Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

De kijk van Van Eijk: Hacking at random

26 augustus 2009 - 11:34OpinieSecurity & Awareness
Peter van Eijk
Peter van Eijk

Recent was ik op werkbezoek bij Hacking at Random. Deze technologie- en security-conferentie is tot dusver elke vier jaar gehouden, en wordt vanwege het hippie-achtige karakter wel het Woodstock van de hackers genoemd.

De voorzieningen waren uitstekend. Op het kampeerterrein kon elke tent één Gigabit/sec-internet krijgen, en het evenement had waarschijnlijk meer bandbreedte dan heel Afrika. Er was een open source GSM-netwerk live, een lounge met muziekkeuze via Twitter, en voor de Duitse hackers was er speciaal een vrachtwagen vol met Club-Mate ingereden.

Voor deze mensen is er nauwelijks technologie met geheimen. Chipcards slijpt men desnoods laag voor laag af om de bedrading na te tekenen. Sommige chips hebben daar beveiliging tegen, maar ook die kan weer worden gekraakt.

De meeste hackers zijn nu professionele security-deskundigen. Eén ervan bestudeerde al jaren de ontwikkeling van een bepaald malwarepakket. Hij beschreef hoe dat automatisch inbreekt op grote hoeveelheden pc's. Elke nieuwe versie heeft weer een antwoord op maatregelen die banken nemen voor het beveiligen van betalingen. Een echte bewapeningswedloop. Eng. Veel discussie was er ook over de beste manier om DNS te beveiligen. Als dat onvoldoende lukt, zijn de rapen pas echt gaar.

Er is dus niet zoiets als onkraakbare beveiliging. Techniek is altijd maar een component, en zal in een groter kader van risicomanagement moeten worden opgenomen. Maar hoe dat voor het grotere publiek moet weet ik nog niet helemaal, al zal er zeker nog veel aandacht moeten worden besteed aan voorlichting.

In de supermarkt vlak bij het event, waar men 's ochtends verse broodjes ging halen, had de vrouw van de bakkersafdeling al snel door dat het nieuwe publiek verstand had van computers, en ze vroeg om advies: 'Mijn computer is tegenwoordig zo traag bij het opstarten, en ik krijg alsmaar een blauw scherm met een waarschuwing als ‘virus protection expired' of zo. Ik klik dat telkens weg, maar moet ik daar iets mee?'.

Zucht.

Daarnaast blijf ik van mening dat IPv6 moet worden ingevoerd.

Meer over

DNSHackingProcessorenRisicomanagement

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Staat van Digitale Connectiviteit binnen de Bouw- en Installatiebranche 2025

    Digitale connectiviteit is de kern van veel processen in de bouw en volgens insiders van strategisch belang voor de toekomst van de sector. Waar sta jij?

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Meer lezen

    Filter
    OpinieCloud & Infrastructuur

    Ddos-aanvallen (en waarom L3-filtering niet optioneel is)

    ActueelInnovatie & Transformatie

    Kort: Innovatiezone in Almere, grote Defensiedeal Pro Warehouse (en meer)

    AchtergrondSecurity & Awareness

    Dit gaat NIS2 jouw bedrijf aan tijd en geld kosten

    compliance
    OpinieGovernance & Privacy

    Waarom Dora- en NIS2-compliance beginnen met assetmanagement

    OpinieSecurity & Awareness

    5 stappen ter voorbereiding op de verkorte levensduur van TLS-certificaten

    ActueelCarrière

    Kort: Brunel viert 50ste verjaardag, Wortell wint gunning veiligheidsregio (en meer)

    Eén reactie op “De kijk van Van Eijk: Hacking at random”

    1. Peter van Eijk schreef:
      1 september 2009 om 05:32

      Zie http://www.flickr.com/photos/41252692@N07/3801305559/ voor de aanvoer van Club Mate. Let ook op het kenteken.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs