archive-nl.com » NL » I » IIPVV.NL

Total: 354

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • Informatics Institute (UvA) | IIPVV
    research EU security call Criminal cases become international and large scale Research on high performance computing and networking semi interactive large scale filtering distributed investigation National opportunities The NFI UvA collaboration Any other comment about the role of Dutch CS research worthwhile mentioning to the international audience Search and analysis methods for both image text and video award winning in international benchmarking competitions Extensive informal collaboration networks with private partners and international teams Computer Systems Security master program VU UvA Graduated students have knowledge of security issues in system level software including weaknesses and defenses static and dynamic analysis techniques for software benign and malicious modern scalable computer and network architecture secure software development for modern highly parallel computer systems Knowledge institution University of Amsterdam Informatics Institute Security Research group 1 System and Network Engineering Research 2 Intelligent Systems Lab Amsterdam Contact person s Prof dr ir C T A M de Laat delaat uva nl dr M Worring m worring uva nl Visiting Address Science Park 904 1098 XH Amsterdam Postal Address P O Box 94323 1090 GH Amsterdam Email and Website P Venema uva nl http www ivi uva nl Phonenumber 31 20 525 7460 Back to selection

    Original URL path: https://www.iipvv.nl/en/content/informatics-institute-uva (2015-09-07)
    Open archived version from archive


  • CWI Cryptology Group | IIPVV
    Field Sieve RSA factorization Project CS encryption and hash proof systems arithmetic secret sharing chosen prefix cryptanalysis of MD5 rogue CA attack quantum bounded storage cryptography position based cryptography Knowledge Institute CWI Security Research group Cryptology Group Group Leader and Contact Ronald Cramer Other senior members Serge Fehr Marc Stevens Visitors adress Science Park 123 1098 XG Amsterdam Postal address P O Box 94079 NL 1090 GB Amsterdam General email

    Original URL path: https://www.iipvv.nl/en/content/cwi-cryptology-group (2015-09-07)
    Open archived version from archive

  • Facebook vernieuwt voorwaarden en beleidsregels | IIPVV
    apps en diensten van Facebook iedere dag om in contact te blijven met de mensen plaatsen en dingen waar ze om geven De updates zijn aangepast aan de nieuwe producten die uitgerold worden om gebruikers een nog betere Facebook ervaring te bieden En er wordt ook beter in uitgelegd hoe de diensten precies werken Hieronder geeft Erin Egan enkele belangrijke voorbeelden Ontdek wat er bij jou in de buurt gebeurt We passen de beleidsregels zodanig aan dat we locatiegegevens ontvangen op basis van de functies die jij besluit te gebruiken Miljoenen mensen checken zich in bij hun favoriete plaatsen en gebruiken optionele functies zoals Vrienden in de buurt We werken aan manieren waarop jij de meeste relevante informatie te zien krijgt op basis van waar je bent en waar je vrienden mee bezig zijn Als je er in de toekomst bijvoorbeeld voor kiest om te delen waar je bent krijg je mogelijk menu s te zien van restaurants in de buurt of updates van vrienden die in de buurt zijn Handiger aankopen doen We experimenteren in enkele regio s met de knop Kopen waarmee mensen producten kunnen ontdekken en kopen zonder dat ze Facebook daarvoor af hoeven te sluiten We werken ook aan nieuwe manieren om transacties nog gemakkelijker en veiliger te maken Informatie zoeken over privacy op Facebook wanneer jij die nodig hebt Om informatie toegankelijker te maken hebben we de tips en suggesties verplaatst naar Basisinformatie over privacy en hebben we broninformatie over onze beleidsregels speciaal voor de adverteerders en ontwikkelaars Ons gegevensbeleid is korter en duidelijker gemaakt zodat het eenvoudiger te lezen is Begrijpen hoe we de informatie gebruiken die we ontvangen Als we bijvoorbeeld inzicht hebben in de batterij en signaalsterkte kunnen we controleren of apps goed zullen werken op je apparaat We vragen om toestemming om de locatie van je telefoon te gebruiken om optionele functies aan te bieden zoals check ins of het toevoegen van je locatie aan een bericht Kom te weten hoe de groep Facebook bedrijven en apps samenwerken De afgelopen paar jaren is Facebook gegroeid en we willen ervoor zorgen dat je op de hoogte bent van onze groep bedrijven apps en diensten We gebruiken de informatie die we verzamelen om jouw ervaring te verbeteren Als je bijvoorbeeld niet meer in je Instagram account kunt komen kun je je Facebook gegevens gebruiken om je wachtwoord te herstellen Niets in onze updates verandert iets aan de inzet van Instagram WhatsApp en andere bedrijven om jouw gegevens en privacy te beschermen Je gegevens en advertenties Sommige mensen vragen hoe hun gegevens worden gedeeld met adverteerders Na deze updates verandert daar niets aan We helpen adverteerders om mensen te bereiken met behulp van relevante advertenties zonder dat we hen laten weten wie jij bent Meer controle over advertenties Facebook heeft van enkele mensen vernomen dat het moeilijk kan zijn om in te stellen welk soort advertenties je te zien krijgt als je meerdere apparaten en browsers gebruikt In het verleden werd als je ervoor

