Java grafieken voor Opendata

Hoi Weerman,

De overheid werkt m.i. erg met normen (“regels”) , waaraan je het moet ophangen. Uit Prins zijn reactie haal ik dat inbreken op een computer “huisvredebreuk” is en dat onder verantwoordelijkheid van de Politie valt.

Ik zie op wiki pagina van Huisvredebreuk, dat er een pagina “computervredebreuk” is en er staat maar vier jaren gevangenisstraf op.

Om als overheid ‘terug te mogen hacken’ moet er minimaal 8 jaar gevangenisstraf op staan. Jij hebt uitgezocht dat op identiteitsfraude gevangenisstraf van ten hoogste vijf jaren op staat.

Mogelijk dat de straffen met optellen, Computervredebreuk + meenemen van gegevens (=4 jaar max) en identiteitsfraude (=5 jaar max)= 9 gevangenisstraf jaren.

Je gaat er dan vanuit dat iemand die inbreekt ook met gestolen informatie te gelde gaat maken, door bijvoorbeeld spullen te gaan kopen op identiteit van iemand anders.

Ik heb nog niet uitgezocht waar DDOS-aanval onder valt. Ik kan mij scenario voorstellen dat in buitenland bijvoorbeeld Rusland een computer staat die bot-nets aanstuurt die aanvallen op Nederlandse online banken uitvoert. Zo’n melding gaat dan naar de SOC en de druk wordt hoog om deze pc te gaan hacken, dus meer economisch belang dan strafrechtelijk belang.

Wat de laatste dagen veel in nieuws is dat de Veiligheidsdienst werkt aan breken encryptie WhatsApp

Prachtig ik wens hen veel succes toe. :grin: Ik begrijp niet waarom inlichtingendienst deze info naar buiten brengt. Voor consument is het voordelig dat inlichtingendienst de beveiliging test en de huidige gemakkelijk te vinden fouten er uit gaat halen. Indien inlichtingendienst straks gaat “krijsen” dat ze het gekraakt hebben komt WhatApp met een sterk verbeterde beveiliging(module). N.B. Zwijgen is soms beter dan praten.

Een ander issue is dat politie sinds kort gezichtsherkenning gaat inzetten. Ik denk dan direct dat wil ik ook :slight_smile:

Ronald Prins heeft wel goede uitgangspunt in webpagina. Alleen zie ik deze software niet voor (beveiligings)bedrijven, maar op je eigen pc onder je eigen controle draaien:

Maar het gros van zijn klanten bestaat uit bedrijven waar hij het interne netwerk in de gaten houdt. “We zetten een soort taps in het netwerk die signalen naar ons sturen zodra ze iets opvallends zien, zoals een verbinding met een verdacht ip-adres”, aldus Prins.

Van die 15.000 stuks zijn er 56 het bekijken waard. “Dat kan bijvoorbeeld betekenen dat een computer communiceert met een verdachte website of dat er verbinding wordt gemaakt met een specifieke poort.”

Hiervoor kan je Splunk inzetten

Als bedrijven zich vroeger wilden beveiligen tegen internetaanvallen, kochten ze een router met een stevige firewall. “Dat is echt niet meer van deze tijd”, zegt Prins. “Je kunt niet meer blind vertrouwen op een firewall. Dat hebben de gelekte hacktools van de NSA wel aangetoond. Ze hadden voor vrijwel alle belangrijke firewalls een exploit.”

Ik heb nooit gelooft dat NSA dit niet zou doen. Wat ik wel opmerkelijk vind van Ronald Prins is dat hij van buitenlandse inlichtingendienst verwacht dat ze bepaalde dingen zeker zullen doen en aan de andere kant dit nooit door Nederlandse veiligheidsdienst gedaan zal worden.

Met een exploit voor een firewall kan een aanvaller toegang krijgen tot het interne netwerk van een bedrijf of overheid. Daarom vindt Prins netwerkanalyse de beste beveiliging: “Je netwerk in de gaten houden en indringers tijdig spotten is nog belangrijker dan het inzetten van firewalls om ze buiten te houden.”

Helemaal mee eens. Je hebt erg veel processen en ipadressen en daar moet je niet handmatige naar willen kijken. Maar met model over heen leggen. Mogelijk dat AI hier ons in kan betekenen.

Prins trekt ook een belangrijke conclusie uit de gelekte NSA-tools: geen bedrijf is veilig voor de Amerikaanse geheime dienst. “Het is niet zo dat als je Amerikaanse routers koopt, zoals die van Cisco of Juniper, dat je dan veilig bent voor de NSA. Ze hacken ook gewoon Amerikaanse apparatuur.”

Beetje vreemd dat Ronald pas na het uitlekken van NSA-tools hier achter is gekomen.

In mijn beeld moet je naar het gedrag van de peer en bijbehorende netwerk kijken. Lijkt mij dat het woord ‘surveillance’ wel de lading dekt.

surveillance zelfst.naamw. toezicht houden en de boel in de gaten houden.

Lijkt mij mooi concept voor Persinfonet. Je start heel veel processen op en je communiceert naar heel veel ip-adressen. Als je hier kennis aan kan toevoegen zou je m.i. een peer veiliger kunnen maken.

De hartelijke groet Jan Marco

Aha, jij had twee weken vrij genomen. Hier, wat ik vorige week nog tegenkwam, van een Defcon:

Building a Security Operations Center for Little or No Money

Wat dat betreft, op die foto van dat bewakingscentrum van KPN veel lege stoelen, experts zijn niet gratis.

Zie ook nog deze slide van de bijbehorende bouwplaat en ja, je kan je voorstellen, zulke gekwalificeerde mensen gaan daar niet onmiddellijk in ploegendienst zitten gapen:

Bijvoorbeeld Fox-IT gaat dan ook voor parttime studenten bij het werven. Och die arme jongens …

Groot IT der Nederlandse Taal: vacatures ook waarin Fox-IT “part-time” niet correct spelt. Toch weer een puntje eraf voor Prins …   o/o

Hoi Weerman,

Ik heb naar youtube filmpje van Defcon gekeken. Wat mij opvalt dat ze vaak en heel positief over (open source) “Snort” spreken. Daarnaast noemen ze Whiteshark. Ook benoemen ze ook Splunk in de presentatie. In mijn beeld zijn ze nog erg aan de onderkant bezig. Wel geven ze goede adviezen dat je op apart systeem/netwerk moet gaan onderzoeken.

Ik heb paar jaar geleden wel naar Snort en Whiteshark gekeken. Ik liep vast op compileren van kernel programma’s. 64 bit moet je sys file signen met certificaat. Ik ga kernel compiler omgeving Ultimate++ hangen. Met mijn aangepaste ProcessHacker ga ik de commando’s en commandline ‘opvangen’.

Weerman, Leuke achtergrond stuk/visie (van Microsoft) m.b.t. modern werkplek,

De hartelijke groet Jan Marco

Jan Marco, kijk je uit, een pluspunt van Ronald Prins - boegbeeld van Fox-IT en bekend geworden door zijn tv-optredens - was nou juist:

Hij is toegankelijk en legt complexe zaken duidelijk uit – zonder al te veel jargon.

