Tag Exploits

Exploits

Alle artikelen met als tag Exploits, hier gedefinieerd als: Beveiligingslek in een besturingssysteem of applicatieprogramma die hackers kunnen exploiteren om in te breken..

+

Hiermeer samenhangend: Exploit, Beveiligingslek, Beveiligingsbug, Exploot.

Meer tags
Alle artikelen over: Exploits

Hackinggroep herprogrammeert SSD-firmware

09-06-2015  De programmeermodules van de geheime hackersorganisatie ‘Equation Group’ kan worden gebruikt voor het herprogrammeren van de firmware van ssd’s. Dit heeft McAfee Labs ontdekt. Het was eerder al bekend dat harddisks opnieuw geprogrammeerd konden...

Patch-management is kwestie van prioriteren

01-04-2015  Patches zijn ontzettend belangrijk voor de beveiliging van systemen. Toch blijkt dat patches vaak te lang blijven liggen voordat deze daadwerkelijk kunnen worden toegepast. Binnen welke tijd zouden organisaties de patches moeten uitvoeren volgens...

SSL en TLS, welke maatregelen zijn nodig?

09-03-2015  Secure sockets layer (ssl) is niet zo secure als de naam doet vermoeden. SSLv1 en SSLv2 werden al snel na introductie als ‘niet veilig’ beschouwd. Ook het SSLv3-protocol is een bekend doel van aanvallen op zowel het gebruikte mechanisme voor de key...

Apps-ontwikkelaars laks in aanpak SSL-gaten

25-02-2015  Intelsecurity presenteert het McAfee Labs Threats Report van 2015, waarin mobiele bedreigingen worden geëvalueerd. Volgens het rapport zijn app-ontwikkelaars vaak laks in het verhelpen van de meest fundamentele secure sockets layer...

Kwetsbare code vaak al jaren bekend

24-02-2015  Veel van de grootste beveiligingsrisico’s en -problemen zijn al jaren en soms al decennia bekend. Dit blijkt uit het Cyber Risk Report, een onderzoek van Hewlett-Packard. Het jaarlijkse Cyber Risk Report van HP gaat in op de meest voorkomende...

BMW dicht lek in software ConnectDrive

02-02-2015  Autofabrikant BMW heeft een lek gedicht in zijn Connectdrive-software. Door een fout in die programmatuur konden hackers onder andere autodeuren openen. BMW meldt dat het beveiligingslek is gedicht via een https-standaard die ook in webbrowsers...

Palo Alto Networks introduceert Traps

06-10-2014  Palo Alto Networks, specialist op het gebied van enterprise security, kondigt Traps aan, een revolutionaire en unieke advanced endpoint protection, speciaal ontwikkeld om geraffineerde cyberaanvallen op endpoints te voorkomen zodat it-security-teams...

Ernstig lek in Linux, Mac OS X en Unix

26-09-2014  Beveiligingsexperts waarschuwen voor een beveiligingslek in besturingssystemen die op Unix gebaseerd zijn zoals Linux en Mac OS X. De kwetsbaarheid bevindt zich in Bash, een Unix-shell die normaal gesproken door gebruikers gebruikt wordt om via...

Bento box met genoeg smaken voor elk wat wils

20-06-2014  Op vrijdag de dertiende ontving ik een last-minute uitnodiging voor de twaalfde Black Hat Session. Aangezien ik de mensen van Madison Gurkha regelmatig tegenkom op securitybeurzen en het onderwerp 'Inlichtingendiensten, Spionage en Privacy'...

Cisco en Juniper kwetsbaar voor OpenSSL-lek

11-04-2014  Leveranciers van netwerkapparatuur Cisco en Juniper melden dat een deel van hun apparatuur kwetsbaar is voor een beveiligingslek in beveiligingsprotocol OpenSSL. De zogenoemde Heartbleed-bug werd eerder aangetroffen in webservers, pc's en...

VOLGENDE 1 2 3 4 5 6 7 8 9

Complexe business rules rondom applicatieontwikkeling: belemmering of (concurrentie)voordeel?

Met Business rules management systemen (BRMS) worden de bedrijfslogica/bedrijfsregels gescheiden van de applicatie code. Het voordeel van deze architectuur......

Is uw IT back-end infrastructuur in staat om in te spelen op veranderende klantverwachtingen?

Uw klanten geven niets om uw back-end IT-infrastructuur. Zij willen gewoon een superieure klantervaring – gemakkelijker, sneller en completer – of het nu in......