Tesorion podcast https://www.tesorion.nl De Tesorion podcast is een tweewekelijkse podcast over cybersecurity door medewerkers van Tesorion voor professionals. De podcast bevat onderdelen zoals een nieuwsoverzicht, inhoudelijke verdiepingen en interviews. De lengte is ongeveer 20-40 minuten. Mon, 06 Jul 2020 06:43:10 +0000 nl hourly 1 https://wordpress.org/?v=5.0.6 https://www.tesorion.nl/wp-content/uploads/2019/02/cropped-favicon_tesorion-32x32.png Tesorion podcast https://www.tesorion.nl 32 32 De Tesorion podcast is een tweewekelijkse podcast over cybersecurity door medewerkers van Tesorion voor professionals. De podcast bevat onderdelen zoals een nieuwsoverzicht, inhoudelijke verdiepingen en interviews. De lengte is ongeveer 20-40 minuten. Tesorion clean episodic Tesorion lex.borger@tesorion.nl lex.borger@tesorion.nl (Tesorion) Tesorion Cybersecurity all-in Tesorion podcast https://www.tesorion.nl/wp-content/uploads/powerpress/Beeldmerk_podcast_tesorion.jpg https://www.tesorion.nl lex.borger@tesorion.nl TV-G Nederland Biweekly DDoS en Blue Leaks https://www.tesorion.nl/podcast-42/ Mon, 29 Jun 2020 06:31:49 +0000 https://www.tesorion.nl/?p=7441 https://www.tesorion.nl/podcast-42/#respond https://www.tesorion.nl/podcast-42/feed/ 0 <p>In deze aflevering bespreken we DDoS records, de Blue Leaks dump en meer Door: Lex Borger en Robin van Sambeek | 26 juni 2020 DDoS records Amazon says it mitigated the largest DDoS attack ever recorded Updated:...</p> <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-42/">DDoS en Blue Leaks</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p>
Podcast 42

In deze aflevering bespreken we DDoS records, de Blue Leaks dump en meer

Door: Lex Borger en Robin van Sambeek | 26 juni 2020

DDoS records

Amazon says it mitigated the largest DDoS attack ever recorded Updated: This DDoS Attack Unleashed the Most Packets Per Second Ever

21 Juni 2020 – 809 Mpps, 418 Gbps (EU bank, via Akamai)
30 April 2020 – 580 Mpps (via Imperva)
17 Februari 2020 – 2,3 Tbps (via AWS Shield – CLDAP reflection attack)
10 Januari 2020 – 500 Mpps (via Imperva)
Maart 2018 – 1,7 Tbps (via NetScout Arbor)
28 Februari 2018 – 130 Mpps, 1,3 Tbps met versterkingsfactor 50.000 (GitHub – memcached attack)
21 Oktober 2016 – 1,2 Tbps door 152.000 endpoints (Dyn – Mirai IoT attack)
Maart 2015 – (GitHub – Nation-state attack, attributie aan China)
18 Maart 2013 – 30 –> 90 –> 300 Gbps (Spamhaus – Open DNS recursor attack) 

De DDoS records komen en sneuvelen weer ineens bij bosjes…

Blue Leaks

Hack Brief: Anonymous Stole and Leaked a Megatrove of Police Documents
Twitter Suspends Account of Organization Behind Police Leaks
Twitter Locks Journalist’s Accounts

Lex en Robin bespreken de Blue Leaks dump en wat opvallende gerelateerde verhaallijnen.

DDoS of BGP-fout?

Anonymous Tweets U.S. Hit By Major DDoS Attack on June 15
No, There Wasn’t a Major DDoS Cyberattack on the U.S.—Despite ‘Anonymous’ Claims, Experts Say Breaking News Twitter thread

Nog een Anonymous verhaal: Was het een DDoS aanval? Of een BGP-probleem?

Credits

Het bericht DDoS en Blue Leaks verscheen eerst op Tesorion.

]]>
In deze aflevering bespreken we DDoS records, de Blue Leaks dump en meer Door: Lex Borger en Robin van Sambeek | 26 juni 2020 DDoS records Amazon says it mitigated the largest DDoS attack ever recorded Updated:... Podcast 42




In deze aflevering bespreken we DDoS records, de Blue Leaks dump en meer



Door: Lex Borger en Robin van Sambeek | 26 juni 2020



DDoS records



Amazon says it mitigated the largest DDoS attack ever recorded Updated: This DDoS Attack Unleashed the Most Packets Per Second Ever



21 Juni 2020 – 809 Mpps, 418 Gbps (EU bank, via Akamai)
30 April 2020 – 580 Mpps (via Imperva)
17 Februari 2020 – 2,3 Tbps (via AWS Shield – CLDAP reflection attack)
10 Januari 2020 – 500 Mpps (via Imperva)
Maart 2018 – 1,7 Tbps (via NetScout Arbor)
28 Februari 2018 – 130 Mpps, 1,3 Tbps met versterkingsfactor 50.000 (GitHub – memcached attack)
21 Oktober 2016 – 1,2 Tbps door 152.000 endpoints (Dyn – Mirai IoT attack)
Maart 2015 – (GitHub – Nation-state attack, attributie aan China)
18 Maart 2013 – 30 –> 90 –> 300 Gbps (Spamhaus – Open DNS recursor attack) 



De DDoS records komen en sneuvelen weer ineens bij bosjes…



Blue Leaks



Hack Brief: Anonymous Stole and Leaked a Megatrove of Police Documents
Twitter Suspends Account of Organization Behind Police Leaks
Twitter Locks Journalist’s Accounts



Lex en Robin bespreken de Blue Leaks dump en wat opvallende gerelateerde verhaallijnen.



DDoS of BGP-fout?



Anonymous Tweets U.S. Hit By Major DDoS Attack on June 15
No, There Wasn’t a Major DDoS Cyberattack on the U.S.—Despite ‘Anonymous’ Claims, Experts Say Breaking News Twitter thread



Nog een Anonymous verhaal: Was het een DDoS aanval? Of een BGP-probleem?



Credits



* Muziek: Jahzzar – 1000 Miles (intro) & Chiefs (outtro)* Contactgegevens: Lex – email: lex.borger@tesorion.nl; Robin van Sambeek – email: robin.vansambeek@tesorion.nl* Podcast RSS-feed: www.tesorion.nl/feed/podcast/




]]>
Tesorion clean 21:18
T-Core voor NEN 7510 Compliance https://www.tesorion.nl/podcast-41/ Mon, 08 Jun 2020 10:13:53 +0000 https://www.tesorion.nl/?p=7355 https://www.tesorion.nl/podcast-41/#respond https://www.tesorion.nl/podcast-41/feed/ 0 <p>In deze aflevering bespreken we hoe T-Core naar NEN 7510 compliancy leidt Door: Lex Borger, Edwin van den Heikant en Pieter Jan Visser | 3 juni 2020 T-Core Met T-Core naar NEN 7510 CompliancyRASCI methodeInbisco De werkdruk...</p> <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-41/">T-Core voor NEN 7510 Compliance</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p>
Podcast 41

In deze aflevering bespreken we hoe T-Core naar NEN 7510 compliancy leidt

Door: Lex BorgerEdwin van den Heikant en Pieter Jan Visser | 3 juni 2020

T-Core

Met T-Core naar NEN 7510 Compliancy
RASCI methode
Inbisco

De werkdruk in de zorg is al tijden ongekend hoog en dat is met het coronavirus alleen maar verder toegenomen. Om elke patiënt of cliënt de maximale zorg te bieden, innoveert en digitaliseert de sector in aanzienlijk tempo. Dat betekent onder andere digitale communicatie, digitale zorg en digitale gegevensuitwisseling/ dataverwerking tussen zorgaanbieders en zorgverzekeraars.

