Tijdens deze door studenten gegeven seminar kwamen de volgende onderwerpen aan bod: DDoS, Clickjacking, Social engineering, SQL injectie, XSS, Brute forcing en Man in the middle.
DOCUMENT
A formal description of a database consists of the description of the relations (tables) of the database together with the constraints that must hold on the database. Furthermore the contents of a database can be retrieved using queries. These constraints and queries for databases can very well be formalized. A formal description of a constraint or a query is necessary to describe the constraint or query unambiguously. In other words, a formal description leads to one and only one meaning of the constraint or query. To describe constraints and queries in a formal way we use predicate logic, set theory and tuple relational calculus. The tuple relational calculus is a calculus based on the use of tuple variables. A tuple variable is a variable that ranges over a named relation (i.e. a set of tuples of a relation). This paper describes the use of the relational calculus for databases. A description of the formal notation is given as well as a mapping of these expressions to SQL.
DOCUMENT
In deze studie onderzoeken we de ontwikkelingstrajecten van hackers, op basis van zelfgerapporteerde web defacements. Tijdens een web defacement wordt ongewenst de inhoud van een website aangepast. In totaal hebben we 50.330 defacements van websites met een Nederlandse extensie (.nl websites) geanalyseerd, die door 3640 verschillende defacers zijn uitgevoerd tussen januari 2010 en maart 2017. Met behulp van trajectory-modellen kunnen er zes groepen defacers worden onderscheiden in de analyses: twee groepen chronische daders en vier groepen daders die slechts gedurende een korte periode defacements uitvoerden. Deze groepen verschillen ook van elkaar in hun motivaties en modus operandi. De groep hoogfrequente chronische daders bestaat uit minder dan 2% van de daders, maar is verantwoordelijk voor meer dan de helft van alle defacements. Het zou dan ook het meest efficiënt zijn wanneer toekomstige interventies zich met name richten op deze kleine groep chronische daders. Voor vervolgonderzoek zou het interessant zijn om de inhoudelijke boodschap van de web defacements te onderzoeken.
DOCUMENT
Het aantal banen neemt toe. Jaarlijks ontstaan er volgens CBS (2019) ongeveer 900 duizend vacatures. Deze keer is de verandering op de arbeidsmarkt niet het resultaat van één enkele factor, maar eerder een combinatie van vijf factoren: snelle technologische vooruitgang, diepgaande veranderingen in gezondheid en demografie, een groeiende economie, toenemende globalisering en belangrijke maatschappelijke veranderingen - die samen een groot deel van wat we als vanzelfsprekend beschouwen, fundamenteel transformeren (Gratton, 2011). Digitalisering en automatisering spelen een grote rol bij deze veranderingen. Er zijn optimistische voorspellingen dat nieuwe technologieën de arbeidsmarkt ten goede komen. Technologie verlaagt bijvoorbeeld de werkdruk. We zouden door technologie zelfs naar een kortere werkweek kunnen en nieuwe banen erbij krijgen, zodat niemand ongewild zonder werk komt te zitten (Ford, 2015; Giang, 2015; Mahdawi, 2017; MGI, 2017). Echter, de angst dat automatisering banen over gaat nemen en er een tekort aan werk gaat ontstaan, is ook een veelgehoorde zorg (Alexis, 2017; Ford, 2015; Giang, 2015; MGI, 2017; WRR. 2013).
DOCUMENT
Longitudinal criminological studies greatly improved our understanding of the longitudinal patterns of criminality. These studies, however, focused almost exclusively on traditional types of offending and it is therefore unclear whether results are generalizable to online types of offending. This study attempted to identify the developmental trajectories of active hackers who perform web defacements. The data for this study consisted of 2,745,311 attacks performed by 66,553 hackers and reported to Zone-H between January 2010 and March 2017. Semi-parametric group-based trajectory models were used to distinguish six different groups of hackers based on the timing and frequency of their defacements. The results demonstrated some common relationships to traditional types of crime, as a small population of defacers accounted for the majority of defacements against websites. Additionally, the methods and targeting practices of defacers differed based on the frequency with which they performed defacements generally.
DOCUMENT
Editorial on the Research Topic "Leveraging artificial intelligence and open science for toxicological risk assessment"
LINK
A presentation about a skills gap: industry demands versus learning outcomes. The presentation deals with ongoing research about workplace learning in computing curricula.
DOCUMENT
In een project van de Digitale Universiteit hebben ict-opleidingen van verschillende hogescholen gewerkt aan een model voor metadatering van onderwijs- objecten. Uit die samenwerking is een werkwijze ontstaan voor het inrichten van een competentiegerichte opleiding waarmee tegelijk op een gestructureerde manier een zogenaamde 'body of knowledge' wordt ingericht.
MULTIFILE
Recently, the job market for Artificial Intelligence (AI) engineers has exploded. Since the role of AI engineer is relatively new, limited research has been done on the requirements as set by the industry. Moreover, the definition of an AI engineer is less established than for a data scientist or a software engineer. In this study we explore, based on job ads, the requirements from the job market for the position of AI engineer in The Netherlands. We retrieved job ad data between April 2018 and April 2021 from a large job ad database, Jobfeed from TextKernel. The job ads were selected with a process similar to the selection of primary studies in a literature review. We characterize the 367 resulting job ads based on meta-data such as publication date, industry/sector, educational background and job titles. To answer our research questions we have further coded 125 job ads manually. The job tasks of AI engineers are concentrated in five categories: business understanding, data engineering, modeling, software development and operations engineering. Companies ask for AI engineers with different profiles: 1) data science engineer with focus on modeling, 2) AI software engineer with focus on software development , 3) generalist AI engineer with focus on both models and software. Furthermore, we present the tools and technologies mentioned in the selected job ads, and the soft skills. Our research helps to understand the expectations companies have for professionals building AI-enabled systems. Understanding these expectations is crucial both for prospective AI engineers and educational institutions in charge of training those prospective engineers. Our research also helps to better define the profession of AI engineering. We do this by proposing an extended AI engineering life-cycle that includes a business understanding phase.
LINK
In this paper we discuss the general approach and choices we made in developing a prototype of a social media monitor. The main goal of the museum monitor is to offer museum professionals and researchers better insight in the effects of their own social media usage and compare this with other actors in the cultural heritage sector. It gives researchers the opportunity to consider communication within the sector as whole. In the research project “Museum Compass” we have developed a prototype of a social media monitor, which contains data of current and historic online activities on Facebook, Twitter, YouTube, Foursquare and Flickr of all registered Dutch museums. We discuss – mostly in a practical sense – our approach for developing the monitor and give a few examples as a result of its usage.
DOCUMENT