• Jerie
  • Registratie: April 2007
  • Niet online
Drardollan schreef op vrijdag 27 februari 2026 @ 11:09:
[...]


Er is een slimmerik die iets gebouwd heeft om alle records eenvoudig en snel te kunnen verwerken. Hoewel de link waarschijnlijk wel mag hier ga ik dat niet doen, maar er is een Odido data viewer die je simpelweg in je Chrome kan laden om vervolgens daar de gelekte bestanden in te kunnen openen en doorzoeken.
Is gewoon een HTML frontend, kan ook met jq. Interactief gebruik ik voor JSON parsing graag jaq. Aanrader!

"Nobody is very good at self-reflection, I'm afraid." -- Linus Torvalds. Kindprofielen zijn binnenkort weer beschikbaar.


  • areyouben
  • Registratie: Oktober 2007
  • Laatst online: 00:43
Jerie schreef op vrijdag 27 februari 2026 @ 23:03:
Nog steeds heeft niemand weten te bevestigen of Odido iets van een SOC heeft. Ik heb er weinig vertrouwen in. Liefst zou ik onze contracten ontbinden. KPN is duur, maar heb ik meer vertrouwen in.
Een maandje geleden zochten ze nog wel een Junior Cyber Security Specialist. Met een beetje pech viel die in de eerste week met de neus in de boter.

  • Jerie
  • Registratie: April 2007
  • Niet online
Drardollan schreef op vrijdag 27 februari 2026 @ 11:11:
[...]

Dat klopt. Maar vertel eens wat de boef hieraan heeft? In het ergste geval krijg jij een tijdschrift thuis en annuleer jij het abonnement en stuurt het tijdschrift terug. De betaling kan je eenvoudig storneren.

De boef heeft hier niets aan, hij kan het tijdschrift niet naar zijn eigen adres laten sturen. Want dat zou wel getuige van ultieme domheid natuurlijk.

Ik wacht oprecht nog op het eerste zinnige voorbeeld van wat een boefje zou kunnen met de gegevens uit dit datalek en wat hij/zij voor dit lek niet kon. Ik kan er oprecht geen bedenken.
Met telnummer in bezit kun je gesprek initiëren met veel kennis over de mark. Met 10 sec audio stem heeft men al voice cloning (probeer maar met Voxtral).

Sterker nog, zou zomaar kunnen dat voice cloning onderdeel was van de aanval.

De dataset is groot qua omvang. Qua percentage van de bevolking, maar ook in de breedte qua hoeveelheid eigenschappen data. Bovendien is de data recent. Als de data waardeloos is, is het een extra bevestiging van de authenticiteit. Dat is het meest gunstige geval.

Als men voice cloning combineert met e.e.a. kun je nare aanvallen krijgen. Willen we daar nu echt over na gaan denken (ja). Maar ook hier delen, en boefjes op ideeën brengen? Lijkt me onverstandig. Ik heb hierboven een aanknopingspunt gegeven. Het enige dat je uitspraak bewijst, is een structureel gebrek aan creativiteit.

Ook die opmerking over verzenden of afsluiten in naam van ander. De termen katvanger en drop-off point lijken je vreemd. Vooral jongemannen zijn hier kwetsbaar voor. Die worden geronseld via Telegram. De pakkans is te laag want de politie heeft te weinig budget en mankracht. Komt nog bij dat ze niet eens meer Nederlands hoeven te spreken, of zich in Nederland hoeven te bevinden.

Daarnaast is sim swapping op de Pieter-Jan's en Thérèse's uit Bloemendaal ook weer stapje dichterbij gekomen. Dat kan middels SS7, heb je wereldwijd maar één corrupte provider nodig (Rusland, China, maar ook Servië, Hongarije, Kazachstan, India, en zelfs VS). Dat maakt voice cloning nog gevaarlijker. Als de arbeidskracht maar goedkoop is, en dat zijn ze. Sweatshop en klaar.

Het oplossen is rigoureus maar niet zo populair. Te beginnen met het aan banden leggen van cryptocurrency. Dat bestaat bij de gratie van exchanges. Nog afgezien van de ICO BS. Er is binnen locale jurisdictie geen enkele zuivere use-cases. Nul, is er niet.

"Nobody is very good at self-reflection, I'm afraid." -- Linus Torvalds. Kindprofielen zijn binnenkort weer beschikbaar.


  • Jerie
  • Registratie: April 2007
  • Niet online
areyouben schreef op vrijdag 27 februari 2026 @ 23:18:
[...]


