Jongeren leggen verhalen veteranen vast in Maatschappelijke Diensttijd

Meer dan 50 jongeren tussen de 14 en 27 jaar zijn gisteren begonnen met het vervullen van hun Maatschappelijke Diensttijd (MDT) bij Defensie. Vanwege het COVID-19-virus is de opzet anders dan het oorspronkelijke plan. Dus geen fysieke uitdaging en geen bivak. Wel deelname aan Operatie Vrijheidsschrijvers, met als doel het verhaal van een veteraan te vertellen.



Expositie
Op 28 juli moeten de creaties worden ingeleverd. Op 31 juli zijn ze te zien in een expositie, sowieso digitaal, maar misschien ook in levende lijve te bezoeken.

Operatie Vrijheidsschrijvers is bedoeld om jongeren in contact te brengen met onder anderen ouderen, waardoor ze misschien iets minder eenzaam zijn in de COVID-19-periode.

Oorspronkelijke plan
Overigens is er de hoop dat de volgende groepen jongeren gewoon deelnemen aan de oorspronkelijk bedoelde 80 uur durende MDT Missie bij Defensie. Daarbij worden ze in korte tijd fysiek en mentaal uitgedaagd, onder meer tijdens een 3-daagse militaire bivak. De laatste 40 uur waren bedoeld de nieuw geleerde skills en drills in te zetten bij het doen van maatschappelijk werk.

Bron + Foto: Defensie

Nepprofielen op LinkedIn gebruikt om Europese defensiebedrijven aan te vallen

Fraudeurs hebben nepprofielen op LinkedIn gebruikt om Europese defensie- en lucht- en ruimtevaartbedrijven aan te vallen. Antivirusbedrijf ESET heeft dit gemeld. Dit bedrijf heeft samen met twee getroffen bedrijven een onderzoek uitgevoerd. Men deed zich voor als HR-managers van Collins Aerospace en General Dynamics, twee Amerikaanse bedrijven die defensie- en luchtvaartproducten leveren.

Medewerkers van de “aangevallen” bedrijven werden benaderd om voor een van deze bedrijven te komen werken. Informatie over de vacature kon men via een RAR-bestand dat met een wachtwoord was beveiligd verkrijgen. Het RAR-bestand bevatte weer een LNK-bestand, dat wanneer geopend een PDF-document met informatie over functies en salarissen weergaf. In de achtergrond werd echter malware geïnstalleerd. Na de initiële infectie van het werkstation van de medewerker werd er bij de AD (Active Directory)-server een lijst met de accounts van medewerkers opgevraagd, waaronder die van beheerders. Vervolgens werd geprobeerd om via bruteforce-aanvallen toegang tot de beheerderaccounts te krijgen. Wie er achter de aanval zit is onbekend.

Bron: Security.nl / Defensie (foto illustratief_
Vaderdag 2020Vaderdag 2020