Op deze pagina vind je een overzicht van privacypolicy's, en de beoordeling ervan door de privacyboard, voor projecten die inmiddels niet meer actueel zijn.
Privacypolicy | Beoordeling privacypolicy | Projectomschrijving |
---|---|---|
De IRMA-applicatie is een drager van allerhande identiteitskenmerken, uitgegeven door instanties. Data van de gebruiker wordt decentraal, op de telefoon van de gebruiker, in de IRMA-app opgeslagen en cryptografisch versleuteld. IRMA als geheel verwerkt minimaal gegevens zodat gebruikers hun identiteitsinformatie zelf naar keuze kunnen tonen/delen/bewijzen bij verificatieprocessen. Wij beheren de centrale infrastructuur van het decentrale stelsel. Op basis van het e-mailadres wordt een eerste attribuut uitgegeven. De gebruiker kan daarmee de IRMA-app gebruiken, deactiveren en herstellen. | ||
Het doel van deze pilot is om te evalueren hoe we verdachte registraties het beste automatisch kunnen identificeren. RegCheck is een pilot en het doel op langere termijn is het identificeren van verdachte registraties, zodat onze supportmedewerkers deze verder kunnen onderzoeken. RegCheck richt zich op verdachte registraties waarbij de houder een malafide intentie heeft (bijvoorbeeld phishing of een nepwebwinkel). Registraties met foutieve gegevens, maar met ogenschijnlijk legitieme intenties vallen buiten de scope. | ||
DDoS-DB is de database en het web-dashboard waarin DDoS-fingerprints worden opgeslagen. Dit is een van de kernonderdelen van het DDoS-clearinghouse, een platform dat is ontwikkeld in het CONCORDIA-project en dat organisaties in staat stelt informatie over de DDoS-aanvallen die zij ontvangen te delen met andere organisaties. DDoS-fingerprints bevatten de belangrijkste kenmerken van een DDoS-aanval, zoals bron-IP-adressen, poorten en protocollen. | ||
DEX is een systeem dat meer inzicht geeft in de evolutie van het .nl-ecosysteem en helpt bij het aanpakken van domeinnaammisbruik. DEX maakt het mogelijk om informatie over een of meerdere domeinnamen eenvoudig te doorzoeken. Hierdoor kunnen onze supportmedewerkers verdachte domeinnamen beter en efficiënter onderzoeken. Ook biedt het systeem de mogelijkheid om meerdere verdachte domeinnamen te vinden op basis van een malafide domeinnaam. | ||
SIDN Labs werkt aan een prototype dat herkent of websites bekende beeldmerken zoals de logo’s van banken, keurmerken en overheden bevatten. Het herkennen van dit soort logo’s is relevant, omdat oplichters dergelijke logo’s op hun website plaatsen om (ten onrechte) betrouwbaar over te komen. Denk bijvoorbeeld aan een logo dat wordt gebruikt voor een phish. Het doel van de Logomotive-pilot is om (a) SIDN’s prototype voor het detecteren van logo’s verder te ontwikkelen, (b) inzicht te verkrijgen in het gebruik van logo’s op websites gekoppeld aan .nl-domeinnamen en (c) te verkennen of het mogelijk is om malafide websites met logo’s automatisch te onderscheiden. | ||
Beoordeling privacypolicy Fake webshop Intel Pilot SIDN-DNS Belgium | Met het oog op een betere identificatie van malafide webshops, gaan SIDN en DNS Belgium informatie delen over detecties. Het doel van het project is uiteindelijk om de fraudepreventie te verbeteren en daarmee de veiligheid en stabiliteit van .nl, .be en het bredere internet te vergroten. | |
In dit onderzoek willen we NTP-verkeer meten op de NTP-servers van TimeNL en dit analyseren. Zo willen we meer leren over het gedrag van NTP-clients en de prestaties. Zo kunnen we de weerbaarheid en veiligheid van onze NTP-service verbeteren. | ||
JITTER is een prototype dat op basis van machinelearning waarschuwingen genereert voor domeinnamen die mogelijk gecompromitteerd zijn en waarop malafide content geplaatst kan zijn (bijvoorbeeld een phish). Hierdoor helpt JITTER bij het herkennen van misbruik voordat meldingen hiervan op abuse-lijsten voorkomen. | ||
COMAR was een project waarin we onderzochten of er automatisch onderscheid gemaakt kan worden tussen domeinnamen die cybercriminelen speciaal registreerden voor malafide doeleinden en domeinnamen die zijn gehackt via kwetsbaarheden in webapplicaties. Hiermee kunnen tussenpartijen als registrars en ccTLD-registry's hun anti-misbruikprocessen verder optimaliseren. | ||
Beoordeling privacypolicy Proactive recognition of domain abuse | Afstudeeropdracht met als doel malafide domeinnaamregistraties te herkennen. Hiervoor werden onder andere domeinnaamregistratiegegevens onderzocht. Resultaten uit het project werden gebruikt in vervolgprojecten. | |
CyberSterk is een cybersecurity-dienst die we ontwikkelden voor mkb'ers. Voor een correcte werking van de dienst was het noodzakelijk dat (persoons)gegevens verwerkt werden. | ||
Met Resolver Reputation onderzochten we DNS-querydata (via ENTRADA) op bepaalde patronen die wij konden herkennen als zijnde afkomstig van botnet-clients, dus IP-adressen waar een geïnfecteerd systeem op draait. Als we dat gedrag detecteerden, rapporteerden we het betreffende IP-adres, als het een Nederlands IP-adres betrof, aan de Abuse Information Exchange. | ||
Het JTIE-project had als doel, kennis over malafide domeinnamen tussen de Fraudehelpdesk en ons uit te wisselen. Hiervoor werden onder andere DNS-verkeer van verdachte domeinnamen onderzocht. | ||
Stageonderzoek waarbij in ENTRADA-data (DNS-data) is gezocht naar patronen die wijzen op misbruik, zoals bijvoorbeeld phishing, IP-spoofing of botnets. | ||
In 2017 en 2018 deden we samen met NBIP onderzoek naar de impact van DDoS-aanvallen op Nederlandse bedrijven. NBIP leverde ons data over DDoS-aanvallen (IP-adressen, tijdstippen) en wij combineerden deze data met onze eigen data om context te geven aan de aanvallen. | ||
CyberSterk is een cybersecurity-dienst die we ontwikkelden voor mkb'ers. Voor een correcte werking van de dienst was het noodzakelijk dat (persoons)gegevens verwerkt werden. | ||
In het kader van onderzoek wisselden we abusedetectiepatronen uit met DK Hostmaster. Hierdoor werd het mogelijk om te detecteren of een bepaald soort abuse die voorkwam in onze data, ook werd waargenomen in de data van DK Hostmaster, en andersom. | ||
Onderzoekers van de UvA hebben geprobeerd door middel van het gebruik van de graph theory, nieuwe, nog niet bekende malware domeinnamen te identificeren. | ||
Deze privacypolicy beschrijft de dataverwerking in het kader van het MINIONS-project, waarbij door honeypots verzamelde gegevens werden gebruikt om de verspreiding van het Mirai-botnet te analyseren. | ||
Beoordeling privacypolicy Ransomware Deployment Analysis met Tesorion | Dit project had als doel om infecties van netwerken met bepaalde malware in DNS-verkeer te herkennen. Hiervoor werden DNS-queries naar .nl-domeinnamen geanalyseerd. |