Bij Fox-IT, ‘part of NCC Group’ niet, daar zijn ze al verder:

6.3 Intrusion Detection

To help identify and address issues that wouldn’t be found by ‘simple’ firewalls, we can deploy the SmartVulnerability service. A sophisticated break-in attempt usually will not be spotted by firewalls.

It will however leave digital traces you can detect – provided you can analyse the immense data volumes that are run over a modern network.

SmartIDS does exactly that. Probes in your environment identify potential hazards and will send an alert to a third party, the Fox IT Security Operations Centre. There, sophisticated logic called “PLATO” will correlate these alerts and will generate a ‘meta-alert’ once certain patterns are detected.

The PLATO data pattern analysis system was developed in close cooperation with the Delft Technical University (NL). Instead of simply checking for well-known security leaks, PLATO detects and analyses unusual data traffic patterns indicating possible security breaches.

Denk dat dat hier bovenaan ook ingevoerd staat - plato.fox-it.com/index.php- en vervolgens heet het in de zwarte balk daaronder - PLATO MAIN - maar het is wel turen door samengeknepen oogleden:

Sollicitatieformulier - Wil jij ook een Foxer worden? We ontmoeten je graag!

Ze waren of zijn zelf ook al een ‘Group’:

plato.fox-it.com - 185.6.84.44
Registry Registrant ID: 
Registrant Name: Prins, Ronald
Registrant Organization: Fox-IT Group B.V.

Intrusion! How bad is it? Trust them, daar zijn de mensen van Fox-IT al:

When potential hazards are thus identified, human operators step in to deploy the most valuable asset Fox IT has to offer: their practical forensic IT skills. These specialists will isolate real threats from ‘false positives’ and will respond accordingly.

As a specialised IT security company, Fox IT works for the Dutch Department of Justice, a large Telecom provider and – of course – for Terremark and its customers. All employees are subjected to a top-level governmental security screening.

A monthly report summarises noteworthy events and will provide recommendations for your organisation. It will encompass:

  • the status of all incidents under scrutiny
  • any changes in the network environment
  • trend analysis of attacks, per sensor
  • administration of Service Level
  • overview of topology and active probes

Hoi Weerman,

Jan Marco, kijk je uit, een pluspunt van Ronald Prins - boegbeeld van Fox-IT en bekend geworden door zijn tv-optredens - was nou juist

Hij is toegankelijk en legt complexe zaken duidelijk uit – zonder al te veel jargon.

Klopt ik kan niet tippen aan Ronald. Om iets te verkopen ben ik niet zo goed in. Ik zou als dat een issue voor zou worden dan meer voor een mooie sales vrouw gaan. Ik merk dat mijn oog erg naar Piraten Partij trekt. Niet alleen om de standpunten die ze hebben.

 Bij Fox-IT, ‘part of NCC Group’ niet, daar zijn ze al verder:

Wat ik eigenlijk bedoel is dat we sinds kort in traditionele concepten dachten. Over het slepen van log data naar traditionele database. Traditionele oplossingen stop je veel data in echter is erg bewerkelijk en duurt heel lang om informatie uit de opgeslagen data er weer ‘uit te halen’.

Momenteel proberen we te gaan denken in ‘big data’ oplossingen. Denk hierbij dat je alle (relevante) logdata forwarden naar het Splunk platform. Eindgebruikers van Splunk kunnen gemakkelijk hun Splunk dashboards bouwen.

Om even naar ander onderwerp over te schakelen:

Consumentenbond publiceert database met 200000 ziekenhuistarieven

Erg interessant (lijk mij).

De hartelijke groet Jan Marco

Had ooit wel es iets opgevangen over gemanipuleer in de leiding van de partij, nl. alle mannen zijn op een dag in één keer weggelopen maar ik had haar zelf verder nog nooit voorbij zien komen.

Wij tweeën zijn natuurlijk niks gewend en zeker niet iemand met van die Tell-Sell kwaliteiten?

Had dus last van een latente Playmate-reflex gedurende haar RTL talkshow présence, klinkt goed anders:

Spreker

Volgens Ancilla moeten we er samen voor zorgen dat burgerrechten gewaarborgd blijven in een steeds meer gedigitaliseerde maatschappij. Privacy ís een veiligheidsmaatregel. Zonder dit grondrecht als maatschappelijke waarde, leeft de volgende generatie niet langer in een democratie. In deze sessie zal zij verder ingaan over privacy issues en veiligheid.

Zomaar 45 minuten in haar nabijheid Jan Marco. Alleen is dit al van begin november, een van de ‘Strategie Seminars powered by Computable’ op een vakbeurs.

In een parallelblok, ‘Cybersecurity’, dezelfde locatie maar helaas ook hetzelfde tijdstip als juffrouw van Leest maar goed, als gezegd, ook een maand geleden, ‘seminar’ verzorgd door de Chief Research Officer bij Fox-IT.

Fokresultaten verbeteren door kruiselings bevruchten met commercieel cynisme, lastige vragen alvast aan jezelf stellen en dan de klant in de verwarring vlug laten tekenen:

Tussen bangmakerij en apathie: wat als we cybersecurity realistisch zouden behandelen?

Securitybedrijven zijn bangmakers: ze geven alleen aandacht aan alles dat fout kan gaan, in de hoop zoveel mogelijk uren en producten te kunnen verkopen. De rest van de mensheid is apathisch: niet in beweging te krijgen totdat het te laat is en de gegevens al op straat liggen of het geld veilig op een rekening in Rusland staat. De rest van de mensheid gaan we niet veranderen, dus laten we beginnen bij securitybedrijven. Welke vragen stelt u ze, hoe houdt u ze scherp en vooral: wat zou u niet moeten accepteren? Wij van WC eend vertellen het u.

Dan doe je hen van Fox-IT weer tekort. Gegeven dat:

Their data pattern analysis system was developed in close cooperation with the Delft Technical University

Daar dan zoeken naar artikelen van mensen die op enig moment bij Fox-IT werken of daarmee samenwerken:

Of van afstudeerders die zij op hun beurt hebben begeleid en die hun onderzoek bij Fox-IT mochten doen:

Zo’n aspirant M.Sc. ingenieur zegt dan, stel:

SCENARIO 3: SOCIAL ENGINEERING, ZERO-DAY EXPLOIT, BACKDOOR, C&C EXPLOITATION

In this scenario, the goal is to detect a security incident scenario which is characterized by the following three steps:

  1. The attacker sends a socially engineered e-mail containing a zero-day exploit to the CFO.
  2. The CFO launches the attachment; the exploit automatically connects to a Dynamic DNS domain (e.g., DynDNS) and downloads a malware which disables the antivirus scanner (and its automatic updates) on the CFO’s laptop;
  3. A Trojan horse is downloaded on the laptop, giving the attacker complete control over it and connects to a command and control (C&C) server on the Internet, whose domain name was recently registered. The malware checks for net commands at random time intervals.

