Java grafieken voor Opendata


#301

JM, popje, waar jij dit nieuws van betrok, het heet niet voor niets nu.nl:

Gepubliceerd: 24 december 2016 07:00
Laatste update: 24 december 2016 11:20 

Waar het boven mijn bericht, nummer #299, zegt: dec. 23, 12:05. En natuurlijk: “twee weken terug al”.

Zeg je eigenlijk, als Wikipedia het kan, kan jij het ook?

https://nl.wikipedia.org/wiki/Sylvana_Simons:

  • (huidig | vorige) 24 dec 2016 10:44‎ Saschaporsche (overleg | bijdragen)‎ k . . (7.216 bytes) (+1)‎ . . (→‎Politiek) (ongedaan maken)
  • (huidig | vorige) 24 dec 2016 10:24‎ JanB46 (overleg | bijdragen)‎ . . (7.215 bytes) (-14)‎ . . (→‎Politiek: neutraler) (ongedaan maken)
  • (huidig | vorige) 24 dec 2016 02:53‎ Toth (overleg | bijdragen)‎ . . (7.229 bytes) (-27)‎ . . (wat gunstiger geformuleerd) (ongedaan maken)
  • (huidig | vorige) 24 dec 2016 02:46‎ Happytravels (overleg | bijdragen)‎ . . (7.256 bytes) (+285)‎ . . (actualisering, weg bij DENK, begon nieuwe partij) (ongedaan maken)

Het is daarbij nog niet eenvoudig om het tijdsverschil te berekenen, in Excel krijg ik voor voor beide cellen omzetten naar een gemeenschappelijk standaard ‘datetime’-formaat:

dec. 23, 12:05	24-12-2016 11:02
    #VALUE!          #VALUE!

Lukt dus al niet met de ingebouwde functie DATEVALUE:

  1. Purpose. Convert a date in text format to a valid date.

Met de hand een duwtje geven en vervolgens gebruik maken van =NETWORKDAYS(A1;B1):

23-12-2016 12:05	24-12-2016 11:02	1

Maar:

How to use the NETWORKDAYS Function

The Microsoft Excel NETWORKDAYS function returns the number of work days between 2 dates, excluding weekends and holidays. Weekends are not considered work days and you can specify holidays to also exclude from the work day calculation.

Een van de betrokken tijdstippen valt immers op een zaterdag en wat doet een forumbijdrage op zo’n dag? Met feestdagen op handen, wat als deze discussie zou uitlopen?

Werkbare dagen berekenen, bijvoorbeeld voor emolumenten ingevolge een CAO, de een komt voor december op 21 dagen, de ander op 22 en daardoor voor 2016 op 261 werkbare dagen, hetgeen het juiste aantal lijkt te zijn:

Feestdagen                              Week nummer
vrijdag	1-jan-2016	Nieuwjaar	  53 / 01
maandag	28-mrt-16	2de Paasdag	  13
woensdag 27-apr-16	Koningsdag	  17
	-               Bevrijdingsdag (1x per 5 jaar)		-
donderdag 5-mei-16	Hemelvaartsdag	  18
maandag	16-mei-16	2de Pinksterdag	  20
maandag	26-dec-16	2e Kerstdag	  52

En is het verschil uitgedrukt in werkdagen nauwkeurig genoeg voor je nu jij valt over mijn vergeetachtigheid? Kan zijn dat jij aan een kleinere eenheid denkt waarbij dan ook de behoefte ontstaat aan een hulpmiddel:

Tools to convert between computer and human readable date/time formats

During a forensic examination, you may need to decode a date or verify the date provided to you by forensic software. Take a decimal or hex value and convert it into a date and time in a variety of formats

Windows: 64 bit Hex Value - Little Endian
Windows: 64 bit Hex Value - Big Endian
Windows: Cookie Date (Lo Value, Hi Value)
Windows: Filetime [xxxxxxxx:xxxxxxxx]
Windows: OLE (64 bit Double)
Windows: 128 bit SYSTEM Structure
Unix: 32 bit Hex Value - Little Endian
Unix: 32 bit Hex Value - Big Endian
Unix: Numeric Value
Unix: Millisecond Value
Google Chrome Value
MAC: Absolute Time
MS-DOS:  32 bit Hex Value
MS-DOS: wFatDate wFatTime
HFS:  32 bit Hex Value - Little Endian
HFS:  32 bit Hex Value - Big Endian
HFS+: 32 bit Hex Value - Little Endian
HFS+: 32 bit Hex Value - Big Endian

Welke? Ik hoor van je   o/o


#302

Hoi Weerman,

JM, popje, waar jij dit nieuws van betrok, het heet niet voor niets nu.nl:

Heb niet goed bestudeerd, maar ik zag verdeling van toekomstige partijen op bepaalde verkiezingsdatum. Ik mis Sylvana Simons als zelfstandig partij in de verdeling.

In PersInfoNet concept zit iedereen in de “cdfoon” tabel, dus ook alle vrienden van Sylvana. Ik ga er vanuit dat Sylvana al veel eerder dan 2 weken geleden aan haar intieme vrienden heeft geuit dat ze niet happy bij Denk is. Indien deze info in PersInfoNet concept wordt ingebracht, dan zou in de verdeling van partijen van twee weken geleden rekening gehouden kunnen worden. N.B. Misschien vind je voorgaande nog wel wat zweverig, maar ik denk dat het uiteindelijk wel geïmplementeerd kan worden. Denk aan dat je ook soort applicatie kan maken wat de mood van een persoon is. Sylvana vult lijst met vragen in en komt er achter dat ze niet happy is en dat ze beter voor zichzelf kan beginnen. Anders geformuleerd: Je brengt kennis van “the crowd” in de verwachting van partijverdeling op bepaald tijdstip.

Het is daarbij nog niet eenvoudig om het tijdsverschil te berekenen, in Excel krijg ik voor voor beide cellen omzetten naar een gemeenschappelijk standaard ‘datetime’-formaat:

Ik weet dat Splunk een harde dobber heeft gehad om de tijd goed te krijgen. Dat alle events op dezelfde tijdstip staat. Denk dat elk land weer andere tijdstip heeft.

During a forensic examination, you may need to decode a date or verify the date provided to you by forensic software. Take a decimal or hex value and convert it into a date and time in a variety of formats

SAS en MySQL gebruiken geloof ik 1 januari 1970 en dan gaan ze met seconden vanaf dit tijdstip aan de gang. Unix heb je timestamp wat ook door Splunk wordt gebruikt. Je hebt event op 1 machine op bepaalde tijdstip en dat moet je bijvoorbeeld kunnen vergelijken met andere event op andere machine. De machines kunnen overal op aarde staan.

Welke? Ik hoor van je o/o

Ik houd zelf dat het mogelijk is om veel detail in timestamp aan te kunnen brengen. Sommige activiteiten duren soms erg kort en dat zou je wel willen kunnen tonen. Heel veel korte activiteiten is wel weer een significant tijdsduur.

Weerman, Ik heb nog niet zo’n helder beeld welke beste is die jij voorstelt. Mogelijk heb jij een suggestie?

De hartelijke groet Jan Marco

P.S. “Timestamps” is een erg leuk onderwerp. Je hebt een berg (C++) code en een uitdaging om het goed in de database op te slaan. In de berg code heb je verschillende routines zitten.


#303

Jan Marco, jij vraagt, wat zou een geschikt formaat zijn?

ISO-datum en -tijd.

Voor een gortdroge eerste kerstdag is dit een aanrader:

Date and Time on the Internet: Timestamps

Date and time formats cause a lot of confusion and interoperability problems on the Internet. This document addresses many of the problems encountered and makes recommendations to improve consistency and interoperability when representing and using date and time in Internet protocols.

This document includes an Internet profile of the ISO 8601 [ISO8601] standard for representation of dates and times using the Gregorian calendar.

