<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Bob Lannoy &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/author/lannoy/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Thu, 09 Apr 2026 12:53:06 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>Bob Lannoy &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Er zit een hacker in mijn diepvries!</title>
		<link>https://www.smalsresearch.be/er-zit-een-hacker-in-mijn-diepvries/</link>
		
		<dc:creator><![CDATA[Bob Lannoy]]></dc:creator>
		<pubDate>Mon, 03 Mar 2014 09:00:29 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[Internet of Things]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=6757</guid>

					<description><![CDATA[Als er rond één term een hype was het laatste jaar, dan was het wel het &#8220;Internet of Things&#8221;, kortweg IoT. Dit &#8220;internet der dingen&#8221; uit zich in allerhande alledaagse en steeds meer persoonlijke toestellen die zich kunnen verbinden aan het internet of netwerk, en met elkaar kunnen praten. Endat is niet zonder risico. Intelligente [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Als er rond één term een hype was het laatste jaar, dan was het wel het &#8220;Internet of Things&#8221;, kortweg IoT. Dit &#8220;internet der dingen&#8221; uit zich in allerhande alledaagse en steeds meer persoonlijke toestellen die zich kunnen verbinden aan het internet of netwerk, en met elkaar kunnen praten. Endat is niet zonder risico.</p>
<h1>Intelligente dingen</h1>
<figure id="attachment_6774" aria-describedby="caption-attachment-6774" style="width: 350px" class="wp-caption alignright"><a href="/wp-content/uploads/2014/02/freezer_full.png"><img fetchpriority="high" decoding="async" class="size-full wp-image-6774" alt="freezer_full" src="/wp-content/uploads/2014/02/freezer_full.png" width="350" height="233" srcset="https://www.smalsresearch.be/wp-content/uploads/2014/02/freezer_full.png 350w, https://www.smalsresearch.be/wp-content/uploads/2014/02/freezer_full-300x200.png 300w" sizes="(max-width: 350px) 100vw, 350px" /></a><figcaption id="caption-attachment-6774" class="wp-caption-text">© <a href="www.flickr.com/photos/chippenziedeutch/465690478">Chip Harlan</a></figcaption></figure>
<p>We kennen intussen allemaal wel een smartphone en smart-TV, maar er zijn een hele resem aan andere toestellen, groot en klein, die van intelligentie en een netwerkverbinding worden voorzien. Dat gaat van <a href="https://www.samsung.com/us/topic/apps-on-your-fridge" target="_blank">koelkasten</a> tot <a href="https://www.meethue.com/en-BE" target="_blank">lampen</a>, van <a href="https://www.fitbit.com" target="_blank">stappentellers</a> tot electriciteitsmeters en allerlei sensoren. Alle grote IT-spelers zijn hiermee bezig, met als recentste voorbeeld de overname van <a href="https://nest.com" target="_blank">Nest</a> (intelligente thermostaat en rookmelder) door Google.</p>
<p>Het doel van deze genetwerkte &#8220;dingen&#8221; is de mogelijkheid scheppen om informatie van onze omgeving te capteren, kunnen verwerken en terug aan te bieden ter consumptie. Dit kan zijn door de eindgebruiker zelf (<em>hoeveel melk staat er nog in de koelkast?</em>) maar ook door andere toestellen die deze info gebruiken (<em>de wasmachine en vaatwas spreken af wie wanneer stroom verbruikt</em>) tot dienstverleners die deze info gebruiken, zoals de bedoeling is van intelligente electriciteitsmeters om de elektriciteitsvoorziening te optimaliseren.</p>
<p>Al deze toestellen en sensoren moeten uiteraard kunnen communiceren met hun omgeving. Afhankelijk van het soort toestel, zijn er diverse protocollen die hiervoor gebruikt kunnen worden. Een Smart-TV zal zich meer als een computer gedragen met de klassieke communicatieprotocollen (HTTP/S), waarbij een temperatuursensor eerder zal gebruik maken van <a href="https://mqtt.org" target="_blank">MQTT</a>.</p>
<h1>Maar wat met de veiligheid?</h1>
<p>Een eerste observatie is dat de gebruikte protocollen en functies van bij de start moeten voorzien worden van de nodige veiligheidsmechanismen. Zonder enige vorm van authenticatie, autorisatie en gegevensbeveiling ziet het er niet goed uit met de veiligheid van de miljoenen en miljoenen toestelletjes die communiceren met hun omgeving. Een voorbeeld uit een gerelateerd domein is GPS. De communicatie met GPS-satellieten is van bij het begin opgezet zonder beveiliging. Dit heeft nu als resultaat dat met behulp van een GPS-zender een toestel kan overtuigd worden dat het op een andere lokatie is of in een <a href="https://www.scientificamerican.com/article/hacked-civilian-drones-become-lethal-projectiles-video/" target="_blank">andere richting</a> beweegt dan werkelijk het geval is.</p>
<p>Maar zelfs indien de communicatiedragers voldoende beveiligd zijn is er echter nog een ander probleem. Het inbouwen van intelligentie vereist een technisch platform of besturingssysteem voor deze objecten. Zoals we dit kennen in de computerwereld zijn informatiesystemen gevoelig voor veiligheidslekken en zijn frekwente updates noodzakelijk om niet onbeschermd het internet op te gaan. Een eenvoudige sensor zal hier wel minder gevoelig aan zijn dan een intelligente televisie, gezien de lage complexiteit.</p>
<p>De laatste maanden zijn er redelijk wat vermeldingen geweest in de pers rond veiligheidslekken in allerlei toestellen zoals <a href="https://www.sammobile.com/2013/08/05/samsung-smart-tvs-found-to-have-serious-vulnerabilities/" target="_blank">Samsung Smart TV&#8217;s</a>, <a href="https://www.pcworld.com/article/2097903/asus-linksys-router-exploits-tell-us-home-networking-is-the-vulnerability-story-of-2014.html" target="_blank">internet routers</a> van diverse merken, Android en heel recent het <a href="https://www.ioactive.com/news-events/IOActive_advisory_belkinwemo_2014.html" target="_blank">WeMo</a> &#8220;Home Automation&#8221; systeem van Belkin.</p>
<p>De intelligentie in die toestellen zit vervat in de firmware. Om veiligheidsissues op te lossen moet die firmware vernieuwd worden. Het probleem bij veel huishoudtoestellen en consumentenelektronica is dat de release cyclussen voor nieuwe modellen redelijk kort zijn. Elke 6 tot 12 maand is er wel een nieuw model of een verbeterde versie. De firmware van de oudere toestellen wordt echter door leveranciers slechts gedurende een beperkte tijd onderhouden. Kijken we maar naar onze smartphones waar Android updates, afhankelijk van de telefoonleverancier, slechts beschikbaar zijn voor 18 maand.</p>
<p>Dit is uiteraard ideaal voor leveranciers om gebruikers naar nieuwere toestellen te brengen maar zeg nu zelf, ga je na 2 jaar een nieuwe interactieve koelkast of wasmachine kopen omdat er een veiligheidsprobleem is in de firmware?</p>
<h1>Safety first</h1>
<figure id="attachment_6784" aria-describedby="caption-attachment-6784" style="width: 320px" class="wp-caption alignleft"><a href="/wp-content/uploads/2014/02/secure.jpg"><img decoding="async" class="wp-image-6784 " alt="secure" src="/wp-content/uploads/2014/02/secure.jpg" width="320" height="212" srcset="https://www.smalsresearch.be/wp-content/uploads/2014/02/secure.jpg 400w, https://www.smalsresearch.be/wp-content/uploads/2014/02/secure-300x199.jpg 300w" sizes="(max-width: 320px) 100vw, 320px" /></a><figcaption id="caption-attachment-6784" class="wp-caption-text">© <a href="https://www.flickr.com/photos/carbonnyc/2294144289/">David Goehring</a></figcaption></figure>
<p>Leveranciers zullen dus moeten leren omgaan met langere levensduur van intelligente toestellen en mogelijkheden om deze nog te kunnen voorzien van de nodige veiligheidspatches. Ze zullen ook moeten zorgen voor de meest veilige standaardinstellingen van hun toestellen zodat de consument à priori maximaal wordt beschermd.</p>
<p>De consument zal zich ook bewust moeten zijn van de risico&#8217;s die verbonden zijn aan deze nieuwe genetwerkte wereld. Maar het moet hem wel zo gemakkelijk mogelijk gemaakt worden om toestellen af te schermen voor onbevoegden of bepaalde extra veiligheidsmaatregelen te treffen zonder hiervoor een uitgebreide technische opleiding te genieten.</p>
<p>Derde partijen zullen zich uiteraard ook wel mengen in het ecosysteem en de nodige apps en toestellen voorzien om de beveiliging op zich te nemen, net zoals we nu virusscanners en firewalls hebben voor onze PC&#8217;s.</p>
<p>Kortom, het internet der dingen belooft ons te introduceren in interessante tijden. De kinderziekten die het nu ondervindt, moeten toelaten om deze voldoende gewapend tegemoet te treden zonder te veel veiligheidsrisico&#8217;s.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Het quantum aan de macht? &#8211; deel 2</title>
		<link>https://www.smalsresearch.be/het-quantum-aan-de-macht-deel-2/</link>
		
		<dc:creator><![CDATA[Bob Lannoy]]></dc:creator>
		<pubDate>Tue, 11 Jun 2013 09:00:42 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[quantum computing]]></category>
		<category><![CDATA[quantum key distribution]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[software engineering]]></category>
		<guid isPermaLink="false">/?p=5613</guid>

