KQL Cheat Sheet

This week I released a cheat sheet for the Kusto Query Language (KQL), which you can find on my GitHub page: kql_cheat_sheet.pdf. When I started with KQL to analyse security events, the primary resources for me to get started were the official KQL documentation from Microsoft and the Pluralsight course from Robert Cain. Something was missing: a cheat sheet. So, I created one. I hope this cheat sheet will help others in using KQL. If you have additions or remarks, please contact me.

Door |2024-02-17T10:49:20+00:00december 12, 2019|Article, Artikel, Engels, Nederlands, Technology|Reacties uitgeschakeld voor KQL Cheat Sheet

Het nieuwe normaal bij een digitale aanval

Hier moet Nederland van leren!” zegt Sebastiaan van ‘t Erve, burgemeester van Lochem tegen mij. We praten nog geen minuut als glashelder is dat zijn gemeente is getroffen door een aanval van serieuze omvang. In zijn stem hoor ik zorg, nervositeit, maar vooral vastberadenheid. Deze bestuurder toont het nieuwe normaal.

De uitwerking van de keuze is enorm. ‘Leren’ betekent uitzoeken wat er gebeurd is. Er komt deugdelijk forensisch onderzoek, het woord ‘schuld’ of ‘schuldige’ blijven onbesproken maar zijn evident taboe. We proberen fouten te vinden, te verhelpen, te documenteren en de kennis die we daarmee vergaren, willen we uiteindelijk verspreiden. De sfeer onderling is meteen goed. De communicatie is open, relaxt en wat vrij uniek is: er zijn geen politieke spelletjes. Het is bijna Rotterdams: niet lullen, maar poetsen. De inzet van de medewerkers is enorm, wat de stereotype ambtenarengrapjes in een ander daglicht zet. Diverse nachten wordt er doorgehaald, het pinksterweekend wordt opgeofferd en werkdagen van 30 uur zijn eerder regel dan uitzondering. Mensen moeten bijna worden gedwongen nu echt te gaan slapen. Iedereen wil maar één ding: het probleem verhelpen.

Door |2024-02-17T06:32:40+00:00november 14, 2019|Artikel, Nederlands|Reacties uitgeschakeld voor Het nieuwe normaal bij een digitale aanval

How to crack billions of passwords?

All kinds of online services get hacked. This includes services that you might be using. Scattered Secrets is a password breach notification and prevention service. We continuously collect publicly available hacked databases and try to crack the corresponding passwords. Verified account owners can access their own information and take appropriate action to keep their accounts safe and prevent against account takeovers. At the time of writing, our database includes nearly four billion — yes, that is with a B — plaintext passwords. Users occasionally ask us how we can crack passwords on such a large scale. To answer this, first we need to look at the basics.

Door |2024-02-17T11:04:28+00:00september 19, 2019|Article, Artikel, Engels, Nederlands|Reacties uitgeschakeld voor How to crack billions of passwords?

Rekeningrijden? Doen! Met privacy by design.

Langzaam lijkt het taboe op rekeningrijden te verdwijnen. Dat is goed nieuws, voor het klimaat (minder CO2), voor de begroting (minder asfalt), en voor de automobilist (minder files). Het wordt helemaal goed nieuws als het systeem voor rekeningrijden ook rekening houdt met de privacy. Rekeningrijden is een schoolvoorbeeld van de kracht van privacy by design. Een rechttoe rechtaan systeem van rekeningrijden waarbij de overheid alle gemaakte ritten van alle automobilisten centraal registreert en vervolgens een rekening stuurt (zeg maar een soort OV chipkaart systeem, maar dan voor auto’s) is extreem privacy onvriendelijk. Maar een zijn veel privacy-vriendelijker alternatieven ontwikkeld, door het principe van privacy by design toe te passen.

Door |2024-02-17T06:32:39+00:00maart 28, 2019|Artikel, Nederlands|Reacties uitgeschakeld voor Rekeningrijden? Doen! Met privacy by design.

Mag je iemand er publiekelijk op wijzen dat hij heel dom privéinformatie publiceert?

“Zet nooit, maar dan ook helemaal nooit, je boardingpass op Twitter @peterverhaar. En roep al helemaal niet mensen op om het te doen.” Aldus techjournalist Daniël Verlaan op Twitter vorige week. Aanleiding was een actie van bankier Verhaar tegen de ‘klimaatterroristen’ waarbij je door een Tweet met je boardingpass laat zien dat je tegen klimaatverandering bent. Of zoiets. Bepaald handig is die oproep niet: zoals journalist Verlaan liet zien, kun je met de informatie op een boardingpass erg veel doen: “Ik weet nu naast jouw privégegevens ook de namen, e-mailadressen en telefoonnummers van je vrouw en dochter.” Maar mag je dat wel achterhalen, met die informatie?

