
Constant threats to applications and enhanced security- Part 1
Instant Messaging



"Constant Internet Threats to Applications and Enhanced Security" - Part 1
It's no wonder we read so much about data breaches and sometimes very serious situations affecting people's personal circumstances, almost everywhere in newspapers, magazines, and online. These users (whether they are ordinary citizens, companies, organizations, or (government) institutions) experience similar problems in their own way. A website like (****) (which has been running for years, with users sharing their posts with each other) gathers the news from the most relevant sources. - - - Since one of the most discussed hacking incidents, such as that of Sony PlayStation Network with its millions of accounts in 2011 and several others in the field of medical records, the problems have been extensive and almost or barely 100% protected against them due to insufficient security measures. A vulnerability (if it has not been sufficiently checked) in databases (SQL) also occurs because apparently not enough attention is paid to the regular tests that are necessary to update a system. The update can then be done when a targeted attack is detected. If this is not discovered in time, malicious actors would have already installed their malware without the administrator being aware of it. This can take a short time, or people are informed about this in time, for example, by a security company that has hired its clients to protect themselves against these Internet dangers. With a compromised computer system, the user often cannot directly access their files. Perhaps a smaller portion is better secured, while the remaining portion unfortunately no longer offers access to data management. This can cause enormous emotional and mental blockages for the person or persons involved, in addition to the potential (financial) damage. The perpetrator won't care much about the further consequences for someone's private life or business. Their goal is to cause damage, shut down systems, and make such requests: this usually involves (financial) action from the victim. If no response is received, the perpetrator can make higher demands and is willing to break the law. The internet, in conjunction with other restricted areas (the dark web and the deep web), has reportedly been a nightmare for dozens of victims. Law enforcement agencies and the police see both serious and less serious cases of this type of internet crime. Reports (however minor for some) to these agencies and notifications to a privacy watchdog apparently occur. This can be very beneficial for the affected individuals. A moment of shock and a feeling of powerlessness. Someone might refuse to tell a story due to a personal situation or shame. Moreover, people sometimes deliberately choose not to answer all the questions asked, for example, during a criminal investigation. For victims, telling their story can be a real relief on the one hand, but not on the other. This may involve sensitive circumstances, and they may want to protect their privacy. A malicious actor is capable of much. By manipulating their victims (influencing them in other similar areas) and even making their lives miserable in the event of a malware threat, immediate help sometimes seems out of reach. Chat contact allows someone to meet another user. If we look at the chat service itself and how we connect with those we invite, this can, in turn, build a certain level of trust. There are different types of chat contacts. For example, when purchasing a product, you as a user might find it necessary to speak to the seller. Through an e-commerce service like eBay, people receive contact almost immediately. A mutual reaction: it's not surprising that a commercial system like this owes its popularity over time to supply and demand. We regularly see updated shopping items, interesting images of an item, and an attractive price. It could be one of these things that catches your attention. Once you're satisfied with the price and compare a shopping item with other brands, you might decide to make a purchase based on this. The need to speak with someone remains constant, both by phone and email. Pay attention to the satisfied reactions when you potentially leave feedback. Naturally, they strive to keep the other person satisfied through this temporary contact. This can recur from time to time as you become familiar with the service. As a customer, you might return to the same service because you liked a purchased item.
When it comes to contact chats within other commercial services, it's important to assess the situation. Unpleasant experiences can arise if your own security isn't properly addressed. This can sometimes be difficult to assess, even if a chat service uses encryption. A provider of these types of commercial services is said to have "a lot of control," making it difficult to know who you're actually communicating with. Experience has shown that some chat sessions can lead to unpleasant situations. Consider the tone of voice in which you're being contacted: "What?", "Your way of working isn't...", and "I'm forwarding this message to the..." and "Are you...". If you read these carefully and compare them with other messages, it's almost as if they come from the same source (including chatbots and automated tools with legitimate, unknown users). If you can determine this yourself based on someone's behavior, try deleting such messages and blocking the user. You might be able to tell from the content that the other person is adopting an attitude you don't like. They seem to leave a somewhat tired impression by maintaining all their (accepted) contacts or by making their profile public. As a new user, you don't know what's going on. It's wise to break the connection and delete the contact. The most striking thing is that some activity behind it leaves a typical impression: the "checkmarks" have suddenly changed to blue, indicating that they have read it. If this remains unchanged, the message has not been read (this way, you can wait even longer for a response with less serious contacts). You might think, "Who is doing this and preventing you from continuing chats on the same service?" Therefore, be aware of users who might be viewing your shared messages without your knowledge. Such an assessment remains difficult for the user in question because a) the other person cannot be the same person, b) someone pretends to be someone other than the one in the profile, c) impersonation is a serious problem with insufficient security, and d) an administrator can access their system for log files, device analyses, and other necessary actions, including network security adjustments. The provider can also outsource this work. As a customer, they can then observe the results: that is, the quality of a product someone uses. Nowadays, consumers manage their own products through created accounts. This is called a subscription service that runs until the user cancels it according to the terms and conditions. If you can accurately assess whether you are contacting the same person, using two-step verification can help prevent such problems. You can do this by also changing your password and/or username at the same time. In private/work circumstances, a very strange circumstance arises due to suspected malicious intent: one would be inclined to address guests, "point out" a situation, and hold the person responsible. Just before that, a person is also present, possibly working for a broadcasting station. However, the surrounding area is more related to education than the building across the square. Recording sounds while speaking to others later becomes striking. For the new guest, this can come as a surprise, and they don't know exactly what's going on. A few meters away, two people are in a company van parked in the street. So, note the date. In practice, this doesn't necessarily have to be planned in advance. The dissatisfaction among those involved is striking in this regard.