Lex, Edwin en Pieter Jan bespreken het nieuwe dienst die Tesorion in samenwerking met de RASCI-methode en Inbisco aanbiedt: T-Core voor NEN 7510 compliance.

Genoemd in de podcast:
ICT&health
ActiZ visie ‘Digitaal denken en doen’ gepubliceerd

Credits

Het bericht T-Core voor NEN 7510 Compliance verscheen eerst op Tesorion.

]]>
In deze aflevering bespreken we hoe T-Core naar NEN 7510 compliancy leidt Door: Lex Borger, Edwin van den Heikant en Pieter Jan Visser | 3 juni 2020 T-Core Met T-Core naar NEN 7510 CompliancyRASCI methodeInbisco De werkdruk... Podcast 41



In deze aflevering bespreken we hoe T-Core naar NEN 7510 compliancy leidt



Door: Lex Borger, Edwin van den Heikant en Pieter Jan Visser | 3 juni 2020



T-Core



Met T-Core naar NEN 7510 Compliancy
RASCI methode
Inbisco



De werkdruk in de zorg is al tijden ongekend hoog en dat is met het coronavirus alleen maar verder toegenomen. Om elke patiënt of cliënt de maximale zorg te bieden, innoveert en digitaliseert de sector in aanzienlijk tempo. Dat betekent onder andere digitale communicatie, digitale zorg en digitale gegevensuitwisseling/ dataverwerking tussen zorgaanbieders en zorgverzekeraars.



Lex, Edwin en Pieter Jan bespreken het nieuwe dienst die Tesorion in samenwerking met de RASCI-methode en Inbisco aanbiedt: T-Core voor NEN 7510 compliance.



Genoemd in de podcast:
ICT&health
ActiZ visie ‘Digitaal denken en doen’ gepubliceerd



Credits



* Muziek: Jahzzar – 1000 Miles (intro) & Chiefs (outtro)* Contactgegevens: Lex – email: lex.borger@tesorion.nl; Edwin van den Heikant – email: edwin.vandenheijkant@tesorion.nl; Pieter Jan Visser – email: pieterjan.visser@tesorion.nl* Podcast RSS-feed: www.tesorion.nl/feed/podcast/




]]>
Tesorion clean 28:59
Verizon DBIR https://www.tesorion.nl/podcast-40/ Thu, 28 May 2020 14:35:58 +0000 https://www.tesorion.nl/?p=7196 https://www.tesorion.nl/podcast-40/#respond https://www.tesorion.nl/podcast-40/feed/ 0 <p>In deze aflevering de 2020 uitgave van de Verizon DBIR Door: Lex Borger | 25 mei 2020 Verizon – 2020 Data Breach Investigations ReportDARKreading – Web Application Attacks Double from 2019: Verizon DBIRTripwire –...</p> <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-40/">Verizon DBIR</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p>
Podcast 40

In deze aflevering de 2020 uitgave van de Verizon DBIR

Door: Lex Borger | 25 mei 2020

2020 Verizon DBIR

Verizon – 2020 Data Breach Investigations Report
DARKreading – Web Application Attacks Double from 2019: Verizon DBIR
Tripwire – Verizon DBIR 2020: Cloud Apps, Stolen Credentials, and Errors

De dit jaar uitgebrachte DBIR is vrij lijvig, 119 pagina’s, 150 duizend incidenten, 32 duizend incidenten geanalyseerd, vierduizend datalekken uit 81 bronnen. Wat leren we hieruit?

  • 70% van de incidenten heeft een externe actor, meestal met criminele doelen (financieel motief).
  • Grote stijging in incidenten vanwege fouten: misdelivery en misconfiguration.
  • Bij bepaalde marktsectoren floreert crimeware (malware).
  • Incidenten door social engineering of fouten hebben minder dan 6 stappen nodig, sommige hacks hebben 30 stappen nodig om tot een incident te komen.

Beluister de podcast en lees het rapport voor meer interessante informatie.

Credits

Het bericht Verizon DBIR verscheen eerst op Tesorion.

]]>
In deze aflevering de 2020 uitgave van de Verizon DBIR Door: Lex Borger | 25 mei 2020 Verizon – 2020 Data Breach Investigations ReportDARKreading – Web Application Attacks Double from 2019: Verizon DBIRTripwire –... Podcast 40



In deze aflevering de 2020 uitgave van de Verizon DBIR



Door: Lex Borger | 25 mei 2020



2020 Verizon DBIR



Verizon – 2020 Data Breach Investigations Report
DARKreading – Web Application Attacks Double from 2019: Verizon DBIR
Tripwire – Verizon DBIR 2020: Cloud Apps, Stolen Credentials, and Errors



De dit jaar uitgebrachte DBIR is vrij lijvig, 119 pagina’s, 150 duizend incidenten, 32 duizend incidenten geanalyseerd, vierduizend datalekken uit 81 bronnen. Wat leren we hieruit?



* 70% van de incidenten heeft een externe actor, meestal met criminele doelen (financieel motief).* Grote stijging in incidenten vanwege fouten: misdelivery en misconfiguration.* Bij bepaalde marktsectoren floreert crimeware (malware).* Incidenten door social engineering of fouten hebben minder dan 6 stappen nodig, sommige hacks hebben 30 stappen nodig om tot een incident te komen.



Beluister de podcast en lees het rapport voor meer interessante informatie.



Credits



* Muziek: Jahzzar – 1000 Miles (intro) & Chiefs (outtro)* Contactgegevens: Lex – email: lex.borger@tesorion.nl* Podcast RSS-feed: www.tesorion.nl/feed/podcast/




]]>
Tesorion clean 24:10
De zoektocht naar Corona-apps https://www.tesorion.nl/podcast-39/ Sat, 25 Apr 2020 10:01:59 +0000 https://www.tesorion.nl/?p=7065 https://www.tesorion.nl/podcast-39/#respond https://www.tesorion.nl/podcast-39/feed/ 0 <p>Tesorion security podcast – cybersecurity all-in Door: Lex Borger | 20 april 2020 Corona-apps Lex bespreekt de zoektocht naar Corona-apps, de kritische geluiden van experts daarbij. Centraal staan de ideeën van Apple en...</p> <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-39/">De zoektocht naar Corona-apps</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p>
Podcast 39

Tesorion security podcast – cybersecurity all-in

Door: Lex Borger | 20 april 2020

Corona-apps

Illustratie uit XKCD: Pathogen Resistance

Lex bespreekt de zoektocht naar Corona-apps, de kritische geluiden van experts daarbij. Centraal staan de ideeën van Apple en Google om contact tracing in te bouwen in hun mobiele operating systemen en de lijst van tien uitgangspunten die Nederlandse privacybeschermers publiceerden

Op basis hiervan oppert Lex een idee om het doel van de contact-tracing app bij te stellen naar een app voor vergaring van globale, anonieme contactinformatie als gedistribueerd meetinstrument voor het RIVM.

