DiscoverCyberhelden
Cyberhelden
Claim Ownership

Cyberhelden

Author: Ronald Prins

Subscribed: 106Played: 3,397
Share

Description

De podcast van Ronald Prins waarin de grootste cybersecurity helden van Nederland centraal staan.
73 Episodes
Reverse
Cyberhelden 65 - Luisteraarsvraag: Hoe blijf ik veilig? Je hoeft niet onkwetsbaar te zijn. Je hoeft alleen niet het makkelijkste doelwit te zijn. In deze aflevering gaan Ronald, Marco en Jelle terug naar de basis: wat werkt er écht als je jezelf thuis wil beschermen? Aanleiding is de vraag van een luisteraar én het gratis F-Secure abonnement dat Odido uitdeelde na hun grote datalek. Van wachtwoordmanagers en MFA tot routers, phishing-checks en VPN-mythes: een overzicht van wat de moeite waard is, wat niet, en waarom je Windows Defender waarschijnlijk al genoeg is. Nieuwtjes - ZeroDayClock — exploitatietijdlijn: van 2,3 jaar in 2018 naar 1,6 dag in 2026: https://www.zerodayclock.com - China's Cybercrime Prevention and Control Law (VPN-verbod, realname-registratie, zero-day nationalisering): https://jamestown.org/program/chinas-draft-cyber-crime-prevention-and-control-law/ - VS cyberstrategie 2026: hacking back, AI-agents los, CISA uitgekleed: https://www.whitehouse.gov/national-security/cybersecurity/ Updates en lifecycle •⁠ ⁠Microsoft: Windows 10 end of support (oktober 2025): https://www.microsoft.com/en-us/windows/end-of-support •⁠ ⁠Veiliginternetten.nl — basismaatregelen voor consumenten: https://www.veiliginternetten.nl Wachtwoordmanagers •⁠ ⁠Bitwarden (open source): https://bitwarden.com •⁠ ⁠1Password: https://1password.com •⁠ ⁠Proton Pass (Zwitsers): https://proton.me/pass MFA en hardware tokens •⁠ ⁠YubiKey: https://www.yubico.com •⁠ ⁠Google Advanced Protection Program: https://landing.google.com/advancedprotection/ •⁠ ⁠Ente Auth (open source authenticator): https://ente.io/auth/ •⁠ ⁠2FAS (open source authenticator): https://2fas.com Antivirus •⁠ ⁠Microsoft Defender (ingebouwd in Windows): https://www.microsoft.com/en-us/windows/comprehensive-security •⁠ ⁠Bitdefender (Roemenië): https://www.bitdefender.com •⁠ ⁠ESET (Slowakije): https://www.eset.com •⁠ ⁠G DATA (Duitsland): https://www.gdata.de •⁠ ⁠AV-TEST — onafhankelijke antivirus benchmarks: https://www.av-test.org Phishing herkennen •⁠ ⁠NCSC: "Herken phishing": https://www.ncsc.nl/onderwerpen/phishing •⁠ ⁠HaveIBeenPwned — check of je e-mailadres in een datalek zit: https://haveibeenpwned.com DNS-filtering •⁠ ⁠Quad9 (Zwitserland, geblokkeerde malwaredomeinen): https://www.quad9.net — IP: 9.9.9.9 •⁠ ⁠AdGuard DNS: https://adguard-dns.io •⁠ ⁠NextDNS: https://nextdns.io VPN •⁠ ⁠Proton VPN (Zwitserland, met NetShield): https://protonvpn.com •⁠ ⁠Mullvad VPN (Zweden): https://mullvad.net Browser •⁠ ⁠Vivaldi (Noors, Chromium-gebaseerd): https://vivaldi.com
Nederlandse inlichtingendiensten waarschuwen dat Russische hackers accounts op Signal en WhatsApp van overheidsmedewerkers, militairen en journalisten hebben overgenomen. Niet door de encryptie te breken, maar door slimme social-engineeringaanvallen: slachtoffers werden verleid om verificatiecodes of QR-codes te delen. Daarmee konden aanvallers toegang krijgen tot privéchats en groepsgesprekken. In deze aflevering bespreken we hoe deze aanval werkt en waarom zelfs versleutelde chatapps geen garantie zijn voor veilige communicatie.