En komt daarop met het hier getoonde blokschema van een aardappelschil- annex two-stage patatafbakstraat lijkt het wel teneinde de door hemzelf bedachte fictieve naarling effectief te laten signaleren waarna ze hem van de weg kunnen gaan drukken:

Trefwoorden:

  • event correlation
  • IT security management
  • multi-stage attacks
  • machine learning
  • intrusion detection
  • big data

Geen “Traditionele oplossing” of wat zeg jij.

Anders dan Fox-IT? Ok, digitaal toezicht in het algemeen?

Bij de NOS mensen die stug doorgingen met het land proberen daarover voor te lichten:

Leest de overheid straks mee met jouw appjes?

In de strijd tegen terrorisme en andere misdaad wil de overheid alle communicatie tussen mensen onderling, maar ook met bedrijven, kunnen lezen en afluisteren. Hoe ver gaat de datadrift van de politie en de geheime dienst?

Deze special is gebaseerd op twee concept-wetsvoorstellen: de nieuwe Wet op de Inlichtingen- en Veiligheidsdiensten, en Computercriminaliteit 3. Ook het plan van het kabinet voor een nieuwe bewaarplicht (formeel heet dat het wetsvoorstel Dataretentie) is meegenomen.

De wetten kunnen nog worden aangepast voordat ze door het parlement zijn goedgekeurd.

Kunnen nog worden aangepast, ja en nee

Bits of Freedom - extra detail, waar Ancilla van de Leest ook nog actief voor geweest is - over de dinsdag aangenomen wet “Computercriminaliteit III”:

Kamer kiest voor wet vol achterdeuren

Is er nog iets vrolijks vandaag?

Ja. Het is niet zo dat er niets is veranderd. De wet is op heel veel punten totaal anders dan het eerste voorstel uit 2013. Toen waren er nog helemaal geen regels over het gebruik van kwetsbaarheden. Toen was er nog geen (beter) toezicht aangekondigd. Toen waren er nog geen regels over het hacken in het buitenland. Er is dus veel ten goede veranderd. Ook al is het voor ons dan niet genoeg, het is wel een stuk beter dan het had kunnen zijn.

Wat gaan we nu doen?

We zijn er natuurlijk nog niet klaar mee. Want er zijn zeker nog kansen om al deze zorgen in de Eerste Kamer voor te leggen. De partijen die nu voor hebben gestemd, hebben namelijk in de Eerste Kamer de kleinst mogelijke meerderheid: 38 zetels. Dus daar liggen kansen!

Het onderwerp leeft, veel kranten besteden er deze week aandacht aan:

  • NRC-Handelsblad:
    Onder meer de VVD, PvdA, CDA, ChristenUnie en SGP stemden er voor. De partijen die ermee instemden, hebben in de Eerste Kamer een nipte meerderheid van één zetel.

Ondanks mediaconcentratie toch pluralisme:

  • Dagblad van het Noorden:
    Ondanks de meerderheid is de hackwet (officiële naam Computercriminaliteit III) ook omstreden. PVV, D66, SP en GroenLinks stemden dan ook tegen.
  • De Limburger:
    Ondanks de meerderheid is de hackwet (officiële naam Computercriminaliteit III) ook omstreden. PVV, D66, SP en GroenLinks stemden dan ook tegen.
  • Elsevier:
    Ondanks de meerderheid is de hackwet (officiële naam Computercriminaliteit III) ook omstreden. PVV, D66, SP en GroenLinks stemden dan ook tegen.
  • Haarlems Dagblad:
    Ondanks de meerderheid is de hackwet (officiële naam Computercriminaliteit III) ook omstreden. PVV, D66, SP en GroenLinks stemden dan ook tegen.
  • Het AD:
    Ondanks de meerderheid is de hackwet (officiële naam Computercriminaliteit III) ook omstreden. PVV, D66, SP en GroenLinks stemden dan ook tegen.
  • Het Parool:
    Ondanks de meerderheid is de hackwet (officiële naam Computercriminaliteit III) ook omstreden. PVV, D66, SP en GroenLinks stemden dan ook tegen.
  • HP-De Tijd:
    Ondanks de meerderheid is de hackwet (officiële naam Computercriminaliteit III) ook omstreden. PVV, D66, SP en GroenLinks stemden dan ook tegen.
  • Leeuwarder Courant:
    Ondanks de meerderheid is de hackwet (officiële naam Computercriminaliteit III) ook omstreden. PVV, D66, SP en GroenLinks stemden dan ook tegen.
  • Leidsch Dagblad:
    Ondanks de meerderheid is de hackwet (officiële naam Computercriminaliteit III) ook omstreden. PVV, D66, SP en GroenLinks stemden dan ook tegen.
  • Nederlands Dagblad:
    Ondanks de meerderheid is de hackwet (officiële naam Computercriminaliteit III) ook omstreden. PVV, D66, SP en GroenLinks stemden dan ook tegen.
  • Noordhollands Dagblad:
    Ondanks de meerderheid is de hackwet (officiële naam Computercriminaliteit III) ook omstreden. PVV, D66, SP en GroenLinks stemden dan ook tegen.
  • Reformatorisch Dagblad:
    Ondanks de meerderheid is de hackwet (officiële naam Computercriminaliteit III) ook omstreden. PVV, D66, SP en GroenLinks stemden dan ook tegen.
  • Telegraaf:
    Ondanks de meerderheid is de hackwet (officiële naam Computercriminaliteit III) ook omstreden. PVV, D66, SP en GroenLinks stemden dan ook tegen.
  • IJmuider Courant:
    Ondanks de meerderheid is de hackwet (officiële naam Computercriminaliteit III) ook omstreden. PVV, D66, SP en GroenLinks stemden dan ook tegen.

Belangrijk dus, diversiteit in de berichtgeving:

  • Trouw:
    Ondanks de meerderheid is de hackwet - waarvan de officiële naam Computercriminaliteit III is - ook omstreden. PVV, D66, SP en GroenLinks stemden dan ook tegen.

Hoi Weerman,

Daar dan zoeken naar artikelen van mensen die op enig moment bij Fox-IT werken of daarmee samenwerken:

Erg goed van jou om naar artikelen te gaan zoeken van mensen die bij Fox-IT hebben gewerkt. In mijn beeld zullen wij niet (in eerste instantie) samen werken met FOX-IT, maar met de mensen die daar werken of hebben gewerkt.

De schema’s die jij gevonden hebt lijkt mij goede uitgangspunten om iets moois te maken:

Ik denk dat zo’n schema/concept wel in ClamAV geïntegreerd kan worden. N.B. Eerste dag van mijn vacantie ben ik 6 uur druk bezig geweest om heel gestructuurd fout van mijn ClamAV-rip van (paar) jaar eerder verder werkend te krijgen.