					<description><![CDATA[Waar we in een vorige post hebben gezien waar de fundamenten van quantum computing liggen en wat de theoretische mogelijkheden zijn, dan gaan we nu eens kijken hoe het op het vlak van technische realisaties is gesteld. Misschien toch nog eens kort het belangrijkste herhalen: Qubits (quantum bits)  zijn superpositie van twee toestanden. Ze stellen [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Waar we in een <a title="Het quantum aan de macht?" href="/het-quantum-aan-de-macht/" target="_blank">vorige post</a> hebben gezien waar de fundamenten van quantum computing liggen en wat de theoretische mogelijkheden zijn, dan gaan we nu eens kijken hoe het op het vlak van technische realisaties is gesteld.</p>
<p>Misschien toch nog eens kort het belangrijkste herhalen:</p>
<ul>
<li>Qubits (quantum bits)  zijn <i>superpositie</i> van twee toestanden. Ze stellen niet 0 of 1 voor, maar beide tegelijk.</li>
<li>Als je een qubit meet, dan krijg je één van de twee mogelijke toestanden. Je beïnvloedt het systeem door een <em>meting</em>. Dat betekent ook dat qubits heel gevoelig zijn aan externe verstoringen.</li>
<li>Qubits kunnen met elkaar verstrengeld worden (<i>entanglement</i>). Dit betekent dat hun toestanden gekoppeld zijn en als je de ene verstrengelde qubit meet, dan bepaal je ook de toestand van de andere.</li>
</ul>
<h1>Quantum Computer in de ALDI?</h1>
<p>Het technologisch landschap van quantum computing  kan je vergelijken met de begindagen van de computer waar men gebruik maakte van buislampen in plaats van transistors. Eén computer nam een zaal in beslag, zelfs <a href="https://en.wikipedia.org/wiki/Multivac" target="_blank">science fiction schrijvers</a> gingen uit van grote gebouwen die één enkele computer zou bevatten. De komst van de transistor en de miniaturisatie van alle electronicacomponenten hebben dit beeld grondig veranderd. We zitten voor quantum computers nog in het stadium waar men de eerste &#8220;buislampen&#8221; aan het testen is. Het gaat om de fundamentele component, namelijk de realisatie van één of meerdere qubits.</p>
<figure id="attachment_5614" aria-describedby="caption-attachment-5614" style="width: 300px" class="wp-caption alignright"><a href="/archives/5613/ionenfalle_-_quantencomputer" rel="attachment wp-att-5614"><img decoding="async" class="size-medium wp-image-5614 " title="Ion trap - Innsbruck, Oostenrijk - M. Nolf" alt="Ion trap - Innsbruck, Oostenrijk - M. Nolf" src="/wp-content/uploads/2013/05/Ionenfalle_-_Quantencomputer-300x225.jpg" width="300" height="225" srcset="https://www.smalsresearch.be/wp-content/uploads/2013/05/Ionenfalle_-_Quantencomputer-300x225.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2013/05/Ionenfalle_-_Quantencomputer.jpg 640w" sizes="(max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-5614" class="wp-caption-text">Ion trap &#8211; Innsbruck, Oostenrijk &#8211; M. Nolf</figcaption></figure>
<p>Er zijn verschillende strategieën om qubits te maken, je komt daar termen tegen zoals <em>NMR</em>, <em>quantum dots</em>, <em>ion traps</em> (waarvoor de <a href="https://www.nobelprize.org/nobel_prizes/physics/laureates/2012/popular-physicsprize2012.pdf" target="_blank">nobelprijs in 2012</a> werd uitgereikt)<em>, SQUIDS</em> (supergeleidende systemen) en <em>Majorana-deeltjes</em>.  Een belangrijk probleem is dat van de levensduur van een qubit en de “entanglement” met andere qubits. Deze moet lang genoeg zijn om computationele bewerkingen uit te voeren. De omgeving kan een destructieve invloed hebben op hetgeen men de <em>coherentie</em> noemt van het quantumsysteem (resultaat is decoherentie).  Je moet het systeem dus aan de ene kant voldoende afschermen om de qubits stabiel te houden en aan de andere kant moet je middelen hebben om de qubits uit te lezen. Daar komt momenteel heel wat materiaal bij kijken, zoals vacuümkamers, lasers en koelsystemen die het geheel afkoelen tot dicht tegen het absolute nulpunt (-273°C).</p>
<p>Met qubits alleen ben je natuurlijk niet veel, alle klassieke systemen errond zoals registers/geheugen en communicatiemiddelen heb je ook nodig om een volledig werkend systeem te hebben. Men heeft al concrete experimenten uitgevoerd met bijvoorbeeld de factorisatie van een getal, zij het een klein getal (21). De actuele proefopstellingen zijn systemen met slechts enkele qubits.</p>
<div>
<p>Recent waren er in de pers verschillende berichten over een quantum computer (met 512 qubits!) van<a href="https://www.dwavesys.com" target="_blank"> D-Wave Systems</a> met bijvoorbeeld <a href="https://www.forbes.com/sites/alexknapp/2013/05/16/nasa-and-google-partner-to-purchase-a-d-wave-quantum-computer/" target="_blank">Google, NASA</a> en <a href="https://www.nytimes.com/2013/03/22/technology/testing-a-new-class-of-speedy-computer.html" target="_blank">Lockheed Martin</a> als klanten. Met de marketing die D-Wave de laatste jaren voert lijkt het alsof de eerste commerciële quantum computer een feit is. Er bestaat echter sedert het begin in 2007 heel wat discussie over het feit of ze er wel een echte quantumcomputer gemaakt hebben. Het is pas recent dat hun toestel van dichterbij bekeken kan worden door wetenschappers. De belangrijkste <a href="https://www.scottaaronson.com/blog/?p=1400" target="_blank">criticus</a> van hun werk laat echter geen spaander heel van het quantum gedrag van hun systeem. De toekomst zal moeten uitwijzen wat er nu precies allemaal van aan is. Het is niet omdat de grote namen van de wereld veel geld pompen in een systeem dat het effectief werkt.</p>
</div>
<p>Het mag dus duidelijk zijn dat algemeen beschikbare quantum computers nog vele jaren weg zijn. Met regelmaat van de klok komen wetenschappers op de proppen met andere manieren om qubits te realiseren. De evolutie in dit domein gaat razendssnel.  Het is ook nog maar de vraag of er men ooit zal kunnen bouwen met de kracht die men er theoretisch aan toekent. Dat zal pas duidelijk worden als men systemen heeft gebouwd met een voldoende aantal qubits.</p>
<h1>Quantum cryptografie / Quantum Key Distribution</h1>
<p>Dan rest ons nog een laatste &#8220;quantum&#8221;-onderwerp namelijk het gebruik van quantumeffecten in versleutelde communicatie. Dit is een domein waar er al reële implementaties zijn. Men spreekt soms van quantum cryptografie maar eigenlijk is dit &#8220;Quantum Key Distribution&#8221;.</p>
<figure id="attachment_5620" aria-describedby="caption-attachment-5620" style="width: 300px" class="wp-caption alignleft"><a href="/archives/5613/5155058821_a18ece6e47" rel="attachment wp-att-5620"><img loading="lazy" decoding="async" class="size-medium wp-image-5620    " title="Eavesdropping" alt="" src="/wp-content/uploads/2013/05/5155058821_a18ece6e47-300x199.jpg" width="300" height="199" /></a><figcaption id="caption-attachment-5620" class="wp-caption-text">© <a href="https://www.flickr.com/photos/empopempo/5155058821/">Emil Myrsell</a></figcaption></figure>
<p>In een cryptografische communicatie is het de bedoeling dat twee partijen (in voorbeelden zijn dit meestal Alice en Bob) een boodschap kunnen uitwisselen zonder dat een derde partij (Eve) deze communicatie onderschept en ontcijfert. Het belangrijkste element is de sleutel die wordt gebruikt om de communicatie te versleutelen. In klassieke cryptografie heb je symmetrische en asymmetrische versleuteling. In een symmetrisch systeem gebruiken zowel Alice als Bob dezelfde sleutel. Het grote probleem is dat je een veilige manier moet hebben om deze sleutel uit te wisselen vooraleer je aan de versleutelde communicatie begint. Daarom is een asymmetrisch systeem een betere optie. Hierbij zijn er twee gekoppelde sleutels per partij, namelijk een private en publieke sleutel. Als Bob een versleuteld bericht wil sturen naar Alice dan zal hij de boodschap versleutelen met de publieke sleutel van Alice. Enkel Alice kan dan met haar private sleutel het bericht ontcijferen. Het asymmetrische systeem is gebaseerd op sterke wiskundige principes, maar af en toe moet men toch overstappen naar nieuwere algoritmen of langere sleutels.</p>
<p>Met Quantum Key Distribution (QKD) kun je bij het symmetrische systeem blijven met de garantie dat de sleutel op een veilige manier verstuurd wordt. De basisidee is heel simpel: in quantum mechanica verstoor je een systeem door een meting uit te voeren. Dus als een tussenliggende partij de sleutel onderschept (en repliceert om ongezien te blijven), dan kunnen de twee eindpunten dit te weten komen.</p>
<p>De gebouwde systemen zijn momenteel gebaseerd op het versturen van fotonen (lichtdeeltjes) en het meten van hun polarisatie. Er zijn een aantal <a href="https://en.wikipedia.org/wiki/Quantum_key_distribution" target="_blank">cryptografische protocols</a> met namen zoals BB84 en E91, beiden vernoemd naar hun bedenkers en het jaartal. Het grootste verschil tussen beide is dat E91 gebruik maakt van verstrengelde fotonen en BB84 niet.</p>
<p>BB84 werkt in grote lijnen als volgt (vereenvoudigd voorgesteld in de figuur en meer uitgebreid in <a href="https://blogs.scientificamerican.com/guest-blog/files/2012/11/quantum.gif" target="_blank">deze afbeelding</a>)</p>
<ul>
<li>Alice stuurt een reeks fotonen die zich in een bepaalde polarisatie bevinden.</li>
<li>Bob meet die deeltjes met willekeurige polarisatiefilters.</li>
<li>Ze vergelijken dan via een open/klassiek communicatie kanaal op welke manier de meting werd uitgevoerd (niet de resultaten van de meting) en op basis daarvan wordt de sleutel bepaald.</li>
<li>Als er een derde partij de deeltjes onderschept dan kunnen Bob en Alice bepalen dat dit gebeurd is door een deel van de sleutel te vergelijken.</li>
<li>Nadat de sleutel is vastgelegd, kan men via klassieke weg versleutelde berichten met elkaar uitwisselen.</li>
</ul>
<p style="text-align: center;"><a href="/archives/5613/g6558" rel="attachment wp-att-5663"><img loading="lazy" decoding="async" class="size-full wp-image-5663 aligncenter" alt="g6558" src="/wp-content/uploads/2013/05/g6558.png" width="600" height="267" srcset="https://www.smalsresearch.be/wp-content/uploads/2013/05/g6558.png 600w, https://www.smalsresearch.be/wp-content/uploads/2013/05/g6558-300x134.png 300w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p style="text-align: left;">Er zijn al commerciële systemen op de markt die QKD mogelijk maken, zoals dit van <a href="https://www.idquantique.com/component/content/article.html?id=52" target="_blank">IDQuantique</a>. Men gebruikt een optische vezel om de sleutel uit te wisselen. Met behulp van heel zwakke lichtbronnen (één foton per keer) verstuurt men de sleutels. Er is echter nog een beperking op de afstand die men kan overbruggen (ongeveer 200km), dit omdat men het lichtsignaal niet kan versterken zonder het systeem te verstoren. Men voert ook experimenten uit om dit via rechtstreekse verbindingen te doen door de <a href="https://www.sciencedaily.com/releases/2013/04/130403071950.htm" target="_blank">lucht</a> of dit te proberen realiseren in de <a href="https://spectrum.ieee.org/aerospace/satellites/commercial-quantum-cryptography-satellites-coming/?utm_source=techalert&amp;utm_medium=email&amp;utm_campaign=051613" target="_blank">ruimte</a>. Recent was er ook het <a href="https://arstechnica.com/science/2013/05/los-alamos-has-been-running-a-demo-quantum-key-distribution-system" target="_blank">bericht</a> over de het gebruik van een quantum-netwerk in de laboratoria van Los Alamos in de VS. Dat geeft aan dat men op het gebied van QKD al ver staat met systemen die klein genoeg zijn om commercieel volledig bruikbaar te worden.</p>
<p>Ondanks de garantie aan de hand van fysische principes dat de communicatie op een perfect veilige manier kan gebeuren, is de technische implementatie ervan niet evident. De realisatie van een <a href="https://www.wired.com/wiredscience/2013/06/quantum-cryptography-hack" target="_blank">dergelijk systeem</a> is nog steeds gevoelig voor veiligheidsinbreuken, zij het dan in de systemen errond.</p>
<p>Zo zijn we bij het einde gekomen van de blogposts rond quantum computing en quantum key distribution. We staan nog aan het begin van de technologische ontwikkelingen in dit domein en kunnen de komende jaren nog veel horen over successen en mislukkingen in dit gebied.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Het quantum aan de macht?</title>
		<link>https://www.smalsresearch.be/het-quantum-aan-de-macht/</link>
		