    Original URL path: https://www.iipvv.nl/nl/content/facebook-vernieuwt-voorwaarden-en-beleidsregels (2015-09-07)
    Open archived version from archive

  • 'Politie wil af van niet-geregistreerde prepaidtelefoons' | IIPVV
    beperkter van inhoud werden waardoor zijn hele idee van meer openheid in duigen is gevallen Snowden heeft met zijn NSA lekken ervoor gezorgd dat ook hier de beveiligingsmaatregelen zijn opgeschroefd en minder mensen toegang tot geheimen hebben Nieuwe wetgeving zoals de mogelijkheid dat de AIVD via de kabel inlichtingen mag vergaren is op de lange baan geschoven De diplomatieke relaties tussen de Verenigde Staten en Duitsland raakten op een dieptepunt ondanks dat beide landen er dezelfde praktijken op na hielden en schurkenstaten en terroristen pasten op basis van de geopenbaarde informatie hun werkwijzen aan De veiligheid en transparantie zijn door de acties van Snowden dus niet toegenomen Snowden en Assange hebben zeker een discussie losgewrikt over inbreuken op de privacy en de bevoegdheden van overheden Maar tot mijn grote verbazing ontstond er volstrekt geen gedoe toen de Kamer onlangs akkoord ging met het koppelen van allerhande bestanden om potentiële fraudeurs van de collectieve voorzieningen op te sporen Persoonlijke levenssfeer In het jargon heet dit systeem risico inventarisatie kortweg SyRI Het College Bescherming Persoonsgegevens CBP verwierp het besluit op fundamentele gronden En ook de Raad van State stond niet te juichen De voorzitter van het CBP Jacob Kohnstamm stelde dat hij vond dat door deze maatregel iedereen in Nederland nu verdacht is Van elke Nederlander kan immers een risicoprofiel worden gemaakt om vervolgens te kunnen bepalen wie een mogelijke fraudeur is en in de gaten moet worden gehouden Dat zou haaks staan op de geldende wetgeving ter bescherming van de persoonlijke levenssfeer En op de beginselen van de rechtstaat voeg ik eraan toe Verantwoordelijk minister Asscher haastte zich om duidelijk te maken dat het allemaal wel mee valt Bestanden worden niet zomaar gekoppeld Dat mag zo zijn maar als iets technisch mogelijk is is het voor bureaucraten en politici heel verleidelijk

    Original URL path: https://www.iipvv.nl/nl/content/politie-wil-af-van-niet-geregistreerde-prepaidtelefoons-0 (2015-09-07)
    Open archived version from archive

