsoft kwetsbaarheden

Meerdere ernstige kwetsbaarheden in Microsoft producten die zouden kunnen leiden tot uitvoering van arbitraire code door een ongeauthenticeerde gebruiker.

January 2020 Security Updates: CVE–2020–0601

Microsoft Patches Windows Vuln Discovered by the NSA

The certificate-validation flaw exists in the way Windows CryptoAPI (Crypt32.dll) validates Elliptic Curve Cryptography (ECC) certificates. An attacker could exploit the bug by using a spoofed code-signing certificate to sign a malicious executable so the file appears to be from a known and trusted source. The move could trick both users and anti-virus software, the DHS explains in an emergency directive on today’s patches. Neither a user nor the AV program would know a file was malicious.

PoC Exploits Released for Crypto Vulnerability Found by NSA

One of the first researchers to announce successfully creating an exploit was Saleem Rashid, who published a couple of screenshots apparently showing the vulnerability being used to forge TLS certificates. A few others claim that they have managed to exploit the flaw to sign malicious binaries.

While some researchers have yet to make their PoC exploits public, others have done so. Kudelski Security has published a PoC exploit and it has set up a demo website that uses a forged certificate recognized by Windows as being trusted.

Darkreading.com

Microsoft today also disclosed multiple Windows RDP bugs. CVE–2020–0609 and CVE–2020–0610 are critical Windows RDP Gateway Server remote code execution vulnerabilities that exist when an unauthenticated attacker connects to a target system using RDP and sends specially crafted requests. Both are pre-authentication and require no user interaction; to exploit them an attacker would need to send a specially crafted request to a target system’s RD Gateway via RDP. The two vulnerabilities affect Windows Server 2012 and newer.

De analyse van de hack van Jeff Bezos’ telefoon

In 2018 werd de mobiele telefoon van Jeff Bezos gehackt. Als gevolg hiervan liep zijn huwelijk op de klippen. Jeff heeft laten uitzoeken wat er gebeurd is, met een paar verrassende uitkomsten.

John Gruber – Hacked to Bits

The Amazon billionaire Jeff Bezos had his mobile phone “hacked” in 2018 after receiving a WhatsApp message that had apparently been sent from the personal account of the crown prince of Saudi Arabia, … Large amounts of data were exfiltrated from Bezos’s phone within hours, according to a person familiar with the matter. 

UNHR – UN experts call for investigation into allegations that Saudi Crown Prince involved in hacking of Jeff Bezos’ phone

The forensic analysis assessed that the intrusion likely was undertaken through the use of a prominent spyware product identified in other Saudi surveillance cases, such as the NSO Group’s Pegasus–3 malware, a product widely reported to have been purchased and deployed by Saudi officials. This would be consistent with other information. For instance, the use of WhatsApp as a platform to enable installation of Pegasus onto devices has been well-documented and is the subject of a lawsuit by Facebook/WhatsApp against NSO Group. 

The Special Rapporteurs note that the allegations regarding the hacking of Bezos’ mobile phone are also consistent with the widely reported role of the Crown Prince in leading a campaign against dissidents and political opponents. The hacking of Mr. Bezos’ phone occurred during a period, May-June 2018, in which the phones of three close associates of Jamal Khashoggi, Yahya Assiri, Omar Abdulaziz and Ghanem Al Masarir were also hacked, allegedly using the Pegasus malware. 

Credits

Het bericht Nieuwsoverzicht verscheen eerst op Tesorion.

]]>
In deze aflevering behandelen we nieuws over Citrix en Microsoft kwetsbaarheden en de hack van Jeff Bezos Door: Lex Borger | 27 januari 2020 Nieuwsoverzicht Kwetsbaarheid in Citrix ADC en Citrix Gateway servers Ernstige... Podcast 36



In deze aflevering behandelen we nieuws over Citrix en Microsoft kwetsbaarheden en de hack van Jeff Bezos



Door: Lex Borger | 27 januari 2020



Nieuwsoverzicht



Kwetsbaarheid in Citrix ADC en Citrix Gateway servers




Ernstige kwetsbaarheid in Citrix producten die zouden kunnen leiden tot uitvoering van arbitraire code door een ongeauthenticeerde gebruiker.



CVE–2019–19781 – Vulnerability in Citrix Application Delivery Controller, Citrix Gateway, and Citrix SD-WAN WANOP appliance



A vulnerability has been identified in Citrix Application Delivery Controller (ADC) formerly known as NetScaler ADC and Citrix Gateway formerly known as NetScaler Gateway that, if exploited, could allow an unauthenticated attacker to perform arbitrary code execution.Exploits of this issue on unmitigated appliances have been observed in the wild. Citrix strongly urges affected customers to immediately upgrade to a fixed build OR apply the provided mitigation which applies equally to Citrix ADC, Citrix Gateway and Citrix SD-WAN WANOP deployments. Per 24 January: Citrix has released fixes in the form of refresh builds across all supported versions of Citrix ADC, Citrix Gateway, and applicable appliance models of Citrix SD-WAN WANOP.