		<dc:creator><![CDATA[Bob Lannoy]]></dc:creator>
		<pubDate>Tue, 14 May 2013 08:39:55 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[quantum computing]]></category>
		<category><![CDATA[qubit]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[software engineering]]></category>
		<guid isPermaLink="false">/?p=5561</guid>

					<description><![CDATA[Af en toe lezen we in de pers iets over experimenten met &#8216;qubits&#8217; en het gebruik van quantummechanica in het uitwisselen van cryptografische sleutels. Deze reeks blogposts heeft tot doel om de achterliggende concepten wat duidelijker te maken en vooral aan te geven wat je nu eigenlijk kan en niet kan met quantummechanica in de [&#8230;]]]></description>
										<content:encoded><![CDATA[<div>
<div>
<p>Af en toe lezen we in de pers iets over experimenten met &#8216;qubits&#8217; en het gebruik van quantummechanica in het uitwisselen van cryptografische sleutels. Deze reeks blogposts heeft tot doel om de achterliggende concepten wat duidelijker te maken en vooral aan te geven wat je nu eigenlijk kan en niet kan met quantummechanica in de IT-wereld.</p>
</div>
<h1>Quantum wat?</h1>
<div>
<p>Om een aantal zaken wat in context te plaatsen maken we eerst een uitstapje naar wat fysica. Quantummechanica of Quantumfysica is een theoretisch raamwerk uit de fysica dat tot doel heeft de microscopische wereld te beschrijven, met name de wereld op de schaal van atomen en moleculen. Jullie herinneren zich misschien de wetten van Newton voor de beschrijving van onze alledaagse wereld. Hoe meer je echter de wereld uitvergroot, hoe sneller blijkt dat deze wetmatigheden de wetenschappelijke toets niet meer doorstaan. In de 19de en begin van de 20ste eeuw werden een aantal fysische experimenten uitgevoerd die dit duidelijk aantoonden. Er was nood aan een betere beschrijving van onze wereld op atomair niveau, dit werd onder andere de Quantummechanica.</p>
</div>
<div>
<p>Een belangrijke ontdekking was de zogenaamde golf-deeltje dualiteit. Kort gezegd kan je een klein deeltje zoals een elektron ook beschrijven als een golf. Dit heeft zeer eigenaardige effecten tot gevolg. Het bekendste experiment dat dit duidelijk weergeeft is het dubbelspleten experiment van Young. Dit illustreert al onmiddellijk het tegen-intuïtieve karakter van quantummechanica, wat het voor iedereen moeilijk maakt om deze theorie te aanvaarden (ook voor <a href="https://en.wikipedia.org/wiki/Albert_Einstein#Modern_quantum_theory" target="_blank">Einstein</a>). Misschien heb je al ooit aan een waterpoel twee stenen in het water gegooid. Dat kan je vergelijken met één watergolf die door twee openingen wordt gestuurd. Je kan dan zien dat de golven als cirkels uitdeinen en waar de golven elkaar tegenkomen krijg je interferentie. Op bepaalde plaatsen verdwijnt een stuk van de golf (een piek van de ene golf compenseert het dal van een andere) en op andere plaatsen heb je dan weer een hogere golf (de pieken van beide golven versterken mekaar). Op de figuur wordt dit weergeven op het linkse schema. Als je dit experiment met licht uitvoert krijg een interferentiepatroon met donkere en lichte banden (zie <em><strong>a</strong> </em>op de figuur).</p>
</div>
<div><a href="/archives/5561/young" rel="attachment wp-att-5576"><img loading="lazy" decoding="async" class="alignright size-full wp-image-5576" alt="young" src="/wp-content/uploads/2013/05/young.png" width="544" height="187" srcset="https://www.smalsresearch.be/wp-content/uploads/2013/05/young.png 544w, https://www.smalsresearch.be/wp-content/uploads/2013/05/young-300x103.png 300w" sizes="auto, (max-width: 544px) 100vw, 544px" /></a>Vreemd genoeg krijg je dit gedrag ook met kleine deeltjes zoals elektronen. Je zou verwachten dat elektronen zich gedragen als harde bolletjes die door de ene of andere opening vliegen. Niets is minder waar, je krijgt een verdeling in zones die net zoals bij golven mekaar opheffen of versterken. Zoals je kan zien in de figuur rechts van <strong><em>b</em></strong> tot <strong><em>e</em></strong> krijg je bij de detectie van de aparte elektronen (elke stipje is een gedetecteerd elektron) op de duur een interferentiepatroon met donkere en bleke banden. Het vreemde is dat dit één elektron per keer gebeurt, het is dus alsof het elektron door beide openingen tegelijk gaat en met zichzelf interfereert.</div>
<div>
<p>Wat je hiervan kan onthouden is dat het deeltje zich lijkt te bevinden in 2 toestanden tegelijk, namelijk het door de ene spleet gaan of de andere. Dat het zich in in twee verschillende toestanden tegelijk bevindt, heet een <em>superpositie</em>. En het heeft een zekere waarschijnlijkheid om zich in een bepaalde toestand te bevinden.</p>
</div>
<p>Dat brengt ons op een tweede speciaal element van Quantummechanica: <em>het meten</em>. Zolang je niet meet in welke toestand zich zo een deeltje bevindt, dan is het in een superpositie of combinatie van bijvoorbeeld 2 toestanden, voor de eenvoud 0 en 1. Het moment dat je meet, beïnvloed je het systeem zodanig dat het deeltje zich een welbepaalde toestand zal bevinden, zijnde 0 of 1 en geen combinatie van beide. De superpositie verdwijnt dus. Als we het experiment van hierboven terugnemen en aan elke spleet een detector plaatsen om te zien langswaar het deeltje passeert, dan heeft dit als gevolg dat het interferentiepatroon verdwijnt. Een meer grafische beschrijving maar daarom niet meer begrijpbare uitleg kan je vinden in de <a href="https://en.wikipedia.org/wiki/Schr%C3%B6dinger%27s_cat" target="_blank">kat van Schrödinger</a>.</p>
<div>
<p>Dan rest er ons nog een laatste ingrediënt: <em>entanglement</em> of <em>verstrengeling</em>. Je kan deeltjes of quantum systemen met elkaar verstrengelen zodat hun toestanden sterk van elkaar afhangen. Dit gaat zo ver dat als je het ene systeem meet, je de toestand van het andere systeem ook bepaalt en dit onafhankelijk van de afstand tussen beide systemen. Dit is wat Einstein &#8216;spooky action at a distance&#8217; heette.</p>
</div>
<p>Ik hoor jullie al zeggen &#8220;wat heeft dit nu nu allemaal te maken met computerwetenschap?&#8221;. Dat kom je te weten in de volgende paragraaf. Onthou vooral drie zaken:</p>
<div>
<ul>
<li>een deeltje of systeem bevindt zich in een combinatie van verschillende toestanden (superpositie)</li>
<li>van zodra je meet, komt het systeem terecht in één specifieke toestand</li>
<li>je kan systemen met elkaar verstrengelen zodat de toestand van het ene helemaal bepaald wordt door de andere (entanglement)</li>
</ul>
</div>
<div>
<div>
<h1>Quantum computing</h1>
<div>
<p>Allereerst kan je in de huidige wereld niet omheen dat allerlei electronica kleiner en kleiner wordt en dus te maken heeft met quantum-effecten. Deze kunnen zowel voor problemen zorgen maar in sommige gevallen kan je echter gebruik maken van die speciale eigenschappen om heel kleine structuren te bouwen. Daar gaan we het hier niet over hebben.</p>
</div>
<p>In klassieke computers werken we met bits die een toestand 0 of 1 hebben. Het equivalent in de quantum wereld noemt met een <em>qubit</em> (quantum bit). Zoals hierboven besproken bevindt deze qubit zich niet in de toestand 0 of 1 maar in een combinatie van beide, tot we de toestand proberen te meten. Als we een systeem zouden bouwen met een aantal qubits dan kunnen we de toestand van het totale systeem beschrijven aan de hand van de combinaties van de onderlinge toestanden van de qubits. Een systeem van 2 qubits kan je beschrijven als een combinatie van 2&#215;2 toestanden, een systeem van 3 qubits aan de hand van 2³=2x2x2=8 toestanden en zo verder. Moest je er in slagen een 300 qubits systeem te bouwen heb je dus een mengvorm van 2<sup>300</sup> toestanden wat een aantal is dat groter is dan het aantal deeltjes in het universum. Verwar dit niet met een klassiek systeem met 300 bits waarin je een getal van de grootte 2<sup>300</sup> kan opslaan. Een quantumsysteem van 300 qubits bevat alle 2<sup>300</sup> getallen (toestanden) tegelijk.</p>
<p>Het lijkt er dus op dat het veel krachtiger is dan een klassieke 0/1 bit systeem van de computers zoals we ze kennen. Je zou denken dat het systeem de oplossingruimte voor een probleem veel sneller zou kunnen doorzoeken dan bij een klassiek computer. Er is echter een obstakel: als je het systeem meet krijg je een specifieke (willekeurige) toestand die niet noodzakelijk de toestand (of oplossing) is die je zoekt. Het zal er dus op aankomen om het systeem zo te beïnvloeden dat je zonder het te meten, het toch in de richting van de oplossing stuurt. Deze hulp komt uit de hoek van de superpositie. We kunnen de toestanden van de verschillende qubits met elkaar laten interfereren zodat de toestanden die niet overeenstemmen met de gezochte oplossing elkaar opheffen. Als we dan meten dan krijgen we een resultaat dat ons dichter bij de oplossing brengt.</p>
<div>
<p>In Quantum computing zijn er een aantal algoritmen ontwikkeld die bepaalde sets van problemen sneller kunnen oplossen dan op een klassieke manier. Eerst iets meer over klassieke computersystemen. Men spreekt over efficiënte algoritmen om problemen op te lossen als dit kan in een &#8220;polynomiale tijd&#8221;. Een mooi voorbeeld van polynomiale tijd is het vermenigvuldigen zoals we dit op school hebben geleerd maar dan toegepast op binaire getallen. Als je twee binaire getallen, elk van lengte <i>n</i> met elkaar vermenigvuldigt dan zijn het aantal stappen die je nodig hebt van de orde n². Als n=10 dan komt dit op een 100-tal stappen. Daarnaast heb je problemen zoals het factoriseren van een getal in priemgetallen, namelijk een getal opsplitsen in het product van enkel priemgetallen, zoals 15=3&#215;5. Daarvoor heb je met klassieke algoritmen een &#8220;super-polynomiale tijd&#8221; nodig. Het aantal stappen stijgt (quasi) exponentieel met de lengte van het getal. Dat betekent voor een getal van 10 bits dat je eerder 2<sup>n</sup> stappen zal nodig hebben, of 1024 stappen. Deze priemfactorisatie is iets wat de basis vormt van private/publieke sleutel cryptografie, zoals bijvoorbeeld in het <a href="https://en.wikipedia.org/wiki/RSA_%28algorithm%29" target="_blank">RSA</a>-algoritme. Dit vind je terug in alledaagse cryptografische bescherming zoals SSL dat bij <em>https</em> wordt gebruikt<em>. </em>Je kan de sleutel enkel breken door een factorisatie uit te voeren. Gezien we al snel spreken van sleutellengtes groter dan 1024 bits, begrijp je dat de tijd die je nodig hebt om die factorisatie uit te voeren evenredig is met het doorlopen van de 2<sup>1024</sup> stappen, wat heel lang zou duren. Ter informatie, het factoriseren van een 768-bits getal werd in 2009 <a href="https://eprint.iacr.org/2010/006" target="_blank">uitgevoerd</a> in een effort van 2.5 jaar met honderden machines.</p>
</div>
<div>
<p>Quantum computing verandert de balans echter. <a href="https://www.scottaaronson.com/blog/?p=208" target="_blank">Shor</a> heeft in 1994 een quantumalgoritme uitgewerkt dat het factoriseren van getallen terugbrengt tot een probleem dat in polynomiale tijd kan berekend worden. Dat maakt het dus vrij eenvoudig om snel een dergelijk cryptografisch systeem te breken. Er is intussen al sprake van &#8220;post-quantum&#8221; crypto algoritmen die op <a href="https://www.math.unicaen.fr/~nitaj/postquant.pdf" target="_blank">andere technieken</a> gebaseerd zijn.</p>
<p>Een ander bekend quantum algoritme is dat van <a href="https://en.wikipedia.org/wiki/Grover%27s_algorithm" target="_blank">Grover</a>. Dit laat toe om heel snel een ongesorteerde database te doorzoeken. In tegenstelling tot de klassieke manier waar je alle elementen één per één zou moeten doorlopen en gemiddeld n/2 pogingen zou nodig hebben, wordt dit mogelijk in √n stappen.. Wat voor systemen met veel elementen (bijvoorbeeld 1.000.000) een veel snellere manier wordt, namelijk 1000 in plaats van 500.000 stappen.</p>
<p>Maar kan een quantum computer dan alle problemen in polynomiale tijd oplossen? Neen, jammer genoeg niet. Er zijn nog veel types van computationele problemen die zelfs met een quantum computer momenteel niet veel sneller kunnen opgelost worden dan met een klassieke computer. Een voorbeeld is dat van het inkleuren van een kaart met 3 of 4  kleuren waarbij aangrenzende landen niet dezelfde kleur mogen hebben. Quantum computers kunnen echter ingezet worden om heel wat problemen te modelleren en op te lossen zoals het simuleren van quantumfysica zelf. Dat kan leiden tot betere inzichten in domeinen zoals chemie en nanotechnologie.</p>
<p>In een volgende post gaan we kijken wanneer we een quantumcomputer in de Aldi kunnen gaan kopen en nog een andere toepassing van quantummechanica, namelijk quantumcryptografie.</p>
</div>
</div>
</div>
</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Doorzoek je interne websites met Nutch</title>
		<link>https://www.smalsresearch.be/doorzoek-je-interne-websites-met-nutch/</link>
		