Een maandje geleden zochten ze nog wel een Junior Cyber Security Specialist. Met een beetje pech viel die in de eerste week met de neus in de boter.
Jouw Missie Is Het Voorkomen, Detecteren En Mitigeren Van Cyberdreigingen En Fraude Die De Beschikbaarheid, Vertrouwelijkheid En Integriteit Van Onze Telecomdiensten Kunnen Beïnvloeden. Dat Doe Je Onder Andere Door

Eerstelijns opvolging van securitymeldingen vanuit tools zoals SIEM, Fraud Management Systemen, Threat Intelligence, Phishing en Vulnerability Management;
Monitoren van kritische IT- en netwerkassets en het signaleren van afwijkingen, kwetsbaarheden of mogelijke aanvallen;
Ondersteunen bij de onboarding van nieuwe applicaties en systemen vanuit Cyber security-perspectief
Samenwerken met collega’s uit het GRC-team en andere technische teams bij het onderzoeken en afhandelen van beveiligingsincidenten.
Bijdragen aan verbeteringen in detectie, preventie en incident response-processen.
Meedraaien in onze 24/7 stand-by dienst voor cyberincidenten.

[...]

Je Hoeft Nog Geen Expert Te Zijn. We Vinden Het Vooral Belangrijk Dat Je De Basis Begrijpt En Je Wilt Verdiepen In Één Of Meerdere Van De Onderstaande Gebieden

SOC / SIEM – analyseren en opvolgen van securitymeldingen;
Cyber Threat Intelligence – herkennen en duiden van dreigingen;
Vulnerability Management – signaleren en opvolgen van kwetsbaarheden;
Incident Response – ondersteunen bij het onderzoeken van security-incidenten;
Een leergierige mindset en de motivatie om te groeien binnen een dynamische Security Operations-omgeving".
Wel dus. Zouden ze aan het opschalen zijn? Mag hopen dat er meer dan een blik hebben weten aan te nemen.

"Nobody is very good at self-reflection, I'm afraid." -- Linus Torvalds. Kindprofielen zijn binnenkort weer beschikbaar.


  • Jerie
  • Registratie: April 2007
  • Niet online
W1ck1e schreef op vrijdag 27 februari 2026 @ 09:32:
[...]

Natuurlijk moeten de medewerkers getraind worden. Dat zal zeker helpen. Maar het is naief om dan te denken dat het dan niet meer gebeurt. We zijn mensen, die maken fouten. De oplichters hebben altijd een voorsprong en kunnen een groter deel van hun resources inzetten (en die van anderen), terwijl de beoogde slachtoffers ook nog met hun zaken bezig zijn.
20 EUR kost een FIDO YubiKey, per medewerker. Met backup 40 EUR (op zich kun je er enkelen op voorraad hebben i.p.v allen x2). Ze huren junior SOC analisten in (zie hierboven). Je hebt al snel 200 sleutels (zonder staffelkorting) voor maandsalaris van één zo'n analyst (die je ook nog moet inwerken). Het is dus niet alsof ze niet aan het investeren waren qua beveiliging. Maar op zoiets simpels moet je misschien niet willen bezuinigen.

Daarmee had dit niet plaats kunnen vinden. Althans, stukken minder makkelijk (v.z.i.w werkt usb2ip niet met een YubiKey).

"Nobody is very good at self-reflection, I'm afraid." -- Linus Torvalds. Kindprofielen zijn binnenkort weer beschikbaar.


  • Jerie
  • Registratie: April 2007
  • Niet online
Draconian schreef op vrijdag 27 februari 2026 @ 08:44:
[...]


Dan moet je toch echt de database downloaden en dat is illegaal dus halen de mods hier de berichten weg met de link. Dan is het uitgepakt een .txt bestand wat te groot is voor Word of Notepad in Windows. Dan heb je de gratis app nodig zoals EmEditor. Dan doe je een zoekopdracht met postcode spatie de 2 letters. Dan zie je alle slachtoffers in jouw gebied.

Vanaf morgen gaan ze trouwens versneld online gooien. 2 miljoen records.
https://www.nu.nl/tech/63...n-klantendata-online.html
ShinyHunters zegt dit weekend de vrijgave van data te versnellen. "Na morgen zullen we twee miljoen records per dag publiceren. Dat komt door het recente standpunt van Odido om geen losgeld te betalen", schrijft de hackersgroep vrijdag.
Het is een JSON bestand. Iedere fatsoenlijke JSON parser kan ermee overweg. Dat Windows dat standaard niet kan, daarom heeft het de extensie .txt

"Nobody is very good at self-reflection, I'm afraid." -- Linus Torvalds. Kindprofielen zijn binnenkort weer beschikbaar.