Sorteert goed want de onderverdeling in de string loopt van groot naar klein:

Ordering

If date and time components are ordered from least precise to most precise, then a useful property is achieved. Assuming that the time zones of the dates and times are the same (e.g., all in UTC), expressed using the same string (e.g., all “Z” or all “+00:00”), and all times have the same number of fractional second digits, then the date and time strings may be sorted as strings (e.g., using the strcmp() function in C) and a time-ordered sequence will result. The presence of optional punctuation would violate this characteristic.

En wij kunnen zelf ook zien hoe laat het is, niet alleen onze systemen:

Human Readability

Human readability has proved to be a valuable feature of Internet protocols. Human readable protocols greatly reduce the costs of debugging since telnet often suffices as a test client and network analyzers need not be modified with knowledge of the protocol. On the other hand, human readability sometimes results in interoperability problems. For example, the date format “10/11/1996” is completely unsuitable for global interchange because it is interpreted differently in different countries.

Hier te breed, daar te lang:

There are many ways in which date and time values might appear in Internet protocols: this document focuses on just one common usage, viz. timestamps for Internet protocol events. This limited consideration has the following consequences:

  • All dates and times are assumed to be in the “current era”,
    somewhere between 0000AD and 9999AD.

  • All times expressed have a stated relationship (offset) to
    Coordinated Universal Time (UTC). (This is distinct from some
    usage in scheduling applications where a local time and location
    may be known, but the actual relationship to UTC may be dependent
    on the unknown or unknowable actions of politicians or
    administrators. The UTC time corresponding to 17:00 on 23rd March
    2005 in New York may depend on administrative decisions about
    daylight savings time. This specification steers well clear of
    such considerations.)

  • Timestamps can express times that occurred before the introduction
    of UTC. Such timestamps are expressed relative to universal time,
    using the best available practice at the stated time.

  • Date and time expressions indicate an instant in time.

Oven 10 minuten voorverwarmen:

The following profile of ISO 8601 [ISO8601] dates SHOULD be used in
new protocols on the Internet.

date-fullyear = 4DIGIT
date-month    = 2DIGIT  ; 01-12
date-mday     = 2DIGIT  ; 01-28, 01-29, 01-30, 01-31 based on month/year
time-hour     = 2DIGIT  ; 00-23
time-minute   = 2DIGIT  ; 00-59
time-second   = 2DIGIT  ; 00-58, 00-59, 00-60 based on leap second rules

Waarom, daarom:

Coordinated Universal Time (UTC)

Because the daylight saving rules for local time zones are so convoluted and can change based on local law at unpredictable times, true interoperability is best achieved by using Coordinated Universal Time (UTC).

Freak-dingetje:

1937-01-01T12:00:27.87+00:20

This represents the same instant of time as noon, January 1, 1937, Netherlands time. Standard time in the Netherlands was exactly 19 minutes and 32.13 seconds ahead of UTC by law from 1909-05-01 through 1937-06-30. This time zone cannot be represented exactly using the HH:MM format, and this timestamp uses the closest representable UTC offset.

Dan ga je geloof ik zo te werk:

Generate rfc3339-compliant timestamps from date objects

Module ophalen:

npm install internet-timestamp

Code:

// The King's Speech
var timestamp = require('internet-timestamp');
var d = new Date('Sun Dec 25 13:05:36 2016 +0100');
console.log(timestamp(d));

Doen:

$ node example/stamp.js

Geeft:

2016-12-25T13:05:36+01:00

Quote:

00:05:36 --> 00:05:41
Maar boosheid kan geen eindstation zijn.

Kwam:

http://www.npo.nl/kersttoespraak-koning-willem-alexander/25-12-2016/POW_03352784

Van:

http://e.omroep.nl/tt888/POW_03352784

Vijf seconden gedaan over het uitspreken van één enkele zin?

Gedragen toon, af en toe een hupje van het hele lijf, om de 30 seconden kort ontvouwen en weer terugvouwen handen.

Stand gevouwen handen ca. 10 tot 15 cm hoger dan de traditionele zaakjesbeschermstand zoals bijvoorbeeld gebruikelijk bij strafschoppen tegen en om als dezelfde speler eerbied te tonen tegenover een (vrouwelijke) hoogwaardigheidsbekleder:


#304

Hoi Weerman,

Voor een gortdroge eerste kerstdag is dit een aanrader:

Het regende in Enschede een klein beetje toen jij post stuurde. :wink:

Erg bedankt voor de TimeStamp tip.

De hartelijke groet Jan Marco

P.S. Ik weet niet of je blij moet worden als je naar je webbrowser history list zit te kijken. Blijkbaar wordt alles opgeslagen…


#305

Ja en dat is ook nog even een puntje met de registratie van WA’s kersttoespraak - hier met gebarentolk, scheelt de hele wereld als we het hebben over het verschil tussen gemaakt en gewoon.

Waar ik naar toe wil dat zijn namelijk de langzaam glijdende televisiebeelden van “Villa Eikenhorst” die de eigenlijke toespraak voor- en na moesten “omlijsten”. Die beelden lijken duidelijk ‘gloomier’ dan het vrij uitbundige daglicht dat het vertrek binnentreedt op het moment dat de koning ons toespreekt?

Ikzelf was eigenlijk nogal gebiologeerd door het houten rooster (eiken?) achter hem vlak voor de tuindeur over de in de vloer verzonken convectorput die de koninklijke familie op 22 graden moet houden.

Maar laat ik een voorbeeld nemen aan amateur-forensisch onderzoeker Karel Knip die op zijn beurt het bewonderenswaardige speurwerk van Bellincat aanhaalt:

In verband met het MH17-onderzoek dat wordt uitgevoerd door de ‘burgerjournalisten’ van Bellingcat of door een blogger als ukraine@war. Een paar weken geleden dook opeens een nieuw filmpje op van de Boekinstallatie die uiteindelijk vlucht MH17 zou neerschieten. Het ‘dashcam’-filmpje was gemaakt in Makijivka, vlak bij Donetsk. De juiste locatie was snel gevonden en zelfs de datum viel te achterhalen aan de hand van de brandstofprijzen die een benzinepomp liet zien.

Op naar de website www.koninklijkhuis.nl

Kijk, zo lastig is dat digitale speurwerk nou ook weer niet:

De kersttoespraak van Zijne Majesteit de Koning, die enkele dagen eerder is opgenomen op de Eikenhorst in Wassenaar, wordt op Eerste Kerstdag, zondag 25 december, om 13.00 uur door de NOS uitgezonden op NPO1 en op Radio 1.

‘Exif’-gegevens van een van de foto’s die op die website ook vrijgegeven worden voor de pers:

Date taken 21-12-2016 13:08

Elders idem:

Caption-Abstract: 2016-12-21 13:08:37

WASSENAAR - Koning Willem-Alexander tijdens zijn kersttoespraak, uitgezonden op eerste kerstdag op televisie.

ANP HANDOUTS RVD / FRANK VAN BEEK / NO ACHIVES / NO SALES / EDITORIAL USE ONLY

En anders had de Argentijnse pers het gisteren wel verklapt:

Máxima Zorreguieta, su esposo el rey Guillermo de Orange y sus tres hijas aterrizaron el sábado 24 en el aeropuerto de Bariloche.

Google translate laat de 24e weg:

Máxima Zorreguieta, her husband the king Guillermo de Orange and his three daughters landed Saturday at the airport of Bariloche.

De enige referentie aan Kerst dit jaar was een “heidense” krans op de voordeur maar dat kan beleid zijn:

Kerstboom weggehaald voor Kersttoespraak

Op Eerste Kerstdag liet de RVD in de aankondiging van de kersttoespraak via twitter een foto zien van een deel van de kerstboom op Villa Eikenhorst. De volle, sfeervolle boom, met opvallende ster, blijkt in de hoek van de kamer te staan waar ook Koning Willem-Alexander dit jaar weer de toespraak had opgenomen. Toen de Koning echter in beeld kwam, was de boom verdwenen.

