dcypher.nl

U bent hier

dcypher verenigt onderzoekers, docenten, producenten, gebruikers en beleidsmakers in Nederland om kennis en kunde over cyberveiligheid te verbeteren

Impressie National Cyber Security Summer School 2016

Actueel

De krijgsmacht is bij operaties afhankelijk van een complex samenspel van systemen. Cyber speelt daarin een steeds belangrijkere rol. Hoe kan de krijgsmacht in dit domein nog beter opereren. Dat is het thema van de Defensie Innovatie Competitie 2017. Doe mee en win € 200.000! Samen sterker in cyberDefensie zoekt continu naar verbetering van cyberslagkracht. Dat is noodzakelijk om een voorsprong te krijgen op tegenstanders. Vernieuwende of alternatieve technologieën zijn daarvoor onmisbaar. Defensie daagt het midden- en kleinbedrijf en start-ups uit met innovatieve ideeën te komen om ‘samen sterker te staan in het cyberdomein’.Voor wie?Ben jij MKB’er op startup? Laat je inspireren door het thema van dit jaar en kom met een innovatief idee. Een jury beoordeelt de inzendingen en selecteert een aantal finalisten. De winnaar krijgt een ontwikkelopdracht van  € 200.000. Natuurlijk is er volop mogelijkheid vragen te stellen. Stuur een e-mail met naam, voorletters en bedrijfsnaam naar dic@mindef.nl om je te aan te melden.Meedoen?Je kunt je inschrijven op de competitie op www.tenderned.nl. De inschrijving sluit op 22 augustus.Over de competitieMet de jaarlijkse competitie stimuleert Defensie innovatie en brengt tegelijkertijd militaire middelen op een hoger plan. Vorig jaar was duurzaam omgaan met energie bij missies het thema van de Defensie Innovatie Competitie. Kitepower won met het idee om windenergie op te wekken met behulp van grote vliegers. Dat bespaart materiaal en brandstof.  https://www.defensie.nl/onderwerpen/innovatie/inhoud/defensie-innovatie-competitie-2017
Een aantal keer per jaar is het mogelijk om een aanvraag voor financiering in te dienen. Per jaar zijn er twee open calls voor innovatieve internetprojecten en één call voor wetenschappelijke onderzoeksprojecten. De najaarscall staat zoals gebruikelijk open voor alle internetprojecten die aansluiten bij onze doelstellingen. Daarnaast is er extra aandacht voor projecten die privacy EN veiligheid combineren. Open call voor innovatieve internetprojectenHeb jij (als individu, ondernemer, organisatie of onderzoeker) een idee of een project dat bijdraagt aan onze doelstellingen? Overtuig ons! Twee keer per jaar (voor- en najaarscall) kun je een aanvraag indienen. We bieden twee aanvraagmogelijkheden: Pioniers (gericht op de uitwerking van een goed idee, max € 10.000,-) Potentials (doorontwikkeling/opschaling van een bewezen concept, max € 75.000,-)  Nu open!Deadline: 12 september 2017, 13.00 uurMeer info & Aanvraag indienen Privacy EN VeiligheidTijdens de tweede call van 2017 is er extra aandacht voor Privacy EN Veiligheid. Projecten met oplossingen voor eindgebruikers waarbij privacy en veiligheid geen tegenstelling vormen, maar elkaar juist versterken worden nadrukkelijk uitgenodigd om een aanvraag in te dienen.Nu open!Deadline: 12 september 2017, 13.00 uurMeer info Aanvraag indienenWetenschappelijk onderzoekBen je als onderzoeker verbonden aan een kennisinstelling (universiteit of HBO) of wil je samen met een kennisinstelling een onderzoek opzetten met impact op onze doelstellingen? Leg je onderzoeksvoorstel voor promotieonderzoek, postdoconderzoek of  onderzoek dat wordt uitgevoerd door een hoogleraar, universitair (hoofd)docent of externe promovendus aan ons voor. Eén keer per jaar staat de call voor wetenschappelijk onderzoek open.Houd voor opening van de wetenschappelijke call van 2017 de website in de gaten of meld je aan voor de nieuwsbrief.  Meer info
