Java grafieken voor Opendata

Hoi Weerman,

Kleding voorbeeld wat ik bedoelde:

De hartelijke groet Jan Marco

Oh, Black Hat …

Ik hield het voor een volgende hackersbijeenkomst bescheiden op “Zeewolde” maar om 'm flink uit de broek te laten hangen zijn er wel prijzige bestemmingen:

Black Hat | Asia | March 28-31, 2017 | Marina Bay Sands | Singapore
Black Hat | USA | July 22-27, 2017 | Mandalay Bay | Las Vegas
Black Hat | Europe | November 1-4, 2016 | Business Design Centre | London, UK

link

Anders de reis- en verblijfkosten en die van het toegangskaartje elimineren en toch naar zo’n bijeenkomst:

Pssst, de AIVD organiseert een hackathon!

Wil je als softwareontwikkelaar een weekend lang graven in data? De AIVD organiseert op 11 en 12 maart weer een Hackathon!

De AIVD Hackathon is voor softwareontwikkelaars. Je gaat een weekend lang graven in open source data. Er zijn leuke prijzen te winnen, maar meedoen en iets nieuws leren is een prijs op zich!

Neem je laptop mee, vergeet je pyjama en tandenborstel niet. Een bed met beddengoed staat voor je klaar. De locatie hoor je na inschrijving.

Via “hacking” en “marathon” kwamen ze in de VS ooit op “hackathon” …

Man wat heb ik een hekel aan dat woord:

(meerdaagse) bijeenkomst van programmeurs en andere softwareontwikkelaars, waarop bv. nieuwe toepassingen worden ontwikkeld

Niet al te productief ook niet lijkt het:

The Secret Lives of Hackathon Junkies

People who haven’t participated in hackathons talk about them as hotbeds of innovation, as the kinds of places where great thinkers come together and dream up exciting new ideas. Hackers don’t see it that way. They share an open secret: Nothing useful is ever created at a hackathon.

There’s even a term for the useless software that people make: vaporware. The idea is that it’s created, and then it evaporates because nobody works on the project after the hackathon (despite everyone’s best intentions).

Waarom Binnenlandse Zaken het wel ziet zitten:

In reality, a hackathon is a sporting and social event. It’s like a regatta for nerds. Hackathons also serve as outrageously complex recruiting events. Venture capitalists and head-hunters for top tech firms haunt hackathons in order to spot and poach talent.

Voor de lol even een van de foto’s bij dit artikel:

Handdoeken er overeen gelegd zodat ze hun tent kunnen terugvinden, onderschrift:

Participants walk in the camping area of the sixth edition of the Campus Party Internet event in Sao Paulo, February 7, 2012. The Campus Party is an annual week-long, 24-hour technology festival that gathers around 7,000 hackers, developers, gamers and computer geeks from many countries.

Terug naar logeren bij de AIVD, je moet er eerst wat voor doen, namelijk laten zien dat je enige aanleg hebt:

Registratie - AIVD Hackathon 2017

  • Wat betekent de code in het logo van de AIVD Hackathon?

  

Net als vorig jaar. Het logo gedurende de rest van het jaar:

Heb je een vraag of opmerking? Neem dan contact op via info@aivdhackathon.nl:

<textarea name="opmerkingen"
   placeholder="Hier kun je bijvoorbeeld aangeven of je dieetwensen hebt.">
</textarea>

Hoi Weerman,

Pssst, de AIVD organiseert een hackathon!1

Ik zie de hackathon bij AIVD meer als sollicitanten wervingcampange. Ik ga liever naar een hackathon bij de Russen, die hebben er m.i. meer verstand van. N.B. Ik heb 10 jaar geleden wel eens een presentatie over hacken bij Pinkroccade gehad. Kort kwam het neer op dat op internet boeken te vinden zijn waar de kwetsbaarheden van Operating Systems te vinden zijn. Hij liet zien dat als je buffer groter dan gedefinieerd maakte door steeds te variëren totdat hij op goed positie terecht kwam, je ‘vanzelf’ een (Linux of Unix weet niet meer) prompt kreeg.

Mijn visie is dat je moet veel verschillende netwerkcomponenten gebruiken. Je moet er altijd vanuit gaan dat ze binnen kunnen komen denk bijvoorbeeld in malware email, en als dan achter je productie domein zit dan kunnen ze vanuit de binnen kant gemakkelijk alles inzichtelijk maken. Zij zullen jouw google zoeklijsten m.i. eerst gaan bestuderen en dan goed weten waar je ‘op naar zoek bent’ en dan zal je m.i. met 99.99% zekerheid op de link gaan klikken.

N.B. Hackerteam is ook gekraakt door eerst de personen inzichtelijk te maken (wat denk ik overheden door hun spullen boel kunnen doen), waarna bij specifiek persoon malware is geïnstalleerd en ze konden meekijken toen die persoon de passwordsafe open had staan.

Het beste is om de omgevingen die je hebt goed te gaan bewaken met statisch analyse tools. Ook moet je weten dat AIVD omgeving heeft gemaakt waarin ze kijken wel methodes hackers gebruiken. De methoden (die in de boeken vermeldt staan) bewust ergens gecontroleerd neerzetten om hackers te identificeren.

De hartelijke groet Jan Marco

Hoi Weerman,

Vandaag op zoek gegaan naar mijn oude software van 10 jaar geleden om databases te sync-en. Best pijnlijk dat het alweer 10 jaar geleden is, positief geformuleerd: Wat gaat de tijd snel ‘when you having fun’. Ook de wegensegment (tmg) dumper van jou weer opgezocht.

Deze week heb ik idee gekregen om wikipedia structuur te gaan gebruiken om de cdfoon gegevens in op te nemen.
Wikipedia kampt met een probleem. Of liever gezegd met een paar problemen. Er is een terugval in het aantal vrijwilligers dat meewerkt aan het project. En de organisatie kampt met een ernstig te kort aan financiële middelen.

Ze hebben 1.889.403 Nederlandse pagina’s (artikelen) en daarbij 3.827 actieve gebruikers (in Nederland). Wiki is encyclopedie die vindt dat zij van de inhoud zijn, dus ook vrijwillige moderators hebben die controleren of je wel via de vele wiki regels op de juiste manier content aanbrengt. N.B. Ik heb ook wel eens gelezen dat er veel onderlinge strijd zou zijn tussen de gevestigde moderatoren en nieuwe aanwas.