Referenties

Economist – App-based contact tracing may help end coronavirus lockdowns
VeiligTegenCorona.nl – Bescherm onze gezondheid, maar bescherm ook onze rechten
Volkskrant – Deze techhoogleraar (zelf herstellende van het virus) is zeer kritisch op corona-apps – en niet eens zozeer vanwege privacy
Medium – When Google and Apple get privacy right, is there still something wrong?
Blog entries van Jaap-Henk Hoepman:
– Stop the Apple and Google contact tracing platform
– A critical look at the EU approach to contact tracing apps
– Google Apple Contact Tracing (GACT): a wolf in sheep’s clothes

Credits

Het bericht De zoektocht naar Corona-apps verscheen eerst op Tesorion.

]]>
Tesorion security podcast – cybersecurity all-in Door: Lex Borger | 20 april 2020 Corona-apps Lex bespreekt de zoektocht naar Corona-apps, de kritische geluiden van experts daarbij. Centraal staan de ideeën van Apple en... Podcast 39



Tesorion security podcast – cybersecurity all-in



Door: Lex Borger | 20 april 2020



Corona-apps



Illustratie uit XKCD: Pathogen Resistance



Lex bespreekt de zoektocht naar Corona-apps, de kritische geluiden van experts daarbij. Centraal staan de ideeën van Apple en Google om contact tracing in te bouwen in hun mobiele operating systemen en de lijst van tien uitgangspunten die Nederlandse privacybeschermers publiceerden



Op basis hiervan oppert Lex een idee om het doel van de contact-tracing app bij te stellen naar een app voor vergaring van globale, anonieme contactinformatie als gedistribueerd meetinstrument voor het RIVM.



Referenties



Economist – App-based contact tracing may help end coronavirus lockdowns
VeiligTegenCorona.nl – Bescherm onze gezondheid, maar bescherm ook onze rechten
Volkskrant – Deze techhoogleraar (zelf herstellende van het virus) is zeer kritisch op corona-apps – en niet eens zozeer vanwege privacy
Medium – When Google and Apple get privacy right, is there still something wrong?
Blog entries van Jaap-Henk Hoepman:
– Stop the Apple and Google contact tracing platform
– A critical look at the EU approach to contact tracing apps
– Google Apple Contact Tracing (GACT): a wolf in sheep’s clothes



Credits



* Muziek: Jahzzar – 1000 Miles (intro) & Chiefs (outtro)* Contactgegevens: Lex – email: lex.borger@tesorion.nl* Podcast RSS-feed: www.tesorion.nl/feed/podcast/




]]>
Tesorion clean 27:42
Hackerhotel herbeleefd https://www.tesorion.nl/podcast-38/ Tue, 10 Mar 2020 10:34:31 +0000 https://www.tesorion.nl/?p=6236 https://www.tesorion.nl/podcast-38/#respond https://www.tesorion.nl/podcast-38/feed/ 0 <p>In deze aflevering bespreken we de belevenissen op Hackerhotel Door: Lex Borger, Simone van Lent en Gijs Rijnders | 4 maart 2020 Hackerhotel Hackerhotel 2020Angry Nerds – Hackerhotel Review Lex spreekt met Simone en Gijs over hun...</p> <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-38/">Hackerhotel herbeleefd</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p>
Podcast 38

In deze aflevering bespreken we de belevenissen op Hackerhotel

Door: Lex BorgerSimone van Lent en Gijs Rijnders | 4 maart 2020

Hackerhotel

Hackerhotel 2020
Angry Nerds – Hackerhotel Review

Lex spreekt met Simone en Gijs over hun deelname aan Hackerhotel.

Credits

Het bericht Hackerhotel herbeleefd verscheen eerst op Tesorion.

]]>
In deze aflevering bespreken we de belevenissen op Hackerhotel Door: Lex Borger, Simone van Lent en Gijs Rijnders | 4 maart 2020 Hackerhotel Hackerhotel 2020Angry Nerds – Hackerhotel Review Lex spreekt met Simone en Gijs over hun... Podcast 38




In deze aflevering bespreken we de belevenissen op Hackerhotel



Door: Lex Borger, Simone van Lent en Gijs Rijnders | 4 maart 2020



Hackerhotel



Hackerhotel 2020
Angry Nerds – Hackerhotel Review



Lex spreekt met Simone en Gijs over hun deelname aan Hackerhotel.



Credits



* Muziek: Jahzzar – 1000 Miles (intro) & Chiefs (outtro)* Contactgegevens: Lex – email: lex.borger@tesorion.nl; Simone van Lent – email: simone.vanlent@tesorion.nl; Gijs Rijnders – email: gijs.rijnders@tesorion.nl* Podcast RSS-feed: www.tesorion.nl/feed/podcast/
]]>
Tesorion clean 25:02
Unimaas rapport https://www.tesorion.nl/podcast-37/ Sun, 16 Feb 2020 20:51:36 +0000 https://www.tesorion.nl/?p=5647 https://www.tesorion.nl/podcast-37/#respond https://www.tesorion.nl/podcast-37/feed/ 0 <p>In deze aflevering bespreken we het rapport over de ransomwarebesmetting bij de Universiteit Maastricht Door: Lex Borger en Wouter Schoot | 12 februari 2020 Rapport ransomwarebesmetting Universiteit Maastricht Reactie Universiteit Maastricht op rapport Fox-IT 05–02–2020 De...</p> <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-37/">Unimaas rapport</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p>
Podcast 37

In deze aflevering bespreken we het rapport over de ransomwarebesmetting bij de Universiteit Maastricht

Door: Lex Borger en Wouter Schoot | 12 februari 2020

Rapport ransomwarebesmetting Universiteit Maastricht

Reactie Universiteit Maastricht op rapport Fox-IT 05–02–2020

De Universiteit Maastricht werd op 23 december 2019 het slachtoffer van een aanval door cybercriminelen. In de vroege nacht van 24 december 2019 heeft de Universiteit Maastricht contact opgenomen met Fox-IT BV. Fox-IT heeft vanaf die dag ondersteuning geboden op het gebied van crisismanagement, het in kaart brengen van de toedracht van de aanval, alsmede forensisch onderzoek en advisering in het herstelproces van de systemen.

De Universiteit Maastricht wil door openbaarmaking van het rapport, deze reactie en de resultaten van vervolgonderzoek haar aandeel leveren in vergroting van digitale veiligheid.

Onderzoeksinstituut Wetsus in Leeuwarden gehackt, hacker betaald in bitcoins

… Maar met het stukje code dat het daarna kreeg, kwamen niet alle 15 servers weer aan de praat. Het instituut heeft “een keer of 50 à 70” mailcontact gehad. …

Credits

Het bericht Unimaas rapport verscheen eerst op Tesorion.