		<dc:creator><![CDATA[Bob Lannoy]]></dc:creator>
		<pubDate>Mon, 11 Mar 2013 09:16:53 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[Apache Nutch]]></category>
		<category><![CDATA[enterprise search]]></category>
		<category><![CDATA[Information management]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[solr]]></category>
		<guid isPermaLink="false">/?p=5218</guid>

					<description><![CDATA[In een grotere organisatie heb je wel meerdere teams die een eigen website/wiki hebben naast het klassieke intranet. Vaak is dit niet geïntegreerd, terwijl dit een interessante bron van informatie kan zijn. Zoekmachines zijn de methode bij uitstek om disparate bronnen samen te brengen en doorzoekbaar te maken zonder alle sites samen te brengen op [&#8230;]]]></description>
										<content:encoded><![CDATA[<div>
<p><a href="/?attachment_id=5358" rel="attachment wp-att-5358"><img loading="lazy" decoding="async" class="alignright size-full wp-image-5358" alt="nutch_logo_tm" src="/wp-content/uploads/2013/02/nutch_logo_tm.gif" width="210" height="83" /></a>In een grotere organisatie heb je wel meerdere teams die een eigen website/wiki hebben naast het klassieke intranet. Vaak is dit niet geïntegreerd, terwijl dit een interessante bron van informatie kan zijn. Zoekmachines zijn de methode bij uitstek om disparate bronnen samen te brengen en doorzoekbaar te maken zonder alle sites samen te brengen op één platform.</p>
</div>
<div>
<p>In de open source wereld zijn Apache <a href="https://lucene.apache.org" target="_blank">Lucene</a> en <a href="https://lucene.apache.org/solr/" target="_blank">Solr</a> de vaakst genoemde oplossingen om een zoekmachine te bouwen. Het probleem is dat deze geen &#8216;web crawler&#8217; bevatten, namelijk een systeem dat webpagina&#8217;s opvraagt, de inhoud indexeert en de aanwezige links op hun beurt verwerkt, net zoals Google doet. <a href="https://nutch.apache.org" target="_blank">Apache Nutch</a> is een zusterproject van Lucene dat zich op dit terrein waagt, namelijk een &#8220;Google&#8221; voor intern gebruik. In deze post gaan we eens kijken hoe je Nutch opzet en gebruikt. Merk op dat dit een technische uitleg zal zijn.</p>
</div>
<h1>Voorbereiding</h1>
<div>Nutch bestaat al sinds 2005 als Apache project en bestaat momenteel in twee versies: 1.6 (de stabiele versie waar er nog releases op gebeuren) en 2.1 (een vernieuwde versie met ondersteuning voor NoSQL backends). Voor de tests heb ik gekozen voor de laatste versie (2.1). Het eerste wat opvalt is het gebrek aan goede documentatie voor de 2.x reeks. Er zijn wat startpunten (<a href="https://wiki.apache.org/nutch/Nutch2Tutorial" target="_blank">Nutch op HBase</a> en op <a href="https://nlp.solutions.asia/?p=180" target="_blank">MySQL</a>) maar vaak ben je toch aangewezen op forums en blogposts van anderen.</div>
<div>Al snel bleek dat het opzetten niet zo evident was aangezien de onderliggende database tijdens het crawlen crashte. Na pogingen met HBase, MySQL en Cassandra, is het uiteindelijk toch gelukt met HBase, nadat de onderliggende machine genoeg RAM geheugen had gekregen (6GB in dit geval). Let op dat je niet de laatste versie gebruikt van HBase maar een versie die compatibel is met Nutch, zoals de versie 0.90.6.</div>
<div>Nutch zal volgende stappen doorlopen bij een eerste crawl:</div>
<div>
<ul>
<li>initiële URL&#8217;s worden aan Nutch gegeven, bijv. de lijst met websites die je wenst te indexeren (<em>inject</em>)</li>
<li>en dan doorloopt Nutch een aantal maal het proces (dit wordt de <em>depth</em> genoemd)</li>
</ul>
</div>
<div>
<ul>
<ul>
<li>generatie van lijst van URLs die moet behandeld worden (g<em>enerate</em>)</li>
<li>pagina&#8217;s ophalen (f<em>etch</em>)</li>
<li>inhoud van de pagina&#8217;s verwerken (p<em>arse</em>). Hierbij kunnen zowel gewone html pagina&#8217;s geïndexeerd worden als documenten (PDF, DOC, &#8230;)</li>
<li>de Nutch DB update (<em>updatedb</em>)</li>
<li>opslag van de resultaten in Solr (<em>solrindex</em>)</li>
</ul>
</ul>
<p><a href="https://techvineyard.blogspot.be/2010/12/build-nutch-20.html#Crawl_Script" target="_blank">Hier</a> kan je een voorbeeldscript vinden dat alle stappen samenbrengt. Je kan ook gebruiken maken van het &#8216;crawl&#8217;-commando dat de stappen combineert, maar dan heb je minder zicht op de verschillende stappen van het proces.</p>
</div>
<p>Nutch kan zowel websites crawlen (http(s)://) als filesystemen (file:// en ftp://). Bij websites waar een HTTP authenticatie vereist is kunnen de nodige credentials in een configuratiebestand opgenomen worden. Let natuurlijk wel op dat dit credentials zijn die geen beschermde of gevoelige inhoud kunnen beschikbaar maken omdat de zoekresultaten publiek beschikbaar zullen zijn.</p>
<h2>Configuratie</h2>
<div>De configuratie van Nutch gebeurt in<em> nutch-site.xml</em> waar je de standaardparameters uit <em>nutch-default.xml</em> kan aanpassen. De interessante parameters zijn daar:</div>
<div>
<ul>
<li><em>http.agent.name</em>&nbsp;: welke browser agent string wordt er door doelwebsites gezien zodat je op die sites een crawler kan toelaten en ook een verschil kan maken tussen crawler-traffiek en gewone traffiek.</li>
<li><em>parser.character.encoding.default</em>&nbsp;: welke encoding er moet gebruikt worden als deze ontbreekt (bijv. utf-8).</li>
<li><em>storage.data.store.class</em>&nbsp;: welke backend er wordt gebruikt, bijv. org.apache.gora.hbase.store.HBaseStore voor Hbase.</li>
<li><em>plugin.includes</em>&nbsp;: Nutch heeft een plugin architectuur die het mogelijk maakt om bepaalde functionaliteit toe te voegen. Er zijn een aantal plugins die standaard geconfigureerd zijn. In het geval van de tests werden volgende plugins gebruikt</li>
</ul>
<pre>protocol-httpclient|urlfilter-regex|parse-(html|tika)|index-(basic|anchor|more)|urlnormalizer-(pass|regex|basic)|scoring-opic</pre>
<ul>
<li><em>db.ignore.external.links</em>&nbsp;: geeft aan of de crawler buiten de initieel aangegeven websites links mag volgen.</li>
<li><em>file.content.limit &amp; http.content.limit</em>: hoe groot mogen de geïndexeerde bestanden of webpagina&#8217;s zijn. Dit moet overeenkomen met wat je als groottebeperking opgeeft in de onderliggende databank.</li>
</ul>
<h2>Backend</h2>
<p>De HBase backend kan ook getuned worden maar dat is eigenlijk een topic op zich. Je kan <a href="https://gbif.blogspot.be/2012/07/optimizing-writes-in-hbase.html" target="_blank">hier</a> en <a href="https://www.packtpub.com/article/hbase-basic-performance-tuning" target="_blank">hier</a> wat  informatie vinden. Het belangrijkste is dat er genoeg geheugen beschikbaar is.</p>
</div>
<h2>Plugins</h2>
<div>Zoals gezegd zijn er verschillende plugins die het proces kunnen sturen. Je kan die plugins ook apart aanroepen om het effect van een bepaalde configuratie te testen, wat uitermate handig is.</div>
<div>De standaardplugins die mij goed van pas kwamen:</div>
<div>
<ul>
<li><strong>URLfilter-regex</strong></li>
</ul>
<p style="padding-left: 30px;">Je kan URL&#8217;s filteren en bepalen welke URL&#8217;s in aanmerking komen en welke niet. In het configuratiebestand &#8220;regex-urlfilter.txt&#8221; kan je dit met behulp van reguliere expressies configureren. URL&#8217;s die voldoen aan de expressie kan je dan uitsluiten door er &#8216;-&#8216; voor te zetten of expliciet toevoegen door &#8216;+&#8217;. Zo zal de regel</p>
<pre style="padding-left: 30px;">-index.php/Help:.*</pre>
<p style="padding-left: 30px;">Wikimedia links met de hulppagina&#8217;s niet indexeren of kan je bijvoorbeeld instellen dat het url-pad niet dieper mag zijn dan 7 niveau&#8217;s:</p>
<pre style="padding-left: 30px;">"-.*/(?:[^/]+/){7,}</pre>
<p style="padding-left: 30px;">Je kan een regel toevoegen aan het bestand en dan testen met:</p>
<pre style="padding-left: 30px;"> <em>&lt;installatiedir&gt;/bin/nutch plugin urlfilter-regex org.apache.nutch.urlfilter.regex.RegexURLFilter</em></pre>
<p style="padding-left: 30px;">Je geeft dan een url in en krijgt dan het resultaat of deze al dan niet gefilterd wordt.</p>
<ul>
<li><strong>URLNormalizer-regex</strong></li>
</ul>
<p style="padding-left: 30px;">De opgehaalde URL&#8217;s kan je normalizeren naar een bepaalde vorm. Dit is vooral handig als je bijvoorbeeld een site indexeert waarvan documenten op verschillende locaties terugkomen maar met een verschillend pad. Dit was in de tests het geval met een website gebaseerd op IBM Lotus Domino. De url naar een document hangt af van het pad langswaar je er naar toe gaat.</p>