Ik zie het PersInfoNet database naast de officiële Wikipedia gepositioneerd. Dus geen pagina content in Wikipedia zetten, wel informatie uit Wikipedia kunnen halen en verder synchoniseren in de PersInfoNet database.

Ik wil graag indeling maken in Publiek, Persoonlijk (vrienden en familie) en Privaat pagina’s van bedrijven en personen. Publieke pagina door blockchain laten aanpassen, dus als ik andere 06 nummer neem, zet ik deze op de PersInfoNet/blockchain, zodat iedereen kan zien dat ik een ander telefoonnummer ga gebruiken.

Je ziet overal “losse” wiki pagina verschijnen, omdat ze niet in officiële Wikipedia opgenomen mogen worden bij voorbeeld Pdfedit.

Je kan de categorienummer 86131500 (Schone kunsten) van unspsc in Wikipedia er bij zoeken. Dus als je bedrijf hebt die “Schone kunsten” verkoopt dan deze categorienummer gebruiken.

Even een voorbeeld (voor heel klein gedeelte) ‘uitgewerkt’ waar ik aan denk:

Het is niet moeilijk om de werknemers van een bedrijf te vinden via LinkedIn. Ik ga er voor om bij deze personen de CV-LinkedIn en functie er bij te parsen.

Werknemers die ik in paar minuten heb gevonden::

1:jeroenvanbogaert
2:guidoraaijmakers
3:bootmichael
4:ankie-van-hoof
5:tolgaboyla
6:dorienrijkers
7:tjadenmassar
8:debbie-de-bont
9:martijnvandenborne
10:joeke-janssen
11:hanneke-van-dijk
12:hermanwismans
13:hakan-balkaya
14:laurens-heijl
15:nikopdencamp
16:huubpaling
17:nvbelkom

Info bij directeur.

Description:

4Launch is de ideale partner voor al uw hard, sofware en IT vraagstukken. Wij herkennen als geen ander uw zakelijke behoeftes en hebben hiervoor de specialistische kennis in huis.Onze specialisten kunnen uw systemen samenstellen, assembleren en upgraden daarnaast is het mogelijk specifiek maatwerk te leveren. Ook flexibele Cloud en storage oplossingen zijn voor u als klant mogelijk. Wij werken servicegericht en staan hierin altijd voor u klaar. Als zakelijk partner heeft u daarnaast altijd een van onze Account Managers als uw aanspreekpunt die u persoonlijk verder helpt.

• Meer dan 10.000 producten direct uit eigen voorraad leverbaar.
• Samenwerking met alle grote merken.
• Persoonlijk advies, één direct aanspreekpunt.
• Op rekening betalen is bij ons geen probleem.
• Speciale zakelijke aanbiedingen op maat.

Industry: Consumer Electronics
Type: Privately Held
Headquarters: Lodewijkstraat 46 Eindhoven, 5652 AC Netherlands
Company Size: 51-200 employees
Founded: 2002
Adres: 4Launch BV Lodewijkstraat 46 5652 AC Eindhoven
GPS:

pinnode_ssh: ssh://www.4launch.nl /* ssh fake attribuut nog /
website: http://www.4launch.nl
website_secure: https://www.4launch.nl
facebook: 4Launch
linkedin: 4Launch | LinkedIn
youtube: https://www.youtube.com/4launch
instagram: https://www.instagram.com/4launch/
pinterest: https://nl.pinterest.com/4launch/
twitter: https://twitter.com/4launch
personal_email: info@4launch.nl : Voor vragen over producten, bestellen of een lopende bestelling
business_email: zakelijk@4launch.nl : Onze zakelijke servicedesk
spam_email: spam@4launch.nl : account voor overbodige- en/of ongewenste e-mails.
support_email: support@4launch.nl : Ondersteuning bij problemen met een product
rma_email: rma@4launch.nl : Vragen over garantie, een defect of een lopende RMA afhandeling
chat: https://www.4launch.nl/p/34/Chat
voip:
skype:
snapchat: https://www.snapchat.com/ /
fake attribuut nog */
whatsapp: 06 221 626 25
login: https://www.4launch.nl/login
supplier_in: Nederland Belgie Duitsland
KvK nummer 18068331
BTW nummer NL815522794B01
BIC nummer RABONL2U
IBAN nummer NL86RABO0191262137

N.B. Alle bovenstaande velden en attributen ook via SSH protocol benaderbaar maken. Dus liever niet op website moeten zoeken of crawlen om info te ‘sprokkelen’, maar met SSH poort 22 naar server van 4launch gaan om de velden en attributen uit te lezen. Het is voor website wel handig om onze database structuur te gebruiken, maar het is vrij aan hen hoe ze de opmaak willen maken :heart: Het bestellen, kopen, verkopen, voorraad checken ook via deze (gestandaardiseerde) protocol mogelijk maken. :wink:

Extra tabel:
Google+ 4Launch
Nieuwsbrief
keurmerken
telephone domain Nederland: 0900-4528624 0.90 euro p/g
telephone domain Belgie: 0900-20080 0.90 euro p/g

Klantenservice Openingstijden

Maandag 09:00-23:00
Dinsdag 09:00-23:00
Woensdag 09:00-23:00
Donderdag 09:00-23:00
Vrijdag 09:00-23:00
Zaterdag 10:00-17:00
Zondag 19:00-23:00

Afhaalbalie Openingstijden

Maandag 12:00-19:00
Dinsdag 12:00-19:00
Woensdag 12:00-19:00
Donderdag 12:00-19:00
Vrijdag 12:00-19:00
Zaterdag 12:00-17:00
Zondag gesloten

Klantenservice Openingstijden Aangepaste tijdens feestdagen

Datum Feestdag Openingstijden
16 april 2017 Eerste Paasdag Gesloten
17 april 2017 Tweede Paasdag Gesloten
27 april 2017 Koningsdag Gesloten
25 mei 2017 Hemelvaart Gesloten
4 juni 2017 Eerste pinksterdag Gesloten
5 juni 2017 Tweede pinksterdag Gesloten
24 december 2017 Kerstavond Gesloten
25 december 2017 Eerste kerstdag Gesloten
26 december 2017 Tweede kerstdag Gesloten
31 december 2017 Oudejaarsdag Gesloten
1 januari 2017 Nieuwjaarsdag Gesloten

Afhaalbalie Openingstijden Aangepaste tijdens feestdagen

Datum Feestdag Openingstijden
16 april 2017 Eerste Paasdag Gesloten
17 april 2017 Tweede Paasdag Gesloten
27 april 2017 Koningsdag Gesloten
25 mei 2017 Hemelvaart Gesloten
4 juni 2017 Eerste pinksterdag Gesloten
5 juni 2017 Tweede pinksterdag Gesloten
24 december 2017 Kerstavond Gesloten
25 december 2017 Eerste kerstdag Gesloten
26 december 2017 Tweede kerstdag Gesloten
31 december 2017 Oudejaarsdag Gesloten
1 januari 2017 Nieuwjaarsdag Gesloten

De hartelijke groet Jan Marco

100%, dit is de link:

Registratie AIVD Hackathon 2017

Ik heb de huisregels van de AIVD Hackathon gelezen en ben akkoord met de huisregels.