  • Security internet of things moet naar hoger niveau | IIPVV
    de things zelf neer Zij zullen zichzelf moeten beveiligen In de basis moeten de apparaten gehard zijn dus niet open staan voor de typische simpele aanvallen die continu worden uitgevoerd Houd simpele apparaten simpel Als het nodig is versleutel alle communicatie van het apparaat en authenticeer de communicatiepartners Heb geen netwerk poorten onnodig open staan raak niet van slag als er wordt afgeweken van het protocol Als het mogelijk is om de eigen firmware te vernieuwen of bij te werken moeten de updates cryptografisch beschermd zijn en op authenticiteit worden gecontroleerd En pleeg goed beheer op al die cryptografische sleutels en andere geheimen die opgeslagen moeten worden zoals een WPA wachtwoord voor Wi Fi toegang Hier voldoet menig thing volgens Borger niet aan Ontwikkelaars zullen schrikken van deze enorme waslijst Het is echter noodzakelijk om je wel aan deze netwerkhygiëne te houden om grote problemen te voorkomen Encryptie Ook Marc Jepkes salesmanager bij Fortinet vindt dat de beveiliging van het internet of things naar een hoger niveau moet worden getild Deze security heeft echter betrekking op heel veel zaken Hij noemt drie essentiële beveiligingstoepassingen waar organisaties aandacht voor moeten hebben Om te beginnen moet security in embedded systems worden aangepakt Neem bijvoorbeeld een koelkast die bijhoudt wat er weg wordt genomen wat er moet worden bijbesteld of de eigenaar al een tijdje de deur niet heeft geopend Deze koelkast maakt gebruik van een online systeem dat beveiliging vereist Oftewel de koelkast moet securitysoftware bevatten Daarbij moet dan wel gebruikt worden gemaakt van encryptie Alle data van de eigenaar van de koelkast wordt volgens Jepkes ergens opgeslagen hoogstwaarschijnlijk in de cloud Denk aan private cloud systemen maar ook aan private netwerken Daarom is security van netwerkverbindingen net zo belangrijk Darnaast roept Jepkes ook op om gebruik te maken van een breed network filtering techniek bij persoonlijke eigendommen Dit kunnen device firewalls home firewalls cloud firewalls et centera zijn Vier leerlessen Jan Van Haver country manager bij G Data Benelux heeft een vier leerlessen geformuleerd hoe we om moeten gaan met technologie cloudstorage en beveiliging Deze zijn kort samen te vatten tot weet waar de data zich bevinden de mens is de zwakste schakel in de beveiliging van gegevens veiligheid gaat voor gemakt en in de cloud heb je geen controle over je gegevens Smartphones synchroniseren automatisch gegevens naar de cloud verduidelijkt Van Haver zijn eerste leerles Mensen weten dat niet en denken dat deze gegevens alleen op hun telefoon staan In ondernemingen zie ik vaak een variant op deze misconceptie er is geen overzicht van welke data waar precies staan De plaats op de server is meestal wel bekend en mogelijk weet in elk geval de it beheerder ook wel welke gegevens er zijn opgeslagen in de cloud Maar hoeveel kopieën er van welke gegevens op de desktops laptops smartphones tablets en daarmee in de cloudservices van de werknemers staan dat is over het algemeen een groot raadsel Dus als er een smartphone gestolen wordt is totaal onduidelijk welke gegevens of de toegang ertoe er potentieel op straat liggen Phishing Phishing wordt volgens Van Haver door de meesten vooral geassocieerd met financiële instellingen als banken en creditcardmaatschappijen en nauwelijks met inloggegevens voor onder andere clouddiensten sociale netwerken en webshops Dat geldt ook voor werknemers in Nederland Recent onderzoek van McAfee liet zien dat gemiddeld 80 procent van de werknemers zich door phishing in de val laat lokken Zolang databases accounts en services worden beveiligd met inloggegevens zullen mensen uit onoplettendheid of door geraffineerde oplichting de inloggegevens prijsgeven aan derden Voor verschillende clouddiensten is op dit moment al two factor authenticatie beschikbaar Daarmee is naast de vaste altijd gelijkblijvende inloggegevens telkens een eenmalig wachtwoord nodig om in te loggen Dit kan bijvoorbeeld per sms worden opgestuurd Van Haver Maar ja een extra authenticatiefactor maakt het inloggen wel iets ingewikkelder En daar hebben de meeste mensen een afkeer tegen ook wanneer zij aan het werk zijn Dus inloggegevens worden bij voorkeur door de browser onthouden of zijn gemakkelijk want dan gemakkelijk te onthouden Helaas betekent snel en makkelijk inloggen ook meestal snel en makkelijk te kraken Controle in cloud kwijt Op het moment dat er gegevens in de cloud worden opgeslagen dan is het lastig deze gewist te krijgen Dit illustreert volgens Van Haver een veel groter vraagstuk In hoeverre ben en blijf jij de eigenaar en baas over de gegevens die je in de cloud opslaat Hierover wordt vaak in vrij wazige termen gesproken in de zeer lange en compleet onleesbare gebruikersvoorwaarden waarmee je als gebruiker akkoord bent gegaan In diezelfde voorwaarden wordt als het goed is ook duidelijk gemaakt welk recht van toepassing is op de cloudprovider en daarmee op jouw gegevens Veelal is dat het Amerikaanse recht waar de USA Patriot Act toe behoort Deze verplicht Amerikaanse partijen volledige medewerking te verlenen wanneer die gevraagd wordt bij een onderzoek Van Haver Dat betekent dat jouw in de cloud opgeslagen gegevens op ieder gewenst moment door de Amerikaanse overheid kunnen worden opgevraagd en ingezien Er zijn veel onbevestigde geruchten over ingebouwde achterdeuren in clouds die automatisch toegang verschaffen voor de Amerikaanse autoriteiten Deze achterdeuren kunnen natuurlijk ook door criminelen worden ontdekt en misbruikt Het is daarom bijna onmogelijk om voor 100 procent de controle over je gegevens te houden als deze in een cloud staan Intrusion detection Het netwerkverkeer van IoT apparaten is volgens Rik Opdam Lead Consultant BI en big data bij ilionx Information Management is vrij eenduidig Anomaly based intrusion detection systemen monitoren afwijkingen op dit eenduidige verkeer Dit principe wordt al jaren toegepast in Scada omgevingen ook in combinatie met encryptie of tunneling op netwerkniveau Voor IoT is dit ook toepasbaar al zouden fabrikanten hier bij het ontwerp al rekening mee moeten houden vervolgt Opdam Apparaten moeten makkelijk gepatched kunnen worden en moeten fabrikanten een langere periode ondersteuning bieden dan nu vaak het geval is Op centraal niveau moeten IoT toepassingen voldoen aan de hoogste veiligheidseisen omdat de gebruiker hier niet of nauwelijks invloed op kan uitoefenen en