dcypher Symposium 2017 connects cybersecurity knowledge Are you interested or involved in cybersecurity research, development, innovation, business and/or (higher) education? Come and join us at the first edition of the dcypher Symposium on the 4th of October. There will be a lot to learn, to discuss and share in cybersecurity R&D, innovation and higher education.We believe that networking is essential so there will be many opportunities to meet speakers and participants. Our event is a meeting place for cybersecurity teachers and students, for former, current and possibly future executors of cybersecurity R&D projects, for public and private research partners, for enterprises in need of cybersecurity professionals, for potential profit and non-profit users of research results and policy makers.Register now, seats are limited! Except for networking, the plenary opening and closing sessions, we have sixteen parallel sessions, a demo expo, theme tables and the dcypher Lecture Series. Our event is free of charge. After the summerbreak the Symposium programme will be published. We are proud to announce we currently have the following keynote speakers for our plenary sessions:Presentations (morning)Prof.mr. Lokke Moerel, MOFO, TILTMr. Jack Koons, Unisys The 0-day debate (afternoon)Hans Folmer, CG Defence Cyber Command Ronald Prins, Founder and CTO of Fox IT Kees Verhoeven, Member of the Second ChamberNico van Eijk, Institute for Information Law (IViR, University of Amsterdam)  ​​​​​​​Chair of the dayChris van ‘t Hof, Tektok Within our sixteen sessions the following professors, professionals and experts kindly confirmed their cooperation:Prof.dr. Bart Jacobs, RUNProf.dr. Herbert Bos, VUEdwin van Andel, CEO ZerocopterVictor Gevers, Innovation Manager Dutch governmentMaarten Wegdam, InnovalorEelco Vriezenkolk, Agentschap TelecomProf.dr. Wouter Stol, OU, Politie Academy and NLH Dr. Jaap Henk Hoepman, PI-lab and RUN Prof.dr. Pieter Hartel, UT and TUD Dr. Erik Poll, RUN  Prof.dr. Lejla Batina, RUN  Prof.dr. Michel van Eeten, TUD   Petra van Schayik, CEO CompumaticaMary-Jo de Leeuw, Associate Partner RevnextOscar Koeroo, CISO KPNMarleen Weulen-Kranenbarg MSc., NSCR or Mr.dr. Jean Louis van Gelder, NSCRDr. Bibi van den Berg, ULDr. Zeki Erkin, TUDDr. Andreas Peter, UTDr. Nicola Zannone, TU/eRoeland Kegel MSc., UT Prof.dr. Roel Wieringa, UTKarine e Silva, TILT Ellen Mok, TUDJoost Visser, SIG The Lecture SeriesPart of the Symposium is the dcypher Lecture Series. Renowned teachers will give lectures covering different aspects of cybersecurity in the Auditorium of Media Plaza. The Lecture Series is open to all Symposium visitors but students with a strong interested in cybersecurity are specifically invited!11.00 Crime and Law Enforcement in Digital SocietyProf.dr. Wouter Stol11:35 Privacy by DesignDr. Jaap Henk Hoepman12:10 Dark WebProf. dr. Pieter Hartel12:45 lunch break13:30 Cyber bank robberyDr. Erik Poll14:05  Side channel attacks on embedded devicesProf.dr. Lejla Batina14:40 Hacks, sticks and carrots: Improving the incentives for cybersecurityProf.dr. Michel van Eeten  Showcase cybersecurity R&D results, solutions reached in partnership. You will get an impression of the output resulting from earlier tenders for medium term (SBIR) and long term cybersecurity research, both nationally and internationally. Solutions for bridging gaps between cybersecurity higher education curricula and demands from the labor market will be addressed. Sharing ideas will be encouraged, e.g. by discussing challenges of translating research output into innovative solutions, how to make cybersecurity a strength of our infrastructures, how to improve the flow between higher and academic education in cybersecurity. We offer a podium for cybersecurity R&D and education projects, either recently completed or in progress. Also an exposition of new cybersecurity solutions is foreseen.The symposium is organised by dcypher in close cooperation with the Netherlands Organisation for Scientific Research (NWO), the Netherlands Enterprise Agency (RvO), the National Cyber Security Centre (NCSC) and Applied Science Organisation (SIA) in in conjunction with the European Cybersecurity Month and AlertOnline