<p style="padding-left: 30px;">Eenzelfde document heeft bijvoorbeeld als urls (met zijn identifier als laatste parameter):</p>
<pre style="padding-left: 60px;">http://website/databank.nsf/&lt;id1&gt;/&lt;id&gt;?OpenDocument
http://website/databank.nsf/&lt;id2&gt;/&lt;id&gt;?OpenDocument</pre>
</div>
<div>
<p style="padding-left: 30px;">Als je dan weet dat er een URL bestaat om het document rechtstreeks op te vragen door</p>
<pre style="padding-left: 60px;">http://website/databank.nsf/View/&lt;id&gt;</pre>
<p style="padding-left: 30px;">dan kan je de bovenstaande urls normalizeren met behulp van volgende expressies</p>
</div>
<pre style="padding-left: 60px;">&lt;regex&gt;
 &lt;pattern&gt;(\.nsf)/[^/]*/(.*OpenDocument$)&lt;/pattern&gt;
 &lt;substitution&gt;$1/View/$2&lt;/substitution&gt;
&lt;/regex&gt;</pre>
<ul>
<li><strong>index-more</strong></li>
</ul>
<p style="padding-left: 30px;">Deze plugin indexeert onder andere ook het content-type van de gecrawlde inhoud. Dit kan je achteraf gebruiken om in de zoekmachine te kunnen vernauwen op bepaalde content types zoals een PDF.</p>
<h2>Integratie met Solr</h2>
<div>Nutch heeft zijn eigen index maar je kan de gecrawlde pagina&#8217;s in Solr stoppen. Dit heeft als voordeel dat je een centrale Solr server kan gebruiken voor allerlei zoekfuncties en dat je de kracht, flexibiliteit en mogelijkheden van Solr kan gebruiken. De configuratie van Solr valt echter buiten het bestek van deze post. Je kan facetten gebruiken op specifieke velden zoals de beschikbare websites, de content types en zelfs de taal die gedetecteerd werd.</div>
<div>Als je geen gebruik wenst te maken van Solr kan je ook <a href="https://www.elasticsearch.org/" target="_blank">ElasticSearch</a> gebruiken.</div>
<div>Het feit dat er nog een extra index wordt gebruikt heeft natuurlijk wel als resultaat dat je twee backends hebt met de gegevens. Het voordeel is wel dat de Solr instantie los staat van Nutch en dus ook gevoed kan worden met andere data.</div>
<p>Aangezien Nutch 2.1 zelf geen userinterface heeft om de index te doorzoeken ben je zowiezo aangewezen op een UI die bijvoorbeeld bovenop Solr staat. In de tests werd geëxperimenteerd met <a href="https://github.com/evolvingweb/ajax-solr" target="_blank">Ajax-solr</a>, een set Javascript libraries om een UI te bouwen.</p>
<h1>3,2,1 &#8230; start</h1>
<p>Na alles te hebben geïnstalleerd en configureerd kan je een crawl starten. Het blijkt al snel dat er redelijk wat tuning nodig is om de crawl snel genoeg te laten verlopen.</p>
<h2>Snelheid</h2>
<p>De standaardconfiguratie van Nutch beperkt sterk het aantal pagina&#8217;s per tijdseenheid die worden opgehaald. In een eerste run (7 iteraties van het hierboven beschreven proces) duurde het verschillende uren om 6000 pagina&#8217;s op te halen. Je kan dit sneller laten verlopen door te spelen met de parameter <em>fetcher.server.delay</em> (aantal seconden tussen requests op eenzelfde server, zodat je een server niet overspoelt met requests, ) en een aantal parameters van de Fetcher threads (<em> fetcher.threads.fetch,  fetcher.threads.per.queue, fetcher.threads.per.host</em>). Met de waarden 3, 30, 15 en 3 voor deze vier parameters verliep dezelfde crawl een heel stuk sneller. Er werden uiteindelijk 80 000 urls verwerkt op 2.5 uur. Je moet wel in de gaten houden of de server nog meekan, de onderliggende backend en de Solr-instantie.</p>
<h2>Onderhoud</h2>
<div>De resultaten van de crawl kan je gaan bekijken door zoekopdrachten uit te voeren en te gaan kijken of er ongewenste resultaten bij zijn of andere vreemde URLs. Die kan je dan in de Nutch configuratie uitsluiten of omvormen.</div>
<p>Daarnaast moet je ook gaan kijken in de Solr index en configuratie wat er daar allemaal is van mogelijkheden en verbeteringen. Na aanpassingen te hebben gedaan in Solr kan je  de volledige Nutch-index opnieuw in Solr stoppen door volgend commando:</p>
<pre style="padding-left: 30px;">&gt; bin/nutch solrindex &lt;Url van solr&gt; -reindex</pre>
<h2>Vernieuwen van pagina&#8217;s</h2>
<p>Een onduidelijk punt dat bleef is het verversen van de pagina&#8217;s. Het zogenaamd &#8220;recrawlen&#8221; is niet goed gedocumenteerd. In de Nutch index wordt er bijgehouden wanneer een pagina opnieuw mag opgehaald worden. Deze waarde wordt ingesteld aan de hand van de parameters rond de &#8220;Fetchschedule&#8221; zoals <em>db.fetch.interval.default</em>. Standaard zal Nutch maar na 30 dagen een pagina opnieuw ophalen. Je kan voor een pagina gaan kijken wanneer ze de volgende keer zal opgehaald worden via volgend commando:</p>
<div>
<pre style="padding-left: 30px;">&gt; bin/nutch readdb -url http://website.com/pagina</pre>
<blockquote>
<pre>key: http://website.com/pagina
baseUrl: http://website.com/pagina
status: 2 (status_fetched)
fetchInterval:  83000
fetchTime:      1360246212783
prevFetchTime:  1360162351060
....
title:  Title</pre>
</blockquote>
<div>De parameter <em>fetchTime</em> geeft de datum &amp; tijd vanaf wanneer de pagina opnieuw mag opgehaald worden. In dit geval is dit 1360246212(783) wat je via het commando <em>date</em> kan omzetten:</div>
<div>
<pre style="padding-left: 30px;">&gt; date -u -d @1360246212
Thu Feb  7 14:10:12 UTC 2013</pre>
</div>
<p>Het <em>fetchInterval</em> zal worden toegevoegd aan de moment dat de pagina opnieuw wordt opgevraagd, in dit geval 83000 seconden of 23 uur. Zo zal je dus elke dag de pagina&#8217;s kunnen vernieuwen.</p>
<p>Voor een recrawl kan je je bijvoorbeeld beperken tot 2 iteraties van het crawlproces. Zo worden bestaande pagina&#8217;s opnieuw overlopen en eventueel nieuwe links gedetecteerd. Deze worden dan in de volgende iteratie ook mee geïndexeerd. Het heeft ook als gevolg dat je index nog verder groeit als er bij vorige iteraties nog extra links werden gedetecteerd. Zo werd in de test een index van 80 000 pagina&#8217;s er snel eentje van 220 000 pagina&#8217;s.</p>
<p>Pagina&#8217;s die verdwijnen worden niet uit de Solr-index verwijderd. In Nutch 1.6 was er hiervoor een aparte job, voor Nutch 2.x is dit momenteel voorzien in de trunk en zal dit met de nieuwe versie beschikbaar zijn.</p>
<p>Gezien de indexatietijd redelijk beperkt is kan je er ook voor opteren om telkens een nieuwe crawl uit te voeren en de vorige index steeds te wissen.</p>
<h1>Conclusie</h1>
<p>Met de end-to-end implementatie van deze test is duidelijk dat er heel wat komt kijken bij de implementatie van een zoekoplossing, niet alleen voor de pure installatie/configuratie maar ook voor het iteratieve onderhoud zoals het opsporen/weren van ongewenste URLs.  Het ter beschikking stellen van de nodige Solr functionaliteit (zoals omgaan met meertaligheid, facetten, autocompletion, spellingscontrole, &#8230;) neemt ook een heel stuk van de implementatie in beslag. Dan spreken we nog niet over het nut van statistiek achteraf, zodat de zoekmachine meer kan aangepast worden naar de noden van de eindgebruiker. De implementatie van een zoekmachine is in dit aspect geen project maar een continu proces.</p>
<p>Nutch 2.1 is nog wat ruw, vooral op documentatievlak en ontbreekt ook nog een aantal belangrijke features zoals het schoonmaken van de Solr-index bij het verdwijnen van pagina&#8217;s. Maar het is alleszins een bruikbaar systeem. De nodige competenties gaan echter verder dan Nutch alleen want als je een NoSQL backend zoals HBase gebruikt heb je daar uiteraard ook kennis van nodig en met Solr heb je enorme mogelijkheden tot je beschikking.</p>
<p>Een gebruiker van een dergelijke zoekmachine kan alleen maar beter worden van een systeem dat alle interne websites ter beschikking stelt. Daar staat natuurlijk tegenover dat dit niet zo evident is om dit op een gebruiksvriendelijke manier aan te brengen. De aangeboden functionaliteit van een crawler is ook beperkt tot de gegevens die beschikbaar zijn in de webpagina. Standaard zal je dus de inhoud van de pagina in de index stoppen met wat metadata (zoals datum, content-type, url). Wil je meer specifieke informatie zoals de auteur van de tekst dan kan je dit niet met de crawler (tenzij je een specifiek veld hebt en de nodige logica om de auteur uit een metadata veld te halen op de pagina). Daarom dat een content management systeem dat zelf zijn inhoud in de zoekmachine stopt meer rijke informatie kan ter beschikking stellen.</p>
</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Privileged Account Management (PAM)</title>
		<link>https://www.smalsresearch.be/privileged-account-management-pam/</link>
		