1 code regel was fout. Best wel tijdrovend als je met de hand aan het speuren bent. N.B. Voor mij gevoel ben ik maar een ‘prutser’ omdat ik heel veel energie heb moeten gebruiken om een simpele integratie fout te kunnen vinden.

Wat nog niet werkt is dat de listeners in clamd.exe (deamon van virusscanner) nog niet opkomen. Aan eind van binnenhalen van nieuwe virus-files geeft hij een ‘signal’ via het netwerk-protocol aan clamd.exe dat de virus database is geupdatet. Eigenlijk wil ik geen aparte portnummers op mijn pc, maar via de sshd.exe (ssh deamon) deze signaal doorgeven
.
Ik denk een beetje in programma’s Je gaat met browser Chrome naar de websites. Met Peerdump wil je ongewenste gasten buiten de deur houden. Op zich is het niet verkeerd om bij sites ook beveilingschecks uit te voeren. Indien je site (die in de cdfoon database komt) tegenkomt die database op user admin en met wachtwoord admin hebt staat gaat hij direct krijsen en dit direct aan je vrienden gaat doorgeven.

De gegevens van ruim 250.000 bezoekers van concerten en festivals zijn openbaar door een fout van ticketbedrijf Ticketscript. Ticketscript regelt de kaartverkoop voor veel concerten en festivals. Door een fout in de database van het bedrijf waren de volledige namen, emailadressen en telefoonnummers van klanten openbaar te bekijken.

De onderzoeker stuitte op het lek toen hij probeerde in te loggen in het beheerders-gedeelde van de site. Die database bleek beveiligd met een standaard gebruikersnaam en wachtwoord.

Kwaadwillenden zouden dergelijke informatie kunnen gebruiken voor bijvoorbeeld phishing-mails of het verspreiden van ransomware. Via het beheerders-gedeelte van de site konden makkelijk kant en klare lijsten met combinaties van namen en e-mails worden geëxporteerd. Omdat ook de ticket-aankopen bekend zijn, zouden kwaadwillenden bijvoorbeeld een nep-rekening hebben kunnen sturen.

De (imago) status van Ticketscript wordt direct gedowngrade door het vinden van deze lek. Mijn voorstel is dan dat als je met (een aangepast) Chrome op link van Ticketscript klikt direct deze info getoond ziet worden in een alert bericht die je indien je hebt aangezet moet wegklikken.

Blijkbaar is er ook duister markt om het kijken naar advertenties te faken.

Een groep Russische cybercriminelen zit achter de meest grootschalige fraude met internetadvertenties ooit. Zij verdienen 3 tot 5 miljoen dollar per dag met advertenties op nepwebsites die enkel door nepbezoekers worden bezocht. De criminelen gebruiken een netwerk van nepwebsites die zich voordoen als de sites van grote internationale media, sociale netwerken en andere bekende websites, stellen de onderzoekers.

Ze doen zich door middel van ‘spoofing’ voor als in totaal ruim 250.000 verschillende domeinen. Maar in feite presenteren ze op hun nepwebpagina’s alleen video-advertenties, die door geautomatiseerde nepbezoekers worden opgevraagd.

Die bots, die worden gecontroleerd vanaf servers in Amsterdam en Dallas, lijken voor adverteerders ‘gewone’ internetgebruikers te zijn, omdat hun ip-adressen ten onrechte zijn geregistreerd als klanten van bekende internetproviders. Ook waren de bots ingelogd op sociale media en leken ze andere legitieme internetactiviteiten te hebben.

Het is onbekend welke adverteerders zijn getroffen door de fraude. Die gegevens zijn door WhiteOps niet vrijgegeven. Wel heeft het bedrijf een lijst misbruikte ip-adressen vrijgegeven, zodat advertentienetwerken en adverteerders de fraudeurs kunnen blokkeren.

Het is denk ik makkelijk om de url/ipadres info van WhiteOps te verwerken in een database die Peerdump gaat gebruiken.

Misschien is optie om bittorrent protocol te gebruiken om zo’n lijst/database te verspreiden.

Ik zie dat je een “Lijst van eerste kamerleden” hebt. Lijkt mij leuk om in cdfoonconcept op te nemen.

Tweede kamer heeft andere gegevens over kamerleden. Je zou cdfoon, linkedin, wikipedia en facebook kunnen gaan koppelen in het PersInfoNet concept. Je weet wel waar mij oog naar toe trekt Halbe of Ancilla)? :wink:

Ik zie ook site die voor adres data verzamelen gaat:

Address data is essential infrastructure.
Street names, house numbers and postal codes, when combined with geographic coordinates, are the hub that connects digital to physical places. For example Europe.

De hartelijke groet Jan Marco

Onbegonnen werk? Gisteravond werd in Nieuwsuur gezegd dat 81 partijen aan de TK-verkiezing in maart willen meedoen. Moeten nog wel een aantal horden nemen, bleven er waarschijnlijk 26 over die echt op het stembiljet terecht zullen komen.

Ongeveer wat tekenaar Oppenheimer voor zich zag, in de NRC, twee weken terug al:

   

Ge-‘tallied’ dus opgeteld inderdaad = 150. Toch altijd even doen ook als het zo al geinig genoeg is?

Hoi Weerman,

Ongeveer wat tekenaar Oppenheimer voor zich zag, in de NRC1, twee weken terug al:

Je vergeet Artikel 1. :heart:

Sylvana Simons verlaat de politieke partij Denk en gaat de verkiezingen in met een nieuwe partij: Artikel 1.

Artikel 1. Iedereen is gelijk echter toch ook weer niet. N.B. Ik wil ook wel spits van AC-Milaan worden…

De hartelijke groet Jan Marco

JM, popje, waar jij dit nieuws van betrok, het heet niet voor niets nu.nl:

Gepubliceerd: 24 december 2016 07:00
Laatste update: 24 december 2016 11:20 

Waar het boven mijn bericht, nummer #299, zegt: dec. 23, 12:05. En natuurlijk: “twee weken terug al”.

Zeg je eigenlijk, als Wikipedia het kan, kan jij het ook?

https://nl.wikipedia.org/wiki/Sylvana_Simons:

  • (huidig | vorige) 24 dec 2016 10:44‎ Saschaporsche (overleg | bijdragen)‎ k . . (7.216 bytes) (+1)‎ . . (→‎Politiek) (ongedaan maken)
  • (huidig | vorige) 24 dec 2016 10:24‎ JanB46 (overleg | bijdragen)‎ . . (7.215 bytes) (-14)‎ . . (→‎Politiek: neutraler) (ongedaan maken)
  • (huidig | vorige) 24 dec 2016 02:53‎ Toth (overleg | bijdragen)‎ . . (7.229 bytes) (-27)‎ . . (wat gunstiger geformuleerd) (ongedaan maken)
  • (huidig | vorige) 24 dec 2016 02:46‎ Happytravels (overleg | bijdragen)‎ . . (7.256 bytes) (+285)‎ . . (actualisering, weg bij DENK, begon nieuwe partij) (ongedaan maken)

Het is daarbij nog niet eenvoudig om het tijdsverschil te berekenen, in Excel krijg ik voor voor beide cellen omzetten naar een gemeenschappelijk standaard ‘datetime’-formaat:

dec. 23, 12:05	24-12-2016 11:02
    #VALUE!          #VALUE!