NCSC – Door Citrix geadviseerde mitigerende maatregelen niet altijd effectief



Het NCSC raadt u in ieder geval aan Citrix ADC en Citrix Gateway servers uit te schakelen, als uw organisatie niet voor donderdag 9 januari 2020 door Citrix geadviseerde mitigerende maatregelen heeft getroffen.



Verkeer moet rekening houden met mist, gladheid en Citrix-files



De meeste Nederlandse ministeries haalden vrijdagavond de Citrix-servers offline vanwege een beveiligingslek, waardoor minder ambtenaren thuis kunnen werken. Hierdoor verwacht de ANWB meer drukte op de weg. Overheidsmedewerkers gebruiken Citrix normaliter om in te loggen op het interne netwerk van ministeries.



FireEye and Citrix Tool Scans for Indicators of Compromise Related to CVE–2019–19781



To help organizations identify compromised systems associated with CVE–2019–19781, FireEye and Citrix worked together to release a new tool that searches for indicators of compromise (IoC) associated with attacker activity observed by FireEye Mandiant. This tool is freely accessible in both the Citrix and FireEye GitHub repositories.Remember, the tool will not make an assertion that a system has not been compromised. The tool will only state when IoCs are identified. It will also not provide formal malware family names of all malicious tools and scripts identified on compromised systems, nor will it identify the existence of all malware or evidence of compromise on the system. The tool is limited to the tool-related indicators that FireEye is aware of at the time of release of the tool or tool-related indicators.



Meerdere grote Microsoft kwetsbaarheden




Meerdere ernstige kwetsbaarheden in Microsoft producten die zouden kunnen leiden tot uitvoering van arbitraire code door een ongeauthenticeerde gebruiker.



https://www.tesorion.nl/?p=5477 https://www.tesorion.nl/podcast-35/#respond https://www.tesorion.nl/podcast-35/feed/ 0 <p>In deze aflevering beschouw ik de NCSC expertblogs ‘Risico’s toegelicht’ Door: Lex Borger | 31 december 2019 De risicomatrix NCSC Expertblog – Risico’s toegelicht – deel 1NCSC Expertblog – Risico’s toegelicht – deel 2...</p> <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-35/">De risicomatrix</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p>
Podcast 35

In deze aflevering beschouw ik de NCSC expertblogs ‘Risico’s toegelicht’

Door: Lex Borger | 31 december 2019

De risicomatrix

NCSC Expertblog – Risico’s toegelicht – deel 1
NCSC Expertblog – Risico’s toegelicht – deel 2

Risicomatrix
Bron: NCSC

Mijn reactie op de NCSC Expertblogs:

Waarom maken we ons onvoldoende druk over de risico’s in de hoek rechtsonder?

Wanneer we op de risicomatrix langs de diagonaal van linksboven naar rechtsonder zakken, en de scenario’s bekijken die we op die plaats gezet hebben bij risicoinschatting, dan gaan we van risico’s die goed statistisch te analyseren zijn en in dashboards weer te geven zijn naar risico’s die zo zelden voorkomen dat je alleen wat nieuwsberichten hebt om aan te geven hoe incidenten fout kunnen lopen. 

Bij de eerste groep weten we door de analyses en eigen observaties en gesteund door informatie uit vele raamwerken en methodes goed hoe we de risico’s kunnen ontwijken. Preventie is troef.

Als we de risico’s in de tweede groep beschouwen, zien we dat we niet duidelijk weten wat de goede risicobeheersingsmaatregelen zijn in deze gevallen. Hier komen we in het werkgebied van BCM, business continuity management. De risicoaanpak wordt verwerend. Hierbij gaan we de aanpak generaliseren om de gevolgen van mogelijke zware tot catastrofale incidenten te beperken. Het is niet nodig om specifieke incidenten, zoals het ‘NotPetya’ scenario voor Mearsk tot in detail te analyseren, beperk het scenario tot een grootse malware aanval in het bedrijf en verweer je daartegen. Detectie en respons worden troef om incidenten in wording te kunnen spotten voordat ze groot worden en een catastrofale impact onafwendbaar is geworden. 

Dat gezegd hebbend, het gebruiken van een consistente en hadzame set risico scenario’s bij risicoanalyses. Te vaak zie ik dat we bedolven raken onder de veelheid van scenario’s of dat er ter plekke scenario’s bijverzonnen moeten worden. Hierbij kun je niet zeker zijn dat je een representatieve selectie scenario’s hebt, waartegen je jouw risico’s meet. Dan is de hele risicoanalyse niet meer betrouwbaar.


Reactie op de stelling: ‘Door de beschikbaarheid van belangrijke diensten bewust wat lager te houden, gaan we beter nadenken over onze afhankelijkheid daarvan en onszelf beter voorbereiden op het niet beschikbaar zijn van die dienst, waardoor we een robuustere samenleving krijgen’

De risicoaanpak hierbij is overdracht van risico. Door als verantwoordelijk beheerder duidelijk zichtbaar de maatregelen die je neemt te beperken, dwing je de gebruiker zelf de risico’s te beheersen, verweren en ontwijken kunnen beide toegepast worden. Dit is vooral interessant als de beheerder uiteindelijk risiconemend gedrag van de gebruiker niet kan inperken. In jouw voorbeeld: Veilige ‘shared space’ nodigt uit tot te hard rijden, omdat de gebruiker zich veilig voelt.

