Tag Exploits

Exploits

Alle artikelen met als tag Exploits, hier gedefinieerd als: Beveiligingslek in een besturingssysteem of applicatieprogramma die hackers kunnen exploiteren om in te breken..

+

Hiermeer samenhangend: Exploit, Beveiligingslek, Beveiligingsbug, Exploot.

Meer tags
Alle artikelen over: Exploits

Kwaadaardige code voor verse Windows-gaten waart rond

15-08-2005  Een paar dagen nadat Microsoft bekend maakte dat er een veiligheidslek zit in het plug and play-gedeelte van Windows zijn de eerste exploits al ontdekt. Vooral computers met Windows 2000 zouden gevoelig zijn voor de worm.

Meer scans op poort 10000 voor Veritas-software

01-07-2005  Het Internet Storm Center (ISC) heeft een toenemend aantal scans geconstateerd op tcp-poort 10000. De toename komt na het verschijnen van een exploit die gebruik maakt van een lek in Veritas Backup Exec.

Sophos waarschuwt voor lek in oudere versie

11-05-2005  Sophos raadt zijn klanten aan om hun antivirus-toepassingen te upgraden. In een oudere versie van Sophos software is namelijk een beveiligingslek ontdekt.

In 2005 meer spam, phishing en exploits

06-01-2005  Dit jaar wordt de internetellende nog erger dan in 2004: meer spam, phishing aanvallen en venijnige exploits, zo voorspelt McAfee.

Eerste exploits vaak uit China

01-10-2004  Hackers uit China leveren vrijwel altijd de eerste exploits, maar echt goed zijn ze niet geschreven. Codejockeys uit de VS verbeteren vaak de code, zo stelt Chris Rouland, technisch directeur van Internet Security Systems (ISS).

Cisco ontdekt lekken in wlan-producten

13-04-2004  Cisco heeft een beveiligingslek ontdekt in twee producten die gebruikt worden voor het beheer van een draadloos netwerk en e-business-diensten in datacentra.

Gelekte code 'oud maar gevaarlijk'

20-02-2004  Het lekken van een deel van de broncode van Microsoft Windows is 'redelijk gevaarlijk'. Dat zegt de Nederlandse virusexpert Righard Zwienenberg. De eerste exploit werd na twee dagen gemeld op een publieke mailinglijst. Microsoft bevestigt het...

Grid computing

14-06-2002  I make no secret of the fact that I think peer-to-peer computing, as perceived by the PC community, is a retrograde step and another recipe for unnecessary problems. This however applies to the concept of trying to exploit all the redundant...

Solutie voor lekke websites

06-10-2000  In ieder programma zitten fouten. Hoe klein de fout ook is, vroeg of laat wordt hij ontdekt. En als het een beveiligingslek is, kunnen de gevolgen enorm zijn. Aanleiding voor deze bijdrage zijn de geconstateerde lekken bij een aantal websites. Remko...

Beveiligingsgaten websites gangbare praktijk

04-10-2000  In ieder programma zitten fouten. Hoe klein de fout ook is, vroeg of laat wordt hij ontdekt. Bij een beveiligingslek in een website kunnen de gevolgen enorm zijn.

Beveilig uw DNS om geavanceerde cyberaanvallen te dwarsbomen en data breaches te reduceren

Internetverkeer wordt zwaar aangetast wanneer kritieke Domain Name System (DNS)-services niet betrouwbaar zijn of worden geïnfiltreerd door cyberaanvallen,......

Hoe verslaat u schaduw IT? BYOD en enterprise mobility management kunnen u helpen

Schaduw IT leidt to risico’s voor bedrijven, CIO’s en IT-afdelingen op het gebied van verhoogde security dreigingen, hoge en vaak onzichtbare kosten en het......