  • Jerie
  • Registratie: April 2007
  • Niet online
Pazo schreef op vrijdag 27 februari 2026 @ 08:24:
[...]


Vorig jaar dus al mijn e-mailadressen uniek gemaakt via SimpleLogin en mijn eigen domein. Dus voor Odido heb ik odido@mijndomein. Deze komt nu naar boven bij HaveIBeenPwned. MAAR: ook mijn oude e-mailadres komt naar boven. Dus als je het e-mailadres wijzigt, laten ze de oude ook gewoon in hun records staan :(
Vrij logisch / gangbaar. Want anders is het eerst een hele tijd zapo@ en daarna pazo@ en dan kan men die twee niet relateren. Stel 2 jaar later komt de politie bij Odido op de stoep. "We willen graag weten wie 2 jaar geleden dit ene mailtje stuurde van zapo@" en dan zegt Odido: ehhh, dat is een goede vraag meneer de agent..! Je kunt het ook niet bewaren, maar dan moet je je wel voorbereiden op en kost extra tijd, bijv. middels bewaren van logs (en dat is deel van probleem in deze casus, het is haast textbook venture capitalist).

Een generiek email adres kun je niet naderhand specifiek meer gebruiken. Bovendien is generiek altijd te herleiden van specifiek. Dus pazo+net.tweakers@ kun je gebruiken voor hier maar pazo@ zal dan spam ontvangen (en postmaster@ al helemaal :+ ). Bovendien kan men andere email username iteraten. I dunno, gebruik je Google of Apple smartphone? Waarschijnlijk een van de twee qua OS. Dan even pazo+com.apple@ en pazo+com.google proberen voor de spam. Oh, dat werkt, wat een verrassing :+ en gebruik je wel of niet TLD, dat is ook zo uitgevonden.

En daarom ben ik hiermee gestopt. Wat wel werkt is een one way unieke hash die niet te herleiden is. Of een username generator. Die op een domein linken met catch-all, of met de welbekende + (waarbij je zonder + niet meer gebruikt, dus allemaal naar /dev/null of de spamfilter die je nooit leest). Want met een beetje clue strippen ze de + eraf en weet je niks, dus zonder + kun je niet meer gebruiken. Helaas!

Als je dan bijvoorbeeld pazo+aspergesoep8305@ neemt, en je deelt die met Odido, en Odido lekt die, dan weet je naderhand waarvandaan het lek komt, terwijl je pazo+afpersgroep9381@ of pazo+depersgroep0429@ nog steeds valide kunt gebruiken (maar die laatste lijkt al weer op een DPG account). Waarom username, is makkelijker uit te spreken en door te geven maar voldoende uniek, en niet te relateren aan de betreffende dienst die je gebruikt(e).

Nadeel: nu moet je ook usernames gaan onthouden en bijhouden (ook nadat je ze stopt te gebruiken), op zich makkelijk met pw manager, en ander nadeel je scheme gaat opvallen in datasets. Ahh, daar heb je pazo weer, met de + usernames. Iemand met @gmail.com valt niet op. De mensen met eigen domein vallen bijvoorbeeld wel op in de Odido dataset, en die een + gebruiken idem. Trek je er zo uit. Je haalt alle email eruit (middels regexp met als basis de @ met wat er voor en na inclusief TLD validatie), convert JSON naar tekst (kan welicht ook native met jq), uniq -c, blacklist hoogste nummers (bijv alles met meer dan 500 entries) en je hebt zo de MKBs en mensen met eigen domein en misschien de paar verloren zielen die nog @gmx.net gebruiken. Maar die filter je er dan ook uit. Techies eruit filteren is iets lastiger, wellicht kan men checken van wie een domein is, maar is war complexer en SIDN whois is hardened.

"Nobody is very good at self-reflection, I'm afraid." -- Linus Torvalds. Kindprofielen zijn binnenkort weer beschikbaar.

Pagina: 1 ... 19 20 Laatste

Let op:
Delen van (een link naar) de gelekte gegevens is hier niet de bedoeling. Er naar vragen dus ook niet. Ook niet via de DM.
Ook niet geverifieerde tools waarmee je de gegevens kan checken is niet de bedoeling.
Ook het publiceren van data, via screenshots, links er naar toe is niet de bedoeling.

Het downloaden daarvan is ook strafbaar, zie ook