Ter introductie van de nieuwe serie Dell EMC PowerStore opslagsystemen organiseren Dell Technologies, implementatie- en Titanium partner IT creation en distributeur Copaco de eerste Webinars om de nieuwe mogelijkheden van het portfolio toe te lichten aan eindgebruikers.

Ter gelegenheid van deze primeur maken deelnemers aan de Webinars kans op een Dell notebook naar keuze.

webinar

Eerder vandaag kondigde Dell Technologies de nieuwe storage productserie PowerStore uit haar rijke IT-infrastructuur portfolio aan. Vanuit de genoemde samenwerking krijgen eindgebruikers uit eerste hand de toelichting over het nieuwe dataopslag mogelijkheden van Dell Technologies met bijbehorende innovaties.

De eerste Webinars zijn aanstaande vrijdag 8 mei en maandag 11 mei om 11:00 uur en duren maximaal één uur. Tijdens deze eerste twee Webinars wordt het productportfolio en de verschillende toepassingen van Dell EMC PowerStore doorgenomen.
In de weken erna volgen ‘deepdive’ Webinars die specifiek ingaan op één van de hardware specificaties van Dell EMC PowerStore met indien mogelijk een test-drive. Zo krijgen bezoekers van de Webinars meer details voor het maken van configuraties, implementaties, gebruiks- en leveringsinformatie. Hierdoor kan een eindgebruiker doelgericht kijken en luisteren naar wat voor zijn of haar IT-omgeving van toepassing kan zijn.

Geef u hier op voor de eerste Webinars van aanstaande vrijdag of maandag. Om de lancering te vieren en uit waardering voor de eindgebruikers die de tijd nemen voor het bezoeken van de eerste Webinars, verloot IT creation een Dell laptop naar keuze. De winnaar wordt uiterlijk 22 mei 2020 per e-mail gecontacteerd. Lees hier meer over deze actie.

De populaire videovergadertool Zoom heeft een update van de software uitgebracht die vooral de beveiliging van videovergaderingen verbetert.

Met Zoom 5.0 wordt er AES 256-bits GCM-versleuteling ingevoerd in de videotool. Vanaf 30 mei is Zoom 5.0 vereist om aan een Zoom-vergadering te kunnen deelnemen. Daarmee is de data van de vergadering beter beveiligd, aldus Zoom.

De update was hard nodig om het imago van de videocommunicatietool op te poetsen. Op de beveiliging van Zoom was de laatste tijd namelijk veel kritiek, vooral omdat de software nu vanwege het vele thuiswerken door veel mensen wordt gebruikt. Die slechte beveiliging was voor het ministerie van Defensie eerder ook aanleiding om het gebruik van de Zoom te verbieden. De app bevat volgens het departement ‘veel beveiligingsproblemen die een gevaar vormen voor de privacy van de gebruiker en kan de informatiebeveiliging van Defensie in gevaar brengen’.

Bovendien bleken hackers in staat om in te breken op videovergaderingen en konden ze de vergadering verstoren door ongewenste content te laten zien. Tegen dat laatste is in Zoom 5.0 ook een nieuwe functie ingebouwd. Deelnemers aan een Zoom-vergadering kunnen nu een deelnemer ‘rapporteren’ als die ongewenst is of ongewenst gedrag vertoont. Ook krijgt de voorzitter van de vergadering meer middelen om deelnemers uit de vergadering te zetten. En een vergadering kan ‘op slot’ worden gezet als iedereen aanwezig is, zodat er niemand anders meer bij kan.

Ook werkt Zoom nog aan een eenvoudigere en beter leesbare versie van de privacyvoorwaarden want die was tot nu toe vooral gericht op het gebruik door corporate gebruikers.

Apple en Google hebben onthuld welke eisen er gelden voor toegang tot hun technologie voor corona-apps. Zo is nu bekend aan welke regels overheidsinstellingen moeten voldoen als ze gebruik willen maken van de corona-api. Ook hebben beide bedrijven modellen uitgebracht die laten zien hoe de apps eruit kunnen komen te zien.

Apps die gebruikmaken van de corona-api, moeten van een overheidsinstantie afkomstig zijn. Dit zeggen Apple en Google in een gesprek met journalisten. De bedrijven hebben het daarbij over de api die ze samen maken en die vorige maand werd aangekondigd. Google en Apple bouwen een api waarop officiële gezondheidsinstanties hun contacttracingapps kunnen baseren. De bedrijven geven per land slechts één app toegang tot de api. Dat doen ze ‘om fragmentatie te voorkomen en meer gebruik te stimuleren’. Google en Apple ‘zijn bereid’ om landen te steunen die het virus per regio bestrijden.