    Original URL path: https://www.iipvv.nl/nl/content/security-internet-things-moet-naar-hoger-niveau (2015-09-07)
    Open archived version from archive

  • Hoe combineer je locatiedata met andere open bronnen? | IIPVV
    vervolgens kunt meenemen in de zoektocht van de bewuste klant naar de perfecte vakantiebestemming dan is dat natuurlijk een geweldige dienst Dat vergroot niet alleen de kans op een boeking aanzienlijk maar ook de kans dat mensen een voor hen echt leuke vakantiebestemming weten te vinden Automatisch risicoprofielen genereren Een andere partner is de Inspectie van het ministerie van Sociale Zaken Zij leveren diverse fraudepreventiediensten onder meer aan gemeenten Van Keulen geeft een voorbeeld Als iemand een bijstandsuitkering aanvraagt dan is de desbetreffende gemeente verantwoordelijk voor het tegengaan van fraude daarmee Ze gebruiken hiervoor onder meer een risicoprofiel van de Inspectie Dat profiel wordt gemaakt op basis van een aantal indicatoren zoals gepleegde fraude in het verleden en de auto s die iemand op zijn haar naam heeft staat Dat werkt best goed maar het is natuurlijk gebaseerd op een papieren werkelijkheid Ze hebben ons gevraagd of wij dat profiel kunnen verrijken met indicatoren afkomstig van internetbronnen zoals bijvoorbeeld Twitter Facebook Marktplaats genereert iemand inkomen door een handeltje te drijven op Marktplaats en RunKeeper gaat iemand ineens buiten werktijden sporten vanwege een zwart baantje Dat is nog een hele klus want accountnamen lijken lang niet altijd op iemands echte naam Bovendien zijn er honderden mensen die Henk Jansen of Jan de Vries heten Hoe weet je zeker dat je de juiste hebt Daarmee kom je meteen ook op het vlak van ethiek Je verzamelt een heleboel informatie over mensen vertelt Van Keulen Ook over mensen die nog nooit een bijstandsuitkering hebben aangevraagd en bij wie het niet zou opkomen om daar ooit mee te frauderen maar die toevallig dezelfde naam hebben als iemand met een hoog risicoprofiel Daarom werken wij nauw samen met een ethisch adviseur Zij wordt bij veel onderzoeksprojecten betrokken om te helpen de gevoeligheden bloot te leggen en mee te denken over oplossingen om daar op juiste wijze mee om te gaan Wij vertalen die oplossingen vervolgens weer in technologie Van Keulen is helder We werken op het randje ik zie het zelfs als mijn maatschappelijke plicht om de ethische grenzen op te zoeken Het zit hem duidelijk niet lekker dat je met het combineren en analyseren van data ook veel onverantwoorde dingen kunt doen Mijn ultieme droom voor het tegengaan van fraude is dat we een black box kunnen ontwikkelen waarin we alle persoonsgegevens versleuteld verzamelen De black box doet volautomatisch analyses waarbij alleen persoonsgegevens ontsleuteld kunnen worden als het systeem die burger voldoende verdacht acht In geval van een concrete verdenking heeft de overheid namelijk juridisch de privileges om zo n persoon aan een nader onderzoek te onderwerpen Persoonsgegevens van nette burgers inclusief mensen die toevallig eenzelfde naam hebben als een uitkeringsaanvrager blijven hiermee ontoegankelijk zelfs voor de ambtenaren niemand heeft immers meer de sleutel tot die gegevens Technisch levert deze droom behoorlijk wat uitdagingen op want hoe kun je de kwaliteit van de analyses garanderen als niemand het kan controleren Maar ook juridisch moeten er nog de nodige hordes worden genomen want de huidige