Achter deze verwijzing een PDF maar daar valt voor een argeloze leek natuurlijk niets aan te zien:

Scan Log
Number of scanned objects: 1
Number of threats found: 0

Wat jouw Russen nooit zouden doen doet deze dienst wel:

AIVD huisregels ten behoeve van aanmelding

Je mag gedurende de Hackathon geen gebruik maken van je smartphone, tablet of andere communicatieapparatuur. Er zijn kluisjes beschikbaar om de apparatuur in op te bergen. In noodgevallen ben je bereikbaar via het algemene nummer van de AIVD 079 - 320 50 50.

Het maken van foto’s of geluidsopnamen in de Hackathon-ruimten is verboden en ook wordt het tussentijds plaatsen van berichten op social media niet gewaardeerd. Na afloop mag je uiteraard wel je belevenissen delen!

Denk aan het meenemen van een geldig legitimatiebewijs. Zonder legitimatiebewijs kun je helaas niet deelnemen aan de Hackathon.

Deelname aan de AIVD-Hackathon betekent dat je naam om veiligheidsredenen in ons systeem wordt nageslagen.

Mijn ‘exposure’, ‘attack surface’, dan maar vergroten door nog een PDF te downloaden? Goed gedaan van hun kant want doet zich onschuldig voor, lijkt geen ‘common attack vectors’ te bevatten.

Wel weer dat vissenlogo:

Niet te verwarren met het astrologie-symbool “piskees”:

   

Ook Latijn, maar dat is het niet, de AIVD heeft ernaast staan, “per undas adversas”:

‘Levende vissen zwemmen tegen de stroom in, alleen de dode drijven mee’

Zo luidt het devies van de AIVD. Het symboliseert de instelling van de dienst: niet passief meedrijven met de golven, maar actief stroomopwaarts, het oog gericht op bedreigingen van de nationale veiligheid.

Tegen de stroom in: per undas adversas. Dit devies werd geïntroduceerd door mr. L. Einthoven, het eerste hoofd (1949-1961) van de Binnenlandse Veiligheidsdienst, de voorloper van de Algemene Inlichtingen- en Veiligheidsdienst. Het is tot op de dag van vandaag het motto van de AIVD.

Dan vraag je je af hoeveel kuit er geschoten wordt in de stilstaande waterpartij voor het hoofdkwartier:

Hoe geheim zijn wij?

Zo geheim als een geheime dienst in Nederland maar kan zijn. De AIVD staat gewoon in het telefoonboek, de dienst brengt elk jaar (in april) een jaarverslag uit en wij hebben een aantal websites met nieuws en achtergronden.

Deze openheid kent echter strikte grenzen. Het is niet mogelijk het gebouw van de dienst in Zoetermeer zomaar binnen te lopen. Alleen mensen die een bepaalde screening hebben ondergaan, zijn welkom.

Elders voor de veiligheid van de bevolking 43 meter verval proberen te overbruggen met 7 keer een stuw:

Voor trekvissen zijn deze stuwen een onneembaar obstakel, daarom zijn er langs de stuwen vispassages gebouwd. Hierdoor kunnen de vissen de stuwen passeren en zo tot Maastricht komen en hun paaiplaatsen bereiken.

En dan, wat is er tegen het spul dat er niet in slaagt die “vistrap” te nemen:

AH Sand­wich zalm­plak­ken ge­rookt

Onze leverancier van gerookte vis heeft al bijna 100 jaar ervaring in het fileren en roken van vis.

Devies:

De vis wordt schoongemaakt en gerookt volgens authentieke receptuur. 

Tevens handreiking verplicht oplossen raadsel bij aanmelden voor deelname “AIVD Hackathon”:

RGUgdmlzIHdvcmR0IGdlcm9va3Qgdm9sZ2VucyBhdXRoZW50aWVrZSByZWNlcHR1dXIuIA==

Zijn zij zelf het niet mee eens:

April 18, 2016

On our security breach

The worst of today’s news media continue their unfair and inaccurate vilification of Hacking Team.

Waarschijnlijk is dit een van de gewraakte ‘news media’, Ars Technica:

How Hacking Team got hacked

A black hat claims responsibility for the hack. Here’s how he says he did it.

Geldt toch als betrouwbaar in mijn boekje, onder andere omdat ze hun bron vermelden. Geen Spaans nu:

--[ 1 - Introduction ]----------------------------------------------------------

You'll notice the change in language since the last edition [1]. The
English-speaking world already has tons of books, talks, guides, and
info about hacking. In that world, there's plenty of hackers better than me,
but they misuse their talents working for "defense" contractors, for intelligence
agencies, to protect banks and corporations, and to defend the status quo.
Hacker culture was born in the US as a counterculture, but that origin only
remains in its aesthetics - the rest has been assimilated. At least they can
wear a t-shirt, dye their hair blue, use their hacker names, and feel like
rebels while they work for the Man.

Vrij gedetailleerd gaat hij/zij, gaan zij met ons langs de opties:

Hacking Team had very little exposed to the internet. For example, unlike
Gamma Group, their customer support site needed a client certificate to
connect. What they had was their main website (a Joomla blog in which Joomscan
[2] didn't find anything serious), a mail server, a couple routers, two VPN
appliances, and a spam filtering appliance. So, I had three options: look for
a 0day in Joomla, look for a 0day in postfix, or look for a 0day in one of the
embedded devices. A 0day in an embedded device seemed like the easiest option,
and after two weeks of work reverse engineering, I got a remote root exploit.