Maverisk – Er is niks mis met risk heat maps …

Credits

Het bericht De risicomatrix verscheen eerst op Tesorion.

]]> In deze aflevering beschouw ik de NCSC expertblogs ‘Risico’s toegelicht’ Door: Lex Borger | 31 december 2019 De risicomatrix NCSC Expertblog – Risico’s toegelicht – deel 1NCSC Expertblog – Risico’s toegelicht – deel 2... Podcast 35



In deze aflevering beschouw ik de NCSC expertblogs ‘Risico’s toegelicht’



Door: Lex Borger | 31 december 2019



De risicomatrix



NCSC Expertblog – Risico’s toegelicht – deel 1
NCSC Expertblog – Risico’s toegelicht – deel 2



Bron: NCSC



Mijn reactie op de NCSC Expertblogs:



Waarom maken we ons onvoldoende druk over de risico’s in de hoek rechtsonder?



Wanneer we op de risicomatrix langs de diagonaal van linksboven naar rechtsonder zakken, en de scenario’s bekijken die we op die plaats gezet hebben bij risicoinschatting, dan gaan we van risico’s die goed statistisch te analyseren zijn en in dashboards weer te geven zijn naar risico’s die zo zelden voorkomen dat je alleen wat nieuwsberichten hebt om aan te geven hoe incidenten fout kunnen lopen. 



Bij de eerste groep weten we door de analyses en eigen observaties en gesteund door informatie uit vele raamwerken en methodes goed hoe we de risico’s kunnen ontwijken. Preventie is troef.



Als we de risico’s in de tweede groep beschouwen, zien we dat we niet duidelijk weten wat de goede risicobeheersingsmaatregelen zijn in deze gevallen. Hier komen we in het werkgebied van BCM, business continuity management. De risicoaanpak wordt verwerend. Hierbij gaan we de aanpak generaliseren om de gevolgen van mogelijke zware tot catastrofale incidenten te beperken. Het is niet nodig om specifieke incidenten, zoals het ‘NotPetya’ scenario voor Mearsk tot in detail te analyseren, beperk het scenario tot een grootse malware aanval in het bedrijf en verweer je daartegen. Detectie en respons worden troef om incidenten in wording te kunnen spotten voordat ze groot worden en een catastrofale impact onafwendbaar is geworden. 



Dat gezegd hebbend, het gebruiken van een consistente en hadzame set risico scenario’s bij risicoanalyses. Te vaak zie ik dat we bedolven raken onder de veelheid van scenario’s of dat er ter plekke scenario’s bijverzonnen moeten worden. Hierbij kun je niet zeker zijn dat je een representatieve selectie scenario’s hebt, waartegen je jouw risico’s meet. Dan is de hele risicoanalyse niet meer betrouwbaar.







Reactie op de stelling: ‘Door de beschikbaarheid van belangrijke diensten bewust wat lager te houden, gaan we beter nadenken over onze afhankelijkheid daarvan en onszelf beter voorbereiden op het niet beschikbaar zijn van die dienst, waardoor we een robuustere samenleving krijgen’



De risicoaanpak hierbij is overdracht van risico. Door als verantwoordelijk beheerder duidelijk zichtbaar de maatregelen die je neemt te beperken, dwing je de gebruiker zelf de risico’s te beheersen, verweren en ontwijken kunnen beide toegepast worden. Dit is vooral interessant als de beheerder uiteindelijk risiconemend gedrag van de gebruiker niet kan inperken. In jouw voorbeeld: Veilige ‘shared space’ nodigt uit tot te hard rijden, omdat de gebruiker zich veilig voelt.



Maverisk – Er is niks mis met risk heat maps …



Credits



* Muziek: Jahzzar – 1000 Miles (intro) & Chiefs (outtro)* Contactgegevens: Lex – email: lex.borger@tesorion.nl* Podcast RSS-feed: https://www.tesorion.nl/?p=5414 https://www.tesorion.nl/podcast-34/#respond https://www.tesorion.nl/podcast-34/feed/ 0 <p>Podcast 34 Tesorion associate partner of NoMoreRansom project, nieuwe ISP, 2FA omzeilen en LinkedIn phishing Door: Lex Borger en Vivette Willemsen; 13 november 2019 Nieuw op de website Tesorion associate partner of NoMoreRansom project...</p> <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-34/">Nieuwsoverzicht</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p>

Podcast 34

Tesorion associate partner of NoMoreRansom project, nieuwe ISP, 2FA omzeilen en LinkedIn phishing

Door: Lex Borger en Vivette Willemsen13 november 2019

Nieuw op de website

Tesorion associate partner of NoMoreRansom project

News associate partnership

Tesorion is partner geworden van het NoMoreRansom project. Als je ruim telt, de derde Nederlandse partner. Tesorion verdient deze eer door haar bijdrage aan de bestrijding van ransomware met de Nemty decryptor. 