Door |2024-09-30T09:44:14+00:00maart 21, 2019|Artikel, Nederlands|Reacties uitgeschakeld voor Mag je iemand er publiekelijk op wijzen dat hij heel dom privéinformatie publiceert?

Click me if you can, Office social engineering with embedded objects

Introduction

Microsoft Office documents provide attackers with a variety of ways to trick victims into running arbitrary code. Of course an attacker could try to exploit an Office vulnerability, but it is more common to send victims Office documents containing malicious macros, or documents containing embedded (Packager) executable files. 

To make these attacks harder, Microsoft has been adding security measures to Office that are aimed at protecting victims from running malicious code. A well-known measure is to open documents in Protected View when they are downloaded from the internet. Office 2016 and Office 365 contain additional security measures like a GPO to disable macros altogether when a document is downloaded from the internet. And the Packer file extension blacklist that blocks running of blacklisted file types. 
 

Door |2024-09-30T09:11:05+00:00januari 31, 2019|Article, Artikel, Engels, Nederlands|Reacties uitgeschakeld voor Click me if you can, Office social engineering with embedded objects

Cyber security in 2018 and 2019: Looking back and moving forward

A closer connection to the real world

From a risk perspective 2018 was an interesting year. But what will 2019 bring? In this blog series we look back but more so: we move forward. How can blockchain technology, cyber security, risk sensing and privacy help you gain a competitive advantage in the years to come? Episode 1 is about cyber security: the connection between digital and physical worlds.

Door |2024-07-25T13:56:28+00:00december 27, 2018|Article, Artikel, Engels, Nederlands|Reacties uitgeschakeld voor Cyber security in 2018 and 2019: Looking back and moving forward

OPSEC for Blue Teams part 3- Sandboxes & Secure Communications

This will be the last blog in this series on OPSEC for Blue Teams. I will share some of my thoughts on sandboxes, secure communications and sharing of info & data, when dealing with a targeted attack.

OPSEC for Blue Teams part 1 - Losing Defender's Advantage can be found here.
OPSEC for Blue Teams part 2 - Testing PassiveTotal & VirusTotal can be found here.

Door |2024-08-26T13:46:36+00:00oktober 25, 2018|Article, Artikel, Engels, Nederlands|Reacties uitgeschakeld voor OPSEC for Blue Teams part 3- Sandboxes & Secure Communications

Een rondje met de cyberwijk-agent

De wijkagent surveilleert én is er voor vragen uit de buurt. Met een licht surveille-regime; de agent is maar in z’n eentje in een best grote wijk en wandelt wat. Waar z/hij in de buurt is, wordt net iets minder door rood gefietst; en waar h/zij niet is, moet worden vertrouwd op burgertoezicht [tsja] en melding bij 112, waarop de agent zo nodig poolshoogte gaat nemen. Of als er meer aan de hand is, wordt assistentie ingeroepen, op allerlei vlak; collega’s voor wat handjes, recherche voor de post-‘mortem’ na de hack inbraak. Als er iets groters aan de hand is, werkt de wijkagent samen met z’n collega(’s) in de volgende wijk, uiteraard. Ieder z’n specialisme, qua lokale kennis. En overstijgend zijn er voor de bestrijding van serieuzere criminaliteit natuurlijk aparte, speciale teams en task forces. Maar in het algemeen is de aanwezigheid, het er zijn, van een wijkagent al voldoende preventie en signalering voor het gros van de overtredinkjes. De wijkagent kan ter plekke wel een passende oplossing vinden. En wat de agent al ziet wat privacygevoelig zou zijn… dat is ter plekke opgelost door het vertrouwen dat de burger in de agent heeft. Hopelijk.

Door |2024-02-17T06:32:38+00:00september 27, 2018|Artikel, Nederlands|Reacties uitgeschakeld voor Een rondje met de cyberwijk-agent

Cloud levels the playing field

I was at the AWS Benelux Summit in The Hague last week. I particularly enjoyed Werner Vogel’s keynote speech and want to use this column to highlight three aspects of his keynote that I felt stood out.

There is no reason anymore, not to encrypt your data.

Door |2024-02-17T12:25:00+00:00september 20, 2018|Artikel, Nederlands|Reacties uitgeschakeld voor Cloud levels the playing field
Ga naar de bovenkant