Monthly Archives: april 2013

Spaanse politie arresteert Nederlander voor DDoS-aanval op Spamhaus

Een Nederlander is afgelopen donderdag in Spanje gearresteerd nadat een arrestatiebevel is uitgegeven door het Landelijk Parket in Nederland. De Nederlandse man, waarvan alleen de initialen S.K officieel zijn vrijgegeven, is volgens het Landelijk Parket verantwoordelijk voor de grootschalige DDoS-aanval op de spambestrijder Spamhaus.
Spamhaus
Spaanse politie-onderzoekers zeggen tegen het persbureau AP dat de man, die op internet bekend staat onder het pseudoniem 'cb3rob', werkte vanuit een bunker in Noord-Spanje. Daarnaast zou de vermeende hacker de beschikking hebben gehad over een busje dat was voorzien van allerlei antennes. Dit busjes zou de man de mogelijkheid hebben geboden op allerlei locaties in te breken op netwerken.
Grootschalige DDoS-aanval op Spamhaus
De vermeende hacker wordt verdacht van de cyberaanval op de spambestrijder Spamhaus. Spamhaus is vorige maand slachtoffer geworden van een grootschalige DDoS-aanval. De aanval was dusdanig omvangrijk dat niet alleen Spamhaus in de problemen raakte, maar ook het internetverkeer in het algemeen werd verstoord.
De arrestatie van S.K. wordt Nederland door andere hackers overigens niet in dank afgenomen. Een onbekende hackersgroep dreigt via Pastebin zowel Nederland als het internet in het algemeen aan te vallen met 'de grootste aanval ooit' als de man niet op korte termijn wordt vrijgelaten.

Spaanse politie arresteert Nederlander voor DDoS-aanval op Spamhaus

Een Nederlander is afgelopen donderdag in Spanje gearresteerd nadat een arrestatiebevel is uitgegeven door het Landelijk Parket in Nederland. De Nederlandse man, waarvan alleen de initialen S.K officieel zijn vrijgegeven, is volgens het Landelijk Parket verantwoordelijk voor de grootschalige DDoS-aanval op de spambestrijder Spamhaus.
Spamhaus
Spaanse politie-onderzoekers zeggen tegen het persbureau AP dat de man, die op internet bekend staat onder het pseudoniem 'cb3rob', werkte vanuit een bunker in Noord-Spanje. Daarnaast zou de vermeende hacker de beschikking hebben gehad over een busje dat was voorzien van allerlei antennes. Dit busjes zou de man de mogelijkheid hebben geboden op allerlei locaties in te breken op netwerken.
Grootschalige DDoS-aanval op Spamhaus
De vermeende hacker wordt verdacht van de cyberaanval op de spambestrijder Spamhaus. Spamhaus is vorige maand slachtoffer geworden van een grootschalige DDoS-aanval. De aanval was dusdanig omvangrijk dat niet alleen Spamhaus in de problemen raakte, maar ook het internetverkeer in het algemeen werd verstoord.
De arrestatie van S.K. wordt Nederland door andere hackers overigens niet in dank afgenomen. Een onbekende hackersgroep dreigt via Pastebin zowel Nederland als het internet in het algemeen aan te vallen met 'de grootste aanval ooit' als de man niet op korte termijn wordt vrijgelaten.

DigiD is nog steeds slecht bereikbaar door DDoS-aanval

DigiD blijft onder vuur liggen van hackers. De overheidsdienst is afgelopen weekend opnieuw getroffen door een DDoS-aanval, waardoor de dienst slecht te bereiken was. Ook vandaag is de dienst nog steeds niet voor iedere gebruiker beschikbaar.
DigiD
Logius, de ICT-dienstverlener van de overheid, meldt op zijn website dat DigiD vrijdag weer normaal bereikbaar was. Dit was echter slechts van korte deur. DigiD is in de nacht van vrijdag op zaterdag opnieuw getroffen door een DDoS-aanval, waardoor de dienst slecht bereikbaar is. Logius adviseert gebruikers van DigiD op een later moment nogmaals te proberen in te loggen.
Terugkerende aanvallen
De aanvallen op DigiD duren nu bijna een week. De overheidsdienst is op 23 april getroffen door een DDoS-aanval. De hackers besloten zelf de aanval stop te leggen, waarna de servers weer langzaam bereikbaar werden. Woensdag 24 april was in het avonduren opnieuw raak en was DigiD opnieuw onbereikbaar. Sindsdien ligt de dienst regelmatig onder vuur, waardoor Nederlandse burgers bij verschillende overheidsinstanties zichzelf niet digitaal kunnen identificeren.
Logius meldt in een reactie aan Webwereld inmiddels maatregelen te hebben genomen. Zo blokkeert de ICT-verdienstverlener IP-adressen die niet uit Nederland afkomstig zijn. Deze maatregel zorgt ervoor dat niet iedere gebruiker binnen Nederland op dit moment nog problemen ondervind. Gebruikers in het buitenland kunnen DigiD echter niet meer bereiken.