Nieuwsoverzicht

Nieuwe ISP Freedom Internet

Wil je meekijk-vrij internet?
Nieuwe provider Freedom Internet zet in op privacy en veiligheid
Het begin van Xs4all-variant Freedom Internet

Freedom is een nieuwe internetprovider, waar je als klant ‘meekijkvrij’ internet krijgt via xDSL of glasvezel. De provider is ontstaan nadat KPN op 10 januari 2019 meldde XS4ALL op te willen heffen. Er werd een petitie gestart en actiecomité ‘XS4ALL Moet Blijven’ streed maandenlang voor behoud van XS4ALL. Toen duidelijk werd dat KPN haar plannen definitief ging doorzetten, werd dit ‘plan B’ uitgedacht: een nieuwe provider die zich inzet voor mensen, kwaliteit, vrijheid, privacy en veiligheid. 

Bypassing 2FA

Hackers bypassing some types of 2FA security FBI warns
Hackers Can Now Bypass Two-Factor Authentication With a New Kind of Phishing Scam

Lex en Vivette bespreken twee soorten aanvallen op 2FA: Het klassieke SIM-swapping en een meer geavanceerde man-in-the-middle aanval.

LinkedIn phishing

Watch out for this latest LinkedIn phish that’s ‘sent’ by a friend

LinkedIn is niet langer een veilige social media thuishaven. Ook via je LinkedIn account kun je ordinair gephished worden.

Credits

Het bericht Nieuwsoverzicht verscheen eerst op Tesorion.

]]> Podcast 34 Tesorion associate partner of NoMoreRansom project, nieuwe ISP, 2FA omzeilen en LinkedIn phishing Door: Lex Borger en Vivette Willemsen; 13 november 2019 Nieuw op de website Tesorion associate partner of NoMoreRansom project...



Podcast 34



Tesorion associate partner of NoMoreRansom project, nieuwe ISP, 2FA omzeilen en LinkedIn phishing



Door: Lex Borger en Vivette Willemsen; 13 november 2019



Nieuw op de website



Tesorion associate partner of NoMoreRansom project



News associate partnership



Tesorion is partner geworden van het NoMoreRansom project. Als je ruim telt, de derde Nederlandse partner. Tesorion verdient deze eer door haar bijdrage aan de bestrijding van ransomware met de Nemty decryptor. 



Nieuwsoverzicht



Nieuwe ISP Freedom Internet



Wil je meekijk-vrij internet?
Nieuwe provider Freedom Internet zet in op privacy en veiligheid
Het begin van Xs4all-variant Freedom Internet



Freedom is een nieuwe internetprovider, waar je als klant ‘meekijkvrij’ internet krijgt via xDSL of glasvezel. De provider is ontstaan nadat KPN op 10 januari 2019 meldde XS4ALL op te willen heffen. Er werd een petitie gestart en actiecomité ‘XS4ALL Moet Blijven’ streed maandenlang voor behoud van XS4ALL. Toen duidelijk werd dat KPN haar plannen definitief ging doorzetten, werd dit ‘plan B’ uitgedacht: een nieuwe provider die zich inzet voor mensen, kwaliteit, vrijheid, privacy en veiligheid. 



Bypassing 2FA



Hackers bypassing some types of 2FA security FBI warns
Hackers Can Now Bypass Two-Factor Authentication With a New Kind of Phishing Scam



Lex en Vivette bespreken twee soorten aanvallen op 2FA: Het klassieke SIM-swapping en een meer geavanceerde man-in-the-middle aanval.



LinkedIn phishing



Watch out for this latest LinkedIn phish that’s ‘sent’ by a friend



LinkedIn is niet langer een veilige social media thuishaven. Ook via je LinkedIn account kun je ordinair gephished worden.



Credits



* Muziek: Jahzzar – 1000 Miles (intro) & Chiefs (outtro)* Contactgegevens: Lex – email: lex.borger@tesorion.nl; Vivette – email: vivette.willemsen@tesorion.nl* Podcast RSS-feed: www.tesorion.nl/feed/podcast/
]]>
Tesorion clean 22:37
‘Het is oorlog’ https://www.tesorion.nl/podcast-33/ Fri, 20 Sep 2019 13:32:42 +0000 https://www.tesorion.nl/?p=5285 https://www.tesorion.nl/podcast-33/#respond https://www.tesorion.nl/podcast-33/feed/ 0 <p>Podcast 33 Bespreking van het boek ‘Het is oorlog, maar niemand die het ziet’ van Huib Modderkolk Door: Lex Borger en Simone van Lent; 18 september 2019 ‘Het is oorlog’ Het is oorlog maar...</p> <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-33/">‘Het is oorlog’</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p>

Podcast 33

Bespreking van het boek ‘Het is oorlog, maar niemand die het ziet’ van Huib Modderkolk

Door: Lex Borger en Simone van Lent; 18 september 2019

‘Het is oorlog’

Het is oorlog maar niemand die het ziet

Net gepubliceerd en gelijk een algemene bestseller. Het nieuwe boek ‘Het is oorlog, maar niemand die het ziet’ van Huib Modderkolk is spannend en succesvol. Luister wat twee security professionals ervan vinden.