Meer eisen voor appmakers

De bedrijven hebben ook andere eisen waaraan appmakers zich moeten houden. Zo moeten gebruikers eerst expliciet akkoord geven om notificaties te ontvangen. Ook moeten ze toestemming geven voordat een positief testresultaat en de bijbehorende unieke identifiers met overheidsinstanties worden gedeeld. Apple en Google zeggen ook dat apps ‘een minimale hoeveelheid data’ moeten verzamelen, die bovendien alleen mag worden gebruikt voor de bestrijding van het coronavirus. “Alle andere gebruik van data, zoals voor gerichte advertenties is niet toegestaan”, aldus de bedrijven. De apps mogen geen toestemming krijgen voor het verzamelen van locatiedata.

Voorbeelden contacttracingapps

Google en Apple hebben ook voorbeelden uitgebracht van hoe de contacttracingapps er in de praktijk uit komen te zien. Dat is niet de oorspronkelijke taak van de bedrijven. Die bouwen alleen de api. “Deze updates zijn een onderdeel van onze inspanningen om ontwikkelaars te helpen deze apps te bouwen”, zeggen Apple en Google in een bijbehorende verklaring. De voorbeelden bestaan uit mock-ups van de gebruikersinterface voor de apps, maar ook uit code voor zowel iOS als Android.

Bron: Tweakers

Cybercriminelen die coronagerelateerde domeinnamen registreren en hun website onderbrengen bij public cloudprovider, kiezen in bijna 8 op de 10 gevallen voor bij AWS.

Dat stellen althans onderzoekers van Unit 42, een onderdeel van netwerkbeveiliger Palo Alto Networks. De onderzoekers telden 2.829 kwaadaardige coronadomeinen die gehost worden in public clouds zoals Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP) en Alibaba.

Dit is echter een fractie van het totaal aantal domeinnamen dat iets te maken heeft met COVID19. In de periode van 9 maart tot 26 april 2020 identificeerde Unit 42 namelijk 1,2 miljoen COVID-19-gerelateerde nieuw geregistreerde domeinnamen.

Van de 2.829 COVID19-domeinen die zijn ondergebracht in de public cloud, is 79,2% gehost in de cloud van AWS, 14,6% draait bij GCP, 5,9% bij Azure en 0,3% bij Alibaba.

Dat zo weinig cybercriminelen kiezen voor de public cloud als hoster, is wel te verklaren, aldus Unit 42. Het hosten daar is namelijk vrij duur en de sites worden bovendien onderworpen aan een streng screening-/bewakingsproces.

CDN als dekmantel

Toch kan het ook voordelen hebben om een kwaadaardige site bij een public cloudprovider te hosten. Volgens de onderzoekers proberen cybercriminelen geregeld op die manier IP-gebaseerde firewalls te dwarsbomen. “We hebben gemerkt dat sommige kwaadaardige domeinen zich op meerdere IP-adressen richten, en andersom dat meerdere domeinen terugverwijzen naar één enkel IP. Deze many-to-many mapping-techniek komt vaak voor in cloudomgevingen door het gebruik van content delivery netwerken (CDN’s) en kan IP-gebaseerde firewalls ineffectief maken.”

Dat meerdere domeinen zijn gekoppeld aan een IP-adres kan voorkomen wanneer de domeinen worden gehost in een CDN, zoals Amazon Cloudfront of Cloudflare.

CDN’s verlagen de netwerklatency en verhogen juist de beschikbaarheid door de statische content op de edge servers te cachen. “Omdat een kwaadaardig domein echter dezelfde IP’s deelt als andere goedaardige domeinen in hetzelfde CDN, fungeert het ook als een dekmantel voor kwaadaardige domeinen”, aldus de onderzoekers.

In het tweede scenario, waarbij een enkel domein gekoppeld is naar meerdere IP’s, kan het domein een set van redundante hosts hebben die allemaal dezelfde inhoud presenteren, of kan het domein opnieuw worden gehost in een CDN. Als een domein meerdere redundante hosts heeft, zal een DNS meerdere A-records voor dit domein bevatten.

Een IP op een zwarte lijst in een layer-3 firewall kan het verkeer naar/van een kwaadaardig domein niet blokkeren, omdat het dan onbedoeld veel andere goedaardige domeinen onbereikbaar zou maken.