Een telecomprovider die niet betaalt en hoopt dat het overwaait. Een AI‑bedrijf dat weigert wapens te bouwen en daarvoor op een zwarte lijst belandt. En een land dat zaterdagochtend vroeg wordt aangevallen terwijl het internet er al uit ligt. In deze aflevering duiken we in de Odido‑dataleksoap, de botsing tussen Anthropic en het Pentagon, en de vraag wat er in cyberspace al klaarstond vóór de eerste bom viel in Iran. Marco leest live mee in een phishing‑bot terwijl slachtoffers geld overmaken, Jelle ontrafelt de cyber‑voorbereiding achter Operation Epic Fury. Ondertussen heeft Ronald het ook over DigiNotar (15 jaar later), hebben we een vernieuwde website en wordt de peut duur. **Bronnen** Odido datalek - Tweakers: "Eerste batch gestolen Odido-klantdata online gezet" (mrt 2026): [URL invullen] - HaveIBeenPwned: https://haveibeenpwned.com Anthropic vs Pentagon - TechCrunch: "Pentagon demands Anthropic open Claude to autonomous weapons and mass surveillance; Anthropic refuses" (27 feb 2026): https://techcrunch.com/2026/02/27/pentagon-anthropic-claude-autonomous-weapons/ Iran — Operation Epic Fury - CSIS: "Operation Epic Fury and the Remnants of Iran's Nuclear Program" (28 feb 2026): https://www.csis.org/analysis/operation-epic-fury-and-remnants-irans-nuclear-program - BBC Verify: "US and Israeli strikes on Iran in maps" (28 feb 2026): https://www.bbc.com/news/articles/c4g0pnnj8xyo - NetBlocks: Iran internet 1% na 24 uur (1 mrt 2026): https://mastodon.social/@netblocks/116152741963996184 Iran — cyber pre-positioning - The Record: "Midnight Hammer: US Cyber Command upstream operations against Iranian SAM networks" (juni 2025): https://therecord.media/midnight-hammer-us-cyber-command-iran
Terwijl jij dit leest, gebeurt er van alles. Een telecomprovider in de hoek gedrukt, een tool die jouw locatie raadt uit één foto, AI capabilities die de beurzen op stelten zetten, inlichtingendiensten die waarschuwen, en hackers die een oorlog mee beïnvloeden. Dit is je digitale nieuwsupdate. Bronnen: - Odido: https://www.rtl.nl/nieuws/binnenland/artikel/5570922/odido-hack-shinyhunters-dark-web-data-publiceren - GeoSpy.ai: https://www.malwarebytes.com/blog/news/2025/01/ai-tool-geospy-analyzes-images-and-identifies-locations-in-seconds - Claude Code Security: https://code.claude.com/docs/en/security, https://www.linkedin.com/pulse/anthropics-new-claude-ai-security-tool-wipes-out-17jje/ - Tussen vrede en oorlog: https://open.overheid.nl/documenten/a3e008b2-5923-45b0-9f30-1d9ef7a2ffe5/file - InformNapalm: https://informnapalm.org/en/russian-drone-operators-use-belarus/
In deze aflevering bespreken we drie opvallende nieuwsitems uit de cybersecuritywereld. Allereerst de hack bij Odido, waarbij maar liefst 6,2 miljoen klantrecords mogelijk zijn gecompromitteerd. Daarnaast duiken we in het verhaal rondom Starlink en de Russen: hoe zij Oekraïense identiteiten proberen te misbruiken, en hoe hacktivisten op hun beurt inspelen op die wanhoop. Tot slot bespreken we de opmerkelijke uitspraak van Gijs Tuinman over het jailbreaken van de F-35. In de deepdive van deze week zoomen we in op APT28 (Fancy Bear), de beruchte Russische threat actor die in staat is om binnen 24 tot 48 uur na publicatie patches te reverse engineren en om te zetten in werkende exploits. Hoe doen ze dat, en wat betekent dit voor je patchmanagement? Bronnen: - Odido: https://www.odido.nl/veiligheid - Starlink: https://x.com/256CyberAssault/status/2021900627916267946 - F-35 Jailbreak: https://www.bnr.nl/nieuws/nieuws-politiek/10594302/uitspraak-gijs-tuinman-over-f-35-jaagt-amerikanen-op-de-kast-stoere-taal-niet-handig - APT28, Operation Neusploit: https://www.zscaler.com/blogs/security-research/apt28-leverages-cve-2026-21509-operation-neusploit