]]>
In deze aflevering bespreken we het rapport over de ransomwarebesmetting bij de Universiteit Maastricht Door: Lex Borger en Wouter Schoot | 12 februari 2020 Rapport ransomwarebesmetting Universiteit Maastricht Reactie Universiteit Maastricht op rapport... Podcast 37



In deze aflevering bespreken we het rapport over de ransomwarebesmetting bij de Universiteit Maastricht



Door: Lex Borger en Wouter Schoot | 12 februari 2020



Rapport ransomwarebesmetting Universiteit Maastricht



Reactie Universiteit Maastricht op rapport Fox-IT 05–02–2020



De Universiteit Maastricht werd op 23 december 2019 het slachtoffer van een aanval door cybercriminelen. In de vroege nacht van 24 december 2019 heeft de Universiteit Maastricht contact opgenomen met Fox-IT BV. Fox-IT heeft vanaf die dag ondersteuning geboden op het gebied van crisismanagement, het in kaart brengen van de toedracht van de aanval, alsmede forensisch onderzoek en advisering in het herstelproces van de systemen.De Universiteit Maastricht wil door openbaarmaking van het rapport, deze reactie en de resultaten van vervolgonderzoek haar aandeel leveren in vergroting van digitale veiligheid.



Onderzoeksinstituut Wetsus in Leeuwarden gehackt, hacker betaald in bitcoins



… Maar met het stukje code dat het daarna kreeg, kwamen niet alle 15 servers weer aan de praat. Het instituut heeft “een keer of 50 à 70” mailcontact gehad. …



Credits



* Muziek: Jahzzar – 1000 Miles (intro) & Chiefs (outtro)* Contactgegevens: Lex – email: lex.borger@tesorion.nl; Wouter Schoot – email: wouter.schoot@tesorion.nl* Podcast RSS-feed: www.tesorion.nl/feed/podcast/
]]>
Tesorion clean 33:53
Nieuwsoverzicht https://www.tesorion.nl/podcast-36/ Wed, 29 Jan 2020 14:05:55 +0000 https://www.tesorion.nl/?p=5533 https://www.tesorion.nl/podcast-36/#respond https://www.tesorion.nl/podcast-36/feed/ 0 <p>In deze aflevering behandelen we nieuws over Citrix en Microsoft kwetsbaarheden en de hack van Jeff Bezos Door: Lex Borger | 27 januari 2020 Nieuwsoverzicht Kwetsbaarheid in Citrix ADC en Citrix Gateway servers Ernstige...</p> <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-36/">Nieuwsoverzicht</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p>
Podcast 36

In deze aflevering behandelen we nieuws over Citrix en Microsoft kwetsbaarheden en de hack van Jeff Bezos

Door: Lex Borger | 27 januari 2020

Nieuwsoverzicht

Kwetsbaarheid in Citrix ADC en Citrix Gateway servers

Ernstige kwetsbaarheid in Citrix producten die zouden kunnen leiden tot uitvoering van arbitraire code door een ongeauthenticeerde gebruiker.

CVE–2019–19781 – Vulnerability in Citrix Application Delivery Controller, Citrix Gateway, and Citrix SD-WAN WANOP appliance

A vulnerability has been identified in Citrix Application Delivery Controller (ADC) formerly known as NetScaler ADC and Citrix Gateway formerly known as NetScaler Gateway that, if exploited, could allow an unauthenticated attacker to perform arbitrary code execution.

Exploits of this issue on unmitigated appliances have been observed in the wild. Citrix strongly urges affected customers to immediately upgrade to a fixed build OR apply the provided mitigation which applies equally to Citrix ADC, Citrix Gateway and Citrix SD-WAN WANOP deployments. 

Per 24 January: Citrix has released fixes in the form of refresh builds across all supported versions of Citrix ADC, Citrix Gateway, and applicable appliance models of Citrix SD-WAN WANOP.

NCSC – Door Citrix geadviseerde mitigerende maatregelen niet altijd effectief

Het NCSC raadt u in ieder geval aan Citrix ADC en Citrix Gateway servers uit te schakelen, als uw organisatie niet voor donderdag 9 januari 2020 door Citrix geadviseerde mitigerende maatregelen heeft getroffen.

Verkeer moet rekening houden met mist, gladheid en Citrix-files

De meeste Nederlandse ministeries haalden vrijdagavond de Citrix-servers offline vanwege een beveiligingslek, waardoor minder ambtenaren thuis kunnen werken. Hierdoor verwacht de ANWB meer drukte op de weg. Overheidsmedewerkers gebruiken Citrix normaliter om in te loggen op het interne netwerk van ministeries.

FireEye and Citrix Tool Scans for Indicators of Compromise Related to CVE–2019–19781

To help organizations identify compromised systems associated with CVE–2019–19781, FireEye and Citrix worked together to release a new tool that searches for indicators of compromise (IoC) associated with attacker activity observed by FireEye Mandiant. This tool is freely accessible in both the Citrix and FireEye GitHub repositories.

Remember, the tool will not make an assertion that a system has not been compromised. The tool will only state when IoCs are identified. It will also not provide formal malware family names of all malicious tools and scripts identified on compromised systems, nor will it identify the existence of all malware or evidence of compromise on the system. The tool is limited to the tool-related indicators that FireEye is aware of at the time of release of the tool or tool-related indicators.

Meerdere grote Microsoft kwetsbaarheden

Meerdere ernstige kwetsbaarheden in Microsoft producten die zouden kunnen leiden tot uitvoering van arbitraire code door een ongeauthenticeerde gebruiker.

January 2020 Security Updates: CVE–2020–0601

Microsoft Patches Windows Vuln Discovered by the NSA

The certificate-validation flaw exists in the way Windows CryptoAPI (Crypt32.dll) validates Elliptic Curve Cryptography (ECC) certificates. An attacker could exploit the bug by using a spoofed code-signing certificate to sign a malicious executable so the file appears to be from a known and trusted source. The move could trick both users and anti-virus software, the DHS explains in an emergency directive on today’s patches. Neither a user nor the AV program would know a file was malicious.

PoC Exploits Released for Crypto Vulnerability Found by NSA

One of the first researchers to announce successfully creating an exploit was Saleem Rashid, who published a couple of screenshots apparently showing the vulnerability being used to forge TLS certificates. A few others claim that they have managed to exploit the flaw to sign malicious binaries.

While some researchers have yet to make their PoC exploits public, others have done so. Kudelski Security has published a PoC exploit and it has set up a demo website that uses a forged certificate recognized by Windows as being trusted.

Darkreading.com

Microsoft today also disclosed multiple Windows RDP bugs. CVE–2020–0609 and CVE–2020–0610 are critical Windows RDP Gateway Server remote code execution vulnerabilities that exist when an unauthenticated attacker connects to a target system using RDP and sends specially crafted requests. Both are pre-authentication and require no user interaction; to exploit them an attacker would need to send a specially crafted request to a target system’s RD Gateway via RDP. The two vulnerabilities affect Windows Server 2012 and newer.

De analyse van de hack van Jeff Bezos’ telefoon

In 2018 werd de mobiele telefoon van Jeff Bezos gehackt. Als gevolg hiervan liep zijn huwelijk op de klippen. Jeff heeft laten uitzoeken wat er gebeurd is, met een paar verrassende uitkomsten.