Hoewel de kersttoespraak altijd van te voren wordt opgenomen, zou het mogelijk zijn geweest dat de boom toen nog niet stond. Maar de fotogegevens van de foto van de Koning laten zien dat de toespraak op 22 december, dus maar enkele dagen voor kerst, werd ingesproken. De opvallende kerstboom was blijkbaar net een beetje té, en is speciaal voor de kersttoespraak verplaatst…

Bij de NPO kan je onder “Kersttoespraak” klikken op “Bekijk serie” dan blijkt dat in versie 2015 nog:

a. iets van brandende kerstboomlichtjes vorig jaar aan het eind meegenomen werd, wel onscherp
b. ‘establishing shots’ rond het huis en van de gehesen Koninklijke Standaard - betekent “de koning is er” maar niet heus, zie boven - lijken als twee druppels water op die welke er deze keer voor en achter geplakt waren


#306

Hoi Weerman,

Ik vind prachtig hoe Bellingcat via social media zaken heeft uitgezocht. :heart:

Daarnaast ook leuk te zien dat mensen erg scherp naar de kersttoespraak van Koning Willem Alexander (PWA) kijken.:grin:

PWA stopt m.i. erg veel energie in dat het goed beeld wordt neergezet. Hij heeft vaak gezeur over kosten van Koningschap of huizen in buitenland.

In mijn beeld heb je naast de betrouwbaarheid van de “feiten” ook een aspect in hoeverre persoon de feiten gelooft.

N.B. Ik vroeg aan een “vriend” van mij dat zijn collega zwanger was. In mijn beeld leek de buik op 7 maanden zwanger.

Hij gaf mij aan dat zij niet had verteld dat ze zwanger was, dus ook niet zwanger was! Prachtige redenering van een natuurkundige. Wel opmerkelijk dat hij mij later een link stuurde met iets heel speculatiefst over een site die een aparte mening over MH-17 aangaf. Voor hem was het zo geloofwaardig dat het (als het ware) een feit voor hem was.

Mooi te zien dat jij datum uit images hebt gehaald:

Most digital cameras produce EXIF files, which are JPEG files with extra tags that contain information about the image. The EXIF library allows you to parse an EXIF file and read the data from those tags.

De informatie die op de Koninkijkhuis-site staat zou ik graag in database structuur krijgen. Ik denk aan met knop kunnen drukken om kersttoespraak in MySQL in te laden. Ook een groep kunnen maken met alle Kersttoespraken, etc.

Voor Youtube heb je deze programma om filmpjes te kunnen downloaden. Het compileert en linkt goed, echter werkt nog niet bij mij:

lightweight C++ library for downloading videos directly from YouTube.

De hartelijke groet Jan Marco


#307

Is dit iets voor je dan? Over hoe bedrijven op dit terrein te werk gaan:

Build your own NSA

How private companies leak your personal data into the public domain, and how you can buy it.

We decided to do an experiment: After a couple of weeks and some phone calls we were able to acquire the personal data of millions of German Internet users - from banking, over communication with insurance companies to porn. Including several public figures from politics, media and society.

Straks om 20.30 als lezing in het Duits geloof ik maar er wordt ook getolkt, via een ‘stream’ te volgen.

Maakt deel uit van het programma van het Chaos Communication Congress (33C3) deze week in Hamburg, georganiseerd door de Chaos Computer Club (CCC). Volgens Die Zeit dit jaar de laatste keer voorlopig.

Het motto van deze aflevering veroordeelt verveelde druiloren in de IT-wereld die jou maar laten ploeteren:

Works for me

A commonly used phrase by software developers to indicate that the bug reported by a user is not repeatable on their machine, and will therefore receive no more attention. Usually connotes a dismissive approach, where anything that is not visible immediately to the developer is “someone else’s problem” and is therefore not worth fixing.

User: The website does not show any content when I log in.

Developer: Works for me.

Ook weer van de partij gisteren, vooraf al op de Duitse TV en vandaag in het NOS-journaal, Karsten Nohl.

Boekingen wijzigen, en bijvoorbeeld zelf de vlucht nemen. Of hem annuleren en het restitutiebedrag aan jezelf laten uitkeren:

Uit de jaren tachtig

Ook aan de achterkant zijn de systemen slecht beveiligd, ontdekten Nohl en zijn collega-onderzoeker Nemanja Nikodijevic. De zesletterige codes blijken te kraken, waardoor je boeking ook zou kunnen worden gehackt als je wél netjes omgaat met je boardingpass.

Dat het zo slecht gesteld is met de beveiliging, komt onder meer doordat de computersystemen die reserveringen afhandelen uit de jaren zeventig en tachtig stammen. Ze zijn nooit vervangen door modernere systemen, terwijl ze wel aan het internet zijn geknoopt.


#308

Hoi Weerman,

Ik vond volgende project ´Dataproofer´. Hierin zitten database met salaris van politie mannen in Amerika en lab-animals-by-state.csv.

A proofreader for your data. Currently in beta.
Every day, more and more data is created. Journalists, analysts, and data visualizers turn that data into stories and insights.

But before you can make use of any data, you need to know if it’s reliable. Is it weird? Is it clean? Can I use it to write or make a viz?

This used to be a long manual process, using valuable time and introducing the possibility for human error. People can’t always spot every mistake every time, no matter how hard they try.

Data proofer is built to automate this process of checking a dataset for errors or potential mistakes.

Leuke info die je aanhaalde:

How private companies leak your personal data into the public domain, and how you can buy it.
We decided to do an experiment: After a couple of weeks and some phone calls we were able to acquire the personal data of millions of German Internet users - from banking, over communication with insurance companies to porn. Including several public figures from politics, media and society.

Ik geloof niet in het concept dat andere bedrijven prudent met je gegevens zullen omgaan. Het is zaak om “take back the control”. Eigen software te gebruiken die vanuit je eigenpositie werkt.

Ik zag ook een vrouw van “bit of freedom” negatief doet dat over 1,5 jaar de bankenwet uitgerold moet zijn.

Boekingen wijzigen, en bijvoorbeeld zelf de vlucht nemen. Of hem annuleren en het restitutiebedrag aan jezelf laten uitkeren:

Ik ben bezig om naar jouw Youtube/filmpje/tip te kijken. Tussen de presentaties door Works for Me.

Artsenpraktijken die nieuwe patiënten de mogelijkheid geven om zich online in te schrijven, zijn vaak slecht beveiligd.

De praktijken versleutelen verbindingen niet met de HTTPS-standaard, waardoor kwaadwillenden zouden kunnen meelezen. In sommige gevallen kunnen ook gegevens over herhaalrecepten worden ingezien en mogelijk zelfs worden aangepast door hackers.

Ik zie ook dat er een library in verlengde van jouw tip ibexif ligt

What is libiptcdata?
libiptcdata is a library, written in C, for manipulating the International Press Telecommunications Council (IPTC) metadata stored within multimedia files such as images. This metadata can include captions and keywords, often used by popular photo management applications. The library provides routines for parsing, viewing, modifying, and saving this metadata.

The library implements the IPTC Information Interchange Model according to its specification. For information on how to use the libiptcdata API, see the documentation.

The author of libiptcdata is David Moore. The code itself was inspired by the libexif library written by Lutz Müller. Together, libexif and libiptcdata provide a complete metadata solution for image files under Linux and other OSs.

Ik denk dat BeEF ook leuk project is om naar te kijken

What is BeEF?
BeEF is short for The Browser Exploitation Framework. It is a penetration testing tool that focuses on the web browser.
Amid growing concerns about web-borne attacks against clients, including mobile clients, BeEF allows the professional penetration tester to assess the actual security posture of a target environment by using client-side attack vectors. Unlike other security frameworks, BeEF looks past the hardened network perimeter and client system, and examines exploitability within the context of the one open door: the web browser. BeEF will hook one or more web browsers and use them as beachheads for launching directed command modules and further attacks against the system from within the browser context.