Rusland hackt het Poolse stroomnetwerk maar Polen houdt de lichten aan en China infiltreert jarenlang telecom providers wereldwijd met 8 jaar oude vulnerabilities. The Telegraph schreeuwt dat Boris Johnson's telefoon gehackt is, maar het verhaal is interessanter én enger - het gaat niet om telefoons maar om de providers zelf. Marco legt uit waarom ISPs de "holy grail" zijn voor spionage (metadata kills people), Jelle neemt het Telegraph-artikel vakkundig uit elkaar en Ronald vertelt waarom één gecompromitteerde provider toegang geeft tot miljoenen klanten. Van TACACS+ traffic capture tot GRE tunnels, van Cisco Guest Shell containers tot BGP routing manipulatie - dit is "one of the more successful campaigns in the history of espionage" en het had voorkomen kunnen worden door gewoon te patchen. AIVD en MIVD tekenden mee op de advisory, dus ja, dit raakt ook Nederland. Bronnen Sandworm Poland Power Grid - SecurityWeek: "Russian Sandworm Hackers Blamed for Cyberattack on Polish Power Grid" (23 jan 2026): https://www.securityweek.com/russian-sandworm-hackers-blamed-for-cyberattack-on-polish-power-grid/ Salt Typhoon - Telecom Espionage - The Telegraph: "China hacked Downing Street phones for years" (27 jan 2026): https://www.telegraph.co.uk/news/2026/01/26/china-hacked-downing-street-phones-for-years/ - AIVD/MIVD: "Nederlandse providers doelwit van Salt Typhoon": https://www.aivd.nl/actueel/nieuws/2025/08/28/nederlandse-providers-doelwit-van-salt-typhoon - Joint Cybersecurity Advisory: CISA/NSA/FBI/NCSC-UK/AIVD/MIVD + 15 landen - "Countering Chinese State-Sponsored Actors Compromise of Networks Worldwide" - CVE-2024-21887: Ivanti Connect Secure command injection - CVE-2024-3400: Palo Alto Networks GlobalProtect RCE - CVE-2023-20198 & CVE-2023-20273: Cisco IOS XE authentication bypass + privilege escalation - CVE-2018-0171: Cisco IOS Smart Install RCE (8 jaar oud!)
AI-agents die je laptop overnemen, skills die eigenlijk malware blijken te zijn, en een coalitieakkoord dat opvallend veel over cyber zegt. Marco vertelt over OpenClaw - een AI-platform dat in een week van 1.200 naar 150.000 gebruikers schoot, totdat Cisco ontdekte dat de populairste skill gewoon API-sleutels zat te stelen. Ronald duikt in het Nederlandse coalitieakkoord 2026 en we leggen alle cyberpunten langs een simpele meetlat: moest dit toch al, is dit echt goed, of blijft het weer lekker vaag? Van NIS2 tot strategische onafhankelijkheid - er staat meer in dan je denkt. Bronnen OpenClaw : - Forbes: "Moltbot Molts Again And Becomes OpenClaw; Pushback And Concerns Grow" - Ron Schmelzer (30 jan 2026): https://www.forbes.com/sites/ronschmelzer/2026/01/30/moltbot-molts-again-and-becomes-openclaw-pushback-and-concerns-grow/ - Cisco Blog: "Personal AI Agents Like OpenClaw Are A Security Nightmare": https://blogs.cisco.com/ai/personal-ai-agents-like-openclaw-are-a-security-nightmare - AI Certs: "OpenClaw Surge Exposes Thousands, Prompts Swift Security Overhaul": https://www.aicerts.ai/news/openclaw-surge-exposes-thousands-prompts-swift-security-overhaul/ - The Lethal Trifecta for AI Agents, Simon Willison: https://simonwillison.net/2025/Jun/16/the-lethal-trifecta/ Coalitieakkoord Digitale Veiligheid: - Coalitieakkoord 2026: Hoofdstuk "Nederland koploper in een digitale wereld" https://www.kabinetsformatie2025.nl/documenten/2026/01/30/aan-de-slag---coalitieakkoord-2026-2030 - NIS2-richtlijn implementatie: https://www.nctv.nl/onderwerpen/c/cer--en-nis2-richtlijnen/wat-zijn-de-cer-en-nis2-richtlijnen
Mogen Nederlandse bedrijven straks terughacken? We bespreken de Amerikaanse plannen voor 'Cyberletters of Marque'. Een controversieel voorstel waarbij private bedrijven officieel toestemming krijgen om cybercriminelen terug te hacken wanneer zij slachtoffer zijn geworden van een cyberaanval. Daarnaast bespreken we een bijzondere casus waarin security professionals misbruik hebben gemaakt van hun positie in de incident response en ransomware industrie, ten behoeve van hun eigen gewin. In deze aflevering: - Wat zijn Letters of Marque en hoe werkt dit in Cyberspace? - Hack-back wetgeving in de VS: kan dit in Nederland? - Juridische en ethische implicaties van private cyber vergelding - Wat gebeurt er als security professionals "rogue" gaan? Bronnen: - LocalMesh Noodnetwerk (https://localmesh.nl) - Amerikaans voorstel voor terug-hack bevoegdheden (https://www.congress.gov/bill/119th-congress/house-bill/4988/text) - BBC: Dutch police use unusual tactics in botnet battle (https://www.bbc.com/news/technology-11635317)