Lukt dus al niet met de ingebouwde functie DATEVALUE:

  1. Purpose. Convert a date in text format to a valid date.

Met de hand een duwtje geven en vervolgens gebruik maken van =NETWORKDAYS(A1;B1):

23-12-2016 12:05	24-12-2016 11:02	1

Maar:

How to use the NETWORKDAYS Function

The Microsoft Excel NETWORKDAYS function returns the number of work days between 2 dates, excluding weekends and holidays. Weekends are not considered work days and you can specify holidays to also exclude from the work day calculation.

Een van de betrokken tijdstippen valt immers op een zaterdag en wat doet een forumbijdrage op zo’n dag? Met feestdagen op handen, wat als deze discussie zou uitlopen?

Werkbare dagen berekenen, bijvoorbeeld voor emolumenten ingevolge een CAO, de een komt voor december op 21 dagen, de ander op 22 en daardoor voor 2016 op 261 werkbare dagen, hetgeen het juiste aantal lijkt te zijn:

Feestdagen                              Week nummer
vrijdag	1-jan-2016	Nieuwjaar	  53 / 01
maandag	28-mrt-16	2de Paasdag	  13
woensdag 27-apr-16	Koningsdag	  17
	-               Bevrijdingsdag (1x per 5 jaar)		-
donderdag 5-mei-16	Hemelvaartsdag	  18
maandag	16-mei-16	2de Pinksterdag	  20
maandag	26-dec-16	2e Kerstdag	  52

En is het verschil uitgedrukt in werkdagen nauwkeurig genoeg voor je nu jij valt over mijn vergeetachtigheid? Kan zijn dat jij aan een kleinere eenheid denkt waarbij dan ook de behoefte ontstaat aan een hulpmiddel:

Tools to convert between computer and human readable date/time formats

During a forensic examination, you may need to decode a date or verify the date provided to you by forensic software. Take a decimal or hex value and convert it into a date and time in a variety of formats

Windows: 64 bit Hex Value - Little Endian
Windows: 64 bit Hex Value - Big Endian
Windows: Cookie Date (Lo Value, Hi Value)
Windows: Filetime [xxxxxxxx:xxxxxxxx]
Windows: OLE (64 bit Double)
Windows: 128 bit SYSTEM Structure
Unix: 32 bit Hex Value - Little Endian
Unix: 32 bit Hex Value - Big Endian
Unix: Numeric Value
Unix: Millisecond Value
Google Chrome Value
MAC: Absolute Time
MS-DOS:  32 bit Hex Value
MS-DOS: wFatDate wFatTime
HFS:  32 bit Hex Value - Little Endian
HFS:  32 bit Hex Value - Big Endian
HFS+: 32 bit Hex Value - Little Endian
HFS+: 32 bit Hex Value - Big Endian

Welke? Ik hoor van je   o/o

Hoi Weerman,

JM, popje, waar jij dit nieuws van betrok, het heet niet voor niets nu.nl:

Heb niet goed bestudeerd, maar ik zag verdeling van toekomstige partijen op bepaalde verkiezingsdatum. Ik mis Sylvana Simons als zelfstandig partij in de verdeling.

In PersInfoNet concept zit iedereen in de “cdfoon” tabel, dus ook alle vrienden van Sylvana. Ik ga er vanuit dat Sylvana al veel eerder dan 2 weken geleden aan haar intieme vrienden heeft geuit dat ze niet happy bij Denk is. Indien deze info in PersInfoNet concept wordt ingebracht, dan zou in de verdeling van partijen van twee weken geleden rekening gehouden kunnen worden. N.B. Misschien vind je voorgaande nog wel wat zweverig, maar ik denk dat het uiteindelijk wel geïmplementeerd kan worden. Denk aan dat je ook soort applicatie kan maken wat de mood van een persoon is. Sylvana vult lijst met vragen in en komt er achter dat ze niet happy is en dat ze beter voor zichzelf kan beginnen. Anders geformuleerd: Je brengt kennis van “the crowd” in de verwachting van partijverdeling op bepaald tijdstip.

Het is daarbij nog niet eenvoudig om het tijdsverschil te berekenen, in Excel krijg ik voor voor beide cellen omzetten naar een gemeenschappelijk standaard ‘datetime’-formaat:

Ik weet dat Splunk een harde dobber heeft gehad om de tijd goed te krijgen. Dat alle events op dezelfde tijdstip staat. Denk dat elk land weer andere tijdstip heeft.

During a forensic examination, you may need to decode a date or verify the date provided to you by forensic software. Take a decimal or hex value and convert it into a date and time in a variety of formats

SAS en MySQL gebruiken geloof ik 1 januari 1970 en dan gaan ze met seconden vanaf dit tijdstip aan de gang. Unix heb je timestamp wat ook door Splunk wordt gebruikt. Je hebt event op 1 machine op bepaalde tijdstip en dat moet je bijvoorbeeld kunnen vergelijken met andere event op andere machine. De machines kunnen overal op aarde staan.

Welke? Ik hoor van je o/o

Ik houd zelf dat het mogelijk is om veel detail in timestamp aan te kunnen brengen. Sommige activiteiten duren soms erg kort en dat zou je wel willen kunnen tonen. Heel veel korte activiteiten is wel weer een significant tijdsduur.

Weerman, Ik heb nog niet zo’n helder beeld welke beste is die jij voorstelt. Mogelijk heb jij een suggestie?

De hartelijke groet Jan Marco

P.S. “Timestamps” is een erg leuk onderwerp. Je hebt een berg (C++) code en een uitdaging om het goed in de database op te slaan. In de berg code heb je verschillende routines zitten.

Jan Marco, jij vraagt, wat zou een geschikt formaat zijn?

ISO-datum en -tijd.

Voor een gortdroge eerste kerstdag is dit een aanrader:

Date and Time on the Internet: Timestamps

Date and time formats cause a lot of confusion and interoperability problems on the Internet. This document addresses many of the problems encountered and makes recommendations to improve consistency and interoperability when representing and using date and time in Internet protocols.

This document includes an Internet profile of the ISO 8601 [ISO8601] standard for representation of dates and times using the Gregorian calendar.

Sorteert goed want de onderverdeling in de string loopt van groot naar klein:

Ordering

If date and time components are ordered from least precise to most precise, then a useful property is achieved. Assuming that the time zones of the dates and times are the same (e.g., all in UTC), expressed using the same string (e.g., all “Z” or all “+00:00”), and all times have the same number of fractional second digits, then the date and time strings may be sorted as strings (e.g., using the strcmp() function in C) and a time-ordered sequence will result. The presence of optional punctuation would violate this characteristic.