		<dc:creator><![CDATA[Bob Lannoy]]></dc:creator>
		<pubDate>Sun, 25 Nov 2012 11:29:07 +0000</pubDate>
				<category><![CDATA[Management Summary]]></category>
		<category><![CDATA[Network Security]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/privileged-account-management-pam/</guid>

					<description><![CDATA[De laatste jaren duiken steeds meer verhalen op in de pers van bedrijven waar al dan niet bewust gegevens verloren zijn gegaan of systemen gesaboteerd werden. Ondanks dat deze verhalen sterk gemediatiseerd worden door security vendors zit er een grond van waarheid in. Heel wat gebruikers beschikken buiten hun standaardrechten op systemen soms ook over [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>De laatste jaren duiken steeds meer verhalen op in de pers van bedrijven waar al dan niet bewust gegevens verloren zijn gegaan of systemen gesaboteerd werden. Ondanks dat deze verhalen sterk gemediatiseerd worden door security vendors zit er een grond van waarheid in. Heel wat gebruikers beschikken buiten hun standaardrechten op systemen soms ook over meer geprivilegieerde rechten, zoals nodig voor administratiedoeleinden. De fractie aan “insider”-veiligheidsincidenten is laag in vergelijking met veiligheidsproblemen van buitenaf maar hun impact is des te groter. Dit gaat van imagoschade tot serviceonderbrekingen.</p>




<p>Elk systeem heeft wel een administratieaccount zoals Administrator (Windows), root (Unix), SYS (Oracle), &#8230; In tegenstelling tot normale gebruikersaccounts zijn deze niet gekoppeld aan een persoon maar kunnen die gedeeld worden met mensen die het wachtwoord kennen van deze accounts. Het wachtwoord van gedeelde accounts wordt niet snel gewijzigd en soms onvoldoende beschermd. Als een account werd gebruikt weet men niet wie de fysieke persoon achter het toetsenbord was.</p>




<p>Privileged Account Management (kortweg PAM) heeft tot doel de geprivilegieerde toegang tot systemen te regelen en te controleren en maakt deel uit van het arsenaal aan tools beschikbaar voor security governance.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2012/11/Privileged-Account-Management-PAM.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of Privileged-Account-Management-PAM."></object>
                <a id="wp-block-file--media-1a42709b-7d0a-48b9-a388-5df5542502db" href="https://www.smalsresearch.be/wp-content/uploads/2012/11/Privileged-Account-Management-PAM.pdf">Privileged-Account-Management-PAM</a><a href="https://www.smalsresearch.be/wp-content/uploads/2012/11/Privileged-Account-Management-PAM.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-1a42709b-7d0a-48b9-a388-5df5542502db">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sharing is caring</title>
		<link>https://www.smalsresearch.be/sharing-is-caring/</link>
		
		<dc:creator><![CDATA[Bob Lannoy]]></dc:creator>
		<pubDate>Tue, 13 Nov 2012 14:59:20 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[big data]]></category>
		<category><![CDATA[Information management]]></category>
		<category><![CDATA[intranet]]></category>
		<category><![CDATA[Mobile]]></category>
		<category><![CDATA[Productivity]]></category>
		<category><![CDATA[social]]></category>
		<category><![CDATA[social networks]]></category>
		<guid isPermaLink="false">/?p=4923</guid>