De Cyberheld van deze week is Vaisha Bernard, Chief Hacker bij Eye Security en Microsoft's Most Valuable Researcher (MVR). We gaan in op zijn achtergrond en hoe hij in de Cybersecurity terecht is gekomen. Daarna voelen we hem aan de tand over zijn "niet helemaal in-scope" activiteiten die hebben geleid tot zijn benoeming tot Microsoft MVR. Bronnen: - C38C3: From Simulation to Tenant Takeover (https://www.youtube.com/watch?v=uowTmPomYcg) - BlackHat USA: Consent & Compromise (https://i.blackhat.com/BH-USA-25/Presentations/USA-25-Bernard-Consent-and-Compromise-Abusing-Entra.pdf) - Belfer Center: National Cyber Power Index (https://www.belfercenter.org/publication/national-cyber-power-index-2020 & https://www.belfercenter.org/publication/national-cyber-power-index-2022)
In deze aflevering doen Ronald, Jelle en Marco iets compleet anders: ze analyseren cybersecurity voorspellingen voor 2026. Na een openingscheck waarin Ronald vertelt over Russische, Chinese en Iraanse marineschepen voor de kust van Zuid-Afrika, geeft Jelle een college over forecasting. Hij legt uit hoe Philip Tetlock's onderzoek aantoont dat experts vaak niet beter voorspellen dan het gooien van een muntstuk, tenzij ze denken als een "vos" (pragmatisch, genuanceerd, multi-perspectief) in plaats van een "egel" (grote simplistische theorieën). Vervolgens scoren Ronald, Jelle en Marco tien trends uit 2026 voorspellingen met één van drie woorden: Bullshit (marketing, vendor pitch), nutteloos (misschien waar maar niet actionable), of waardevol (specifiek, falsifieerbaar, handelingsperspectief). De trends variëren van AI-powered aanvallen en deepfakes tot identity management, supply chain security, tool consolidatie en quantum cryptografie. De aflevering eindigt met een reflectie dat bijna alle voorspellingen "roeptoeterig" en marketinggedreven waren, maar dat de hosts door hun interpretatie meer nuance konden aanbrengen. Bronnen Forecasting & Superforecasting - Philip Tetlock & Dan Gardner, "Superforecasting: The Art and Science of Prediction" (2015) - Jelle's PhD research: https://dare.uva.nl/search?identifier=26737c1c-8be3-4147-ad13-1ff63ea972bc 2026 Cybersecurity Predictions Bronnen Dark Reading Industry Roundtable - https://www.darkreading.com/threat-intelligence/cybersecurity-predictions-for-2026-navigating-the-future-of-digital-threats Dark Reading (Tyler Shields) - https://www.darkreading.com/cyber-risk/cybersecurity-predictions-2026-an-ai-arms-race-and-malware-autonomy CrowdStrike (Elia Zaitsev) - https://techitupme.com/crowdstrike-reveals-industry-predictions-for-2026/ SecurityWeek (Torsten George) Dark Reading CTO Panel Fujitsu - https://www.computable.nl/persberichten/cybersecurity-wordt-dynamischer-4-voorspellingen-over-2026-van-fujitsu/ KnowBe4 - https://www.computable.nl/persberichten/knowbe4-deelt-vijf-cybersecurity-voorspellingen-voor-2026/ Werner Vogels/Amazon - https://www.computable.nl/2026/01/07/werner-vogels-cto-amazon-vibe-coding-zonder-menselijke-controle-is-gokken/ Pure Storage/IT Infrastructure - https://www.computable.nl/persberichten/it-voorspellingen-voor-2026-de-transformatie-van-de-bedrijfsinfrastructuur/ Unit4 Professional Services - https://www.computable.nl/persberichten/voorspellingen-voor-2026-professional-services/ Matthew Rosenquist (LinkedIn) - https://www.linkedin.com/pulse/top-10-cybersecurity-predictions-2026-matthew-rosenquist-qkucc/ En nog een paar.