Liep(en) vervolgens hier tegenaan:

Although it was fun to listen to recordings and see webcam images of Hacking
Team developing their malware, it wasn't very useful. Their insecure backups
were the vulnerability that opened their doors.

Waarop:

backups of various virtual machines. The Exchange server seemed like
the most interesting. It was too big too download, but it was possible to
mount it remotely to look for interesting files

Voetje voor voetje:

What interested me most in the backup was seeing if it had a password or hash
that could be used to access the live server. 

It worked! The password for besadmin was still valid, and a local admin.

and got a bunch of passwords, including the Domain Admin

With the Domain Admin password, I have access to the email, the heart of the
company. Since with each step I take there's a chance of being detected, I
start downloading their email before continuing to explore.

Now that I'd gotten Domain Admin, I started to download file shares using my
proxy 

Dan de fase waar jij het over hebt:

Reading their documentation about their infrastructure [1], I saw that I was
still missing access to something important - the "Rete Sviluppo", an isolated
network with the source code for RCS. The sysadmins of a company always have
access to everything, so I searched the computers of Mauro Romeo and Christian
Pozzi to see how they administer the Sviluppo network, and to see if there
were any other interesting systems I should investigate. It was simple to
access their computers, since they were part of the windows domain where I'd
already gotten admin access. 

Klunk, een brandkast:

                                              Upon seeing that Pozzi had a
Truecrypt volume, I waited until he'd mounted it and then copied off the
files. Many have made fun of Christian Pozzi's weak passwords (and of
Christian Pozzi in general, he provides plenty of material [6][7][8][9]). I
included them in the leak as a false clue, and to laugh at him. The reality is
that mimikatz and keyloggers view all passwords equally.

En vervolgens de stap waar wij het al een keer eerder over gehad hebben:

Within Christian Pozzi's Truecrypt volume, there was a textfile with many
passwords [1]. One of those was for a Fully Automated Nagios server, which had
access to the Sviluppo network in order to monitor it. I'd found the bridge I
needed. 

Prego! Na u. Alstublieft. Dank-u-wel:

--[ 17 - Conclusion ]-----------------------------------------------------------

That's all it takes to take down a company and stop their human rights abuses.

Weerman,

Prachtig verhaal hoe de Blachhat hacker het uitgevoerd heeft. Hij weet wel veel van de techniek af. Wij kunnen waar m.i. wel veel van leren. Hij begon met de “one of the embedded devices” binnen te dringen. Weet niet wat hij precies bedoelde. In het stuk staat veel tips over tools (source code) die hij gebruikte. Toen zijn buit op github werd geplaatst heb ik het ook direct gekopieerd. Wat ik leuk vond is dat alle bedrijven direct de exploits gingen oplossen. Wel wilde mijn virusscanner (later in de tijd) dat ik sommige hackingteam tools ging verwijderen…

The latest comes in the wake of a self-promoting essay by someone who claims responsibility for last summer’s attack on this company. The essay writer claims to explain how he executed the attack, but inaccuracies in his story only go to show he is not really as smart as he thinks he is.

Ik vind wel dat Hackingteam slechte verliezers zijn. De blackhat hacker heeft duidelijk bewijzen gegeven door grote github distributie dat hij de zaak daar gehackt heeft. N.B. Lijkt mij niet fijn als je je zelf hackingteam noemt en door een ander in 100 uur alles kan laten hacken. Inclusief twitter en email account.

De hartelijke groet Jan Marco

Alleen source code voor de RCS- ‘suite’ van HT toch?

Hacking Team Spyware Leaked Onto GitHub, And It Looks Like It’s Going To Stay There

Advanced spyware used by some of the world’s most repressive governments suddenly went open source last weekend. A 400GB cache of internal files from Hacking Team, a contractor that sold “offensive technology to the worldwide law enforcement and intelligence communites,” was uploaded to the Internet Sunday and included source code.

Of course, that source code – for software that can be called a cyberweapon – was soon uploaded to GitHub, the primary service programmers use to host code online.

De veroverde mail werd bij Wikileaks gedeponeerd. De bulk van de ontvoerde bestanden inclusief de lijstjes met wachtwoorden van Pozzi werd in eerste instantie zo gepubliceerd:

Waarna “internet” het overnam:

Massive leak reveals Hacking Team’s most private moments in messy detail

The spoils of the Hacking Team compromise go on an on, and also purportedly include the now-compromised GPG key Hacking Team engineer Christian Pozzi. The document dump—said to be 400 gigabytes in size by the person who made them public—originally came in the form of a BitTorrent download. Since then, the leak has been mirrored on sites here and here.

The privacy consultant who set up the latter site has reported receiving a legal notice demanding he remove the leaked documents. Even if the mirror sites remove the content, there’s little chance of containing the damage to the reputation of Hacking Team and its many customers. Expect this story to stick around for at least the next week or two and possibly much, much longer.

De tweede link loopt inderdaad weer dood maar het is net waar ze voor waarschuwen, het kan elders opduiken. Dan bijvoorbeeld zoeken op index of / c.pozzi/.

Hoi Weerman,

Alleen source code voor de RCS- ‘suite’ van HT toch?

Zaten ook executable van agents in.

The HackedTeam page doesn’t appear to violate any of GitHub’s terms of service, although there is an item that says “you may not use the service for any illegal or unauthorized purpose.” Although the Hacking Team software can be used for illegal purposes, disseminating the source code for study shouldn’t be illegal. Hacking Team might have violated international law by selling its software to repressive regimes, but its code theoretically is protected free speech.

Belangrijk bij source code is blijkbaar “free speech”. In Nederlands vrijheid om je mening te uiten.

Hacking Team could potentially request to have its code taken off GitHub by filing a Digital Millenium Copyright Act takedown request since its code presumably is copyrighted. Companies like Sony and Microsoft have used DMCA to get private code off GitHub in the past. GitHub, however, publishes all DMCA takedown notices it receives, and it does not appear Hacking Team has made a request yet. A Hacking Team spokesperson confirmed to Vice Motherboard Tuesday the 400 GB dump is legitimate.

Je ziet wel eens dat bedrijven op grond van auteursrecht een verzoek aan github doen om source distributie die iemand geupload heeft “offline te halen”. Ik geloof dat Microsoft dat heeft gedaan voor een open source Skype variant.

Wat mij van de hacker bij blijft is dat “powershell” een erg goede tool is (op Windows) om allerlei zaken uit te voeren.