En wij kunnen zelf ook zien hoe laat het is, niet alleen onze systemen:

Human Readability

Human readability has proved to be a valuable feature of Internet protocols. Human readable protocols greatly reduce the costs of debugging since telnet often suffices as a test client and network analyzers need not be modified with knowledge of the protocol. On the other hand, human readability sometimes results in interoperability problems. For example, the date format “10/11/1996” is completely unsuitable for global interchange because it is interpreted differently in different countries.

Hier te breed, daar te lang:

There are many ways in which date and time values might appear in Internet protocols: this document focuses on just one common usage, viz. timestamps for Internet protocol events. This limited consideration has the following consequences:

  • All dates and times are assumed to be in the “current era”,
    somewhere between 0000AD and 9999AD.

  • All times expressed have a stated relationship (offset) to
    Coordinated Universal Time (UTC). (This is distinct from some
    usage in scheduling applications where a local time and location
    may be known, but the actual relationship to UTC may be dependent
    on the unknown or unknowable actions of politicians or
    administrators. The UTC time corresponding to 17:00 on 23rd March
    2005 in New York may depend on administrative decisions about
    daylight savings time. This specification steers well clear of
    such considerations.)

  • Timestamps can express times that occurred before the introduction
    of UTC. Such timestamps are expressed relative to universal time,
    using the best available practice at the stated time.

  • Date and time expressions indicate an instant in time.

Oven 10 minuten voorverwarmen:

The following profile of ISO 8601 [ISO8601] dates SHOULD be used in
new protocols on the Internet.

date-fullyear = 4DIGIT
date-month    = 2DIGIT  ; 01-12
date-mday     = 2DIGIT  ; 01-28, 01-29, 01-30, 01-31 based on month/year
time-hour     = 2DIGIT  ; 00-23
time-minute   = 2DIGIT  ; 00-59
time-second   = 2DIGIT  ; 00-58, 00-59, 00-60 based on leap second rules

Waarom, daarom:

Coordinated Universal Time (UTC)

Because the daylight saving rules for local time zones are so convoluted and can change based on local law at unpredictable times, true interoperability is best achieved by using Coordinated Universal Time (UTC).

Freak-dingetje:

1937-01-01T12:00:27.87+00:20

This represents the same instant of time as noon, January 1, 1937, Netherlands time. Standard time in the Netherlands was exactly 19 minutes and 32.13 seconds ahead of UTC by law from 1909-05-01 through 1937-06-30. This time zone cannot be represented exactly using the HH:MM format, and this timestamp uses the closest representable UTC offset.

Dan ga je geloof ik zo te werk:

Generate rfc3339-compliant timestamps from date objects

Module ophalen:

npm install internet-timestamp

Code:

// The King's Speech
var timestamp = require('internet-timestamp');
var d = new Date('Sun Dec 25 13:05:36 2016 +0100');
console.log(timestamp(d));

Doen:

$ node example/stamp.js

Geeft:

2016-12-25T13:05:36+01:00

Quote:

00:05:36 --> 00:05:41
Maar boosheid kan geen eindstation zijn.

Kwam:

http://www.npo.nl/kersttoespraak-koning-willem-alexander/25-12-2016/POW_03352784

Van:

http://e.omroep.nl/tt888/POW_03352784

Vijf seconden gedaan over het uitspreken van één enkele zin?

Gedragen toon, af en toe een hupje van het hele lijf, om de 30 seconden kort ontvouwen en weer terugvouwen handen.

Stand gevouwen handen ca. 10 tot 15 cm hoger dan de traditionele zaakjesbeschermstand zoals bijvoorbeeld gebruikelijk bij strafschoppen tegen en om als dezelfde speler eerbied te tonen tegenover een (vrouwelijke) hoogwaardigheidsbekleder:

Hoi Weerman,

Voor een gortdroge eerste kerstdag is dit een aanrader:

Het regende in Enschede een klein beetje toen jij post stuurde. :wink:

Erg bedankt voor de TimeStamp tip.

De hartelijke groet Jan Marco

P.S. Ik weet niet of je blij moet worden als je naar je webbrowser history list zit te kijken. Blijkbaar wordt alles opgeslagen…

Ja en dat is ook nog even een puntje met de registratie van WA’s kersttoespraak - hier met gebarentolk, scheelt de hele wereld als we het hebben over het verschil tussen gemaakt en gewoon.

Waar ik naar toe wil dat zijn namelijk de langzaam glijdende televisiebeelden van “Villa Eikenhorst” die de eigenlijke toespraak voor- en na moesten “omlijsten”. Die beelden lijken duidelijk ‘gloomier’ dan het vrij uitbundige daglicht dat het vertrek binnentreedt op het moment dat de koning ons toespreekt?

Ikzelf was eigenlijk nogal gebiologeerd door het houten rooster (eiken?) achter hem vlak voor de tuindeur over de in de vloer verzonken convectorput die de koninklijke familie op 22 graden moet houden.

Maar laat ik een voorbeeld nemen aan amateur-forensisch onderzoeker Karel Knip die op zijn beurt het bewonderenswaardige speurwerk van Bellincat aanhaalt:

In verband met het MH17-onderzoek dat wordt uitgevoerd door de ‘burgerjournalisten’ van Bellingcat of door een blogger als ukraine@war. Een paar weken geleden dook opeens een nieuw filmpje op van de Boekinstallatie die uiteindelijk vlucht MH17 zou neerschieten. Het ‘dashcam’-filmpje was gemaakt in Makijivka, vlak bij Donetsk. De juiste locatie was snel gevonden en zelfs de datum viel te achterhalen aan de hand van de brandstofprijzen die een benzinepomp liet zien.

Op naar de website www.koninklijkhuis.nl …

Kijk, zo lastig is dat digitale speurwerk nou ook weer niet:

De kersttoespraak van Zijne Majesteit de Koning, die enkele dagen eerder is opgenomen op de Eikenhorst in Wassenaar, wordt op Eerste Kerstdag, zondag 25 december, om 13.00 uur door de NOS uitgezonden op NPO1 en op Radio 1.

‘Exif’-gegevens van een van de foto’s die op die website ook vrijgegeven worden voor de pers:

Date taken 21-12-2016 13:08

Elders idem:

Caption-Abstract: 2016-12-21 13:08:37

WASSENAAR - Koning Willem-Alexander tijdens zijn kersttoespraak, uitgezonden op eerste kerstdag op televisie.

ANP HANDOUTS RVD / FRANK VAN BEEK / NO ACHIVES / NO SALES / EDITORIAL USE ONLY

En anders had de Argentijnse pers het gisteren wel verklapt:

Máxima Zorreguieta, su esposo el rey Guillermo de Orange y sus tres hijas aterrizaron el sábado 24 en el aeropuerto de Bariloche.

Google translate laat de 24e weg:

Máxima Zorreguieta, her husband the king Guillermo de Orange and his three daughters landed Saturday at the airport of Bariloche.