In deze aflevering bespreken Ronald en Jelle (helaas zonder Marco) de vermeende cyberaanval tijdens de militaire operatie in Venezuela en het recordbedrag dat Noord-Korea in 2025 aan cryptocurrency heeft gestolen. We analyseren Trump's cryptische opmerking over "expertise that we have", de Pentagon Pizza Meter als indicator voor operaties, en hoe moderne militaire operaties ondersteund worden met digitale middelen. Daarna duiken we in de schrijnende omstandigheden van Noord-Koreaanse hackers die cryptocurrency moeten stelen om hun wapenprogramma te financieren, de Bybit hack van $1.5 miljard, en hoe blockchain-analyse werkt. We sluiten af met een discussie over cryptocurrency mixers zoals Tornado Cash, de Nederlandse developer die daarvoor veroordeeld werd, en de spanning tussen privacy-rechten en witwasbestrijding. Bronnen Venezuela Cyber Operatie & US Cyber Command - Netblox Internet Outage Reports: https://netblocks.org - Wired - Black Energy Ukraine 2015: https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/ Noord-Korea $2.02 Miljard Cryptocurrency Theft - Chainalysis 2025 Crypto Crime Report: https://www.chainalysis.com/blog/2025-crypto-crime-report/ - The Hacker News: https://thehackernews.com/2025/12/north-korea-linked-hackers-steal-202.html - Bloomberg - Inside North Korea's Hacker Army: https://archive.ph/3tMsM - InfoStealers - DPRK APT Machine Analysis: https://www.infostealers.com/article/exclusive-look-inside-a-compromised-north-korean-apt-machine-linked-to-the-biggest-heist-in-history/ - Silent Push - Lazarus/Bybit: https://www.silentpush.com/blog/lazarus-bybit/ - Hudson Rock - DPRK Analysis: https://www.hudsonrock.com/northkorean Tornado Cash & Cryptocurrency Mixers - Tornado Cash Vonnis Rechtbank Oost-Brabant: https://www.rechtspraak.nl/Organisatie-en-contact/Organisatie/Rechtbanken/Rechtbank-Oost-Brabant/Nieuws/Paginas/Developer-of-Tornado-Cash-gets-jail-sentence-for-laundering-billions-of-dollars-in-cryptocurrency.aspx
In deze aflevering bespreken we de overname van DigiD-leverancier Solvinity door het Amerikaanse Kyndryl. Wat betekent het als een cruciale schakel in de Nederlandse digitale infrastructuur in Amerikaanse handen komt, en hoe verhouden technische maatregelen zich tot juridische verplichtingen onder de Cloud Act? Daarna duiken we in The Breachies 2025 van de Electronic Frontier Foundation, waarbij we de Mixpanel-breach gebruiken om het probleem van het surveillance capitalism ecosysteem uit te leggen. We sluiten af met een verontrustend Nederlands verhaal: een 17-jarige havo-scholier die geronseld wordt door de pro-Russische hackersgroep NoName057(16) en opgepakt wordt voor spionage. De eerste vervolging onder de nieuwe spionagewet. Bronnen Solvinity overname & DigiD - Follow the Money: https://archive.ph/20251214155809/https://www.ftm.nl/artikelen/amerikanen-hebben-straks-wel-toegang-tot-digid-ondanks-belofte-van-staats-secretaris - Computable: https://www.computable.nl/2025/11/13/verkoop-van-solvinity-aan-kyndryl-valt-slecht-bij-nederlandse-overheid/ - DigiD over Solvinity: https://www.digid.nl/solvinity/ - Solvinity/Kyndryl: https://www.solvinity.com/nl/kyndryl-nederland/ The Breachies 2025 & Mixpanel - EFF Breachies 2025: https://www.eff.org/deeplinks/2025/12/breachies-2025-worst-weirdest-most-impactful-data-breaches-year - TechCrunch Mixpanel breach: https://techcrunch.com/2025/12/02/a-data-breach-at-analytics-giant-mixpanel-leaves-a-lot-of-open-questions/ - Mixpanel statement: https://mixpanel.com/blog/sms-security-incident/ - OpenAI over Mixpanel incident: https://openai.com/index/mixpanel-incident/ Spionerende scholier & NoName057(16) - NRC hoofdartikel: https://archive.ph/oc6Jr - Operation Eastwood: https://www.europol.europa.eu/media-press/newsroom/news/global-operation-targets-noname05716-pro-russian-cybercrime-network