Ter sprake gebracht:
Appen Review – Is Appen a Scam or a Legit Work-at-Home Opportunity?
Geskimd en geript in de bankshop
New SIM Card Flaw Lets Hackers Hijack Any Phone Just By Sending SMS

Credits: 

Het bericht ‘Het is oorlog’ verscheen eerst op Tesorion.

]]>
Podcast 33 Bespreking van het boek ‘Het is oorlog, maar niemand die het ziet’ van Huib Modderkolk Door: Lex Borger en Simone van Lent; 18 september 2019 ‘Het is oorlog’ Het is oorlog maar...



Podcast 33



Bespreking van het boek ‘Het is oorlog, maar niemand die het ziet’ van Huib Modderkolk



Door: Lex Borger en Simone van Lent; 18 september 2019







‘Het is oorlog’



Het is oorlog maar niemand die het ziet



Net gepubliceerd en gelijk een algemene bestseller. Het nieuwe boek ‘Het is oorlog, maar niemand die het ziet’ van Huib Modderkolk is spannend en succesvol. Luister wat twee security professionals ervan vinden.



Ter sprake gebracht:
Appen Review – Is Appen a Scam or a Legit Work-at-Home Opportunity?
Geskimd en geript in de bankshop
New SIM Card Flaw Lets Hackers Hijack Any Phone Just By Sending SMS



Credits: 



* Muziek: Jahzzar – 1000 Miles (intro) & Chiefs (outtro)* Contactgegevens: Lex – email: lex.borger@tesorion.nl* Podcast RSS-feed: www.tesorion.nl/feed/podcast
]]>
Tesorion clean 35:34
Border Gateway Protocol – BGP https://www.tesorion.nl/podcast-32/ Fri, 16 Aug 2019 14:34:09 +0000 https://www.tesorion.nl/?p=5172 https://www.tesorion.nl/podcast-32/#respond https://www.tesorion.nl/podcast-32/feed/ 0 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-32/">Border Gateway Protocol – BGP</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p>

Het bericht Border Gateway Protocol – BGP verscheen eerst op Tesorion.

]]>
]]> Tesorion clean 27:58
Nieuwsoverzicht en Facebook’s toekomst https://www.tesorion.nl/podcast-29/ Sun, 05 May 2019 18:59:05 +0000 https://www.tesorion.nl/?p=4543 https://www.tesorion.nl/podcast-29/#respond https://www.tesorion.nl/podcast-29/feed/ 0 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-29/">Nieuwsoverzicht en Facebook’s toekomst</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p>

Podcast 29

 

 

Nieuwsoverzicht

WebAuthn Becomes a Standard
No More Passwords? WebAuthn Becomes an Official Web Standard (4 maart)

 

“Now is the time for web services and businesses to adopt WebAuthn to move beyond vulnerable passwords and help web users improve the security of their online experiences,” said Jeff Jaffe, W3C CEO. “W3C’s Recommendation establishes web-wide interoperability guidance, setting consistent expectations for web users and the sites they visit. W3C is working to implement this best practice on its own site.”

Web Authentication: What It Is and What It Means for Passwords(1 december 2017)

 

The new standard known as Web Authentication, or WebAuthn for short, is a credential management API that will be built directly into popular web browsers. It allows users to register and authenticate with web applications using an authenticator such as a phone, hardware security keys, or TPM (Trusted Platform Module) devices.

This means with devices like a phone or a TPM, where a user can provide us with biometric verification, we can use WebAuthn to replace traditional passwords. Aside from user verification, we can also confirm ‘user presence.’ So if users have a U2F token like a Yubikey, we can handle that second factor of authentication through WebAuthn API as well.

Podcast 17: FIDO2 en Ubikey 5 (24 september 2018)
Ik heb hier al een podcast aan gewijd.

Facebook and Passwords
Facebook Caught Asking Some Users Passwords for Their Email Accounts (3 april)

 

Facebook has been found asking some newly-registered users to provide the social network with the passwords to their email accounts, which according to security experts is a terrible idea that could threaten privacy and security of its users.

Facebook Did Not Securely Store Passwords. Here’s What You Need to Know (21 maart)

 

Facebook said on Thursday that millions of user account passwords had been stored insecurely, potentially allowing employees to gain access to people’s accounts without their knowledge.

Storing passwords in plain text is a poor security practice. It leaves passwords wide open to cyberattacks or potential employee abuse. A better security practice would have been to keep the passwords in a scrambled format that is indecipherable.