Nieuws

De wereldwijde gijzelsoftware-aanval van eind juni drukt de winst van het Deense logistieke concern Maersk in het derde kwartaal met zo'n driehonderd miljoen dollar. Dit heeft Maersk bekendgemaakt bij de publicatie van de tweedekwartaalcijfers.Naar schatting werden eind juni zevenduizend bedrijven en instellingen geraakt door de hackersaanval 'Not Petya'. Maersk was een van de prominente slachtoffers en dan met name zijn containerhandel. Volgens topman Søren Skou werden in de laatste week van juni de dochterondernemingen Maersk Line, APM Terminals en Damco door de ransomware geraakt.De aanval zorgde voor negatieve effecten op de handel in een aantal weken in juli. Met als uiteindelijk gevolg een schadepost - een mix van misgelopen omzet en it-reparaties - die naar verwachting de winst in het derde kwartaal drukt met zo'n tweehonderd tot driehonderd miljoen dollar, aldus topman Skou.  De malware werd verspreid via een update van de boekhoudsoftware van het Oekraïense bedrijf MeDoc. In Nederland lagen twee containerterminals van APM op de Rotterdamse Maasvlakte plat en blijkt nu dus ook Maersk-dochter Damco (logistiek dienstverlener) last van de cyberaanval te hebben gehad.https://www.computable.nl/artikel/nieuws/security/6181836/250449/maersk-voor-200-300-miljoen-het-schip-in-door-malware.html
18th Privacy Enhancing Technologies Symposium (PETS 2018) July 24--27 2018, Barcelona, Spain General information: https://petsymposium.org/ Submission server: https://submit.petsymposium.org/2018.2/The annual Privacy Enhancing Technologies Symposium (PETS) brings together privacy experts from around the world to present and discuss recent advances and new perspectives on research in privacy technologies. The 18th PETS event will be organized by Eticas and held in Barcelona, Spain (dates tbd). Papers undergo a journal-style reviewing process and accepted papers are published in the journal Proceedings on Privacy Enhancing Technologies (PoPETs).PoPETs, a scholarly, open access journal for timely research papers on privacy, has been established as a way to improve reviewing and publication quality while retaining the highly successful PETS community event. PoPETs is published by De Gruyter Open, the world's second largest publisher of open access academic content, and part of the De Gruyter group, which has over 260 years of publishing history. PoPETs does not have article processing charges (APCs) or article submission charges.Papers submitted to PETS/PoPETs should present novel practical and/or theoretical research into the design, analysis, experimentation, or fielding of privacy-enhancing technologies. While PETS/PoPETs has traditionally been home to research on anonymity systems and privacy-oriented cryptography, we strongly encourage submissions on a number of both well-established and emerging privacy-related topics, for which examples are provided below.PoPETs also solicits submissions for Systematization of Knowledge (SoK) papers. These are papers that critically review, evaluate, and contextualize work in areas for which a body of prior literature exists, and whose contribution lies in systematizing the existing knowledge in that area. To be suitable for publication, SoK articles must provide an added value beyond a literature review, such as novel insights, identification of research gaps, or challenges to commonly held assumptions. SoK papers will follow the same review process as other submissions, and will be published in PoPETs and presented at the PETS 2018 event.Authors can submit papers to PoPETs four times a year, every three months on a