John Gruber – Hacked to Bits

The Amazon billionaire Jeff Bezos had his mobile phone “hacked” in 2018 after receiving a WhatsApp message that had apparently been sent from the personal account of the crown prince of Saudi Arabia, … Large amounts of data were exfiltrated from Bezos’s phone within hours, according to a person familiar with the matter. 

UNHR – UN experts call for investigation into allegations that Saudi Crown Prince involved in hacking of Jeff Bezos’ phone

The forensic analysis assessed that the intrusion likely was undertaken through the use of a prominent spyware product identified in other Saudi surveillance cases, such as the NSO Group’s Pegasus–3 malware, a product widely reported to have been purchased and deployed by Saudi officials. This would be consistent with other information. For instance, the use of WhatsApp as a platform to enable installation of Pegasus onto devices has been well-documented and is the subject of a lawsuit by Facebook/WhatsApp against NSO Group. 

The Special Rapporteurs note that the allegations regarding the hacking of Bezos’ mobile phone are also consistent with the widely reported role of the Crown Prince in leading a campaign against dissidents and political opponents. The hacking of Mr. Bezos’ phone occurred during a period, May-June 2018, in which the phones of three close associates of Jamal Khashoggi, Yahya Assiri, Omar Abdulaziz and Ghanem Al Masarir were also hacked, allegedly using the Pegasus malware. 

Credits

Het bericht Nieuwsoverzicht verscheen eerst op Tesorion.

]]>
In deze aflevering behandelen we nieuws over Citrix en Microsoft kwetsbaarheden en de hack van Jeff Bezos Door: Lex Borger | 27 januari 2020 Nieuwsoverzicht Kwetsbaarheid in Citrix ADC en Citrix Gateway servers Ernstige... Podcast 36



In deze aflevering behandelen we nieuws over Citrix en Microsoft kwetsbaarheden en de hack van Jeff Bezos



Door: Lex Borger | 27 januari 2020



Nieuwsoverzicht



Kwetsbaarheid in Citrix ADC en Citrix Gateway servers




Ernstige kwetsbaarheid in Citrix producten die zouden kunnen leiden tot uitvoering van arbitraire code door een ongeauthenticeerde gebruiker.



CVE–2019–19781 – Vulnerability in Citrix Application Delivery Controller, Citrix Gateway, and Citrix SD-WAN WANOP appliance



A vulnerability has been identified in Citrix Application Delivery Controller (ADC) formerly known as NetScaler ADC and Citrix Gateway formerly known as NetScaler Gateway that, if exploited, could allow an unauthenticated attacker to perform arbitrary code execution.Exploits of this issue on unmitigated appliances have been observed in the wild. Citrix strongly urges affected customers to immediately upgrade to a fixed build OR apply the provided mitigation which applies equally to Citrix ADC, Citrix Gateway and Citrix SD-WAN WANOP deployments. Per 24 January: Citrix has released fixes in the form of refresh builds across all supported versions of Citrix ADC, Citrix Gateway, and applicable appliance models of Citrix SD-WAN WANOP.



NCSC – Door Citrix geadviseerde mitigerende maatregelen niet altijd effectief



Het NCSC raadt u in ieder geval aan Citrix ADC en Citrix Gateway servers uit te schakelen, als uw organisatie niet voor donderdag 9 januari 2020 door Citrix geadviseerde mitigerende maatregelen heeft getroffen.



Verkeer moet rekening houden met mist, gladheid en Citrix-files



De meeste Nederlandse ministeries haalden vrijdagavond de Citrix-servers offline vanwege een beveiligingslek, waardoor minder ambtenaren thuis kunnen werken. Hierdoor verwacht de ANWB meer drukte op de weg. Overheidsmedewerkers gebruiken Citrix normaliter om in te loggen op het interne netwerk van ministeries.



FireEye and Citrix Tool Scans for Indicators of Compromise Related to CVE–2019–19781



To help organizations identify compromised systems associated with CVE–2019–19781, FireEye and Citrix worked together to release a new tool that searches for indicators of compromise (IoC) associated with attacker activity observed by FireEye Mandiant. This tool is freely accessible in both the Citrix and FireEye GitHub repositories.Remember, the tool will not make an assertion that a system has not been compromised. The tool will only state when IoCs are identified. It will also not provide formal malware family names of all malicious tools and scripts identified on compromised systems, nor will it identify the existence of all malware or evidence of compromise on the system. The tool is limited to the tool-related indicators that FireEye is aware of at the time of release of the tool or tool-related indicators.



Meerdere grote Microsoft kwetsbaarheden




Meerdere ernstige kwetsbaarheden in Microsoft producten die zouden kunnen leiden tot uitvoering van arbitraire code door een ongeauthenticeerde gebruiker.



https://www.tesorion.nl/?p=5477 https://www.tesorion.nl/podcast-35/#respond https://www.tesorion.nl/podcast-35/feed/ 0 <p>In deze aflevering beschouw ik de NCSC expertblogs ‘Risico’s toegelicht’ Door: Lex Borger | 31 december 2019 De risicomatrix NCSC Expertblog – Risico’s toegelicht – deel 1NCSC Expertblog – Risico’s toegelicht – deel 2...</p> <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-35/">De risicomatrix</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p>
Podcast 35

In deze aflevering beschouw ik de NCSC expertblogs ‘Risico’s toegelicht’

Door: Lex Borger | 31 december 2019

De risicomatrix

NCSC Expertblog – Risico’s toegelicht – deel 1
NCSC Expertblog – Risico’s toegelicht – deel 2

Risicomatrix
Bron: NCSC

Mijn reactie op de NCSC Expertblogs:

Waarom maken we ons onvoldoende druk over de risico’s in de hoek rechtsonder?

Wanneer we op de risicomatrix langs de diagonaal van linksboven naar rechtsonder zakken, en de scenario’s bekijken die we op die plaats gezet hebben bij risicoinschatting, dan gaan we van risico’s die goed statistisch te analyseren zijn en in dashboards weer te geven zijn naar risico’s die zo zelden voorkomen dat je alleen wat nieuwsberichten hebt om aan te geven hoe incidenten fout kunnen lopen. 

Bij de eerste groep weten we door de analyses en eigen observaties en gesteund door informatie uit vele raamwerken en methodes goed hoe we de risico’s kunnen ontwijken. Preventie is troef.

Als we de risico’s in de tweede groep beschouwen, zien we dat we niet duidelijk weten wat de goede risicobeheersingsmaatregelen zijn in deze gevallen. Hier komen we in het werkgebied van BCM, business continuity management. De risicoaanpak wordt verwerend. Hierbij gaan we de aanpak generaliseren om de gevolgen van mogelijke zware tot catastrofale incidenten te beperken. Het is niet nodig om specifieke incidenten, zoals het ‘NotPetya’ scenario voor Mearsk tot in detail te analyseren, beperk het scenario tot een grootse malware aanval in het bedrijf en verweer je daartegen. Detectie en respons worden troef om incidenten in wording te kunnen spotten voordat ze groot worden en een catastrofale impact onafwendbaar is geworden. 