Privacy Is Too Big to Understand
Privacy Is Too Big to Understand (16 april)

 

You are losing control over your life. When technology governs so many aspects of our lives — and when that technology is powered by the exploitation of our data — privacy isn’t just about knowing your secrets, it’s about autonomy.

At its heart, privacy is about how that data is used to take away our control. Today, our control is chipped away in ways large and small. It may be as innocuous as using your listed preferences, browsing behavior, third-party information about your annual income and a rough understanding of the hours that you’re most susceptible to make a purchase to nudge you toward buying a pair of shoes. Or it may be as potentially life-altering as the inability to get a loan or see a job listing.

 

Facebook: ‘The Future Is Private’

F8 – The Future is Private

Op 30 april opende Mark Zuckerberg de F8 conferentie met een indrukwekkende presentatie: “The Future is Private”. Facebook moet voelen als de veilige woonkamer, waar wat er gezegd wordt privé blijft. Waar groepen hun ideeën kunnen delen. Ook noemde hij activiteiten die niet op de woonkamer slaan: veilig kunnen betalen en veilig je locatie kunnen delen.

Dit Facebook zegt zijn platform opnieuw te gaan bouwen, op basis van ‘private messaging’, waarbij Mark opmerkt ‘zoals we dat gedaan hebben met WhatsApp’. Hierbij zijn volgens Mark zes principes belangrijk:

 

  1. Private interactions – helderheid en beschikking over met wie je communiceert;
  2. Encryption – end-to-end encryption – dat hebben we toch al sinds 2016?
  3. Reduced permanence – Facebook zal jouw data niet langer opslaan dan jij wilt;
  4. Safety – ‘We keep you safe’ – wat betekent dat?
  5. Interoperability – voor al je vrienden, op verschillende netwerken en platformen;
  6. Secure data storage – Afsluiten met een organisatorische invulling van principe 1: geen gevoelige data opslaan in probleemlanden.

Dit zegt Facebook, het bedrijf dat zijn geld verdient met het verzamelen en verkopen van informatie over zijn gebruikers. WhatsApp kun je niet eens gebruiken als je je adresboek niet deelt. Hoe dat past in de privacy toekomst heeft Mark het niet over gehad.

A Privacy-Focused Vision for Social Networking

Na de opname vond ik deze blog-post van Mark Zuckerberg. De F8 presentatie was dus niet de eerste keer dat hij deze gedachten uitte.

Credits:

 

 

Het bericht Nieuwsoverzicht en Facebook’s toekomst verscheen eerst op Tesorion.

]]>
]]> Tesorion clean 15:38
Nieuws en Blockchain in de praktijk https://www.tesorion.nl/podcast-20/ Sat, 10 Nov 2018 09:10:38 +0000 https://www.i-to-i.nl/?p=3271 https://www.tesorion.nl/podcast-20/#respond https://www.tesorion.nl/podcast-20/feed/ 0 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-20/">Nieuws en Blockchain in de praktijk</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p>

Podcast 20

 

’Oumuamua een ruimteschip en het thema Blockchain experiment in de zorg

Door: Lex Borger en Bram van Pelt; 7 november 2018

blockchain-3019120_640

Nieuwsoverzicht

’Oumuamua een ruimteschip
Mysterieuze asteroïde mogelijk buitenaards ruimteschip
Ignore all the stories about ‘Oumuamua, the Harvard paper, and aliens
Podcast 16

Lex en Bram bespreken een update over ’Oumuamua, de sigaar van buiten ons zonnestelsel.

Telegraaf:

Ruimte-deskundigen breken hun hoofd over een bizar object dat in ons zonnestelsel is verschenen.

Ars Technica:

The Harvard University-based authors of the study, Shmuel Bialy and Abraham Loeb, spend most of their new paper discussing the shape and mass of an object that might be subjected to enough radiation pressure to explain ‘Oumuamua’s movement, and by what natural processes this might occur. At the end of their paper, however, the authors, present “a more exotic scenario” in which they speculate that ‘Oumuamua may be “a fully operational probe sent intentionally to Earth vicinity by an alien civilization.”

Blockchain experiment in de zorg

De blockchain: een revolutie die uw leven nog even niet verandert
Praktijkproef blockchain kraamzorg met Mijn Zorg Log
Bram en Lex bespreken een artikel dat de Volkskrant publiceerde over het gebruik van blockchain in een zorgproces in de praktijk.
Volkskrant:

… Het gaat erom het papierwerk in de zorg terug te dringen. Dan kunnen uiteindelijk ook de premies voor de burger minder stijgen. Digitalisering gaat daar zeker aan bijdragen, concluderen de betrokken partijen in de evaluatie van hun experiment. Maar: ‘Dat is waarschijnlijk ook te behalen zonder de specifieke inzet van blockchaintechnologie.’

Rapport:

… In theorie is het mogelijk dat de zorgverzekeraar de kraamzorgaanbieder dagelijks uitbetaalt voor de geleverde uren kraamzorg omdat alle betrokken partijen over één actuele waarheid beschikken.
Er is gekozen voor een permissioned blockchain omdat op voorhand duidelijk was welke partijen uit de zorg gingen deelnemen in de praktijkproef; …
Eigenschappen van de gekozen blockchainoplossing: Permissioned blockchain; Ethereum; Smart Contract; Wallet; Proof of Authority en Parity technologie; Transacties op de blockchain.