In deze aflevering duiken we in React2Shell, de kwetsbaarheid die recent flink wat chaos veroorzaakte op het internet. China zet vol in op uitbuiting, en Cloudflare gooide per ongeluk een deel van het internet plat in hun poging de boel te mitigeren. Daarna bespreken we een rapport van Amazon Threat Intelligence over Sandworm, de beruchte Russische hackersgroep. We leggen uit wie ze zijn, wat ze doen, en hoe ze kritieke infrastructuur op AWS aanvielen met methodieken die afwijken van waar ze normaal om bekendstaan. We sluiten af met Nederlands nieuws: TIB en CTIVD gaan samensmelten tot één organisatie. Wat betekent deze fusie voor onze cybersecurity en inlichtingendiensten? We verkennen het samen met gast Jan Jaap Oerlemans. Gerefereerde bronnen: - Cloudflare's Blog: https://blog.cloudflare.com/ - Amazon Threat Intelligence over Sandworm: https://aws.amazon.com/blogs/security/amazon-threat-intelligence-identifies-russian-cyber-threat-group-targeting-western-critical-infrastructure/ - Rechtspraak.nl: https://rechtspraak.nl/ - Fusie TIB & CTIVD: https://aivdwatch.nl/toezichthouders-aivd-en-mivd-worden-samengevoegd/ - AIVD Kerstpuzzel: https://www.aivd.nl/onderwerpen/aivd-kerstpuzzel
We're Back: 2,5 Jaar Later Na 976 dagen stilte is Cyberhelden terug! Ronald Prins keert terug achter de microfoon, nu samen met twee nieuwe co-hosts: Jelle van Haaster (Defensie) en Marco Kuijpers (Watchmen). In deze comeback-aflevering bespreken we waarom de podcast 2,5 jaar op pauze stond, wat er allemaal veranderd is in de cyberwereld, en wat jullie kunnen verwachten van de nieuwe opzet. Van AI en security tot supply chain risico's, van digitale soevereiniteit tot NIS2 - we nemen je mee door de ontwikkelingen die je gemist hebt. Nieuwe opzet: Mix van actualiteiten, diepgaande gesprekken en gasten. Elke week een nieuwe aflevering. Vragen, onderwerpen of gastensuggesties? Mail naar vragen@cyberhelden.nl
Кибергерои

Кибергерои

2025-12-1500:39

Кибергерои by Ronald Prins
De Cyberheld van deze week is Pieter Jansen, de oprichter en verkoper van het recent overgenomen Haagse cybersecuritybedrijf Cybersprint. Wat heeft het succes van zijn bedrijf gevormd en hoe is de overname tot stand is gekomen?
De Cyberheld van deze week is Paul Pols, oud-lid van de TIB. Ik praat met hem over zijn veelzijdige achtergrond, zijn werk bij de TIB en de afgelopen vrijdag aangekondigde tijdelijk wet voor de inlichtingendiensten.
De Cyberheld van deze week is Lisa van Ginneken: een Tweede Kamerlid met ICT in haar portefeuille en keiharde assembly coding skills. Waar is ze zoal tegenaan gelopen in haar eerste jaar als volksvertegenwoordiger?
Mijn gast van deze week is Robert van der Noordaa. Hij is oprichter van Trollrensincs, waarmee hij onderzoek doet naar online beïnvloedingscampagnes. We praten over trollenlegers en hun rol in de oorlog in Oekraïne.
De oorlog in Oekraïne is nu bijna een week gaande. In deze aflevering van Cybertopics bespreken we de huidige stand van zaken en in welke mate cyber tot nu toe een rol heeft gespeeld. Waarom heeft Putin zijn cyberwapens nog niet echt uit de kast getrokken? En we bespreken enkele opmerkelijke nieuwtjes rondom de bekende Russische ransomware groep Conti.
loading
Comments