De hartelijke groet Jan Marco


#309

Die van dat onderzoek naar gegevens van Duitse internetters had met behulp van iets anders, Webdriver - ik neem aan die van Selenium - naar 500 Chrome extensions gekeken, welke er naar huis belden met de buit:

Häufigkeitsanalyse, uit 3 miljoen ongelukkigen 1 miljoen mensen lichten die in de hoeveelheid verkregen data tenminste 10 verschillende websites (domains) bezochten.

Zo snel sluit het net zich, bij vier identificeerbare surf-bestemmingen was het aantal mogelijke individuen gereduceerd tot “1”:

Daar gaven ze ook een voorbeeld van, jou identificeren op basis van 11-positie YT-video-ID’s.

Wat je geloof ik ook doet in ‘search engine retrieval’, construeer een vector voor alle mogelijke kandidaten, eventueel nog lengte “normaliseren”.

Die z’n vector die de kleinere hoek maakt met een aan jou bekende grootheid, dat is 'em:

Vlnr. lijstje video’s die bij YouTube staan of stonden, drie smaken, een weet ik veel, twee ben ik met links in dit forum en drie, iemand die erg gesteld is op Brenno de Winter. “Q” is een onbekende die je wilt thuisbrengen, uitkomst lijkt te wijzen naar “P3” …

Zelf gisteren ook naar SpiegelMining – Reverse Engineering von Spiegel-Online gekeken en kwam dit nog tegen in die Fundgrube, “Schluss mit der Extravaganz und dem Starwesen rund um Hacker”:

33C3: Hackerorganisation nach Vorbild von Ärzte ohne Grenzen

Nach Organisationen wie Reporter ohne Grenzen und Ärzte ohne Grenzen haben nun die Hacktivisten eine ähnliche Organisation gebildet. Auf dem 33. Chaos Communication Congress stellte der Hacker “nex” (Claudio Guarnieri) Security without Borders vor, die verfolgte Menschenrechtler, Journalisten in Sicherheitsfragen beraten und weiterhelfen will. “Schluss mit der Extravaganz und dem Starwesen rund um Hacker, wir müssen den Menschen helfen, deren Leben durch mangelnde Computer- und Datensicherheit wirklich in Gefahr ist.”

Einfach nur die Hacker bloßzustellen, die in Firmen wie Hacking Team oder Finfisher ihr Talent missbrauchen, um Regierungen in Syrien oder Bahrain Überwachungswerkzeuge zur Hand zu geben, dies sei nicht genug. Guarnieri forderte von den Hackern einen neuen “Sicherheits-Aktivismus”, der nicht den Medien Stoff für “tolle Überwachungsgeschichten” liefert und dies auf Kosten der Opfer tut, deren Namen bei einem Hack wie dem von Hacking Team in die Öffentlichkeit gelangen.

En dan, maybe not first but you heard it here in this forum a little earlier :checkered_flag:

Vanavond. ‘prime time’, 20.30 in ‘Saal 2’:

The woman behind your WiFi

Hedy Lamarr: Frequency Hopping in Hollywood

Lamarr had always been interested in science and technology and wanted to help the United States’ war effort during World War II by doing more than just using her fame and physical beauty to sell war bonds and entertaining the troops at the Hollywood Canteen. In her spare time, she thought about torpedoes: powerful, yet hard to control weapons which might hit their targets more precisely when guided by radio signals.

Lamarr knew that the problem with radio signals was that they could easily be jammed by the enemy – and with her co-inventor, pianist and composer George Antheil, she developed a “Secret Communication System” based on the idea of having radio signals hop around frequencies in a seemingly random pattern, making it thereby hard to impossible to interfere with them.


#310

Hoi Weerman,

Hedy Lamarr: Frequency Hopping in Hollywood

Ik heb naar de presentatie over Hedy Lamarr gekeken. Het zelfde zou ook wel voor ons kunnen gelden. Wij zijn hier mooie ideeën aan het verkennen, echter straks gaat een ander ‘met de buit’ er van door.

Ik vond de volgende presentatie over corporate_surveillance wel goed. Geeft even weer aan hoe het ervoor staat.

De presentatie world_without_blockchain vond ik wel goede eye opener hoe de traditionele banken geld overmaken. Heb naar vroegere presentatie gekeken over bitcoins. Geeft mij beter beeld hoe ik het geheel kan plaatsen. N.B. Het aanmaken van Bitcoins public/private keys kan je m.i. goed in KeePass onderbrengen.

Welke leuke youtube filmpje over ssl-and-the-future-of-authenticity. Zie ook.

Volgende plaatje van Youtube fimpje vond ik wel leuk:

In mijn beeld is de oplossing om in de Cdfoon de public keys van de bedrijven en de public keys van de burgers op te nemen. In bovenstaand plaatje komt dat m.i. overeen met “Local Cache”. Ik denk nu aan om de aanpassingen op de Cdfoon m.b.v. blockchain-technologie mogelijk te maken, dus geen aparte Notary partij is m.i. meer nodig.

Ik denk dat je niet hoeft te betalen voor mining, als je het mining gewoon in het PersInfoNet platform onderbrengt. Het gaat om hun dat je goed aangeeft dat men er zelf voordeel bij heeft.

N.B. Iedereen heeft de huidige banken niet zo hoog staan. Ze hebben geen klantperspectief en zijn alleen op bonussen uit. Hoeveel geld hebben de bankiers nu weer opgestreken?

De hartelijke groet Jan Marco

P.S. Was ook optreden van LibrePCB op het congres in Duitseland. Ze hebben wel goede idee-en namelijk gebruik van QT en een versiebeheertool die ze willen gebruiken.


#311

Ja, bij zijn ‘slides’ weer die “kleurenplaat” die ik ze dinsdagavond ook al zag gebruiken:

Een gedeelte uitvergroot van de grijsblauwe kolom aan de rechterkant:

Het hele ding komt hiervandaan, 12000 bij 6750 pixels, ze hebben hem ook als PDF:

Whew — 3,874 marketing technology solutions on a single slide

I say “solution” instead of “company,” because some companies are included multiple times in different categories. The big enterprise software firms — Adobe, Google, IBM, Microsoft, Oracle, Salesforce, SAP — have the most instances of their logo on the page, but there are others too.

“Marketing solutions”. Om het Erik van Muiswinkel (G. De Vader) maar na te zeggen, “Beter van niet”:

Preventie bestaat uit het bedekt houden van alle lichaamsdelen; het is ook raadzaam om de broekspijpen in de sokken te stoppen. Ondanks deze maatregelen kan men toch een beet oplopen. Daarom dient na het verlaten van het net het volledige lichaam gecontroleerd te worden op deze parasiet.


#312

Hoi Weerman,

Wat mij op de conferentie opvalt is de kleding. Veel in zwart. Ik zag iemand met baard, zwarte bril en zwarte puntmuts. Ik mag ze wel. Indien wij uitgenodigd zouden worden, heb jij al zulke kleding in de kast hangen?

Ik zag ook ‘vreemde’ presentatie over Reuters. Op tijdstip 00:27:00 van het filmpje. Het zou open source en data zijn? Ik weet niet hoe ik kan inloggen op deze database:

Ook zag ik een presentatie over bug in Whatsapp. Ik heb plaatje van hun gepikt om iets te knutselen:


Ik denk dat ik er ‘geen fles wijn op in hoef te zetten’ dat NSA alle (metadata) verkeer naar WhatsApp-servers aftapt.