Credits:

Het bericht Nieuws en Blockchain in de praktijk verscheen eerst op Tesorion.

]]>
]]> Tesorion clean 20:21
Terugblik en vooruitblik https://www.tesorion.nl/podcast-22/ Fri, 04 Jan 2019 21:00:55 +0000 https://www.i-to-i.nl/?p=3295 https://www.tesorion.nl/podcast-22/#respond https://www.tesorion.nl/podcast-22/feed/ 0 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-22/">Terugblik en vooruitblik</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p>

Podcast 22

 

Top 5 onderwerpen uit de podcast en onderwerpen in 2019

Door: Lex Borger en Joost Wijnings; 31 december 2018

 

Terugblik

Drie podcasts met Joost

 

Top 5 onderwerpen besproken in de podcast

 

  1. Procesorganisatie van beveiliging: datakwaliteit (#3), dataclassificatie (#6), security awareness (#9)
  2. AVG: De kansen ervan (#2) en de 10 stappen die de AP aanbeveelt (#16, dat is de meest beluisterde podcast)
  3. Facebook: hun handelen (#11) en de authenticatie hack (#18)
  4. SOC: wat is het (#13), waarom uitbesteden (#15) en indirect in de Marriott breach (#21)
  5. Authenticatie: wachtwoorden (#4) en #5), in IAM (#10), FIDO 2 en nieuwe Yubikey (#17), NCSC factsheet 2FA (#19) en indirect in SIM swapping (#21)

 

past_future_signs-3479398_640

 

Vooruitblik

Welke onderwerpen moeten we gaan bespreken in 2019?

 

  • AVG – rond mei
  • WNBI – nieuwe wet uit november voor ASD & DSPs met verplichting incidenten te melden; geeft toezichthouders mogelijkheid tot handhaving; nieuw CSIRT van EZK
  • EIDAS authenticatie – goede adoptie DigiD, weinig gebruik van e-Herkenning; wat moet er veranderen?

Welke onderwerpen komen in het nieuws in 2019?

 

  • Hoe gaan bedrijven anders om met grote hacks?
  • Wat zijn de gevolgen van de krapte op de arbeidsmarkt m.b.t. cyber?
  • Chad Loder @chadloder & Kevin Beaumont @GossiTheDog

Credits:

 

 

Het bericht Terugblik en vooruitblik verscheen eerst op Tesorion.