“Constante internetdreiging bij applicaties en verbeterde beveiliging” - Part 1
Het is geen fabel dat wij bijna overal in dagbladen, tijdschriften en via het internet veel lezen over datalek en soms zeer ernstige situaties onder persoonlijke omstandigheden van mensen. Deze gebruikers (of het nu om de gewone burger, bedrijf, organisatie of (overheids)instelling gaat, ondervinden op hun eigen manier soortgelijke problemen. Zo’n website als (****) (die al jaren meedraait waarbij gebruikers hun posts met elkaar delen), haalt het nieuws binnen vanuit de meest relevante bronnen. - - - Sinds een van de meest besproken hackincidenten zoals die van Sony Playstation Network met zijn miljoenen accounts in 2011 en enkele anderen op het gebied van medische dossiers, zijn de problemen groot in omvang en bijna niet of nauwelijks honderd procent hiertegen beschermd bij onvoldoende beveiligingsmaatregelen. Ook een kwetsbaarheid (wanneer deze niet voldoende is gecontroleerd) in databases (SQL), komt doordat men kennelijk niet genoeg aandacht schenkt aan de reguliere tests die nodig zijn om een systeem bij te werken. Het bijwerken kan men dan doen bij het vaststellen van een gerichte aanval. Ontdekt men dit niet tijdig, zouden kwaadwillenden al hun malware hebben geinstalleerd zonder dat de beheerder ervan op de hoogte is. Zoiets kan een korte tijd duren of is men wel tijdig hierover ingelicht door bijv. een ingeschakeld beveiligingsbedrijf dat zijn klanten tegen deze internetgevaren beschermt. Bij een gecompromitteerd computersysteem, kan de gebruiker vaak niet direkt bij zijn bestanden. Wellicht dat een kleiner deel beter is beveiligd en het overige deel jammergenoeg geen toegang meer biedt voor het beheren van data. Dit kan voor de desbetreffende persoon of personen, naast de mogelijke (financiele) schade, een enorme blokkade betekenen zowel in emotioneel als mentaal opzicht. Wat dit voor verdere gevolgen heeft voor iemands privé-leven of onderneming, zal het de dader niet veel uitmaken. Wat hij wilt is schade aanrichten, systemen platleggen en overgaan tot dergelijke verzoeken: meestal betreft het hier om een (financiele) actie van de gedupeeerde. Bij het uitblijven van een responses, kan de dader hogere eisen stellen en is bereid de wet te overtreden. Het internet zou in samenhang met andere afgesloten gebieden (dark- en deepweb), een nachtmerrie zijn geweest voor tientallen slachtoffers. Opsporingsdiensten en politie zien namelijk ernstige en minder serieuze gevallen van deze soort internetmisdrijven. Aangiften (hoe gering ook onder sommigen) bij deze instanties en meldingen bij een privacytoezichthouder
schijnen dan ook plaats te vinden. Dat kan voor de getroffen personen een moment van aangeslagenheid en gevoel van onmacht hebben betekend. Om een verhaal te vertellen, kan iemand dit weigeren vanwege een persoonlijke situatie of schaamte. Bovendien reageert men soms bewust niet op alle vragen die men stelt tijdens bijv. een recherche onderzoek. Voor de slachtoffers kan het vertellen van hun verhaal misschien aan de ene kant een ware opluchting zijn en aan de andere kant ook weer niet. Dit kan zo zijn gevoelige omstandigheden hebben en wenst men zijn privé ertegen te beschermen. Een kwaadwillende is tot veel in staat. Door zijn slachtoffers te manipuleren (in te palmen bij andere soortgelijke gebieden) en zelfs hun leven zuur te maken bij een ‘malware-dreiging’ lijkt direkte hulp soms buiten beeld te blijven. Via chatkontakt kan iemand een andere gebruiker ontmoeten. Als wij eens kijken naar de chatdienst zelf en hoe wij in kontakt kwamen met degenen die door ons werden uitnodigd, kan dit op zijn beurt een bepaald vertrouwen scheppen. Er zijn verschillende typen chatkontakten. Bij bijv. een aankoop van een product, kunt u als gebruiker het nodig vinden om de verkoper te spreken. Via een e-Commerce dienst als eBay, krijgen mensen vrijwel meteen een reaktie van elkaar: het is niet verwondelijk dat een commercieel systeem als deze mettertijd zijn populariteit te danken heeft aan zijn vraag en aanbod. Regelmatig zien wij bijgewerkte shopping items, interessante afbeeldingen van een artikel en de aantrekkelijke prijs. Het kan een van deze dingen zijn die uw aandacht weet te trekken. Als de prijs eenmaal goed bevalt en een shopping item met andere merken wordt vergeleken, kunt u op basis hiervan besluiten tot een aankoop over te gaan. De behoefte om iemand te spreken blijft continue aanwezig zowel via telefonisch als emailkontakt. Let dan op de tevreden reakties bij een mogelijke plaatsing van een feedback. Natuurlijk streeft men ernaar de ander tevreden te houden door middel van dit tijdelijk kontakt. Dit kan zich van tijd tot tijd herhalen omdat u met de dienst vertrouwd bent geraakt. Als klant kunt u namelijk bij dezelfde dienst terugkeren omdat een gekocht item goed is bevallen.