Dat gezegd hebbend, het gebruiken van een consistente en hadzame set risico scenario’s bij risicoanalyses. Te vaak zie ik dat we bedolven raken onder de veelheid van scenario’s of dat er ter plekke scenario’s bijverzonnen moeten worden. Hierbij kun je niet zeker zijn dat je een representatieve selectie scenario’s hebt, waartegen je jouw risico’s meet. Dan is de hele risicoanalyse niet meer betrouwbaar.


Reactie op de stelling: ‘Door de beschikbaarheid van belangrijke diensten bewust wat lager te houden, gaan we beter nadenken over onze afhankelijkheid daarvan en onszelf beter voorbereiden op het niet beschikbaar zijn van die dienst, waardoor we een robuustere samenleving krijgen’

De risicoaanpak hierbij is overdracht van risico. Door als verantwoordelijk beheerder duidelijk zichtbaar de maatregelen die je neemt te beperken, dwing je de gebruiker zelf de risico’s te beheersen, verweren en ontwijken kunnen beide toegepast worden. Dit is vooral interessant als de beheerder uiteindelijk risiconemend gedrag van de gebruiker niet kan inperken. In jouw voorbeeld: Veilige ‘shared space’ nodigt uit tot te hard rijden, omdat de gebruiker zich veilig voelt.

Maverisk – Er is niks mis met risk heat maps …

Credits

Het bericht De risicomatrix verscheen eerst op Tesorion.

]]> In deze aflevering beschouw ik de NCSC expertblogs ‘Risico’s toegelicht’ Door: Lex Borger | 31 december 2019 De risicomatrix NCSC Expertblog – Risico’s toegelicht – deel 1NCSC Expertblog – Risico’s toegelicht – deel 2... Podcast 35



In deze aflevering beschouw ik de NCSC expertblogs ‘Risico’s toegelicht’



Door: Lex Borger | 31 december 2019



De risicomatrix



NCSC Expertblog – Risico’s toegelicht – deel 1
NCSC Expertblog – Risico’s toegelicht – deel 2



Bron: NCSC



Mijn reactie op de NCSC Expertblogs:



Waarom maken we ons onvoldoende druk over de risico’s in de hoek rechtsonder?



Wanneer we op de risicomatrix langs de diagonaal van linksboven naar rechtsonder zakken, en de scenario’s bekijken die we op die plaats gezet hebben bij risicoinschatting, dan gaan we van risico’s die goed statistisch te analyseren zijn en in dashboards weer te geven zijn naar risico’s die zo zelden voorkomen dat je alleen wat nieuwsberichten hebt om aan te geven hoe incidenten fout kunnen lopen. 



Bij de eerste groep weten we door de analyses en eigen observaties en gesteund door informatie uit vele raamwerken en methodes goed hoe we de risico’s kunnen ontwijken. Preventie is troef.



Als we de risico’s in de tweede groep beschouwen, zien we dat we niet duidelijk weten wat de goede risicobeheersingsmaatregelen zijn in deze gevallen. Hier komen we in het werkgebied van BCM, business continuity management. De risicoaanpak wordt verwerend. Hierbij gaan we de aanpak generaliseren om de gevolgen van mogelijke zware tot catastrofale incidenten te beperken. Het is niet nodig om specifieke incidenten, zoals het ‘NotPetya’ scenario voor Mearsk tot in detail te analyseren, beperk het scenario tot een grootse malware aanval in het bedrijf en verweer je daartegen. Detectie en respons worden troef om incidenten in wording te kunnen spotten voordat ze groot worden en een catastrofale impact onafwendbaar is geworden. 



Dat gezegd hebbend, het gebruiken van een consistente en hadzame set risico scenario’s bij risicoanalyses. Te vaak zie ik dat we bedolven raken onder de veelheid van scenario’s of dat er ter plekke scenario’s bijverzonnen moeten worden. Hierbij kun je niet zeker zijn dat je een representatieve selectie scenario’s hebt, waartegen je jouw risico’s meet. Dan is de hele risicoanalyse niet meer betrouwbaar.







Reactie op de stelling: ‘Door de beschikbaarheid van belangrijke diensten bewust wat lager te houden, gaan we beter nadenken over onze afhankelijkheid daarvan en onszelf beter voorbereiden op het niet beschikbaar zijn van die dienst, waardoor we een robuustere samenleving krijgen’



De risicoaanpak hierbij is overdracht van risico. Door als verantwoordelijk beheerder duidelijk zichtbaar de maatregelen die je neemt te beperken, dwing je de gebruiker zelf de risico’s te beheersen, verweren en ontwijken kunnen beide toegepast worden. Dit is vooral interessant als de beheerder uiteindelijk risiconemend gedrag van de gebruiker niet kan inperken. In jouw voorbeeld: Veilige ‘shared space’ nodigt uit tot te hard rijden, omdat de gebruiker zich veilig voelt.



Maverisk – Er is niks mis met risk heat maps …



Credits



* Muziek: Jahzzar – 1000 Miles (intro) & Chiefs (outtro)* Contactgegevens: Lex – email: lex.borger@tesorion.nl* Podcast RSS-feed: https://www.tesorion.nl/?p=5414 https://www.tesorion.nl/podcast-34/#respond https://www.tesorion.nl/podcast-34/feed/ 0 <p>Podcast 34 Tesorion associate partner of NoMoreRansom project, nieuwe ISP, 2FA omzeilen en LinkedIn phishing Door: Lex Borger en Vivette Willemsen; 13 november 2019 Nieuw op de website Tesorion associate partner of NoMoreRansom project...</p> <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-34/">Nieuwsoverzicht</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p>

Podcast 34

Tesorion associate partner of NoMoreRansom project, nieuwe ISP, 2FA omzeilen en LinkedIn phishing

Door: Lex Borger en Vivette Willemsen13 november 2019

Nieuw op de website

Tesorion associate partner of NoMoreRansom project

News associate partnership

Tesorion is partner geworden van het NoMoreRansom project. Als je ruim telt, de derde Nederlandse partner. Tesorion verdient deze eer door haar bijdrage aan de bestrijding van ransomware met de Nemty decryptor. 

Nieuwsoverzicht

Nieuwe ISP Freedom Internet

Wil je meekijk-vrij internet?
Nieuwe provider Freedom Internet zet in op privacy en veiligheid
Het begin van Xs4all-variant Freedom Internet

Freedom is een nieuwe internetprovider, waar je als klant ‘meekijkvrij’ internet krijgt via xDSL of glasvezel. De provider is ontstaan nadat KPN op 10 januari 2019 meldde XS4ALL op te willen heffen. Er werd een petitie gestart en actiecomité ‘XS4ALL Moet Blijven’ streed maandenlang voor behoud van XS4ALL. Toen duidelijk werd dat KPN haar plannen definitief ging doorzetten, werd dit ‘plan B’ uitgedacht: een nieuwe provider die zich inzet voor mensen, kwaliteit, vrijheid, privacy en veiligheid. 

Bypassing 2FA

Hackers bypassing some types of 2FA security FBI warns
Hackers Can Now Bypass Two-Factor Authentication With a New Kind of Phishing Scam

Lex en Vivette bespreken twee soorten aanvallen op 2FA: Het klassieke SIM-swapping en een meer geavanceerde man-in-the-middle aanval.