De hartelijke groet Jan Marco

Jurk. Nou dan maar scannen:

MILANO

Hacking Team Malware Detection Utility

Run Milano (milano.exe, under the win32 folder) as administrator.

Scan date: 01/07/17 16:32:48
Scan duration: 25.162 minutes (1509.731 seconds)

Files requiring review as they match Hacking Team MD5 signatures
  Category (A=Detected via VirusTotal  B=Detected via manual analysis
            C=From malicious project   D=Undetermined)
-------------------------------------------------------------------------------
No files found that require review

Jan Marco, zo is het:

How can I dump emails from an Outlook .pst file into a MySQL database?

Powershell could be good for this? Eg enum emails in a folder, create sql insert for each, append insert to batch sql script:

$olApp = New-Object -com Outlook.Application
$namespace = $olApp.GetNamespace("MAPI")
$folder = $namespace.GetDefaultFolder(1)
$folder.Items  | %{ 
"insert into MyTable (MyCol1, MyCol2, etc) values ($_.Subject, $_.body, etc)"
} | out-file "outfile.sql" -Append

Lijkt op wat Share Lab deed, verwijzing van De Correspondent:

Metadata Investigation: Inside Hacking Team

We were given this pile of data and soon we realised there was another gem hidden in it. We were able to extract a substantial amount of metadata – headers from hundreds of thousands emails from their database. We got our own little portion of Big data and that is where our research began.

Do It Yourself Metadata Investigation

The concept behind data-mining and analysis operation performed by the government agencies around the world is that metadata can be analysed to reveal connections between people, and these links can generate significant investigative leads.

This is not exclusively done by government agencies, our metadata is constantly collected and examined by major Internet companies such as Google and Facebook, but for the purpose of profiling of users and transforming our behavior into profit, which reaches tens of billions US dollars per annum.

Dus doende verschenen er allerlei inzichten in de verknoopte relaties, uitermate geschikt voor de onderhavige ‘thread’ in dit forum, Java grafieken voor Opendata. Ooit door jou begonnen, weer een puntje d’r bij :slight_smile:

Zou nog kunnen helpen bij onze verlate amateur-mini-analyse van de operatie destijds op genoemde patiënt:

Hacking Team zou via lek in netwerkapparaat zijn gehackt

Hij besloot voor de laatste optie te kiezen. Na twee weken van reverse engineering had hij naar eigen zeggen een kwetsbaarheid gevonden waarmee het apparaat op afstand kon worden overgenomen. De hacker zou vervolgens zijn exploit bij verschillende andere bedrijven hebben getest om te voorkomen dat er iets mis zou gaan en Hacking Team de aanval zou ontdekken. Om welke bedrijven en welk netwerkapparaat het gaat heeft de hacker niet laten weten, aangezien het probleem nog steeds niet is opgelost.

Een van de probeersels was namelijk alle bevestigingen per mail van bestellingen van HT bij Amazon in de metadata isoleren:

Een stuk of vijf, zes van mogelijk zo aangeschafte ‘devices’ voor de fysieke beveiliging van HT zijn hier te zien:

Cyberwar for Sale - The New York Times Magazine - Jan. 4, 2017

After a maker of surveillance software was hacked, its leaked documents shed light on a shadowy global industry that has turned email theft into a terrifying — and lucrative — political weapon.

Maar, observatie van onze held:

Hacker ‘Phineas Fisher’ Speaks on Camera for the First Time—Through a Puppet

Back before everything was on hard drives and you could hack them in your pajamas, it was in filing cabinets and you had to physically break in …

In dat geval, wat van Amazon kwam dekt natuurlijk niet het geheel af van alle hardware die HT zoal nodig had. Dus dat onderzoek zou je nog over kunnen doen en kijken of je zou kunnen nagaan welk “netwerkapparaat” het dan geweest zou kunnen zijn met hulp waarvan de indringer zich toegang kon verschaffen tot het netwerk van HT?

Zoeken op "order details" ~2 in die meegenomen bestanden:

To: vince@hackingteam.it
Hello vincenzetti david, 
Thank you for shopping with us. 

Levert allerlei details op waar je je vanwege de inbreuk op de privacy snel ongemakkelijk bij voelt. In dit geval een inkijkje in de voorkeuren van de CEO van HackingTeam waar het gaat over kennisoverdracht, e-books:

- Hard Thing About Hard Things: Building a Business When There Are No Easy Answers
- The Rise of the Superman: Decoding the Mysteries of the Ultimate Human Performance
- Carry On: Sound Advice from Schneier on Security
- The Changing Face of War
- Hagakure: The Book of the Samurai
- Flow: The Psychology of Happiness
- Traders, Guns and Money: Knowns and unknowns in the dazzling world of derivatives
- The Lucifer Effect: How Good People Turn Evil
- The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System
- Scientific American - Chemistry Goes to War

Of hij daar zelf last van heeft, zich ongemakkelijk voelen bij wat klanten op hun beurt aan inbreuk kunnen maken op andermans privacy? De NYT in het hierboven aangehaalde artikel over hun indruk van de man:

Vincenzetti, now 48, is a familiar type — a ferociously competitive, driven entrepreneur whose existence is organized around his work. He has a wife, who was born in Morocco, and no children. His small, heavy-lidded eyes can make him seem sleepily blasé. On the morning we met at Hacking Team’s offices, he wore jeans, a navy-blue cardigan and a striped shirt, unbuttoned to midchest. He seemed more comfortable on his feet than sitting down. As we talked in a conference room, he periodically leapt to his feet and stalked around the table, considering in turn the espresso machine, the view from the window, a case of bottled water.

Hoi Weerman,

Run Milano (milano.exe, under the win32 folder) as administrator.
No files found that require review

Heb niet goed bestudeerd maar mijn virusscanner gaf op een file welke geen extensie had aan (denk dat het een Linux executable was) dat het verwijderd moest worden.

hacker-phineas-fisher gaf in zijn beschrijving van het hacken van Hackingteam wel aan dat je met Tor moet uitkijken, wat ze doen analyse op de metadata.

De hartelijke groet Jan Marco

Misschien waarvoor door Rook Security gewaarschuwd werd destijds:

Note: It is expected behavior for this file to be flagged by some AV vendors as malicious.

Het was eigenlijk maar een geintje, ik deed alsof ze mij moesten hebben.

Veel zou ik er verder niet van verwachten, dat ding vergelijkt immers een lijst ‘hashes’ uit dat HT-rampjaar, 2015, met die van de bestanden die bij jou staan. Wie zou die narigheid nu nog ongewijzigd gaan gebruiken?

Plus dat ze daarna een aantal van die gaten waardoor het kon werken in de loop van de tijd zijn gaan dichten, weer een gunstige bijwerking van al die ellende.

Derde en laatste deel komende zondag:

Riphagen

Nu de oorlog voorbij is en Jan overtuigd is van Riphagens dood, sluit hij zich aan bij de net opgerichte Bureau Nationale Veiligheid onder leiding van Louis Einthoven. Deze dienst concurreert met die van Wim Sanders en Einthoven gebruikt Jan om Sanders in te kapselen in zijn nieuwe organisatie.

Intussen keert Riphagen in het geheim terug naar zijn vrouw en kind in Amsterdam. Hij is bang om als verrader opgepakt te worden en verzint een plan om de vete tussen Sanders en Einthoven voor eigen gewin te gebruiken. Maar dan mag Jan niet te weten komen dat hij nog leeft…

Jan? Heel Holland Bakt er een potje van, de regisseur:

Riphagen: meeleven met een gehate jodenjager

Alle belangrijke personages in de film zijn historisch, behalve de nieuwe protagonist, de fictieve Amsterdamse rechercheur Jan van Liempd, die op Riphagen jaagt om hem achter de tralies te krijgen.

Het mooie van deze opzet is dat je een ‘empathie-fucker’ introduceert, volgens Kuijpers: “Onwillekeurig ga je als toeschouwer toch hopen dat Riphagen, de prooi, uit handen blijft van de jager.”

Voor een keer allemaal zonder de destijds kennelijk verplichte hoed, in volgorde van al dan niet overlijden, Riphagen (1973), Einthoven (1979), Sanders (1995), Koningsbrugge (----):

      

Einthoven figureerde al in dat AIVD-onderwerp vorige week. Voor hem niet van toepassing:

We zoeken verschillende typen figuranten tussen de 20 en 80 jaar oud met zeer specifieke kenmerken

De reden hiervoor is dat we kleding gebruiken die echt uit de Tweede Wereldoorlog komt en we hebben alleen kleding in bepaalde maten. Je kan alleen mee doen als je voldoet aan de eisen qua lengte en maten, omdat je anders niet in de kleding past.

  • Je bent tussen de 1.65 en 1.85 meter lang
  • Je hebt confectiemaat 48, 50 of 52
  • GEEN zichtbare tatoeages of piercings
  • Je bent eventueel bereid om jouw haar aan te laten passen (bijv. je haar iets korter te laten knippen).
  • Je bent bereid baard of snor af te scheren

Wat biedt Pupkin?

Een vergoeding van 37,50 euro p/dag. Ook is er een beperkte vergoeding voor de kleding doorpas.
Reis- en parkeerkosten kunnen helaas niet worden vergoed.

Aanstaande zondag dan de ontknoping, Productietype: Speelfilm, Genre: Drama:

“Alle belangrijke personages in de film zijn historisch” … Zonder een Jan het toch spannend maken:

De affaire-Sanders. Spionages en intriges in herrijzend Nederland

Het zal geen verbazing wekken dat Wim Sanders, de man die - volgens menigeen té - veel wist, centraal kwam te staan in geruchtmakende affaires als de affaire King Kong (1986) en de affaire Sanders (1995).

W.F. Hermans in 1962, ‘Destijds putte ik veel van mijn stof uit de rapporten van de Parlementaire Enquêtecommissie, die jarenlang mijn dagelijkse lectuur zijn geweest. Een onuitputtelijke bron van inspiratie’:

Boekverslag Nederlands - King Kong door Willem Frederik Hermans

Motivatie: Ik heb dit boek gekozen omdat ik dringend op zoek was naar een 2e boek van Hermans en dit boek stond toevallig thuis in onze boekenkast. Ook spraken de titel en de dikte van het boek mij aan.

Samenvatting: Het verhaal begint als een willekeurig zoontje, type boekenwurm, aan zijn vader vraagt: ‘Wat is nou eigenlijk een democratie?’ Waarop de vader antwoord: ‘Dat is als de waarheid voor iedereen is.’ Hierop volgt een discussie waar de vader probeert uit te leggen wat een democratie is en waarom de waarheid niet altijd boven tafel komt. Het zoontje vraagt om een voorbeeld waarbij de waarheid niet boven tafel is gekomen.

Op het vierde toneel: In het begin staan Mr. Einthoven, van het hoofdbureau nationale veiligheid, en Klaas de Graaf wat te speculeren over data waar King Kong geweest zou moeten zijn en waar hij gevangen gehouden werd. In dit stuk worden niet echt dingen verteld die van groot belang zijn voor de verhaallijn. Als laatste komt Prins Bernhard op het toneel. Hij vertelt dat King Kong voor de Engelsen werkte maar ook voor de Duitsers toen zijn broer gepakt was door de nazi’s. Hij zegt dat ze dachten dat King Kong ‘in orde’ was.

Eigen mening: Ik ben met goede moed aan dit boek begonnen maar dit heb ik helaas niet het hele boek vol kunnen houden. Het boek is voor mij veel te documentair geschreven. Hermans had er wat mij betreft wel een duidelijke eigen interpretatie aan mogen geven.

Bedriegers en bedrogenen, over het werk van Willem Frederik Hermans:

Waarheid en dromen - Over King Kong

Hij uit kritiek op het werk van de Enquêtecommissie en wijst erop dat er een belangentegenstelling bestond tussen de Nederlanders en de Engelsen.

De Nederlanders hadden er belang bij aan te tonen dat het vaderlandse verzet en het militaire bevel (met name de persoon van Prins Bernhard waar King Kong mee in contact gestaan had) niet beticht konden worden van stommiteiten en verraad waardoor de vijand de plannen voor de luchtlandingen bij Arnhem in handen kon krijgen.

De Engelsen hadden er belang bij de schuld van het militaire fiasco van het Arnhem-offensief van hun militaire bevelhebbers (Montgomery!) af te schuiven en ondersteunden daarom graag de verraadtheorie.

Duitse Wikipedia:

Nach Kriegsende

Nach dem Krieg wurde Dries Riphagen wegen des Verrates von Juden gesucht und von der Staatsanwaltschaft als verantwortlich für den Tod von mindestens 200 Menschen angesehen.