					<description><![CDATA[Op een conferentie rond content management, intranet en digital marketing kan het niet anders dan dat er gesproken wordt over het &#8220;social&#8221; aspect in al deze technologie. Of het nu gaat om consumenten bij marketingcampagnes als om interne medewerkers van een onderneming, telkens komt één of ander element van social media om de hoek kijken. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/11/sharing.png"><img loading="lazy" decoding="async" class="alignright size-full wp-image-4927" title="sharing" src="/wp-content/uploads/2012/11/sharing.png" alt="" width="182" height="182" /></a>Op een conferentie rond content management, intranet en digital marketing kan het niet anders dan dat er gesproken wordt over het &#8220;social&#8221; aspect in al deze technologie. Of het nu gaat om consumenten bij marketingcampagnes als om interne medewerkers van een onderneming, telkens komt één of ander element van social media om de hoek kijken. Thema van de <a href="https://aarhus12.jboye.com/" target="_blank">J. Boye conferentie</a> van dit jaar was dan ook &#8220;Sharing is caring&#8221;.</p>
<p>In de verschillende conferentietracks waren er een aantal thema&#8217;s die vaak aan bod kwamen zoals big data, social collaboration en mobile.</p>
<h2>Een grote hoop rommel met potentieel</h2>
<p>Een term die niet kon ontbreken was &#8220;big data&#8221;, of zoals treffend omschreven door Alan Pelz-Sharpe (<a href="https://twitter.com/#!/AlanPelzSharpe" target="_blank">@AlanPelzSharpe</a>) &#8220;a big pile of junk&#8221;. De inhoud die we verzamelen is gigantisch en we kunnen niet verwachten dat we met een vingerknip en zonder moeite onze weg zullen terugvinden naar de informatie die we nodig hebben.</p>
<p>Maar in deze grote hoop rommel schuilt echter enorm veel potentieel. In vele ogen zelfs een gevaarlijk potentieel. De keynote van Pernille Tranberg (<a href="https://twitter.com/PernilleT" target="_blank">@PernilleT</a>) ging hier dieper op in. Commerciële bedrijven beschikken over zoveel gegevens dat het soms verbazend is wat ze er allemaal kunnen uithalen. Zo is er het voorbeeld van de <a href="https://www.nytimes.com/2012/02/19/magazine/shopping-habits.html?pagewanted=all" target="_blank">pregnancy prediction machine</a> van de Amerikaanse supermarktketen Target waar men op basis van heel wat gegevens en predictive analytics modellen heeft gebouwd om te voorspellen of iemand zwanger is. Dit gebeurt op basis van het aankoopgedrag en informatie uit andere bronnen. allemaal tot doel om zo deze klanten meer aan zich te binden met behulp van gerichte acties.</p>
<p>Grote <a href="https://www.nytimes.com/2012/08/10/business/supermarkets-try-customizing-prices-for-shoppers.html?pagewanted=all" target="_blank">ketens</a> beginnen nu ook al de prijs van hun producten aan te passen naargelang de kennis die ze bezitten over de gebruiker, een trend die zich alleen maar zal doorzetten. De sporen die je nalaat in sociale media en op websites zijn uitermate interessant voor commerciële bedrijven en kunnen ook een directe impact hebben op jou: verzekeringsinstellingen zijn geïnteresseerd in het leven dat je uitvoerig en publiek beschrijft op Facebook want dat zou wel eens een impact kunnen hebben op de premie die je betaalt, jouw toekomstige werkgever wil eerst wel eens zien wat jouw reputatie is alvorens je aan te nemen, &#8230;</p>
<p>De bottom line is dat het wel eens de moeite loont om een valse identiteit aan te nemen voor bepaalde online activiteiten. Als boutade werd gesteld dat jongeren het recht hebben op een nieuwe naam als ze afstuderen.</p>
<h2>Een sociale werkplek</h2>
<div>
<div>
<p>In veel bedrijven zijn er initiatieven om te werken aan een &#8220;social workplace&#8221;. De premisse is dat door gebruik te maken van sociale technologie er conversaties ontstaan die een meerwaarde opleveren voor het bedrijf. De meeste van dergelijke initiatieven falen echter. Het &#8220;grassroots&#8221; ontstaan van sociale initiatieven zoals het gebruik van <a href="https://www.yammer.com" target="_blank">Yammer</a> zijn zeker geen garantie op succes. Er is wel degelijk nood aan een structuur om het ecosysteem levend te houden. Het belang van een &#8220;community manager&#8221; mag niet onderschat worden. Deze heeft een heel diverse rol: ondersteuning van beginnende gebruikers, provocateur om discussies in gang te steken, ervoor zorgen dat er concrete resultaten komen uit discussies, mensen met elkaar in contact brengen, concrete realisaties aan het licht brengen,  &#8230;</p>
<p>Er kan ook niet genoeg benadrukt worden dat het management van de onderneming zich volop inzet en actief deelneemt aan het social-initiatief. Een CEO die actief en open deelneemt aan discussies kan sterk bijdragen aan de aanvaarding van het nieuwe medium.</p>
<p>De vraag stelt zich ook waar men de grens trekt tussen privé en werk-inhoud. Wordt er toegelaten dat mensen van de infrastructuur gebruiken maken om privé-onderwerpen te bespreken. Bij <a href="https://www.slideshare.net/dennisagusi/from-audiences-to-communities" target="_blank">Philips</a> laten ze toe dat mensen groepen oprichten van bijvoorbeeld kattenliefhebbers. Andere ondernemingen verbieden dit of laten het oogluikend toe.</p>
<p>Het al dan niet succesvol zijn van een &#8220;social&#8221; initiatief is sterk afhankelijk van de heersende bedrijfscultuur. Net zoals mensen hebben ondernemingen een persoonlijkheid en de manier waarop je met de &#8220;social workplace&#8221; omgaat moet dit reflecteren.</p>
<p>Feit is dat dit soort technologie een middel kan zijn om als onderneming een identiteit en groepsgevoel te ontwikkelen dat ook nog eens kan resulteren in produktiviteitswinst, zij het dat het niet vanzelf gaat.</p>
<h2>Mobiele personen, geen toestellen</h2>
<p>De impact van mobiele technologie in ons werk zal alleen maar toenemen. Een aantal elementen zorgen ervoor dat de tijd rijp lijkt voor de grote doorbraak. Er zijn heel wat business scenario&#8217;s die handig kunnen gebruik maken van de technologie, het meest sprekende voorbeeld zijn mensen die continu op de baan zijn zoals thuisverpleegsters, verkopers, &#8230; De connectiviteit wordt steeds beter, alhoewel er op veel plaatsen nog geen goede mobiele verbindingen zoals 3G zijn. En de toestellen beginnen een vormfactor te krijgen die zowel handig is om te dragen als groot genoeg qua scherm zoals de resem 7&#8243; tablets die op de markt komen bewijzen.</p>
<p>Ook in de context van een intranet/social collaboratie-initiatief speelt het mobiele aspect een rol, denken we maar aan telewerk of het vervagen van de grens tussen werk en privé met BYOD (Bring Your Own Device). In dit tijdperk van apps kan je niet meer aan een intranet denken als één grote website maar als een collectie van kleine handige toepassingen.</p>
<p>Het beschikbaar maken van interne en externe business diensten via mobiele weg en dan nog met &#8220;mobile first&#8221; als uitgangspunt is de grote trend. Wat men echter niet uit het oog mag verliezen is dat men deze diensten beschikbaar stelt aan personen die mobiel zijn en niet aan mobiele toestellen. Het volstaat niet uw website in stukjes te knippen om ze te laten passen op het toestel, het gaat erom te kijken wat de behoeften zijn van de mobiele gebruiker en daar op in te spelen.</p>
</div>
</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Over vertrouwen en reputatie</title>
		<link>https://www.smalsresearch.be/over-vertrouwen-en-reputatie/</link>
		
		<dc:creator><![CDATA[Bob Lannoy]]></dc:creator>
		<pubDate>Fri, 05 Oct 2012 09:12:34 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[reputation]]></category>
		<category><![CDATA[social]]></category>
		<guid isPermaLink="false">/?p=4748</guid>

					<description><![CDATA[Enkele jaren geleden was Web 2.0 het grote buzzword. Iedereen was niet enkel consument maar werd aanbrenger van informatie. Je kon er enkel beter van worden door mensen buiten de eigenaar van de online presence te laten bijdragen aan zijn merk of imago. Hele communities van gebruikers werden gecreëerd rond producten, merken en thema’s zoals [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/10/reputation1.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-4751 alignleft" title="Reputatie" src="/wp-content/uploads/2012/10/reputation1.jpg" alt="" width="245" height="188" srcset="https://www.smalsresearch.be/wp-content/uploads/2012/10/reputation1.jpg 350w, https://www.smalsresearch.be/wp-content/uploads/2012/10/reputation1-300x230.jpg 300w" sizes="auto, (max-width: 245px) 100vw, 245px" /></a>Enkele jaren geleden was Web 2.0 het grote buzzword. Iedereen was niet enkel consument maar werd aanbrenger van informatie. Je kon er enkel beter van worden door mensen buiten de eigenaar van de online presence te laten bijdragen aan zijn merk of imago. Hele communities van gebruikers werden gecreëerd rond producten, merken en thema’s zoals reizen, films, &#8230; Op sites zoals <a href="https://www.zoover.be" target="_blank">Zoover</a>, <a href="https://www.tripadvisor.com" target="_blank">TripAdvisor</a>, <a href="https://www.vergelijk.be" target="_blank">Vergelijk</a>, &#8230; kan je de mening van anderen horen en de scores die mensen toekennen aan deze of gene bestemming of product.</p>
<p>De sociale media tonen echter dat die communities/netwerken niet beperkt zijn tot tastbare dingen zoals het kopen van het beste boek. Sociale netwerken draaien momenteel vaak rond invloed. Zo wordt er al snel gekeken naar het aantal volgers dat iemand of een bedrijf heeft op Twitter. Er is ook heel wat te doen rond <a href="https://www.klout.com" target="_blank">Klout</a>, dat een score plakt op de activiteit die iemand vertoont in diverse sociale netwerken (Twitter, Facebook, Google+, &#8230;) Het is een interessante oefening en het lijkt wel leuk om met je Klout score te vergelijken met collega’s en vrienden. Het is echter maar de vraag of dit een echte waarde heeft. Een site zoals <a href="https://flout.me/" target="_blank">Flout</a> relativeert het belang ervan met de nodige humor.</p>
<p>Dit alles heeft ook een keerzijde. Met de komst van Twitter doken er al snel bedrijfjes op waarbij je volgers kon kopen. Niets makkelijkers dan wat fictieve volgers te hebben om jouw imago of merk een kleine boost te geven. En dan maar hopen dat de echte gebruikers volgen. Zoals je in <a href="https://www.cmswire.com/cms/customer-experience/gartner-fake-social-media-ratings-reviews-to-hit-10-to-15-percent-by-2014-017393.php" target="_blank">dit artikel</a> kan lezen zijn commerciële bedrijven niet vies van wat manipulatie om hun producten/diensten beter te doen voorkomen. Gartner verwacht dat 10 à 15% van reviews en ratings zullen aangekocht/vals zijn in 2014. Dit is nog redelijk beperkt maar komt het vertrouwen van eindgebruikers in de online wereld niet ten goede.</p>
<p>Het hebben van “invloed” is echter niet heel bruikbaar. In een professionele context is het bijvoorbeeld belangrijk om te kunnen inschatten of iemand over de nodige competenties beschikt om een functie te vervullen. LinkedIn probeert een antwoord te bieden door mensen toe te laten hun ervaring te documenteren als een online CV. Maar dit is natuurlijk iets dat de persoon zelf inbrengt. Je kan ook anderen “aanbevelen” met wat vrije tekst. Dit blijft echter beperkt in gebruik en je ziet dat mensen elkaar vooral reciprook aanbevelen.</p>
<p>Wat een belangrijk element is, is het concept van “reputatie”: mensen geven aan waar andere mensen competent in zijn. Eén van deze initiatieven die zich momenteel in een betà-fase bevindt is <a href="https://connect.me" target="_blank">connect.me</a>. Mensen worden gelabeld en andere mensen kunnen dit bevestigen of ontkennen. Dat laat toe om voor een gebruiker een “social business card” te hebben waarop dit alles staat met hoeveel mensen borg staan voor dat label. Hoe meer dat iemand dat labeltje wordt toegekend, hoe groter zijn reputatie op dat vlak. Dat is trouwens LinkedIn ook niet ontgaan dat sinds kort toelaat om andere mensen jouw competenties te laten bevestigen (&#8220;endorsements&#8221;).</p>
<p>Reputatie wordt door sommigen de nieuwe munteenheid van de 21st eeuw genoemd (zie deze <a href="https://www.ted.com/talks/rachel_botsman_the_currency_of_the_new_economy_is_trust.html" target="_blank">TED presentatie</a> van Rachel Botsman). Er zijn heel wat internet diensten (<a href="https://www.airbnb.com" target="_blank">Airbnb</a>, <a href="https://www.taskrabbit.com" target="_blank">Taskrabbit</a>, &#8230;) waar mensen diensten aanbieden en hiervoor ook een rating/review krijgen van anderen. In plaats van social networking, krijg je <em>service networking</em>. Hoe beter je reputatie, hoe meer op jou beroep zal gedaan worden.</p>
<p>Net zoals bij de hierboven gesitueerde misbruiken, zullen dergelijke reputatie-systemen gevoelig zijn aan fraude. Als de community groot genoeg is, zal het bekomen van een valse reputatie niet makkelijk zijn. Connect.me heeft een “Trust framework” dat het moeilijk moet maken om het systeem te misleiden, met een aantal &#8220;trust anchors&#8221; die de basis vormen van een betrouwbaar systeem.</p>
<p>Er is natuurlijk niets nieuws onder de zon want reputatie is al altijd aanwezig geweest in de offline wereld. Toch is het interessant om te zien hoe dergelijke systemen op Internet-schaal worden uitgerold en een impact kunnen hebben op ons leven.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Security Information &#038; Event Management (SIEM) &#8211; Privileged Account Management (PAM)</title>
		<link>https://www.smalsresearch.be/security-information-event-management-siem-privileged-account-management-pam/</link>
		
