Ga naar inhoud

Het forum is weer online!

Welkom mede-preppers, zoals jullie zien is het forum na 4 jaar weer online. Tijd voor een feestje! Je kunt met je oude gebruikersnaam en wachtwoord inloggen. Als dit is gelukt, pas dan gelijk je e-mailadres aan. Deze klopt namelijk niet meer omdat we die 4 jaar geleden hebben verwijderd.

Weet je je wachtwoord niet meer? Dan kan je de wachtwoord vergeten functie NIET gebruiken, omdat we je e-mailadres dus niet meer hebben. Mail in dat geval naar forum@preppers.nl en noem je gebruikersnaam en voeg een notificatiemail bij van het oude forum als je die nog hebt.

Mocht je echt niks hebben mail ons dan sowieso je gebruikersnaam, we zullen je dan verdere instructies geven!

Bunkerprepper

Aangevallen door Berlya!

Recommended Posts

Je merkt het misschien niet, maar het land Belya heeft ons vorige week aangevallen!

Goed nieuws. Gelukkig hebben wij de aanval weten af te slaan.

 

Nu zie ik al mensen driftig naar de wikisite met landnamen surfen (hulplinkje hier, hoef je niet te zoeken :o)

Het blijkt dat de naam Belya ergens bij België of Belize zou moeten staan, toch?

 

Nee.. de aanvallen van Belya zijn uiterst heftig, maar gelukkig zijn de cyberterroristen van Belya allemaal collega's.

De overige collega's van de teams (onderverdeeld in kleuren) speelden collectief voor 'Navo' troepen en moeten die cyberwarfare aanvallen van Belya afslaan.

 

Het betreft hier (gelukkig) een jaarlijkse oefening onder de naam Locked Shields die georganiseerd wordt door het zogeheten 'NATO Cooperative Cyber Defence Centre of Excellence' (website)

Een soort digitale 'world of warcraft' maar dan tegelijk gespeeld door circa 400 cyberspecialisten uit 16 landen (en dat zijn er weer zo'n 100 meer dan vorig jaar :-).

Het bijzondere aan deze oefening is dat de cyberaanvallen betrekking mochten hebben alle infrastructuren en technische resources.

 

“Locked Shields prepares computer emergency response specialist for the ever-changing cyber security landscape. Uniquely, we use realistic technologies, networks and attack methods,” said Colonel Artur Suzik, director of the NATO Cooperative Cyber Defence Centre of Excellence. “To keep the exercise on par with real-world developments, new technologies and attack vectors are added every year,” Suzik added. The new elements of Locked Shields 2014 included Android devices, IP cameras and VoIP attacks. This year, ICS/SCADA systems and Windows 8 and 10 operating systems, as well as an element of active defence will be added. bron

 

#GEINIG

#LEERZAAM

 

attachment.php?attachmentid=17980&stc=1

 

attachment.php?attachmentid=17977&stc=1

 

attachment.php?attachmentid=17975&stc=1

 

attachment.php?attachmentid=17976&stc=1

 

attachment.php?attachmentid=17978&stc=1

 

 

Vraagje: Als je tijdens de lunchpauze jouw groene netwerkkabel stiekem verwisselt voor een rode netwerkkabel, 2 netwerkkaarten tegelijk activeert en zo het onderlinge verkeer van 'de vijand' onderschept terwijl je zelf aan het verdedigen bent, is dat dan valsspelen? :o

 

attachment.php?attachmentid=17981&stc=1

 

BP

  • Leuk 1

Deze post delen


Link to post
Share on other sites
Op zoek naar waterfilters, branders, messen, tools of lang houdbaar eten? Ga snel naar www.prepshop.nl!

Update van vorige bericht....

 

Er was toch afgesproken dat de vijand consequent Berlya genoemd zou worden en dat er heen verwijzingen naar echte landen of groepen zouden zijn?

 

Zoals een woordvoerder dan zegt:

"For NATO'S purpose, the nature of the aggressor is irrelevant."

 

Potjandorie... blijkt er toch iemand te zijn die het over 'Rusland' en 'Islamitische Staat' heeft tegen CNBC.

 

NATO cyber security drills in Estonia this week are likely to mimic attacks launched by Islamic State extremists and Russia, one expert told CNBC.

 

.../...

Simulated attacks would be aimed at keeping NATO allies abreast of sophisticated hacks by real-life adversaries.