Riphagen nahm Kontakt mit dem ehemaligen Widerstandskämpfer und Polizeichef von Enschede auf, Willem Evert Sanders, der mit ihm einen Handel machen wollte. Riphagen wurde nicht an die offiziellen Behörden übergeben, sondern im Austausch von Informationen über Kollaborateure und deutschgesinnte Netzwerke als „Privathäftling“ unter Hausarrest gestellt.

Im Februar 1946 entkam er; Gerüchten zufolge wurde er von seinen Unterweltfreunden in einem Leichenwagen über die Grenze gebracht. Nach neueren Erkenntnissen wurde die Flucht mit dem Leichenwagen von zwei Mitarbeitern des niederländischen Geheimdienstes Bureau Nationale Veiligheid, Frits und Piet Kerkhoven, organisiert. Von Belgien aus fuhr er nach späteren Aussagen seines Sohnes Rob in drei Monaten mit dem Fahrrad nach Spanien.

Voeg toe aan winkelwagen:

Goed en fout na de oorlog

Wat Middelburg en Ter Steege ook duidelijk maken is dat Riphagen schokkend genoeg hulp kreeg van de Nederlandse veiligheidsdienst om naar het buitenland te vluchten. Hij sterft in 1973 zonder ooit te zijn gestraft.

Rechercheur Kerkhoven had nog een andere reden om Dries Riphagen het land uit te werken. Hij had een oogje op Riphagens vrouw en kreeg later ook een relatie met haar, die duurde tot zijn dood.

Bart Middelburg en René ter Steege - Riphagen; de Amsterdamse onderwereld 1940-1945
Levensbeschrijving van de Nederlandse (oorlogs)misdadiger Dries Riphagen (1909-1973)
Uitgeverij De Arbeiderspers, Amsterdam (1990)

Hoi Weerman,

Ik hoorde op mijn werk ook dat AIVD elk jaar een kerstpuzzel heeft. Je hebt nog paar dagen (uiterlijk 16 jan) om hem op te lossen.

Ik heb zelf ook minder moeilijke puzzel voor jou

Ik neem remoteaccestool pagina even als voorbeeld. Hierin staat tekst en op eind staan verwijzing naar verschillende bronnen. De eerste link verwijzing is deze.. De vierde linkverwijzing werkt niet meer. Ik ga dus liever voor een hashcode die specifiek de file identificeert, dan voor een harde URL link naar file die eigenlijk van alles kan zijn/worden. Indien een hacker de file heeft geupdatet.

Ik zie zo´n remoteaccestool pagina als een pagina in onze lokale wikipedia sql structuur.

Ik zou graag deze pagina in versiebeheertool Fossil formaat zetten. De links naar de bronnen in een hashcode omzetten en document er bij gaan halen en in de wikipedia sql structuur onderbrengen.

Je hebt blobveld die een fossil file bevat. In deze fossil file zitten 1 of meerder pagina´s maar ook source code en andere documenten. N.B. De fossil file is eigen een SQLite database file.

De oude foondump.nl website bevatte een paar pagina´s met uitleg en een paar download links naar source code/executables. Deze pagina´s en alle source code en executables kan je m.i. gewoon in 1 file in 1 blobveld onderbrengen. Je moet alleen een viewer maken die deze logica begrijpt en op de juiste manier de pagina´s weer op scherm tovert.

Ik ben ook bezig om categoriesysteem bijelkaar te sprokkelen, de remoteaccestool pagina kan je dan ook categoriseren. Die ook naar wikipedia remoteaccestool kan laten wijzen.

Om pagina´s te maken wil ik graag Scribus gebruiken. Het slaat document wel in XML op. Microsoft Word doet dat ook. Je kan met Scribus ook pagina in PDF formaat omzetten. Ik heb Scribus nog niet echt gebruikt, dus moet nog ervaren wat het allemaal kan.

Weerman, Zie jij net als mij de mogelijkheid om Scribus te gebruiken om de wiki pagina´s mee te bewerken. Scribus is in C gebouwd, echter gebruikt ook Python om script uit te voeren.

N.B. Je kan gesprokkelde categoriesysteem ook weer in Scribus inbouwen om artikelen/paginas direct onder juiste categorie te gaan hangen. Je vrienden van platform kunnen de nieuws artikelen dan weer op de verschillende categorieën ´abonneren´.

De hartelijke groet Jan Marco

Antwoord, Interplanetary Fle System:

IPFS

It’s not enough to organize the world’s information—we need to store it in a way the world can remember it. IPFS provides deduplication, high performance, and clustered persistence.

IPFS and the Blockchain are a perfect match! You can address large amounts of data with IPFS, and place the immutable, permanent IPFS links into a blockchain transaction. This timestamps and secures your content, without having to put the data on the chain itself.

  • Each file and all of the blocks within it are given a unique fingerprint called a cryptographic hash.

  • IPFS removes duplications across the network and tracks version history for every file.

  • Each network node stores only content it is interested in, and some indexing information that helps figure out who is storing what.

  • When looking up files, you’re asking the network to find nodes storing the content behind a unique hash.

  • Every file can be found by human-readable names using a decentralized naming system called IPNS.

Waren wij niet gebleven bij “inlichtingendiensten, de mensen van” … Zal ik een bruggetje zoeken, gisteren daarover geciteerd maar Hermans schreef met zijn achtergrond van (fysisch) geograaf ook over “puin uit de ruimte”:

Nooit Meer Slapen - Willem Frederik Hermans (1966)

Ik wil geen stenen vinden die een ander al in een doosje gedaan heeft. Nog sterker: ik wil geen stenen vinden die al eerder op aarde zijn geweest. Ik zou het liefst een meteoriet vinden, een brok afkomstig uit de kosmos en ik zou willen dat het uit een materiaal bestond, dat op aarde nog nooit was aangetroffen. De steen der wijzen, of minstens een mineraal dat naar mij zou worden genoemd: Issendorjiet.

Alfred Issendorf is een 25-jarige student geologie die een expeditie naar Noors Lapland (Finnmarken) onderneemt voor zijn promotieonderzoek. Doel van het onderzoek en zijn voettocht is om de hypothese van zijn promotor, professor Sibbelee, te bewijzen, die inhoudt dat de ronde gaten die ter plekke overal in de bodem te vinden zijn, veroorzaakt zijn door meteorietinslagen.