predictable schedule. The four submission deadlines for the 2018 volume of PoPETs are in May 2017, Aug 2017, Nov 2017, and Feb 2018. Papers accepted for an issue in the 2018 volume will be presented at PETS 2018. Note that accepted papers must be presented at PETS.Authors are notified of the decisions about two months after submission. In addition to accept and reject decisions, papers may receive resubmit with major revisions decisions, in which case authors are invited to revise and resubmit their article to one of the following two issues. We endeavor to assign the same reviewers to revised versions.Submit papers for PoPETs 2018, Issue 2 at https://submit.petsymposium.org/2018.2/. Please see the submission guidelines at https://petsymposium.org/authors.php#submission-guidelines and view our FAQ at https://petsymposium.org/faq.php for more information about the process. Important Dates for PETS 2018 Issue 2All deadlines are 23:59:59 American Samoa time (UTC-11) Paper submission deadline: August 31, 2017 (firm) Rebuttal period: October 9 -- 11, 2017 Author notification: October 31, 2017 Camera-ready deadline for accepted papers and minor revisions (if accepted by the shepherd): December 15, 2017Authors invited to resubmit with major revisions can submit the revised (full) paper two weeks after the stated deadline. Such papers must, however, be registered with an abstract by the usual deadline. All other papers than these major revision resubmissions must be submitted by the stated deadline, including papers submitted to and rejected from previous issues. To benefit from the two-week deadline extension, major revisions must be submitted to one of the two issues following the decision. Major revisions submitted to later issues are treated as new submissions, due by the regular deadline and possibly assigned to new reviewers. Suggested topics include but are not restricted to:Behavioural targeting Building and deploying privacy-enhancing systems Crowdsourcing for privacy Cryptographic tools for privacy Data protection technologies Differential privacy Economics of privacy and game-theoretical approaches to privacy Empirical studies of privacy in real-world systems Forensics and privacy Human factors, usability and user-centered design for PETs Information leakage, data correlation and generic attacks to privacy Interdisciplinary research connecting privacy to economics, law, ethnography, psychology, medicine, biotechnology, human rights Location and mobility privacy Machine learning and privacy Measuring and quantifying privacy Mobile devices and privacy Obfuscation-based privacy Policy languages and tools for privacy Privacy in cloud and big-data applications Privacy in social networks and microblogging systems Privacy-enhanced access control, authentication, and identity management Profiling and data mining Reliability, robustness, and abuse prevention in privacy systems Surveillance Systems for anonymous communications and censorship resistance Traffic analysis Transparency enhancing tools Web privacy General Chair (gc18@petsymposium.org)Gemma Galdón Clavell, Eticas Program Chairs/Co-Editors-in-Chief (pets18-chairs@petsymposium.org) Rachel Greenstadt, Drexel UniversityDamon McCoy, New York UniversityCarmela Troncoso, IMDEA Software Institute Program Committee/Editorial Board:Gunes Acar, KU Leuven William Aiello, University of British Columbia Abdelrahaman Aly, KU Leuven Alessandro Aquisti, Carnegie Mellon University Mashael Al-Sabah, Qatar University Shehar Bano, University College London Kevin Bauer, MIT Lincoln Laboratory Matt Blaze, University of Pennsylvania Sonja Buchegger, KTH Royal Institute of Technology Kelly Caine, Clemson University Aylin Caliskan, Princeton University Jean Camp, Indiana University Bloomington Sherman S.M. Chow, Chinese University of Hong Kong Christopher