De enige referentie aan Kerst dit jaar was een “heidense” krans op de voordeur maar dat kan beleid zijn:

Kerstboom weggehaald voor Kersttoespraak

Op Eerste Kerstdag liet de RVD in de aankondiging van de kersttoespraak via twitter een foto zien van een deel van de kerstboom op Villa Eikenhorst. De volle, sfeervolle boom, met opvallende ster, blijkt in de hoek van de kamer te staan waar ook Koning Willem-Alexander dit jaar weer de toespraak had opgenomen. Toen de Koning echter in beeld kwam, was de boom verdwenen.

Hoewel de kersttoespraak altijd van te voren wordt opgenomen, zou het mogelijk zijn geweest dat de boom toen nog niet stond. Maar de fotogegevens van de foto van de Koning laten zien dat de toespraak op 22 december, dus maar enkele dagen voor kerst, werd ingesproken. De opvallende kerstboom was blijkbaar net een beetje té, en is speciaal voor de kersttoespraak verplaatst…

Bij de NPO kan je onder “Kersttoespraak” klikken op “Bekijk serie” dan blijkt dat in versie 2015 nog:

a. iets van brandende kerstboomlichtjes vorig jaar aan het eind meegenomen werd, wel onscherp
b. ‘establishing shots’ rond het huis en van de gehesen Koninklijke Standaard - betekent “de koning is er” maar niet heus, zie boven - lijken als twee druppels water op die welke er deze keer voor en achter geplakt waren

Hoi Weerman,

Ik vind prachtig hoe Bellingcat via social media zaken heeft uitgezocht. :heart:

Daarnaast ook leuk te zien dat mensen erg scherp naar de kersttoespraak van Koning Willem Alexander (PWA) kijken.:grin:

PWA stopt m.i. erg veel energie in dat het goed beeld wordt neergezet. Hij heeft vaak gezeur over kosten van Koningschap of huizen in buitenland.

In mijn beeld heb je naast de betrouwbaarheid van de “feiten” ook een aspect in hoeverre persoon de feiten gelooft.

N.B. Ik vroeg aan een “vriend” van mij dat zijn collega zwanger was. In mijn beeld leek de buik op 7 maanden zwanger.

Hij gaf mij aan dat zij niet had verteld dat ze zwanger was, dus ook niet zwanger was! Prachtige redenering van een natuurkundige. Wel opmerkelijk dat hij mij later een link stuurde met iets heel speculatiefst over een site die een aparte mening over MH-17 aangaf. Voor hem was het zo geloofwaardig dat het (als het ware) een feit voor hem was.

Mooi te zien dat jij datum uit images hebt gehaald:

Most digital cameras produce EXIF files, which are JPEG files with extra tags that contain information about the image. The EXIF library allows you to parse an EXIF file and read the data from those tags.

De informatie die op de Koninkijkhuis-site staat zou ik graag in database structuur krijgen. Ik denk aan met knop kunnen drukken om kersttoespraak in MySQL in te laden. Ook een groep kunnen maken met alle Kersttoespraken, etc.

Voor Youtube heb je deze programma om filmpjes te kunnen downloaden. Het compileert en linkt goed, echter werkt nog niet bij mij:

lightweight C++ library for downloading videos directly from YouTube.

De hartelijke groet Jan Marco

Is dit iets voor je dan? Over hoe bedrijven op dit terrein te werk gaan:

Build your own NSA

How private companies leak your personal data into the public domain, and how you can buy it.

We decided to do an experiment: After a couple of weeks and some phone calls we were able to acquire the personal data of millions of German Internet users - from banking, over communication with insurance companies to porn. Including several public figures from politics, media and society.

Straks om 20.30 als lezing in het Duits geloof ik maar er wordt ook getolkt, via een ‘stream’ te volgen.

Maakt deel uit van het programma van het Chaos Communication Congress (33C3) deze week in Hamburg, georganiseerd door de Chaos Computer Club (CCC). Volgens Die Zeit dit jaar de laatste keer voorlopig.

Het motto van deze aflevering veroordeelt verveelde druiloren in de IT-wereld die jou maar laten ploeteren:

Works for me

A commonly used phrase by software developers to indicate that the bug reported by a user is not repeatable on their machine, and will therefore receive no more attention. Usually connotes a dismissive approach, where anything that is not visible immediately to the developer is “someone else’s problem” and is therefore not worth fixing.

User: The website does not show any content when I log in.

Developer: Works for me.

Ook weer van de partij gisteren, vooraf al op de Duitse TV en vandaag in het NOS-journaal, Karsten Nohl.

Boekingen wijzigen, en bijvoorbeeld zelf de vlucht nemen. Of hem annuleren en het restitutiebedrag aan jezelf laten uitkeren:

Uit de jaren tachtig

Ook aan de achterkant zijn de systemen slecht beveiligd, ontdekten Nohl en zijn collega-onderzoeker Nemanja Nikodijevic. De zesletterige codes blijken te kraken, waardoor je boeking ook zou kunnen worden gehackt als je wél netjes omgaat met je boardingpass.

Dat het zo slecht gesteld is met de beveiliging, komt onder meer doordat de computersystemen die reserveringen afhandelen uit de jaren zeventig en tachtig stammen. Ze zijn nooit vervangen door modernere systemen, terwijl ze wel aan het internet zijn geknoopt.

Hoi Weerman,

Ik vond volgende project ´Dataproofer´. Hierin zitten database met salaris van politie mannen in Amerika en lab-animals-by-state.csv.

A proofreader for your data. Currently in beta.
Every day, more and more data is created. Journalists, analysts, and data visualizers turn that data into stories and insights.

But before you can make use of any data, you need to know if it’s reliable. Is it weird? Is it clean? Can I use it to write or make a viz?

This used to be a long manual process, using valuable time and introducing the possibility for human error. People can’t always spot every mistake every time, no matter how hard they try.

Data proofer is built to automate this process of checking a dataset for errors or potential mistakes.

Leuke info die je aanhaalde:

How private companies leak your personal data into the public domain, and how you can buy it.
We decided to do an experiment: After a couple of weeks and some phone calls we were able to acquire the personal data of millions of German Internet users - from banking, over communication with insurance companies to porn. Including several public figures from politics, media and society.

Ik geloof niet in het concept dat andere bedrijven prudent met je gegevens zullen omgaan. Het is zaak om “take back the control”. Eigen software te gebruiken die vanuit je eigenpositie werkt.

Ik zag ook een vrouw van “bit of freedom” negatief doet dat over 1,5 jaar de bankenwet uitgerold moet zijn.

Boekingen wijzigen, en bijvoorbeeld zelf de vlucht nemen. Of hem annuleren en het restitutiebedrag aan jezelf laten uitkeren:

Ik ben bezig om naar jouw Youtube/filmpje/tip te kijken. Tussen de presentaties door Works for Me.

Artsenpraktijken die nieuwe patiënten de mogelijkheid geven om zich online in te schrijven, zijn vaak slecht beveiligd.

De praktijken versleutelen verbindingen niet met de HTTPS-standaard, waardoor kwaadwillenden zouden kunnen meelezen. In sommige gevallen kunnen ook gegevens over herhaalrecepten worden ingezien en mogelijk zelfs worden aangepast door hackers.