Ik ga er vanuit dat link encryptie van 1 en link encryptie van 2 een andere is. Dus NSA kan zien dat Bob op bepaald tijdstip iets (waarin mogelijk de Public key zit) naar WhatsApp stuurt. Niet veel later wordt iets (met mogelijk de public key van Bob geencrypt in een andere pakket naar Alice gestuurd door de WhatsApp-server. NSA kan alleen zien dat iets van WhatsApp naar Alice wordt gestuurd in vrij korte tijdsinterval. Natuurlijk vinden in deze specifieke korte tijdsinterval nog duizenden andere WhatsApp connecties plaats. Omdat Bob (ipnummer) de connectie naar Alice (ipnummer) ook op andere tijdstippen plaats vindt in de tijd kan NSA over bepaalde periode m.i. met grote waarschijnlijkheid bepalen (uit de gesprokkelde metadata) dat “Bob en Alice” vrienden van elkaar zijn. In alle huidige “state off the art” software worden netwerk (personen) netanalyse uitgevoerd. Welke mensen hebben contact met elkaar. Dit natuurlijk geaggegeerd over verschillende kanalen. Denk aan telefoon, mail, documenten, leden in organisaties (close vrienden van Sylvana richten politieke partij op en registeren een url voor nieuwe partij), etc. Via deze techniek hadden ze kunnen zien dat Sylvana al dubbelspel heeft gespeeld:

Een manier om minder doorzichtig (vanuit Bob gezien) te werken is dat Bob uit de Cdfoon de Public key van Alice ophaalt. N.B. Ik heb Blockchain blokje tussen gezet om te zorgen dat de chrowd controleert als telefoonboekje aangepast gaat worden door het PersInfoNet platform en niet door één partij als NSA of KPN of Fox-IT in opdracht van de AIVD.

Een andere methode is dat je in het “WhatsApp (plus) systeem” Spook vrienden kan selecteren, waar je niet echt mee wil communiceren alleen in het protocol gebruikt om de NSA ‘om de tuin te leiden’. Stel Mallory is zo’n Spook vriend van mij. Het hele “WhatsApp (plus) systeem” stuurt het nepbericht door naar Mallory. De client van Mallory ziet in het protocol dat het een nepbericht is en stuurt niet door naar de gebruiker. Mallory kan volgens bepaalde verdeling ook weer een nepbericht aan mij terugsturen om nog meer bevestiging (netwerktrace) achter te laten dat we elkaar zouden kennen Bij de verdeling kan je je WhatsApp gebruik naar je andere vrienden kunnen gebruiken. Sommige mensen reageren direct anderen reageren met een lange tussenpoos. Ik vind voorgaande wel erg prachtig. :heart: Hopelijk snijdt het ook hout.

Omdat je in WhatsApp end-to-end encryptie hebt, kan de NSA van de buitenkant niet bepalen dat het wel of geen nepbericht is. N.B. Je moet het beetje als noise zien dat in andere systemen wordt gebruikt om de echte berichten in te verhullen. Om het anders te formuleren: Het is voor de eindgebruikers voordelig dat ze onderwater ook ‘nepberichten’ toestaan om zelf een betere privacy te krijgen. Of blijft men naïef geloven dat men “toch niks te verbergen heeft”. :wink:

Weerman, Nog erg bedankt voor het congres in Duitseland. Het heeft mij weer veel inspiratie opgeleverd,:wink:

De hartelijke groet Jan Marco


#313

De plaatjes op het scherm achter de betreffende spreker staan hier, op basis daarvan kan je zoeken, bijvoorbeeld naar een fijne brochure over de database in kwestie, ik weet er niets van maar het geheel lijkt op een veredelde knipselservice?

Blijkt, het ding dat deze zomer uit zijn hok ontsnapte was nog van de stand uit 2014:

Global counter-terrorism database World-Check leaks online

At least one non-authorized person obtained sensitive information following the leak of global counter-terrorism database World-Check, owned by Thomson Reuters.

Chris Vickery, a security researcher at the software company MacKeeper, posted on Reddit that a copy of the World-Check database from mid-2014 had come into his possession.

“No hacking was involved in my acquisition of this data,” Vickery pointed out. “I would call it more of a leak than anything, although not directly from Thomson Reuters.”

Vickery described the database as a 2.2 million-record copy of “heightened-risk individuals and organizations.”

World-Check provides banks, corporates, law enforcement, governments and intelligence agencies with security screenings about people and entities.

Waar en hoe deze Vickery het ding tegenkwam:

In an email to TechCrunch, Vickery revealed that the leak was due to a CouchDB instance that was “perhaps mistakenly” configured for public access. Apache CouchDB is an open source non-relational database software.

The company that is likely responsible for the exposed CouchDB, according to Vickery, is SmartKYC, a London-based financial services firm.

“Thomson Reuters did confirm to me early this morning that they have been working with SmartKYC to secure the data and it is believed to now be offline,” Vickery emailed TechCrunch.

Vickery also declared he still has a copy of the database.

Er is een meer algemeen probleem met de hoeveelheid aan databases die online toegankelijk moeten zijn, ze zijn vaak slecht geconfigureerd. Hoe slecht, dat kan je in een gespecialiseerde zoekmachine nagaan:

How Databases with Personal Info Get Accidentally Left Open on the Public Web

One possible reason for these exposed databases, Matherly explained, is that some versions of MongoDB shipped with default settings that, if not changed by the system administrator, may have led to these sort of leaks.

And, it wouldn’t be fair to single out users of MongoDB here either. Other setups can also suffer from similar misconfiguration issues. At the time of writing, a search for Redis, CouchDB, and Cassandra, which are other database systems, returned 44,800, 346, and 2,949 results respectively.

Was het behalve ethisch ook wettig toegestaan (in de UK) om er zelf in te kijken of inzage te verlenen aan weer anderen, het zou ook nog gevaarlijk kunnen zijn. Een paranoïde bezoeker van Reddit zat hem destijds bang te maken:

Terrorism Blacklist: I have a copy. Should it be shared?

Mr Chris Vickery,

I can already foretell you that discussing ‘the pros and cons’ of this database you acquired with the corporation or involved party will most certainly lead to all sorts of intimidation and ways to manipulate you deleting the files. Apart from that you will not be safe anymore to travel anywhere because the only way to make certain you don’t have a 2nd copy is that both you and your digital activity is monitored - for life , probably until it’s cleared.

You may consider yourself a national security problem as of now and your hacking skills won’t help you against trained teams with tens of thousands foot-operators all over the world who know their trade-craft, opsec and surveillance & countersurveillance in the physical realm. Know that every large intelligence organization also does other things than just watching. And they are very good at it.


#314

Hoi Weerman,

Je hebt erg goed uitgezocht hoe het met de Reuters database is gegaan. Nog een heel gezond en gelukkig nieuwjaar toegewenst. :smile:

‘Facebook te onduidelijk over kopen van gebruikersprofielen

Facebook vult zijn eigen profielen over gebruikers aan met aangekochte informatie over het offline leven van zijn gebruikers, maar zou daar te onduidelijk over zijn.

Facebook koopt bij externe dataproviders informatie over gebruikers zoals onder meer het inkomen, restaurants die zij bezoeken en hoeveel creditcards zij hebben. Maar daar is het bedrijf niet eerlijk. Facebookis echter onduidelijk over waar de informatie achter die profielen vandaan komt. “Facebook bundelt [info van] tal van verschillende databedrijven om inzicht in een individuele klant te krijgen, en dat individu zou ook toegang tot die bundel moeten hebben”

Facebook toont gebruikers sinds enige tijd al een profiel met wat hun interesses zouden zijn. Die interesses worden gebruikt door adverteerders om gerichte reclame aan te bieden.

Ik ben niet tegen gebruikersprofielen, echter je moet wel zelf “in control zijn”. Take back controll!

Ik probeer mijn indeling te maken aan de hand van screendumps die ik van het congres heb gemaakt/geknutseld:

  1. Wat zijn de kenmerken van ‘persoon’. N.B. Persoon kan ook bedrijf of product zijn.

  2. Wat is de sociale score van een ‘persoon’? Is het een sociaal persoon of einzelgänger? Persoon kan ander beeld dan vrienden hebben of de ander beeld dan de rest van de wereld. Is product duurzaam? Sigaretten zijn zeer slecht. Een crimineel, dierenbeul, loverboy hebben m.i. lage scores.