Op het gebied van kontaktchats binnen andere commerciele diensten, is het belangrijk om de situatie in te schatten. Minder prettige ervaringen kunnen worden beleefd wanneer niet de nodige aandacht aan uw eigen veiligheid wordt besteed. Soms is dit moeilijk in te schatten, ook al zou een chatdienst een encryptiemethode hebben toegepast. Een aanbieder van deze soort commerciele diensten zou ‘veel in de hand hebben’ waardoor het soms moeilijk is metwie men eigenlijk communiceert. Uit tervaring is gebleken dat een deel van de chatsessies kan leiden tot onaangename situaties. Kijk dan naar de toon waarop men ongeveer met u communiceert : “Watte?”, “De manier hoe jij werkt is niet …”, en “Ik stuur dit bericht door naar de …” en “Ben jij …”. Wanneer u goed leest en deze met andere berichten vergelijkt, kan het bijna zo zijn dat ze uit een en dezelfde bron kunnen komen (onder andere chatbots en geautomatiseerde tools waarachter echte onbekende gebruikers zitten). Probeer zulke berichten, indien u dit zelf kan inschatten op basis van iemands gedrag, te verwijderen en de gebruiker te blokkeren. Aan de inhoud kunt u misschien zien dat de ander een houding aanneemt die u niet bevalt. Men schijnt enigszins een - vermoeide indruk - bij u achter te laten via het onderhouden van al zijn (geaccepteerde) kontakten of zijn profiel openbaar heeft gemaakt. U weet als nieuwe gebruiker niet wat er aan de hand is. Verstandig is het kontakt te verbreken en het kontakt te verwijderen. Het meest opvallende is dat een activiteit erachter een typische indruk bij u achterlaat: de ‘vinkjes’ zijn plotseling in een blauwe kleur veranderd ten teken dat men het gelezen heeft. Blijft deze onveranderd, dan is het bericht niet gelezen (u kunt op deze manier nog langer op uw antwoord wachten bij minder serieuze kontakten). U kunt de gedachte krijgen: “Wie doet dit en weerhoudt u ervan om chats langs dezelfde dienst voort te zetten?”. Let dan ook op gebruikers die mogelijk buiten u om met uw gedeelde berichten meekijken. Zo’n inschatting blijft voor de betreffende gebruiker lastig omdat a) de ander niet dezelfde persoon kan zijn, b) iemand die zich anders voordoet dan degene op het profiel, c) impersonatie een serieus probleem is bij onvoldoende beveiliging en d) een beheerder zijn systeem kan inzien op onder andere logbestanden, analyses van zijn apparatuur en overige noodzakelijke handelingen waaronder de aanpassing van netwerkbeveiliging. De aanbieder kan ook dit werk extern uitbesteden. Als klant kan men dan kijken naar de resultaten: dat is de kwaliteit van een product dat iemand gebruikt. Tegenwoordig via aangemaakte accounts, weten consumenten hun items zelf te beheren. Men spreekt hier van een abonnementsdienst die zo lang loopt totdat de gebruiker deze volgens de voorwaarden opzegt. Bij het goed kunnen inschatten op het kontakt met dezelfde persoon, kan het gebruik van een 2-stapsverificatie helpen om dergelijke problemen te voorkomen. Dit kunt u doen door ook tegelijkertijd uw wachtwoord en/of gebruikersnaam te wijzigen. - - - Bij omstandigheden in privé / werk, doet zich een uiterst vreemde omstandigheid door vermoedelijke kwaadwillenden: men zou geneigd zijn om gasten aan te spreken, een situatie ‘aan te wijzen’ en degene daarvoor verantwoordelijk te houden. Even daarvoor is ook een persoon aanwezig die mogelijk in opdracht van een broadcast station werkt. Echter, de omgeving heeft eerder met het onderwijs te maken dan met het pand tegenover het plein. Het registreren van geluiden door met anderen te spreken blijkt achteraf opvallend. Voor de nieuwe gast, kan dit als een verrassing overkomen en weet men niet wat er precies aan de hand is. Een paar meters verderop bevinden zich twee personen in een bedrijfsbusje dat in de straat is geparkeerd. Let dan ook op de datum. Dit hoeft in de praktijk niet van tevoren zijn gepland. De ontevredenheid onder de betrokkenen is in dit opzicht opvallend te noemen.