		<dc:creator><![CDATA[Bob Lannoy]]></dc:creator>
		<pubDate>Sun, 25 Mar 2012 11:14:48 +0000</pubDate>
				<category><![CDATA[Presentations]]></category>
		<category><![CDATA[Network Security]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/security-information-event-management-siem-privileged-account-management-pam/</guid>

					<description><![CDATA[IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging. In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging.</p><p>In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag hoogstens enkele incidenten. De uitdaging is om aan de hand van die miljoenen logs die paar incidenten in real-time te extraheren. Indien nodig kan dan ingegrepen worden om de schade te minimaliseren of kunnen achteraf maatregelen genomen worden om dergelijke incidenten in de toekomst te voorkomen. Dergelijke reactieve maatregelen vallen echter buiten de basisfunctionaliteit van SIEM.</p><p>Het extraheren van incidenten uit logs is wat SIEM-systemen op een geautomatiseerde manier beloven te doen. Daarnaast bieden ze de mogelijkheid achteraf uitgebreide analyses op de verzamelde logs te doen.</p>







                <h1 class="wp-block-heading">Presentation</h1>
            
            


            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2012/03/Security-Information-Event-Management-SIEM-Privileget-Account-Management-PAM.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of Security-Information-Event-Management-SIEM-Privileget-Account-Management-PAM."></object>
                <a id="wp-block-file--media-50b3412a-062c-4741-9879-3bdba634a5b5" href="https://www.smalsresearch.be/wp-content/uploads/2012/03/Security-Information-Event-Management-SIEM-Privileget-Account-Management-PAM.pdf">Security-Information-Event-Management-SIEM-Privileget-Account-Management-PAM</a><a href="https://www.smalsresearch.be/wp-content/uploads/2012/03/Security-Information-Event-Management-SIEM-Privileget-Account-Management-PAM.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-50b3412a-062c-4741-9879-3bdba634a5b5">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ga veilig om met uw geprivilegieerde accounts</title>
		<link>https://www.smalsresearch.be/ga-veilig-om-met-uw-geprivilegieerde-accounts/</link>
		
		<dc:creator><![CDATA[Bob Lannoy]]></dc:creator>
		<pubDate>Thu, 08 Mar 2012 12:28:46 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[PAM]]></category>
		<category><![CDATA[privileged account management]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=4009</guid>

					<description><![CDATA[Er gaat geen dag voorbij of we lezen wel ergens in de pers een bericht over het verlies van confidentiële gegevens, computerinbraken of gesaboteerde systemen. Ondanks dat deze verhalen sterk gemediatiseerd worden door security vendors zit er een grond van waarheid in. Een standaard IT-systeem blijft op vele vlakke kwetsbaar voor zowel externe als interne [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/03/keys1.png"><img loading="lazy" decoding="async" class="alignright size-full wp-image-4027" title="keys" src="/wp-content/uploads/2012/03/keys1.png" alt="" width="252" height="251" srcset="https://www.smalsresearch.be/wp-content/uploads/2012/03/keys1.png 420w, https://www.smalsresearch.be/wp-content/uploads/2012/03/keys1-300x300.png 300w, https://www.smalsresearch.be/wp-content/uploads/2012/03/keys1-150x150.png 150w" sizes="auto, (max-width: 252px) 100vw, 252px" /></a>Er gaat geen dag voorbij of we lezen wel ergens in de pers een bericht over het verlies van confidentiële gegevens, computerinbraken of gesaboteerde systemen. Ondanks dat deze verhalen sterk gemediatiseerd worden door security vendors zit er een grond van waarheid in. Een standaard IT-systeem blijft op vele vlakke kwetsbaar voor zowel externe als interne veiligheidsinbreuken. Onder de noemer van &#8220;information security governance&#8221; zijn er heel wat maatregelen, zowel technisch als niet-technisch, die men kan nemen om zich zo goed mogelijk te beschermen tegen deze inbreuken. In deze post zou ik kort willen stilstaan bij het beheer van geprivilegieerde accounts.</p>
<p>Noem om het even welk IT-systeem, of het heeft wel één of andere beheeraccount.  Is het nu een besturingsysteem, een netwerkappliance, een applicatieserver, een database, &#8230; elk van hen heeft wel een account of mechanisme om een gebruiker de nodige rechten te geven om het systeem te beheren. Men spreekt hier over geprivilegieerde accounts omdat men extra privileges heeft ten opzichte van een normale account. De bekendste voorbeelden van dergelijke accounts zijn Administrator (Windows), root (Unix), SYS (Oracle), &#8230; In tegenstelling tot normale gebruikersaccounts zijn deze niet gekoppeld aan een persoon maar kunnen die gedeeld worden door mensen die het wachtwoord kennen van deze accounts, met alle problemen vandien. Taken die worden uitgevoerd onder deze accounts kunnen dus heel moeilijk getraceerd worden tot de fysieke gebruiker.</p>
<p>Naast de beheeraccounts zijn er ook accounts die toepassingen gebruiken om met een database te communiceren of toepassingen met elkaar te laten communiceren. Vaak worden de wachtwoorden van deze accounts opgeslagen in een configuratiebestand of in de code al dan niet beveiligd met behulp van encryptie.</p>
<p><em>Privileged Account Management</em> (kortweg PAM) heeft tot doel de niet-usergebonden geprivilegieerde toegang tot systemen de regelen en controleren.</p>
<p>Mensen die vertrouwd zijn met Unix en Linux-distributies kennen zeker de standaardmanier om het gebruik van de <em>root</em>-account te vermijden: <em>sudo</em>. Dit commando laat toe dat een gebruiker met zijn normale account geprivilegieerde taken uitvoert. Men spreekt in dit geval over <em>privilege elevation</em>. Welke taken deze mag uitvoeren wordt bepaald in een configuratiebestand (<em>sudoers</em>). <em>Sudo</em> is heel handig maar de configuratie van een uitgebreide set aan rechten is niet evident. Als je niet goed oplet geef je een gebruiker ongewild meer rechten dan hij nodig heeft.</p>
<p>Er zijn een aantal commerciële softwareleveranciers van PAM-oplossingen op de markt, zoals BeyondTrust, CA, Cyber-Ark, Lieberman Software en Quest. Een centrale databank slaat alle wachtwoorden op van de accounts en heeft via connectoren (SSH, HTTPS, WMI, &#8230;) toegang tot de beheerde systemen. De tool zal op die systemen op vastgestelde events het wachtwoord van de account wijzigen en controleren. Een gebruiker meldt zich aan via een web-interface om toegang te krijgen tot een account. Na de nodige autorisatiecontroles, al dan niet ondersteund door een goedkeuringsworkflow, krijgt de gebruiker het wachtwoord te zien of onmiddellijk een sessie zonder het wachtwoord ooit te zien te krijgen.</p>
<p>Voor audit-doeleinden bieden een aantal van deze tools ook de mogelijkheid om rapporten te genereren, maar ook volledige gebruikersessies op te nemen en opnieuw af te spelen.</p>
<p>Het begrip PAM mag echter niet vernauwd worden tot het gebruik van een tool. Men kan vertrekken vanuit een aantal security best-practices en processen gesteund op technologische keuzes, zoals</p>
<ul>
<li>Ken uw (nieuw) personeel</li>
<li>Opleidingen: maak mensen bewust van risico&#8217;s</li>
<li>Segregation-of-duties: combinatie van taken geeft aanleiding tot risico</li>
<li>Monitoring/logging naar  extern systeem beheerd door andere personen</li>
<li>Systeem administrators hebben een eigen account voor beheertaken in plaats van een gedeelde account, waar mogelijk</li>
</ul>
<p>Het mag duidelijk zijn dat men zich bewust moet zijn van de risico’s en het beheer van privileged accounts in handen moet nemen. Privileged account management vormt echter een deel van een groter geheel van Identity/Access Management, monitoring en andere security technologie. Men mag er niet van uitgaan door PAM te deployen men alle problemen heeft opgelost.</p>
<p>Het is zeker geen (één) tool-oplossing maar een verzameling van security best-practices en technische oplossingen. Zonder tool kan men al een aantal maatregelen nemen zoals een verschillende wachtwoorden per systeem, voldoende logging, beveiligde wachtwoordlijsten, &#8230;</p>
<p>Wens je meer te weten over PAM en ben je werkzaam binnen de overheid, kom dan zeker langs op de informatiesessie &#8220;<a href="https://www.eventbrite.com/event/3106986079" target="_blank"><em>PAM &amp; SIEM: Gros plan sur la Security Governance / Focus op Security Governance</em></a>&#8220;. Deze sessie behandelt ook de topic <em>Security Information &amp; Event Management</em> (SIEM). Inschrijven kan je <a href="https://www.eventbrite.com/event/3106986079" target="_blank">hier</a>.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h1><span class="summary">PAM &amp; SIEM: Gros plan sur la Security Governance / Focus op Security Governance</span></h1>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Splunk 4.3 &#8211; Event and log analysis tool</title>
		<link>https://www.smalsresearch.be/splunk-4-3-event-and-log-analysis-tool/</link>
		
		<dc:creator><![CDATA[Bob Lannoy]]></dc:creator>
		<pubDate>Sat, 25 Feb 2012 09:33:37 +0000</pubDate>
				<category><![CDATA[Quick reviews]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/splunk-4-3-event-and-log-analysis-tool/</guid>

					<description><![CDATA[Splunk is een handige tool om een zicht te krijgen op logdata en bepaalde gedragingen die men wenst te verklaren. Splunk est un outil pratique permettant d’avoir une vue sur des données log et sur certains comportements que l’on souhaite expliquer.]]></description>
										<content:encoded><![CDATA[
<p>Splunk is een handige tool om een zicht te krijgen op logdata en bepaalde gedragingen die men wenst te verklaren.</p>




<p>Splunk est un outil pratique permettant d’avoir une vue sur des données log et sur certains comportements que l’on souhaite expliquer.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2012/02/Splunk-4.3-Event-and-log-analysis-tool.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of Splunk-4.3-Event-and-log-analysis-tool."></object>
                <a id="wp-block-file--media-f0a5e0a8-159c-463c-b960-411696a1bc0a" href="https://www.smalsresearch.be/wp-content/uploads/2012/02/Splunk-4.3-Event-and-log-analysis-tool.pdf">Splunk-4.3-Event-and-log-analysis-tool</a><a href="https://www.smalsresearch.be/wp-content/uploads/2012/02/Splunk-4.3-Event-and-log-analysis-tool.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-f0a5e0a8-159c-463c-b960-411696a1bc0a">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