LinkedIn phishing

Watch out for this latest LinkedIn phish that’s ‘sent’ by a friend

LinkedIn is niet langer een veilige social media thuishaven. Ook via je LinkedIn account kun je ordinair gephished worden.

Credits

Het bericht Nieuwsoverzicht verscheen eerst op Tesorion.

]]> Podcast 34 Tesorion associate partner of NoMoreRansom project, nieuwe ISP, 2FA omzeilen en LinkedIn phishing Door: Lex Borger en Vivette Willemsen; 13 november 2019 Nieuw op de website Tesorion associate partner of NoMoreRansom project...



Podcast 34



Tesorion associate partner of NoMoreRansom project, nieuwe ISP, 2FA omzeilen en LinkedIn phishing



Door: Lex Borger en Vivette Willemsen; 13 november 2019



Nieuw op de website



Tesorion associate partner of NoMoreRansom project



News associate partnership



Tesorion is partner geworden van het NoMoreRansom project. Als je ruim telt, de derde Nederlandse partner. Tesorion verdient deze eer door haar bijdrage aan de bestrijding van ransomware met de Nemty decryptor. 



Nieuwsoverzicht



Nieuwe ISP Freedom Internet



Wil je meekijk-vrij internet?
Nieuwe provider Freedom Internet zet in op privacy en veiligheid
Het begin van Xs4all-variant Freedom Internet



Freedom is een nieuwe internetprovider, waar je als klant ‘meekijkvrij’ internet krijgt via xDSL of glasvezel. De provider is ontstaan nadat KPN op 10 januari 2019 meldde XS4ALL op te willen heffen. Er werd een petitie gestart en actiecomité ‘XS4ALL Moet Blijven’ streed maandenlang voor behoud van XS4ALL. Toen duidelijk werd dat KPN haar plannen definitief ging doorzetten, werd dit ‘plan B’ uitgedacht: een nieuwe provider die zich inzet voor mensen, kwaliteit, vrijheid, privacy en veiligheid. 



Bypassing 2FA



Hackers bypassing some types of 2FA security FBI warns
Hackers Can Now Bypass Two-Factor Authentication With a New Kind of Phishing Scam



Lex en Vivette bespreken twee soorten aanvallen op 2FA: Het klassieke SIM-swapping en een meer geavanceerde man-in-the-middle aanval.



LinkedIn phishing



Watch out for this latest LinkedIn phish that’s ‘sent’ by a friend



LinkedIn is niet langer een veilige social media thuishaven. Ook via je LinkedIn account kun je ordinair gephished worden.



Credits



* Muziek: Jahzzar – 1000 Miles (intro) & Chiefs (outtro)* Contactgegevens: Lex – email: lex.borger@tesorion.nl; Vivette – email: vivette.willemsen@tesorion.nl* Podcast RSS-feed: www.tesorion.nl/feed/podcast/
]]>
Tesorion clean 22:37
‘Het is oorlog’ https://www.tesorion.nl/podcast-33/ Fri, 20 Sep 2019 13:32:42 +0000 https://www.tesorion.nl/?p=5285 https://www.tesorion.nl/podcast-33/#respond https://www.tesorion.nl/podcast-33/feed/ 0 <p>Podcast 33 Bespreking van het boek ‘Het is oorlog, maar niemand die het ziet’ van Huib Modderkolk Door: Lex Borger en Simone van Lent; 18 september 2019 ‘Het is oorlog’ Het is oorlog maar...</p> <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-33/">‘Het is oorlog’</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p>

Podcast 33

Bespreking van het boek ‘Het is oorlog, maar niemand die het ziet’ van Huib Modderkolk

Door: Lex Borger en Simone van Lent; 18 september 2019

‘Het is oorlog’

Het is oorlog maar niemand die het ziet

Net gepubliceerd en gelijk een algemene bestseller. Het nieuwe boek ‘Het is oorlog, maar niemand die het ziet’ van Huib Modderkolk is spannend en succesvol. Luister wat twee security professionals ervan vinden.

Ter sprake gebracht:
Appen Review – Is Appen a Scam or a Legit Work-at-Home Opportunity?
Geskimd en geript in de bankshop
New SIM Card Flaw Lets Hackers Hijack Any Phone Just By Sending SMS

Credits: 

Het bericht ‘Het is oorlog’ verscheen eerst op Tesorion.

]]>
Podcast 33 Bespreking van het boek ‘Het is oorlog, maar niemand die het ziet’ van Huib Modderkolk Door: Lex Borger en Simone van Lent; 18 september 2019 ‘Het is oorlog’ Het is oorlog maar...



Podcast 33



Bespreking van het boek ‘Het is oorlog, maar niemand die het ziet’ van Huib Modderkolk



Door: Lex Borger en Simone van Lent; 18 september 2019







‘Het is oorlog’



Het is oorlog maar niemand die het ziet



Net gepubliceerd en gelijk een algemene bestseller. Het nieuwe boek ‘Het is oorlog, maar niemand die het ziet’ van Huib Modderkolk is spannend en succesvol. Luister wat twee security professionals ervan vinden.



Ter sprake gebracht:
Appen Review – Is Appen a Scam or a Legit Work-at-Home Opportunity?
Geskimd en geript in de bankshop
New SIM Card Flaw Lets Hackers Hijack Any Phone Just By Sending SMS



Credits: 