    Original URL path: https://www.iipvv.nl/nl/content/hoe-combineer-je-locatiedata-met-andere-open-bronnen (2015-09-07)
    Open archived version from archive

  • 72 procent twijfelt aan compliance cloudprovider | IIPVV
    de onderzoekers Grotere kans op datalek De onderzoekers gaan ook in op de economische impact van datalekken 53 procent van de respondenten geeft aan dat de kans op datalekken groter is als gevolg van de cloud Ook stellen ze dat bij datalekken de verwachte economische impact verdrievoudigt als de cloud erbij betrokken is Dit fenomeen staat bekend als het cloud multiplier effect Het onderzoek toont aan dat dit fenomeen op verschillende niveaus van toepassing is op de diverse cloudscenario s zoals de toename van het delen van data met een cloudapp of het toegenomen gebruik van mobiele apparaten die verbinding maken met de cloud De respondenten werd ook gevraagd naar de mogelijke datalekgevolgen van het toenemende gebruik van clouddiensten Door hun gebrek aan vertrouwen verwachten zij echter een drie keer zo hoge kans op datalekken Uitgaande van een toename in cloudstorage kunnen datalekken waarbij informatie van zeer hoge waarde of waarbij intellectueel eigendom verloren gaat of gestolen wordt de economische impact meer dan verdubbelen menen de onderzoekers Daarnaast ervaren de respondenten dat het simpelweg meer gebruik maken van clouddiensten de impact van datalekken met dergelijke informatie vergroot met 159 procent Tot slot concluderen it professionals dat de snelle groei en de soms beperkte continuïteit van een cloudprovider de kans dat bij datalekken consumentenrecords verloren gaan met 108 procent vergroten Europa vs VS De resultaten van het Europese onderzoek zijn vergeleken met die van een eerder onderzoek van Netskope en Ponemon Institute naar het cloud multiplier effect in de Verenigde Staten Europese organisaties blijken zelfverzekerder te zijn als het gaat om hun vermogen om de cloud te beveiligen 51 procent van de Amerikaanse respondenten gaf aan dat de effectiviteit van hun organisatie om data en applicaties te beveiligen laag was Dat is twee keer zoveel als het percentage Europese respondenten dat

    Original URL path: https://www.iipvv.nl/nl/content/72-procent-twijfelt-aan-compliance-cloudprovider (2015-09-07)
    Open archived version from archive

  • NSA deelt gegevens met andere diensten via 'interne Google' | IIPVV
    een document uit dat jaar omschreven als een broodnodige mogelijkheid Zorgen Gegevens over Amerikaanse telefoongesprekken die de NSA via een gerechtelijk bevel in bulk verzamelt kunnen niet worden doorzocht via ICREACH Maar gegevens van Amerikanen die de NSA verzamelt bij de zoektocht naar metadata van buitenlandse doelwitten zijn wel beschikbaar Voormalig rechter Brian Owsley zegt tegen The Intercept dat hij zich zorgen maakt over het ICREACH programma Als informatie in een bepaalde zaak nuttig is kunnen ze gerechtelijke toestemming krijgen om het aan een ander agentschap tegeven Volgens Owsley is het niet juist dat dit nu zonder juridisch toezicht gebeurt Strafzaken Experts vragen zich ook af of de ICREACH database het mogelijk maakt voor andere agentschappen om strafzaken te beginnen op basis van via de NSA verkregen data Persbureau Reuters onthulde vorig jaar dat de DEA strafzaken startte op basis van gegevens van inlichtingendiensten De dienst verhulde echter dat inlichtingendiensten de bron van informatie waren Soms wisten zelfs officieren van justitie en rechters dit niet Advocaat James Felman hoofd van de afdeling strafrecht van brancheorganisatie American Bar Association zegt dat overheidsdiensten eerlijk moeten zijn over de bron van hun informatie Hij vraagt zich af of vaker wordt verhuld dat gegevens

    Original URL path: https://www.iipvv.nl/nl/content/nsa-deelt-gegevens-met-andere-diensten-interne-google (2015-09-07)
    Open archived version from archive



  •