"NATO will be focusing on threats you might see from Russia and, I imagine, on threats from groups that support the Islamic state or extreme Islamist movements," Robert Pritchard, associate fellow in cyber security at the Royal United Services Institute in the U.K., told CNBC.

 

(bron)

 

Ok dan. Heeft Robert Pritchard binnenkort toch weer iets uit te leggen waarom hij uit de school klapt. Was hij er uberhaupt bij dan?

O nee, hij kan natuurlijk zeggen dat hij het alleen DACHT. Zo werk het natuurlijk in politieke taal: ('I imagine...') :o

 

attachment.php?attachmentid=17983&stc=1

 

Nou ja.. zo gek ik die gedachte eigenlijk nog niet. Tenslotte valt Rusland de NATO ook daadwerkelijk aan met cyberaanvallen.

 

For at least seven years, a Russian hacking group known as APT28 has targeted "insider information related to governments, militaries and security organisations that would likely benefit the Russian government", cybersecurity company FireEye said.(bron)

 

De nickname van die groep zou zo maar iets met het begrip Advanced Packaging Tool te maken hebben. (bron)

 

Deze hackersgroep stuurt allerlei fishingmails in de hoop dat mensen de mails niet als phishingmails herkennen, bijvoorbeeld:

 

attachment.php?attachmentid=17985&stc=1

 

 

Hele rapport over APT28 lezen? Hier klikken!

 

FireEye denkt dat Rusland er achter zit.

 

APT28’s tools are suggestive of the group’s skills, ambitions, and identity. Our analysis of some of the group’s more commonly used tools indicates that APT28 has been

systematically updating their tools since 2007. APT28 is most likely supported by a group of developers creating tools intended for long-term use and versatility, who make an effort to

obfuscate their activity. This suggests that APT28 receives direct ongoing financial and other resources from a well-established organization, most likely a nation state government. APT28’s

malware settings suggest that the developers have done the majority of their work in a Russian language build environment during Russian business hours, which suggests that the Russian government is APT28’s sponsor. (bron: Rapport FireEye)

 

Link naar Nederland

Wacht eens even.. APT28 is toch ook die groep die genoemd wordt in relatie tot het besmetten en infecteren van computers en devices van alle Nederlandse medewerkers die richting Oekraine zijn uitgezonden naar aanleiding van het neerschieten van vlucht MH17?

 

Chopstick

Dan krijgt een alledaags woord als chopstick ineens een heel andere betekenis...

 

CHOPSTICK is a backdoor that uses a modularized, object-oriented framework written in C++. This framework allows for a diverse set of capabilities across malware variants sharing a common code base. CHOPSTICK may communicate with external servers using SMTP or HTTP. This appendix documents

variants using HTTP communications.

The first time CHOPSTICK is executed, it may encrypt and store configuration data in the Registry key HKU\S-1-5-19_Classes\Software\Microsoft\MediaPlayer\{E6696105-E63E-4EF1-939E-15DDD83B669A}\chnnl. The user HKU\S-1-5-19 corresponds to the LOCAL_SERVICE account SID. The configuration block is encrypted using RC4 encryption. The key is a combination of a 50-byte static key and a four-byte salt value randomly generated at runtime. The static key is derived from opcodes in

the backdoor.

CHOPSTICK collects detailed information from the host including the Windows version, CPU architecture, Windows Firewall state, User Account Control (UAC) configuration settings on Windows Vista and above and Internet Explorer settings. It also tests for the installation of specific security products (Table 9) and applications (Table 10).

(bron: Rapport FireEye)

 

Jakkes, wat wordt de wereld klein ineens. Tijd om even te controleren of niet stiekem iemand een kabeltje heeft gestoken in de PC die ik altijd volledig gescheiden en afgekoppeld van Internet houdt!

 

attachment.php?attachmentid=17986&stc=1

 

BP

  • Leuk 1

Deze post delen


Link to post
Share on other sites

Doe mee aan dit gesprek

Je kunt dit nu plaatsen en later registreren. Indien je reeds een account hebt, log dan nu in om het bericht te plaatsen met je account.

Gast
Reageer op dit topic...

×   Geplakt als verrijkte tekst.   Herstel opmaak

  Er zijn maximaal 75 emoji toegestaan.

×   Je link werd automatisch ingevoegd.   Tonen als normale link

×   Je vorige inhoud werd hersteld.   Leeg de tekstverwerker

×   Je kunt afbeeldingen niet direct plakken. Upload of voeg afbeeldingen vanaf een URL in


×
×
  • Nieuwe aanmaken...