DigiD is nog steeds slecht bereikbaar door DDoS-aanval

DigiD blijft onder vuur liggen van hackers. De overheidsdienst is afgelopen weekend opnieuw getroffen door een DDoS-aanval, waardoor de dienst slecht te bereiken was. Ook vandaag is de dienst nog steeds niet voor iedere gebruiker beschikbaar.
DigiD
Logius, de ICT-dienstverlener van de overheid, meldt op zijn website dat DigiD vrijdag weer normaal bereikbaar was. Dit was echter slechts van korte deur. DigiD is in de nacht van vrijdag op zaterdag opnieuw getroffen door een DDoS-aanval, waardoor de dienst slecht bereikbaar is. Logius adviseert gebruikers van DigiD op een later moment nogmaals te proberen in te loggen.
Terugkerende aanvallen
De aanvallen op DigiD duren nu bijna een week. De overheidsdienst is op 23 april getroffen door een DDoS-aanval. De hackers besloten zelf de aanval stop te leggen, waarna de servers weer langzaam bereikbaar werden. Woensdag 24 april was in het avonduren opnieuw raak en was DigiD opnieuw onbereikbaar. Sindsdien ligt de dienst regelmatig onder vuur, waardoor Nederlandse burgers bij verschillende overheidsinstanties zichzelf niet digitaal kunnen identificeren.
Logius meldt in een reactie aan Webwereld inmiddels maatregelen te hebben genomen. Zo blokkeert de ICT-verdienstverlener IP-adressen die niet uit Nederland afkomstig zijn. Deze maatregel zorgt ervoor dat niet iedere gebruiker binnen Nederland op dit moment nog problemen ondervind. Gebruikers in het buitenland kunnen DigiD echter niet meer bereiken.

Hackers bieden ZeuS-toolkit aan op Facebook

Cybercriminelen hebben een ZeuS-toolkit aangeboden via Facebook. De bewuste pagina is inmiddels van Facebook verwijderd. Beveiligingsexpert Limor Kessem van RSA stelt echter dat het aanbieden van geavanceerde malware die publieke plaatsen als sociale netwerken een nieuwe trend is.
Hackers bieden een ZeuS-toolkit aan op Facebook
Kessem meldt dat cybercriminelen op de Facebook-pagina een werkende toolkit hebben aangeboden voor de bankingtrojan ZeuS. De toolkit werd geleverd met een duidelijk handleiding en een demonstratie van de wijze waarop de toolkit een botnet kan aansturen.
Publiekelijk aanbieden van malware
Hackers bieden al langer allerlei toolkits te koop aan via internet. De cybercriminelen zijn doorgaans echter niet happig op het publiekelijk aanbieden van malware. Kessem signaleert echter een nieuwe trend waarin hackers juist locaties als sociale netwerken kiezen om malware aan te bieden. De hackers bereiken hiermee een nieuw publiek, dat bestaat uit minder ervaren gebruikers.
Toolkits zijn doorgaans ingewikkeld en daardoor alleen begrijpbaar voor ervaren gebruikers. RSA meldt dat ook hier een verschuiving te zien is. Cybercriminelen ontwikkelen steeds vaker een gebruiksvriendelijke interface voor toolkits, zodat de software ook door onervaren gebruikers ingezet kan worden. De hackers zijn dus bewust bezig met het vergroten van hun afzetmarkt.

Hackers bieden ZeuS-toolkit aan op Facebook

Cybercriminelen hebben een ZeuS-toolkit aangeboden via Facebook. De bewuste pagina is inmiddels van Facebook verwijderd. Beveiligingsexpert Limor Kessem van RSA stelt echter dat het aanbieden van geavanceerde malware die publieke plaatsen als sociale netwerken een nieuwe trend is.
Hackers bieden een ZeuS-toolkit aan op Facebook
Kessem meldt dat cybercriminelen op de Facebook-pagina een werkende toolkit hebben aangeboden voor de bankingtrojan ZeuS. De toolkit werd geleverd met een duidelijk handleiding en een demonstratie van de wijze waarop de toolkit een botnet kan aansturen.
Publiekelijk aanbieden van malware
Hackers bieden al langer allerlei toolkits te koop aan via internet. De cybercriminelen zijn doorgaans echter niet happig op het publiekelijk aanbieden van malware. Kessem signaleert echter een nieuwe trend waarin hackers juist locaties als sociale netwerken kiezen om malware aan te bieden. De hackers bereiken hiermee een nieuw publiek, dat bestaat uit minder ervaren gebruikers.
Toolkits zijn doorgaans ingewikkeld en daardoor alleen begrijpbaar voor ervaren gebruikers. RSA meldt dat ook hier een verschuiving te zien is. Cybercriminelen ontwikkelen steeds vaker een gebruiksvriendelijke interface voor toolkits, zodat de software ook door onervaren gebruikers ingezet kan worden. De hackers zijn dus bewust bezig met het vergroten van hun afzetmarkt.

HP breidt HP TippingPoint NX Series NGIPS portfolio

HP kondigt aan zijn HP TippingPoint NX Series Next Generation Intrusion Prevention System (NGIPS) portfolio uit te breiden. De apparaten in de portfolio versnellen de detectie en identificatie van bedreigingen voor netwerken.
HP breidt zijn HP TippingPoint NX Series Next Generation Intrusion Prevention System (NGIPS) portfolio uit
Het gaat om de nieuwe HP S7500NX, HP S6200NX and HP S2600NX NGIPS apparaten. De apparaten maken datatransfer snelheden van 20 Gbps, 10 Gbps en 3 Gbps mogelijk. De HP S7500NX, HP S6200NX and HP S2600NX NGIPS maken het datacenter volgens HP slimmer en reduceren tegelijkertijd de energiekosten van de omgeving.
Aanvallen lokaliseren zonder vertragingen te creëren
Netwerkbeveiligers kunnen met de nieuwe oplossingen bedreigingen en aanvallen snel en nauwkeurig lokaliseren, zonder de netwerksnelheid te vertragen. Daarnaast bieden de apparaten klanten de mogelijkheid interfaces en bypass opties aan te passen zodat bedrijven ook in het geval van een hardwarefout door kunnen werken.
De HP S7500NX NGIPS, HP S6200NX NGIPS en S2600NX NGIPS zijn binnenkort wereldwijd beschikbaar.

HP breidt HP TippingPoint NX Series NGIPS portfolio

HP kondigt aan zijn HP TippingPoint NX Series Next Generation Intrusion Prevention System (NGIPS) portfolio uit te breiden. De apparaten in de portfolio versnellen de detectie en identificatie van bedreigingen voor netwerken.
HP breidt zijn HP TippingPoint NX Series Next Generation Intrusion Prevention System (NGIPS) portfolio uit
Het gaat om de nieuwe HP S7500NX, HP S6200NX and HP S2600NX NGIPS apparaten. De apparaten maken datatransfer snelheden van 20 Gbps, 10 Gbps en 3 Gbps mogelijk. De HP S7500NX, HP S6200NX and HP S2600NX NGIPS maken het datacenter volgens HP slimmer en reduceren tegelijkertijd de energiekosten van de omgeving.
Aanvallen lokaliseren zonder vertragingen te creëren
Netwerkbeveiligers kunnen met de nieuwe oplossingen bedreigingen en aanvallen snel en nauwkeurig lokaliseren, zonder de netwerksnelheid te vertragen. Daarnaast bieden de apparaten klanten de mogelijkheid interfaces en bypass opties aan te passen zodat bedrijven ook in het geval van een hardwarefout door kunnen werken.
De HP S7500NX NGIPS, HP S6200NX NGIPS en S2600NX NGIPS zijn binnenkort wereldwijd beschikbaar.