Voor deze objecten is eveneens een nummer- en naamsysteem ontworpen:

Internationale Astronomische Unie

De Internationale Astronomische Unie (IAU) houdt zich onder andere bezig met de naamgeving van astronomische objecten. Iedereen kan daartoe voorstellen indienen, astronomen maar ook leken. Voordat de naam van een persoon kan worden gegeven aan een object, moet hij of zij minstens drie jaar zijn overleden.

Hermans overleed in 1995, in 2010 kan het dan:

12175: Wimhermans (3197 T-3)

Discovered 1977 Oct. 16 by C. J. van Houten and I. van Houten-Groeneveld on Palomar Schmidt plates taken by T. Gehrels.

Dutch author Willem Frederik Hermans (1921-1995) was considered one of the most important writers in the Netherlands in the postwar period. His oeuvre includes novels, short stories, plays, along with poetry and essays, as well as philosophical and scientific works. The name was suggested by F. Israel.

Het betreffende overzicht telt 357 planetoïden met namen die op de een of andere manier verband houden met Nederland. Vele zijn vernoemd naar sterrenkundigen (en enkele van hun familieleden), maar ook andere wetenschappers, musici, schrijvers en geografische namen komen aan bod.

Hoi Weerman,

IPFS1: It’s not enough to organize the world’s information—we need to store it in a way the world can remember it. IPFS provides deduplication, high performance, and clustered persistence.

IPFS and the Blockchain are a perfect match! You can address large amounts of data with IPFS, and place the immutable, permanent IPFS links into a blockchain transaction. This timestamps and secures your content, without having to put the data on the chain itself.

Lijkt mij goed plan ook daar goed naar te kijken. :slight_smile:

Als je pagina in Scribus opslaat, dan staat er XML in de het bestand. Deze bestanden wil ik in een blob veld in MySQL opslaan:

Ik ga nog kijken of ik Wikipedia pagina’s in Scribus kan laden. Laden zag m.i. wel lukken maar zal er ook een beetje moeten uitzien.

Je kan master page’s maken (zie tijdstip 14:36) van Scriber youtube filmpje.

Denk trant: Je maakt alle pink cdfoon records een ‘wiki-pagina’ aan in MySQL, welke je gedetineerd hebt met een “masterpage company”. In elke pagina de Icons en cdfoon subscriber record info er bij laden.

Je kan ook ‘wiki-pages’ aanmaken voor white, afgeleid van master page “white”.

De hartelijke groet Jan Marco

JM, wat sjiek van je om nog even door te gaan op W.F. Hermans.

In jullie beider bewondering voor Multatuli en diens Max Havelaar natuurlijk:

            

En daarin sta je ook weer niet alleen, nog iemand met de vraag wie was hier eigenlijk de kommaneuker:

In een stuk van in dit geval Piet Grijs, schreef onder verscheidene (zeker 60) pseudoniemen, zoals Battus:

Vrijdag? Dit moet cultuur zijn! - Hugo Brandt Corstius - Querido - Singel Uitgeverijen - 2013

Piet Grijs: `Jonge Nederlanders weten niet beter, maar toch is het een godswonder: elke vrijdag, lente, zomer, winter en herfst, geeft de Volkskrant en geeft ook NRC Handelsblad een heel cultureel bijvoegsel aan de krant mee. Voor niks.

Joh, jij, dat je dat zag, zo bedoel je:

SELECT   white_subscriber.streetname
FROM     white_subscriber
GROUP BY white_subscriber.streetname
HAVING   white_subscriber.streetname Like 'multatuli*' 
OR       white_subscriber.streetname Like 'max havelaar*' 
OR       white_subscriber.streetname Like 'douwes dekker*';

Ja hoor, is zo, in veel gemeenten staken ze de koppen bij elkaar:

streetname
Douwes Dekkerlaan
Douwes Dekkerstraat
Max Havelaarburg
Max Havelaardreef
Max Havelaarlaan
Max Havelaarstraat
Max Havelaarweg
Multatulihof
Multatulihove
Multatulilaan
Multatulipad
Multatuliplantsoen
Multatuliplein
Multatulistraat
Multatuliweg

Hoi Weerman,

Ik denk aan dat je volgende pagina in ‘1 take’ in Scribus zou moeten kunnen laden:

Rechterkant bevat m.i. de subcriber (o.a. cdfoon) data. Wat je m.i. zou kunnen aanvullen met Linkedin en Facebook info.

Ik denk aan drie pagina’s voor Ancilla. Namelijk publieke pagina (door blockchain geupdatet) , pagina voor haar vrienden (door haar gemodereerd) en een persoonlijke pagina (door haar zelf aangepast).

Als ik pagina in Scribus inlaadt ziet het er (nog) niet uit. Mischien moeten we over gaan naar vector (bijvoorbeeld SVG) formaat.

Een ander project Orange vind ik ook wel leuk. Vooral de grafisch interface vind ik mooi. Programma is gemaakt in Python.

Op Youtube Orange filmpje wordt beetje uitgelegd wat het kan.

Persoonlijk ga voor de onderkant liever voor R (in C++). Echter interface is best wel inspiratiebron voor mij.

De hartelijke groet Jan Marco

Hoi Weerman,

Ik ben momenteel veel met verschillende zaken bezig. Probeer vandaag te beginnen om de MaidSafe (Rust) omgeving op te bouwen. Ik zie dat Clang ook compiler is om mee te nemen. Clang is m.i. nog niet de vervanger van Microsoft cl.exe, maar ze timmeren hard aan de weg.

Elke dag probeer ik (een ander) QT programma te compileren. Loop ieder keer vast in iets anders.

Ik ben ook op zoek naar programma die naast Scribus gezet zou kunnen worden. Ben nu ook Bluefish gestuit. Ik wil graag wikipedia pagina in zo’n programma laden.

Wat ik leuk vind is dat BlueFish ook Facebook en Wikipedia pagina heeft naast hun officiële website. Ik zie de koppeling met de Cdfoon als je ze zou willen opzoeken en/of bellen. Bluefish heeft wel een GTK GUI:

De hartelijke groet Jan Marco

P.S. Ik zie wel integratie van MoneyManagerEx (wxwidgets) en KeePass (heeft een QT en een MFC variant). Bank transacties en Passwords kluis in een programma integreren. Database is een ge-encrypte SQLite database.