  3. Wat is de financiële ruimte van persoon? Wat is zijn betaalgedrag? De huurbaas van mij kan gaan waarderen (rating) hoe goed ik mijn verplichtingen nakom. Van oplichters zie je dat ze bij iedereen een puinhoop achterlaten en weer vertrekken op zoek naar nieuwe ‘slachtoffers’.

  4. Waar wordt persoon warm van? Bijvoorbeeld welke producten wil hij hebben? Voor dakloze zou het een slaapplaats voor vanavond kunnen zijn.

  5. In de “Market_for_person” worden producten om je consumer value aangeboden. Producten en prijzen worden gepersonaliseerd (price discrimination) aangeboden Dit is afhankelijk van je sociale- en financiële score. N.B. Wat ik wel apart vind is dat daklozen nog geld moeten bedelen om te mogen overnachten. Je zou verwachten dat sociale instellingen (als leger des heils, etc.) dit gratis zouden doen. Blijkbaar is het bij heel deze sociale instellingen geld toch een belangrijk issue.

  6. Van software (o.a. machine learning) kan je persoon advies geven welke product hij beste kan kiezen. Mogelijk dat dakloze in verschillen huizen kan overnachten, elk met andere voorwaarden en prijzen.

  7. Ik denk dat sommige voorwaarden in een persinfonetwerk anders kunnen zijn dan in Bitcoins. Omdat je een cdfoon (telefoonboekje) hebt kan je trust aan partij toewijzen. Je zal m.i. ook naar zwaarte van transactie moeten kijken. Bij Bitcoins doet men dat door bepaalde tijd te wachten, totdat men het vertrouwt.
    Wat ik er in zou willen hebben is dat als ik geld aan een dakloze geeft, hij alleen het geld kan uitgeven aan opvang en niet andere dingen zoals drank en sigaretten. N.B. Dit is m.i. groot issue bij “goede doelen”, ik wil wel aan kankeronderzoek betalen, echter geen euro meebetalen aan forse salarissen van “graaiende directeuren”.

  8. Bij “Contribute_to_DataManagentPlatform_person” denk ik aan hoe kan je data toevoegen aan het platform. Mogelijk ook weer beschikbaar stellen aan je vrienden en/of de andere gebruikers.

  9. Wat iemand goed op de congres uitlegde is dat in de systemen van het dierenrijk voor elke speler duidelijk is wat zijn plaats is en doet wat verwacht van hen wordt. De werkster in bijenkorf weet dat ze geen kinderen kan baren en de andere nodig heeft om te overleven. Bij mensen is het zo dat ze kunnen gaan denken om ten koste van het systeem te gaan ‘free riden’. Om dit in goede banen te leiden doen mensen dat door aan normen te houden en deze norm te verspreiden, waarbij men ook straf en beloning toepast.

De hartelijke groet Jan Marco


#315

‘Grau’? Deze opdruk is trouwens van de alternatieve bijeenkomst in het gebouw ernaast, kaarten van minimaal 100 euro voor de echte waren binnen een mum van tijd uitverkocht:

Net als de ‘merchandise’:

33C3 Minkorrekt - Produktdetails - Tasse einfarbig

Frische Farbe für Deinen Frühstückstisch: Die knallbunten Keramikbecher machen schon am Morgen gute Laune und lassen jedes Getränk gut dastehen.

  • Material: 100% Keramik
  • Fassungsvermögen: 325 ml
  • Spülmaschinenfest, kratzfest und UV-beständig
  • Durchgehend eingefärbt (innen und außen farbig)
  • Tipp: von Hand spülen verlängert die Haltbarkeit des Drucks nochmals

Twitter: gibt’s noch 33c3 Krawatten? Net als de kaarten de eerste dag vaak meteen al weg:

Tolle unzählige Helfer

Als keine ausgewiesenen Hacker “erleben wir den Kongress anders als die meisten anderen”, berichtete Remfort nach den tollen, von unzähligen Helfern (“Engeln”) mit 13,6 Personenjahren Arbeit ermöglichten Tagen.

Die Kumpel wären zwar auch gern “im offiziellen Merch”, also den Shirt und Hoodies mit dem diesjährigen Logo und Motto “Works for me” aufgelaufen wie ein großer Teil der im Congress Center Hamburg (CCH) zusammengekommenen Gemeinschaft. Doch schon am 1. Tag sei “alles weg” gewesen. 7000 Textilien seien an die rund 12.000 Mitwirkenden gegangen, 2000 mehr als 2015.

Etwas besorgt zeigte mann sich, dass als erstes nach 45 Minuten die “Doppel-XL-Männerzipper” ausverkauft gewesen seien. Dies stimme etwas bedenklich, was das Essverhalten der Hacker und die Geschlechteraufteilung angehe. Es spreche auch für sich, dass 1860 Kisten Bier weggegangen seien.

Alomtegenwoordige goedgeorganiseerde aanpak ook hier:

Das Kongressnetzwerk wurde dieses Jahr anders aufgebaut und zwei neue Glasfaserleitungen eingezogen.

Mit einer Anschlusskapazität von rund 180 Gigabit über fünf Provider habe man ganz gut leben können, hieß es vom Network Operation Center (NOC).

Da die Vernetzer letztes Jahr noch nicht das vielfach gewünschte “Fritzbox-Erlebnis” geliefert hätten, sei man reuig zurück ans Zeichenbrett gegangen und habe das Kongressnetzwerk mit Inkscape ganz neu aufgemalt, die Kerninfrastruktur in dem großen Gebäudekomplex anders aufgebaut und zwei neue Glasfaserleitungen eingezogen.

So sei es möglich gewesen, an allen Zugangspunkten und -Switches Gigabit zu liefern. Das höchste gemessene Verkehrsaufkommen nach draußen habe bei 32,4 GBit/s statt 21,4 im Vorjahr gelegen, nach innen seien in der Spitze bis zu 34,5 GBit/s gegangen.

Goedgeorganiseerd maar je vraagt je af wat hier gaande is - Github:

CongressChecklist

List of things to do, to pack and tips on attending a congress, especially Chaos Communication Congress.

Personal hygiene

  • Flip Flops for shared showers

Clothing - Come as you are, as a friend

  • At least ONE clean shirt for each day you stay, plus two for traveling to and from congress (nerdy print is always welcome)
  • At least ONE set of clean underwear for each day you stay, plus two for traveling to and from congress (Doesn’t necessarily need to be in matching pairs, but that is up to you.)
  • At least ONE pair of clean socks/stockings/tights/overknees for each day you stay, plus two for traveling to and from congress (again, matching pairs optional)
  • Enough pants/skirts/trousers/dresses/etc. so you can wear clean clothes every day you attend congress (even if somebody accidentally (or intentionally) spills a beverage all over you!)
  • Sewing set (needle, thread, spare button for your trousers/skirts/shirts/blouses/etc.)
  • Bag to separate laundry from clean clothes in your luggage

Dat zou dan hier zijn? Ook in uniform maar geen hackers:

“Scoutinglandgoed” Zeewolde:

SHA2017

SHA2017 is a non profit outdoor Hacker camp/conference taking place in The Netherlands from the 4th to 8th of August 2017. It is the successor of a string of similar events happening every four years. These are GHP, HEU, HIP, HAL, WTH, HAR and OHM. Similar events are EMF Camp 2016 in the UK, CCC Camp and congress in Germany. The location is the Scoutinglandgoed in Zeewolde, 55km east of Amsterdam.