]]>
]]> Tesorion clean 42:46
Nieuwsoverzicht https://www.tesorion.nl/podcast-23/ Mon, 14 Jan 2019 22:21:33 +0000 https://www.i-to-i.nl/?p=3307 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-23/">Nieuwsoverzicht</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 10:18 Nieuwe cyber-publicaties https://www.tesorion.nl/podcast-24/ Tue, 29 Jan 2019 11:04:35 +0000 https://www.i-to-i.nl/?p=3317 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-24/">Nieuwe cyber-publicaties</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 27:50 Nieuwsoverzicht en data governance https://www.tesorion.nl/podcast-25/ Sun, 10 Feb 2019 13:38:09 +0000 https://www.i-to-i.nl/?p=3324 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-25/">Nieuwsoverzicht en data governance</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 20:04 Sterke authenticatie met mobiel https://www.tesorion.nl/podcast-28/ Sat, 06 Apr 2019 18:05:11 +0000 https://www.i-to-i.nl/?p=3356 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-28/">Sterke authenticatie met mobiel</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 35:48 Interview Lucien Barink https://www.tesorion.nl/podcast-27/ Sun, 17 Mar 2019 20:41:41 +0000 https://www.i-to-i.nl/?p=3344 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-27/">Interview Lucien Barink</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 36:10 Nieuwsoverzicht https://www.tesorion.nl/podcast-26/ Mon, 25 Feb 2019 21:13:00 +0000 https://www.i-to-i.nl/?p=3335 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-26/">Nieuwsoverzicht</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 7:20 Nieuws en het NCSC Factsheet 2FA https://www.tesorion.nl/podcast-19/ Sat, 03 Nov 2018 16:57:13 +0000 https://www.i-to-i.nl/?p=3261 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-19/">Nieuws en het NCSC Factsheet 2FA</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 13:14 Nieuws en de Facebook hack https://www.tesorion.nl/podcast-18/ Fri, 05 Oct 2018 21:00:35 +0000 https://www.i-to-i.nl/?p=3252 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-18/">Nieuws en de Facebook hack</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 12:02 FIDO2 en Ubikey 5 https://www.tesorion.nl/podcast-17/ Wed, 26 Sep 2018 19:01:49 +0000 https://www.i-to-i.nl/?p=3241 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-17/">FIDO2 en Ubikey 5</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 12:01 Nieuwsoverzicht en de 10 stappen van de AVG https://www.tesorion.nl/podcast-16/ Mon, 30 Jul 2018 14:11:15 +0000 https://www.i-to-i.nl/?p=3229 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-16/">Nieuwsoverzicht en de 10 stappen van de AVG</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 39:42 Nieuwsoverzicht en SOC uitbesteden https://www.tesorion.nl/podcast-15/ Mon, 09 Jul 2018 08:10:49 +0000 https://www.i-to-i.nl/?p=3219 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-15/">Nieuwsoverzicht en SOC uitbesteden</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 23:21 Nieuws: twee dataschendingen en sim-swapping https://www.tesorion.nl/podcast-21/ Tue, 11 Dec 2018 20:28:18 +0000 https://www.i-to-i.nl/?p=3280 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-21/">Nieuws: twee dataschendingen en sim-swapping</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 9:51 Nieuwsoverzicht https://www.tesorion.nl/podcast-4/ Sun, 14 Jan 2018 21:38:05 +0000 https://www.i-to-i.nl/?p=2910 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-4/">Nieuwsoverzicht</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 12:37 SOC interview https://www.tesorion.nl/podcast-13/ Mon, 11 Jun 2018 11:18:32 +0000 https://www.i-to-i.nl/?p=3197 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-13/">SOC interview</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 27:15 Nieuwsoverzicht en de apenrots https://www.tesorion.nl/podcast-12/ Tue, 22 May 2018 06:09:32 +0000 https://www.i-to-i.nl/?p=3184 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-12/">Nieuwsoverzicht en de apenrots</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 31:47 Nieuwsoverzicht en wachtwoorden https://www.tesorion.nl/podcast-5/ Mon, 29 Jan 2018 20:34:58 +0000 https://www.i-to-i.nl/?p=2982 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-5/">Nieuwsoverzicht en wachtwoorden</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 25:20 Nieuwsoverzicht en Facebook https://www.tesorion.nl/podcast-11/ Sat, 05 May 2018 20:09:35 +0000 https://www.i-to-i.nl/?p=3160 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-11/">Nieuwsoverzicht en Facebook</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 26:54 Nieuwsoverzicht en IAM https://www.tesorion.nl/podcast-10/ Mon, 09 Apr 2018 09:11:45 +0000 https://www.i-to-i.nl/?p=3139 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-10/">Nieuwsoverzicht en IAM</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 39:20 Nieuwsoverzicht en security awareness https://www.tesorion.nl/podcast-9/ Mon, 26 Mar 2018 19:33:16 +0000 https://www.i-to-i.nl/?p=3131 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-9/">Nieuwsoverzicht en security awareness</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 29:30 Terugblik op de week https://www.tesorion.nl/podcast-1/ Wed, 22 Nov 2017 09:00:03 +0000 https://www.i-to-i.nl/?p=2851 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-1/">Terugblik op de week</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 39:48 AVG https://www.tesorion.nl/podcast-2/ Mon, 11 Dec 2017 23:05:23 +0000 https://www.i-to-i.nl/?p=2875 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-2/">AVG</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 24:39 Datakwaliteit https://www.tesorion.nl/podcast-3/ Fri, 29 Dec 2017 15:59:41 +0000 https://www.i-to-i.nl/?p=2898 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-3/">Datakwaliteit</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 19:35 Nieuwsoverzicht en polymorfe pseudonimisering https://www.tesorion.nl/podcast-8/ Sun, 11 Mar 2018 09:26:55 +0000 https://www.i-to-i.nl/?p=3111 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-8/">Nieuwsoverzicht en polymorfe pseudonimisering</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 45:18 Nieuwsoverzicht en entropie https://www.tesorion.nl/podcast-7/ Sun, 25 Feb 2018 08:25:43 +0000 https://www.i-to-i.nl/?p=3046 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-7/">Nieuwsoverzicht en entropie</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 29:50 Nieuwsoverzicht en NIST Cybersecurity Framework https://www.tesorion.nl/podcast-14/ Sun, 24 Jun 2018 20:15:38 +0000 https://www.i-to-i.nl/?p=3207 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-14/">Nieuwsoverzicht en NIST Cybersecurity Framework</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 24:33 Nieuwsoverzicht en dataclassificatie https://www.tesorion.nl/podcast-6/ Sun, 11 Feb 2018 17:37:01 +0000 https://www.i-to-i.nl/?p=3027 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-6/">Nieuwsoverzicht en dataclassificatie</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 34:02 Nieuwsoverzicht en digitale geletterdheid https://www.tesorion.nl/podcast-31/ Sun, 07 Jul 2019 08:16:51 +0000 https://www.tesorion.nl/?p=4147 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-31/">Nieuwsoverzicht en digitale geletterdheid</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 22:25 Boekbespreking ‘Survivalgids voor de digitale jungle’ https://www.tesorion.nl/podcast-30/ Wed, 19 Jun 2019 09:41:04 +0000 https://www.tesorion.nl/?p=4056 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-30/">Boekbespreking ‘Survivalgids voor de digitale jungle’</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 20:57