Clifton, Purdue University Scott Coull, FireEye Jed Crandall, University of New Mexico Emiliano De Cristofaro, University College London Rinku Dewri, University of Denver Claudia Diaz, KU Leuven Roger Dingledine, The Tor Project Tariq Elahi, KU Leuven Giulia Fanti, University of Illinois at Urbana-Champaign David Fifield, University of California, Berkeley Simone Fischer-Hübner, Karlstad University Arthur Gervais, Imperial College London Ian Goldberg, University of Waterloo Thomas Groß, Newcastle University Jens Grossklags, Technical University Munich Seda Gurses, KU Leuven Marit Hansen, Independent Centre for Privacy Protection Schleswig-Holstein Ryan Henry, Indiana University Bloomington Jaap-Henk Hoepman, Radboud University Nijmegen Amir Herzberg, Bar Ilan University Mireille Hildebrandt, Radboud University Nijmegen Nick Hopper, University of Minnesota Amir Houmansadr, University of Massachusetts Amherst Yan Huang, Indiana University Bloomington Kévin Huguenin, Université de Lausanne Aaron Johnson, U.S. Naval Research Laboratory Apu Kapadia, Indiana University Bloomington Aniket Kate, Purdue University Stefan Katzenbeisser, TU Darmstadt Florian Kershbaum, University of Waterloo Negar Kiyavash, University of Illinois at Urbana-Champaign Boris Koepf, IMDEA Software Institute Markulf Kohlweiss, Microsoft Research Ponnurangam Kumaraguru, IIIT Delhi Alptekin Kupku, Koç University Peeter Laud, Cybernetica Adam J. Lee, University of Pittsburgh Douglas Leith, Trinity College Dublin Janne Lindqvist, Rutgers University Ashwin Machanavajjhala, Duke University Nick Mathewson, The Tor Project Aleecia McDonald, Stanford University Sarah Meiklejohn, University College London Prateek Mittal, Princeton University Takao Murakami, National Institute of Advanced Industrial Science and Technology (AIST) Steven Murdoch, University College London Arvind Narayanan, Princeton University Muhammad Naveed, University of Southern California Shirin Nilizadeh, UCSB Guevara Noubir, Northeastern University Cristina Onete, INSA/IRISA Rennes Paul Pearce, UC Berkeley Adrian Perrig, ETHZ Bart Preneel, KU Leuven Ananth Raghunathan, Google Kasper Rasmussen, University of Oxford Joel Reardon, UC Berkeley / ICSI Michael Reiter, UNC Chapel Hill Alfredo Rial, University of Luxembourg Franziska Roesner, University of Washington Thomas Roessler, Google Stefanie Roos, University of Waterloo Ahmad-Reza Sadeghi, Technische University Darmstadt Martin Schmiedeckre, SBA Research Peter Schwabe, Radboud Univeristy Nijmegen Claudio Soriente, Telefonica Research Thorsten Strufe, TU Dresden Paul Syverson, U.S. Naval Research Laboratory Abhradeep Thakurta, UC Santa Cruz Michael Tschantz, UC Berkeley Gene Tsudik, UC Irvine Doug Tygar, UC Berkeley Eugene Vasserman, Kansas State University Michael Waidner, Fraunhofer SIT and TU Darmstadt Tao Wang, Hong Kong University of Science and Technology Tara Whalen, Google Philipp Winter, Princeton University Joss Wright, Oxford Internet Institute Matthew Wright, RIT Submission GuidelinesFor full details of submission guidelines please refer to: https://petsymposium.org/authors.php#submission-guidelines. Papers not following these instructions risk being rejected without consideration of their merits! Andreas Pfitzmann Best Student Paper Award The Andreas Pfitzmann PETS 2018 Best Student Paper Award will be selected at PETS 2018. Papers written solely or primarily by a student who is presenting the work at PETS 2018 are eligible for the award. Submission Papers must be submitted via the PETS 2018 submission server. The URL for Issue 2 is: https://submit.petsymposium.org/2018.2/. HotPETsAs with the last several years, part of the symposium will be devoted to HotPETs -- the "hottest," most exciting research ideas still in a formative state. Further information will be published on the PETS 2018 website soon. 