Keuze van deze locatie voor de ‘venue’ zou nog kunnen gaan jeuken waarna krabben volgt (cit. Pieter Hulst):

Baden-Powell - Kritiek

Wilde de Hitlerjugend bij scouting halen. Veel landen hadden hun eigen geüniformeerde jeugdbewegingen die Baden-Powell binnen de grote wereldorganisatie probeerde te halen. Zo ook met de Hitlerjugend, waar ook twee Duitse padvindersorganisaties in waren opgegaan. Baden-Powell had daarover contact met de leiding van de Hitlerjugend en de ambassadeur in Londen, Von Ribbentrop.

Verontwaardiging om de Kristallnacht in november 1938, waarbij in Duitsland vele joodse bezittingen door nazi’s werden aangevallen, ook door de Hitlerjugend, betekende het einde van zijn pogingen.

Uiteindelijk kwam hij op de Sonderfahndungsliste G.B. (zwarte lijst) van het naziregime te staan, een lijst van Britten die gearresteerd zouden moeten worden bij een invasie en bezetting van Groot-Brittannië.

Net als voor de benaming ‘scouting’ en ‘hacker’ maar weer terug naar het Engels:

The festival is organized for and by volunteers from and around all facets of the international hacker community. Knowledge sharing, technological advancement, experimentation, connecting with your hacker peers and of course hacking are some of the core values of this event.

The SHA2017 organization is starting up, which means that there is more than enough room to join teams and become a crucial part in bringing SHA2017 to life.

Mankeert niks aan, klinkt alleen een tikkeltje padvinderachtig maar dat ligt aan mij?

Of niet, een van de vrijwilligers die nu al aan het werk is om SHA2017 te organiseren in een digitale oekaze:

Revspace Party

Immediately following the SHA meeting, RevSpace has its annual birthday party. Like last year, all hackers including SHA orga are invited to join the BBQ, but there’s room for only 100 people.

If you wish to stay for the BBQ and the party:

  • Sign up at https://revspace.nl/Hoera7jaar asap.
  • After the SHA meeting, go down to the basement and pay for the BBQ.
  • After the BBQ, stay to help doing the dishes, etc… :-)

If you’re not on the BBQ list:

  • Please leave the building after the SHA meeting, before 17:30.
  • If you like, come back after 21:00. The limit of 100 people will still be enforced, but the first people will have gone home by then.

To be clear: the BBQ and party is not part of the SHA meeting.

Evengoed Jan Marco, de beste wensen terug :slight_smile:


#316

Hoi Weerman,

Kleding voorbeeld wat ik bedoelde:

De hartelijke groet Jan Marco


#317

Oh, Black Hat …

Ik hield het voor een volgende hackersbijeenkomst bescheiden op “Zeewolde” maar om 'm flink uit de broek te laten hangen zijn er wel prijzige bestemmingen:

Black Hat | Asia | March 28-31, 2017 | Marina Bay Sands | Singapore
Black Hat | USA | July 22-27, 2017 | Mandalay Bay | Las Vegas
Black Hat | Europe | November 1-4, 2016 | Business Design Centre | London, UK

link


#318

Anders de reis- en verblijfkosten en die van het toegangskaartje elimineren en toch naar zo’n bijeenkomst:

Pssst, de AIVD organiseert een hackathon!

Wil je als softwareontwikkelaar een weekend lang graven in data? De AIVD organiseert op 11 en 12 maart weer een Hackathon!

De AIVD Hackathon is voor softwareontwikkelaars. Je gaat een weekend lang graven in open source data. Er zijn leuke prijzen te winnen, maar meedoen en iets nieuws leren is een prijs op zich!

Neem je laptop mee, vergeet je pyjama en tandenborstel niet. Een bed met beddengoed staat voor je klaar. De locatie hoor je na inschrijving.

Via “hacking” en “marathon” kwamen ze in de VS ooit op “hackathon” …

Man wat heb ik een hekel aan dat woord:

(meerdaagse) bijeenkomst van programmeurs en andere softwareontwikkelaars, waarop bv. nieuwe toepassingen worden ontwikkeld

Niet al te productief ook niet lijkt het:

The Secret Lives of Hackathon Junkies

People who haven’t participated in hackathons talk about them as hotbeds of innovation, as the kinds of places where great thinkers come together and dream up exciting new ideas. Hackers don’t see it that way. They share an open secret: Nothing useful is ever created at a hackathon.

There’s even a term for the useless software that people make: vaporware. The idea is that it’s created, and then it evaporates because nobody works on the project after the hackathon (despite everyone’s best intentions).

Waarom Binnenlandse Zaken het wel ziet zitten:

In reality, a hackathon is a sporting and social event. It’s like a regatta for nerds. Hackathons also serve as outrageously complex recruiting events. Venture capitalists and head-hunters for top tech firms haunt hackathons in order to spot and poach talent.

Voor de lol even een van de foto’s bij dit artikel:

Handdoeken er overeen gelegd zodat ze hun tent kunnen terugvinden, onderschrift:

Participants walk in the camping area of the sixth edition of the Campus Party Internet event in Sao Paulo, February 7, 2012. The Campus Party is an annual week-long, 24-hour technology festival that gathers around 7,000 hackers, developers, gamers and computer geeks from many countries.

Terug naar logeren bij de AIVD, je moet er eerst wat voor doen, namelijk laten zien dat je enige aanleg hebt:

Registratie - AIVD Hackathon 2017

  • Wat betekent de code in het logo van de AIVD Hackathon?

  

Net als vorig jaar. Het logo gedurende de rest van het jaar:

Heb je een vraag of opmerking? Neem dan contact op via info@aivdhackathon.nl:

<textarea name="opmerkingen"
   placeholder="Hier kun je bijvoorbeeld aangeven of je dieetwensen hebt.">
</textarea>

#319

Hoi Weerman,

Pssst, de AIVD organiseert een hackathon!1

Ik zie de hackathon bij AIVD meer als sollicitanten wervingcampange. Ik ga liever naar een hackathon bij de Russen, die hebben er m.i. meer verstand van. N.B. Ik heb 10 jaar geleden wel eens een presentatie over hacken bij Pinkroccade gehad. Kort kwam het neer op dat op internet boeken te vinden zijn waar de kwetsbaarheden van Operating Systems te vinden zijn. Hij liet zien dat als je buffer groter dan gedefinieerd maakte door steeds te variëren totdat hij op goed positie terecht kwam, je ‘vanzelf’ een (Linux of Unix weet niet meer) prompt kreeg.

Mijn visie is dat je moet veel verschillende netwerkcomponenten gebruiken. Je moet er altijd vanuit gaan dat ze binnen kunnen komen denk bijvoorbeeld in malware email, en als dan achter je productie domein zit dan kunnen ze vanuit de binnen kant gemakkelijk alles inzichtelijk maken. Zij zullen jouw google zoeklijsten m.i. eerst gaan bestuderen en dan goed weten waar je ‘op naar zoek bent’ en dan zal je m.i. met 99.99% zekerheid op de link gaan klikken.

N.B. Hackerteam is ook gekraakt door eerst de personen inzichtelijk te maken (wat denk ik overheden door hun spullen boel kunnen doen), waarna bij specifiek persoon malware is geïnstalleerd en ze konden meekijken toen die persoon de passwordsafe open had staan.

Het beste is om de omgevingen die je hebt goed te gaan bewaken met statisch analyse tools. Ook moet je weten dat AIVD omgeving heeft gemaakt waarin ze kijken wel methodes hackers gebruiken. De methoden (die in de boeken vermeldt staan) bewust ergens gecontroleerd neerzetten om hackers te identificeren.

De hartelijke groet Jan Marco


#320

Hoi Weerman,

Vandaag op zoek gegaan naar mijn oude software van 10 jaar geleden om databases te sync-en. Best pijnlijk dat het alweer 10 jaar geleden is, positief geformuleerd: Wat gaat de tijd snel ‘when you having fun’. Ook de wegensegment (tmg) dumper van jou weer opgezocht.