* Muziek: Jahzzar – 1000 Miles (intro) & Chiefs (outtro)* Contactgegevens: Lex – email: lex.borger@tesorion.nl* Podcast RSS-feed: www.tesorion.nl/feed/podcast
]]>
Tesorion clean 35:34
Border Gateway Protocol – BGP https://www.tesorion.nl/podcast-32/ Fri, 16 Aug 2019 14:34:09 +0000 https://www.tesorion.nl/?p=5172 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-32/">Border Gateway Protocol – BGP</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 27:58 Nieuwsoverzicht en Facebook’s toekomst https://www.tesorion.nl/podcast-29/ Sun, 05 May 2019 18:59:05 +0000 https://www.tesorion.nl/?p=4543 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-29/">Nieuwsoverzicht en Facebook’s toekomst</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 15:38 Nieuws en Blockchain in de praktijk https://www.tesorion.nl/podcast-20/ Sat, 10 Nov 2018 09:10:38 +0000 https://www.i-to-i.nl/?p=3271 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-20/">Nieuws en Blockchain in de praktijk</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 20:21 Terugblik en vooruitblik https://www.tesorion.nl/podcast-22/ Fri, 04 Jan 2019 21:00:55 +0000 https://www.i-to-i.nl/?p=3295 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-22/">Terugblik en vooruitblik</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 42:46 Nieuwsoverzicht https://www.tesorion.nl/podcast-23/ Mon, 14 Jan 2019 22:21:33 +0000 https://www.i-to-i.nl/?p=3307 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-23/">Nieuwsoverzicht</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 10:18 Nieuwe cyber-publicaties https://www.tesorion.nl/podcast-24/ Tue, 29 Jan 2019 11:04:35 +0000 https://www.i-to-i.nl/?p=3317 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-24/">Nieuwe cyber-publicaties</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 27:50 Nieuwsoverzicht en data governance https://www.tesorion.nl/podcast-25/ Sun, 10 Feb 2019 13:38:09 +0000 https://www.i-to-i.nl/?p=3324 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-25/">Nieuwsoverzicht en data governance</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 20:04 Sterke authenticatie met mobiel https://www.tesorion.nl/podcast-28/ Sat, 06 Apr 2019 18:05:11 +0000 https://www.i-to-i.nl/?p=3356 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-28/">Sterke authenticatie met mobiel</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 35:48 Interview Lucien Barink https://www.tesorion.nl/podcast-27/ Sun, 17 Mar 2019 20:41:41 +0000 https://www.i-to-i.nl/?p=3344 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-27/">Interview Lucien Barink</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 36:10 Nieuwsoverzicht https://www.tesorion.nl/podcast-26/ Mon, 25 Feb 2019 21:13:00 +0000 https://www.i-to-i.nl/?p=3335 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-26/">Nieuwsoverzicht</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 7:20 Nieuws en het NCSC Factsheet 2FA https://www.tesorion.nl/podcast-19/ Sat, 03 Nov 2018 16:57:13 +0000 https://www.i-to-i.nl/?p=3261 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-19/">Nieuws en het NCSC Factsheet 2FA</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 13:14 Nieuws en de Facebook hack https://www.tesorion.nl/podcast-18/ Fri, 05 Oct 2018 21:00:35 +0000 https://www.i-to-i.nl/?p=3252 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-18/">Nieuws en de Facebook hack</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 12:02 FIDO2 en Ubikey 5 https://www.tesorion.nl/podcast-17/ Wed, 26 Sep 2018 19:01:49 +0000 https://www.i-to-i.nl/?p=3241 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-17/">FIDO2 en Ubikey 5</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 12:01 Nieuwsoverzicht en de 10 stappen van de AVG https://www.tesorion.nl/podcast-16/ Mon, 30 Jul 2018 14:11:15 +0000 https://www.i-to-i.nl/?p=3229 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-16/">Nieuwsoverzicht en de 10 stappen van de AVG</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 39:42 Nieuwsoverzicht en SOC uitbesteden https://www.tesorion.nl/podcast-15/ Mon, 09 Jul 2018 08:10:49 +0000 https://www.i-to-i.nl/?p=3219 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-15/">Nieuwsoverzicht en SOC uitbesteden</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 23:21 Nieuws: twee dataschendingen en sim-swapping https://www.tesorion.nl/podcast-21/ Tue, 11 Dec 2018 20:28:18 +0000 https://www.i-to-i.nl/?p=3280 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-21/">Nieuws: twee dataschendingen en sim-swapping</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 9:51 Nieuwsoverzicht https://www.tesorion.nl/podcast-4/ Sun, 14 Jan 2018 21:38:05 +0000 https://www.i-to-i.nl/?p=2910 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-4/">Nieuwsoverzicht</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 12:37 SOC interview https://www.tesorion.nl/podcast-13/ Mon, 11 Jun 2018 11:18:32 +0000 https://www.i-to-i.nl/?p=3197 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-13/">SOC interview</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 27:15 Nieuwsoverzicht en de apenrots https://www.tesorion.nl/podcast-12/ Tue, 22 May 2018 06:09:32 +0000 https://www.i-to-i.nl/?p=3184 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-12/">Nieuwsoverzicht en de apenrots</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 31:47 Nieuwsoverzicht en wachtwoorden https://www.tesorion.nl/podcast-5/ Mon, 29 Jan 2018 20:34:58 +0000 https://www.i-to-i.nl/?p=2982 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-5/">Nieuwsoverzicht en wachtwoorden</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 25:20 Nieuwsoverzicht en Facebook https://www.tesorion.nl/podcast-11/ Sat, 05 May 2018 20:09:35 +0000 https://www.i-to-i.nl/?p=3160 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-11/">Nieuwsoverzicht en Facebook</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 26:54 Nieuwsoverzicht en IAM https://www.tesorion.nl/podcast-10/ Mon, 09 Apr 2018 09:11:45 +0000 https://www.i-to-i.nl/?p=3139 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-10/">Nieuwsoverzicht en IAM</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 39:20 Nieuwsoverzicht en security awareness https://www.tesorion.nl/podcast-9/ Mon, 26 Mar 2018 19:33:16 +0000 https://www.i-to-i.nl/?p=3131 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-9/">Nieuwsoverzicht en security awareness</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 29:30 Terugblik op de week https://www.tesorion.nl/podcast-1/ Wed, 22 Nov 2017 09:00:03 +0000 https://www.i-to-i.nl/?p=2851 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-1/">Terugblik op de week</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 39:48 AVG https://www.tesorion.nl/podcast-2/ Mon, 11 Dec 2017 23:05:23 +0000 https://www.i-to-i.nl/?p=2875 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-2/">AVG</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 24:39 Datakwaliteit https://www.tesorion.nl/podcast-3/ Fri, 29 Dec 2017 15:59:41 +0000 https://www.i-to-i.nl/?p=2898 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-3/">Datakwaliteit</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 19:35 Nieuwsoverzicht en polymorfe pseudonimisering https://www.tesorion.nl/podcast-8/ Sun, 11 Mar 2018 09:26:55 +0000 https://www.i-to-i.nl/?p=3111 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-8/">Nieuwsoverzicht en polymorfe pseudonimisering</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 45:18 Nieuwsoverzicht en entropie https://www.tesorion.nl/podcast-7/ Sun, 25 Feb 2018 08:25:43 +0000 https://www.i-to-i.nl/?p=3046 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-7/">Nieuwsoverzicht en entropie</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 29:50 Nieuwsoverzicht en NIST Cybersecurity Framework https://www.tesorion.nl/podcast-14/ Sun, 24 Jun 2018 20:15:38 +0000 https://www.i-to-i.nl/?p=3207 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-14/">Nieuwsoverzicht en NIST Cybersecurity Framework</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 24:33 Nieuwsoverzicht en dataclassificatie https://www.tesorion.nl/podcast-6/ Sun, 11 Feb 2018 17:37:01 +0000 https://www.i-to-i.nl/?p=3027 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-6/">Nieuwsoverzicht en dataclassificatie</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 34:02 Nieuwsoverzicht en digitale geletterdheid https://www.tesorion.nl/podcast-31/ Sun, 07 Jul 2019 08:16:51 +0000 https://www.tesorion.nl/?p=4147 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-31/">Nieuwsoverzicht en digitale geletterdheid</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 22:25 Boekbespreking ‘Survivalgids voor de digitale jungle’ https://www.tesorion.nl/podcast-30/ Wed, 19 Jun 2019 09:41:04 +0000 https://www.tesorion.nl/?p=4056 <p>Het bericht <a rel="nofollow" href="https://www.tesorion.nl/podcast-30/">Boekbespreking ‘Survivalgids voor de digitale jungle’</a> verscheen eerst op <a rel="nofollow" href="https://www.tesorion.nl">Tesorion</a>.</p> ]]> Tesorion clean 20:57