Nederland speelt een grote rol als het gaat om cybercriminaliteit, zo blijkt uit onderzoek van beveiligingsbedrijf F-Secure. Vanuit Nederland en vanaf Nederlandse servers worden veel aanvallen op andere landen uitgevoerd. Ook als het gaat om landen die aangevallen worden, scoort Nederland hoog.F-Secure plaatste meerdere zogenoemde lokservers in verschillende landen om cybercrime te monitoren. Vanuit Rusland worden de meeste cyberaanvallen gepleegd, namelijk 44 procent van de geregistreerde aanvallen, gevolgd door de Verenigde Staten met 15 procent. Nederland staat op de derde plek: 7 procent van de aanvallen worden vanuit hier opgestart, of in ieder geval vanaf Nederlandse servers.Populair doelwitBehalve dat Nederland een geliefde plek is om anderen aan te vallen, worden er ook veel aanvallen op Nederland gepleegd. Het staat op de tweede plek op de ranglijst met meest aangevallen landen, achter de VS. Welke doelen het meest worden aangevallen – particulieren, bedrijven of overheidsinstanties – is niet bekend.Groeiend aantal cyberaanvallenF-Secure onderzoekt eens per half jaar het aantal cyberaanvallen. Opvallend is dat in de eerste zes maanden van dit jaar het aantal activiteiten met 223 procent is toegenomen ten opzichte van het laatste halfjaar van vorig jaar. Deels is dat te verklaren doordat er meer lokservers zijn geplaatst waarmee aanvallen worden geregistreerd. Maar voor een groot deel komt het volgens F-Secure ook door de algehele groei van cybercrime.https://www.securitymanagement.nl/nederland-populaire-plek-cybercrime
Hundreds of experts in cyber security and cybercrime working for governments, businesses and knowledge institutions will share their knowledge, discuss the latest developments and pitch innovative ideas during Cyber Security Week 2017.This week will take place from 25-29 September 2017 in The Hague, the Netherlands. Participation for most events is open and free of costs, but seats are limited. Participants can select their own personal programme from more than 70 events and join a matchmaking programme to find business partners.Together we share our knowledge and look for innovative solutions for one of the biggest challenges in our modern, digital world: how can we guarantee a secure cyber future?Register here < https://www.cybersecurityweek.nl/ >
De provincie Noord-Holland organiseert een ontwerpwedstrijd voor een systeem dat op de provinciale weg verkeersinformatie overbrengt naar zelfrijdende auto’s. Die hackathon met de naam ‘Hack the Road’ wordt van 14 tot 16 september 2017 gehouden op Circuitpark Zandvoort.Tijdens de hackathon krijgen verschillende teams 48 uur de tijd om een systeem te bouwen waarmee op de provinciale wegen verkeersinformatie overgebracht kan worden naar ‘slimme’ zelfrijdende auto’s.De provincie Noord-Holland licht toe: 'We willen de ‘slimme’ zelfrijdende auto zo goed mogelijk faciliteren. Informatie die van belang is voor de automobilist, zoals gevaarlijke weersituaties of de huidige verkeerssituatie op de weg, wordt in de nabije toekomst naar slimme auto’s gecommuniceerd. Bij verkeershinder kan bijvoorbeeld de route of de gewenste rijsnelheid automatisch worden aangepast. Dit zorgt voor een efficiëntere maar bovenal ook voor een plezierige rijervaring.'De provinciale wegen, en wegen in het algemeen, zijn op dit moment nog niet klaar voor de slimme, zelfrijdende auto. De deelnemers aan ‘Hack the Road’ moeten daar verandering in brengen. Het winnende team krijgt een reis naar Californië om daar hun prototype te presenteren aan geïnteresseerde overheden, bedrijven en universiteiten. De organisator benadrukt dat ‘Hack the Road’ een competitief evenement is, waarbij creativiteit en innovatie voorop staan.IoT, AR en VROntwikkelaars, designers, programmeurs, infrastructuurexperts en deskundigen op het gebied van zelfrijdende voertuigen kunnen zich tot en met 13 september aanmelden om deel te nemen aan de hackathon via www.noord-holland.nl/hacktheroad.Voor het maken van hun prototype krijgen deelnemers toegang tot toepassingen voor artificial intelligence (AI), internet of things (IoT) en augmented reality (AR). De laatste dag van de hackathon, 16 september 2017, pitchen de teams hun prototype aan een deskundige jury. Voor de top drie is er onder andere een prijzenpot ter waarde van twintigduizend euro beschikbaar. https://www.computable.nl/artikel/nieuws/digital-innovation/6177725/250449/hackathon-voor-zelfrijdende-autos-op-provinciale-weg.html
Bekijk het volledige nieuwsoverzicht >