Deze week heb ik idee gekregen om wikipedia structuur te gaan gebruiken om de cdfoon gegevens in op te nemen.
Wikipedia kampt met een probleem. Of liever gezegd met een paar problemen. Er is een terugval in het aantal vrijwilligers dat meewerkt aan het project. En de organisatie kampt met een ernstig te kort aan financiële middelen.

Ze hebben 1.889.403 Nederlandse pagina’s (artikelen) en daarbij 3.827 actieve gebruikers (in Nederland). Wiki is encyclopedie die vindt dat zij van de inhoud zijn, dus ook vrijwillige moderators hebben die controleren of je wel via de vele wiki regels op de juiste manier content aanbrengt. N.B. Ik heb ook wel eens gelezen dat er veel onderlinge strijd zou zijn tussen de gevestigde moderatoren en nieuwe aanwas.

Ik zie het PersInfoNet database naast de officiële Wikipedia gepositioneerd. Dus geen pagina content in Wikipedia zetten, wel informatie uit Wikipedia kunnen halen en verder synchoniseren in de PersInfoNet database.

Ik wil graag indeling maken in Publiek, Persoonlijk (vrienden en familie) en Privaat pagina’s van bedrijven en personen. Publieke pagina door blockchain laten aanpassen, dus als ik andere 06 nummer neem, zet ik deze op de PersInfoNet/blockchain, zodat iedereen kan zien dat ik een ander telefoonnummer ga gebruiken.

Je ziet overal “losse” wiki pagina verschijnen, omdat ze niet in officiële Wikipedia opgenomen mogen worden bij voorbeeld Pdfedit.

Je kan de categorienummer 86131500 (Schone kunsten) van unspsc in Wikipedia er bij zoeken. Dus als je bedrijf hebt die “Schone kunsten” verkoopt dan deze categorienummer gebruiken.

Even een voorbeeld (voor heel klein gedeelte) ‘uitgewerkt’ waar ik aan denk:

Het is niet moeilijk om de werknemers van een bedrijf te vinden via LinkedIn. Ik ga er voor om bij deze personen de CV-LinkedIn en functie er bij te parsen.

Werknemers die ik in paar minuten heb gevonden::

1:jeroenvanbogaert
2:guidoraaijmakers
3:bootmichael
4:ankie-van-hoof
5:tolgaboyla
6:dorienrijkers
7:tjadenmassar
8:debbie-de-bont
9:martijnvandenborne
10:joeke-janssen
11:hanneke-van-dijk
12:hermanwismans
13:hakan-balkaya
14:laurens-heijl
15:nikopdencamp
16:huubpaling
17:nvbelkom

Info bij directeur.

Description:

4Launch is de ideale partner voor al uw hard, sofware en IT vraagstukken. Wij herkennen als geen ander uw zakelijke behoeftes en hebben hiervoor de specialistische kennis in huis.Onze specialisten kunnen uw systemen samenstellen, assembleren en upgraden daarnaast is het mogelijk specifiek maatwerk te leveren. Ook flexibele Cloud en storage oplossingen zijn voor u als klant mogelijk. Wij werken servicegericht en staan hierin altijd voor u klaar. Als zakelijk partner heeft u daarnaast altijd een van onze Account Managers als uw aanspreekpunt die u persoonlijk verder helpt.

• Meer dan 10.000 producten direct uit eigen voorraad leverbaar.
• Samenwerking met alle grote merken.
• Persoonlijk advies, één direct aanspreekpunt.
• Op rekening betalen is bij ons geen probleem.
• Speciale zakelijke aanbiedingen op maat.

Industry: Consumer Electronics
Type: Privately Held
Headquarters: Lodewijkstraat 46 Eindhoven, 5652 AC Netherlands
Company Size: 51-200 employees
Founded: 2002
Adres: 4Launch BV Lodewijkstraat 46 5652 AC Eindhoven
GPS:

pinnode_ssh: ssh://www.4launch.nl /* ssh fake attribuut nog /
website: http://www.4launch.nl
website_secure: https://www.4launch.nl
facebook: https://www.facebook.com/4Launch
linkedin: https://nl.linkedin.com/company/4launch-bv
youtube: https://www.youtube.com/4launch
instagram: https://www.instagram.com/4launch/
pinterest: https://nl.pinterest.com/4launch/
twitter: https://twitter.com/4launch
personal_email: info@4launch.nl : Voor vragen over producten, bestellen of een lopende bestelling
business_email: zakelijk@4launch.nl : Onze zakelijke servicedesk
spam_email: spam@4launch.nl : account voor overbodige- en/of ongewenste e-mails.
support_email: support@4launch.nl : Ondersteuning bij problemen met een product
rma_email: rma@4launch.nl : Vragen over garantie, een defect of een lopende RMA afhandeling
chat: https://www.4launch.nl/p/34/Chat
voip:
skype:
snapchat: https://www.snapchat.com/ /
fake attribuut nog */
whatsapp: 06 221 626 25
login: https://www.4launch.nl/login
supplier_in: Nederland Belgie Duitsland
KvK nummer 18068331
BTW nummer NL815522794B01
BIC nummer RABONL2U
IBAN nummer NL86RABO0191262137

N.B. Alle bovenstaande velden en attributen ook via SSH protocol benaderbaar maken. Dus liever niet op website moeten zoeken of crawlen om info te ‘sprokkelen’, maar met SSH poort 22 naar server van 4launch gaan om de velden en attributen uit te lezen. Het is voor website wel handig om onze database structuur te gebruiken, maar het is vrij aan hen hoe ze de opmaak willen maken :heart: Het bestellen, kopen, verkopen, voorraad checken ook via deze (gestandaardiseerde) protocol mogelijk maken. :wink:

Extra tabel:
Google+ 4Launch
Nieuwsbrief
keurmerken
telephone domain Nederland: 0900-4528624 0.90 euro p/g
telephone domain Belgie: 0900-20080 0.90 euro p/g

Klantenservice Openingstijden

Maandag 09:00-23:00
Dinsdag 09:00-23:00
Woensdag 09:00-23:00
Donderdag 09:00-23:00
Vrijdag 09:00-23:00
Zaterdag 10:00-17:00
Zondag 19:00-23:00

Afhaalbalie Openingstijden

Maandag 12:00-19:00
Dinsdag 12:00-19:00
Woensdag 12:00-19:00
Donderdag 12:00-19:00
Vrijdag 12:00-19:00
Zaterdag 12:00-17:00
Zondag gesloten

Klantenservice Openingstijden Aangepaste tijdens feestdagen

Datum Feestdag Openingstijden
16 april 2017 Eerste Paasdag Gesloten
17 april 2017 Tweede Paasdag Gesloten
27 april 2017 Koningsdag Gesloten
25 mei 2017 Hemelvaart Gesloten
4 juni 2017 Eerste pinksterdag Gesloten
5 juni 2017 Tweede pinksterdag Gesloten
24 december 2017 Kerstavond Gesloten
25 december 2017 Eerste kerstdag Gesloten
26 december 2017 Tweede kerstdag Gesloten
31 december 2017 Oudejaarsdag Gesloten
1 januari 2017 Nieuwjaarsdag Gesloten

Afhaalbalie Openingstijden Aangepaste tijdens feestdagen

Datum Feestdag Openingstijden
16 april 2017 Eerste Paasdag Gesloten
17 april 2017 Tweede Paasdag Gesloten
27 april 2017 Koningsdag Gesloten
25 mei 2017 Hemelvaart Gesloten
4 juni 2017 Eerste pinksterdag Gesloten
5 juni 2017 Tweede pinksterdag Gesloten
24 december 2017 Kerstavond Gesloten
25 december 2017 Eerste kerstdag Gesloten
26 december 2017 Tweede kerstdag Gesloten
31 december 2017 Oudejaarsdag Gesloten
1 januari 2017 Nieuwjaarsdag Gesloten

De hartelijke groet Jan Marco