Ik zie ook dat er een library in verlengde van jouw tip ibexif ligt

What is libiptcdata?
libiptcdata is a library, written in C, for manipulating the International Press Telecommunications Council (IPTC) metadata stored within multimedia files such as images. This metadata can include captions and keywords, often used by popular photo management applications. The library provides routines for parsing, viewing, modifying, and saving this metadata.

The library implements the IPTC Information Interchange Model according to its specification. For information on how to use the libiptcdata API, see the documentation.

The author of libiptcdata is David Moore. The code itself was inspired by the libexif library written by Lutz Müller. Together, libexif and libiptcdata provide a complete metadata solution for image files under Linux and other OSs.

Ik denk dat BeEF ook leuk project is om naar te kijken

What is BeEF?
BeEF is short for The Browser Exploitation Framework. It is a penetration testing tool that focuses on the web browser.
Amid growing concerns about web-borne attacks against clients, including mobile clients, BeEF allows the professional penetration tester to assess the actual security posture of a target environment by using client-side attack vectors. Unlike other security frameworks, BeEF looks past the hardened network perimeter and client system, and examines exploitability within the context of the one open door: the web browser. BeEF will hook one or more web browsers and use them as beachheads for launching directed command modules and further attacks against the system from within the browser context.

De hartelijke groet Jan Marco

Die van dat onderzoek naar gegevens van Duitse internetters had met behulp van iets anders, Webdriver - ik neem aan die van Selenium - naar 500 Chrome extensions gekeken, welke er naar huis belden met de buit:

Häufigkeitsanalyse, uit 3 miljoen ongelukkigen 1 miljoen mensen lichten die in de hoeveelheid verkregen data tenminste 10 verschillende websites (domains) bezochten.

Zo snel sluit het net zich, bij vier identificeerbare surf-bestemmingen was het aantal mogelijke individuen gereduceerd tot “1”:

Daar gaven ze ook een voorbeeld van, jou identificeren op basis van 11-positie YT-video-ID’s.

Wat je geloof ik ook doet in ‘search engine retrieval’, construeer een vector voor alle mogelijke kandidaten, eventueel nog lengte “normaliseren”.

Die z’n vector die de kleinere hoek maakt met een aan jou bekende grootheid, dat is 'em:

Vlnr. lijstje video’s die bij YouTube staan of stonden, drie smaken, een weet ik veel, twee ben ik met links in dit forum en drie, iemand die erg gesteld is op Brenno de Winter. “Q” is een onbekende die je wilt thuisbrengen, uitkomst lijkt te wijzen naar “P3” …

Zelf gisteren ook naar SpiegelMining – Reverse Engineering von Spiegel-Online gekeken en kwam dit nog tegen in die Fundgrube, “Schluss mit der Extravaganz und dem Starwesen rund um Hacker”:

33C3: Hackerorganisation nach Vorbild von Ärzte ohne Grenzen

Nach Organisationen wie Reporter ohne Grenzen und Ärzte ohne Grenzen haben nun die Hacktivisten eine ähnliche Organisation gebildet. Auf dem 33. Chaos Communication Congress stellte der Hacker “nex” (Claudio Guarnieri) Security without Borders vor, die verfolgte Menschenrechtler, Journalisten in Sicherheitsfragen beraten und weiterhelfen will. “Schluss mit der Extravaganz und dem Starwesen rund um Hacker, wir müssen den Menschen helfen, deren Leben durch mangelnde Computer- und Datensicherheit wirklich in Gefahr ist.”

Einfach nur die Hacker bloßzustellen, die in Firmen wie Hacking Team oder Finfisher ihr Talent missbrauchen, um Regierungen in Syrien oder Bahrain Überwachungswerkzeuge zur Hand zu geben, dies sei nicht genug. Guarnieri forderte von den Hackern einen neuen “Sicherheits-Aktivismus”, der nicht den Medien Stoff für “tolle Überwachungsgeschichten” liefert und dies auf Kosten der Opfer tut, deren Namen bei einem Hack wie dem von Hacking Team in die Öffentlichkeit gelangen.

En dan, maybe not first but you heard it here in this forum a little earlier :checkered_flag:

Vanavond. ‘prime time’, 20.30 in ‘Saal 2’:

The woman behind your WiFi

Hedy Lamarr: Frequency Hopping in Hollywood

Lamarr had always been interested in science and technology and wanted to help the United States’ war effort during World War II by doing more than just using her fame and physical beauty to sell war bonds and entertaining the troops at the Hollywood Canteen. In her spare time, she thought about torpedoes: powerful, yet hard to control weapons which might hit their targets more precisely when guided by radio signals.

Lamarr knew that the problem with radio signals was that they could easily be jammed by the enemy – and with her co-inventor, pianist and composer George Antheil, she developed a “Secret Communication System” based on the idea of having radio signals hop around frequencies in a seemingly random pattern, making it thereby hard to impossible to interfere with them.

Hoi Weerman,

Hedy Lamarr: Frequency Hopping in Hollywood

Ik heb naar de presentatie over Hedy Lamarr gekeken. Het zelfde zou ook wel voor ons kunnen gelden. Wij zijn hier mooie ideeën aan het verkennen, echter straks gaat een ander ‘met de buit’ er van door.

Ik vond de volgende presentatie over corporate_surveillance wel goed. Geeft even weer aan hoe het ervoor staat.

De presentatie world_without_blockchain vond ik wel goede eye opener hoe de traditionele banken geld overmaken. Heb naar vroegere presentatie gekeken over bitcoins. Geeft mij beter beeld hoe ik het geheel kan plaatsen. N.B. Het aanmaken van Bitcoins public/private keys kan je m.i. goed in KeePass onderbrengen.

Welke leuke youtube filmpje over ssl-and-the-future-of-authenticity. Zie ook.

Volgende plaatje van Youtube fimpje vond ik wel leuk:

In mijn beeld is de oplossing om in de Cdfoon de public keys van de bedrijven en de public keys van de burgers op te nemen. In bovenstaand plaatje komt dat m.i. overeen met “Local Cache”. Ik denk nu aan om de aanpassingen op de Cdfoon m.b.v. blockchain-technologie mogelijk te maken, dus geen aparte Notary partij is m.i. meer nodig.

Ik denk dat je niet hoeft te betalen voor mining, als je het mining gewoon in het PersInfoNet platform onderbrengt. Het gaat om hun dat je goed aangeeft dat men er zelf voordeel bij heeft.

N.B. Iedereen heeft de huidige banken niet zo hoog staan. Ze hebben geen klantperspectief en zijn alleen op bonussen uit. Hoeveel geld hebben de bankiers nu weer opgestreken?

De hartelijke groet Jan Marco

P.S. Was ook optreden van LibrePCB op het congres in Duitseland. Ze hebben wel goede idee-en namelijk gebruik van QT en een versiebeheertool die ze willen gebruiken.