Bull Nederland benoemt Caroline Keeman tot Manager Business Development

Amsterdam, 25 april 2013 – ICT-dienstverlener Bull Nederland benoemt Caroline Keeman (52) tot Manager Business Development. Zij is in deze functie verantwoordelijk voor het creëren van sales en groei-opportunity’s, marketing, communicatie en pr. Keeman heeft ruime ervaring in communicatie-, pr- en marketingfuncties.
Caroline Keeman
Caroline Keeman werkte voor haar overstap naar Bull als Communicatie & PR Manager bij biofarmaceutisch bedrijf AstraZeneca Nederland en België. Daaraan voorafgaand was ze internetmarketeer en uitgever voor het onafhankelijke platform voor medici: Care4Cure. Vóór Care4Cure was Keeman pr-manager bij onderzoeksbureau Nyfer. Ook werkte zij jarenlang voor Elsevier Science Publishers, waar zij verantwoordelijk was voor het farmaceutische uitgeefprogramma. Caroline Keeman heeft Biochemie gestudeerd aan de Universiteit Leiden en ze behaalde haar MBA (Bedrijfskunde) aan de Erasmus Universiteit Rotterdam. Daarnaast is Keeman jurylid bij de Stichting Adverteerders Nederland.
“Ik heb altijd op een brugfunctie van wetenschap en business gezeten. Bij AstraZeneca zag ik hoe e-business een enorme ontwikkeling doormaakt. Mensen brengen steeds meer tijd online door. Dit heeft zijn weerslag op de manier waarop we socializen, interacteren, consumeren en werken”, zegt Caroline Keeman. “Bedrijven moeten zich aan deze ontwikkelingen aanpassen, juist ook met hun IT-omgeving die als een katalysator op de zakelijke ambities van bedrijven moet gaan werken. Bij Bull krijg ik de kans om bij te dragen aan deze interessante ontwikkeling. Het optimaliseren van een IT-omgeving begint met het in kaart brengen van de behoeften en ambities van een klant. Daarna maakt Bull een vertaalslag naar het aanpassen van de bedrijfskritische systemen. Een outside-in benadering. Hier kan ik met mijn achtergrond en ervaring een belangrijke bijdrage aan leveren.”

Bull Nederland benoemt Caroline Keeman tot Manager Business Development

Amsterdam, 25 april 2013 – ICT-dienstverlener Bull Nederland benoemt Caroline Keeman (52) tot Manager Business Development. Zij is in deze functie verantwoordelijk voor het creëren van sales en groei-opportunity’s, marketing, communicatie en pr. Keeman heeft ruime ervaring in communicatie-, pr- en marketingfuncties.
Caroline Keeman
Caroline Keeman werkte voor haar overstap naar Bull als Communicatie & PR Manager bij biofarmaceutisch bedrijf AstraZeneca Nederland en België. Daaraan voorafgaand was ze internetmarketeer en uitgever voor het onafhankelijke platform voor medici: Care4Cure. Vóór Care4Cure was Keeman pr-manager bij onderzoeksbureau Nyfer. Ook werkte zij jarenlang voor Elsevier Science Publishers, waar zij verantwoordelijk was voor het farmaceutische uitgeefprogramma. Caroline Keeman heeft Biochemie gestudeerd aan de Universiteit Leiden en ze behaalde haar MBA (Bedrijfskunde) aan de Erasmus Universiteit Rotterdam. Daarnaast is Keeman jurylid bij de Stichting Adverteerders Nederland.
“Ik heb altijd op een brugfunctie van wetenschap en business gezeten. Bij AstraZeneca zag ik hoe e-business een enorme ontwikkeling doormaakt. Mensen brengen steeds meer tijd online door. Dit heeft zijn weerslag op de manier waarop we socializen, interacteren, consumeren en werken”, zegt Caroline Keeman. “Bedrijven moeten zich aan deze ontwikkelingen aanpassen, juist ook met hun IT-omgeving die als een katalysator op de zakelijke ambities van bedrijven moet gaan werken. Bij Bull krijg ik de kans om bij te dragen aan deze interessante ontwikkeling. Het optimaliseren van een IT-omgeving begint met het in kaart brengen van de behoeften en ambities van een klant. Daarna maakt Bull een vertaalslag naar het aanpassen van de bedrijfskritische systemen. Een outside-in benadering. Hier kan ik met mijn achtergrond en ervaring een belangrijke bijdrage aan leveren.”